Skip to content
Tecnología · 6o Básico

Ideas de aprendizaje activo

Ciberseguridad y Amenazas Digitales

El aprendizaje activo funciona especialmente bien en este tema porque los estudiantes necesitan experimentar riesgos reales para internalizar medidas preventivas. Simulaciones como phishing o creación de contraseñas les permiten equivocarse en un entorno controlado, donde el error se convierte en una lección inmediata y no en una amenaza real.

Objetivos de Aprendizaje (OA)OA TEC 6oB: Seguridad Digital y Autocuidado
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Matriz de Decisión45 min · Grupos pequeños

Role-Play: Simulación de Phishing

Divide la clase en grupos: unos envían correos falsos impresos con pistas sospechosas, otros los reciben y deciden si abrirlos. Discutan en grupo las señales de alerta como enlaces extraños o urgencia. Registren decisiones y compartan con la clase.

¿Cómo podemos distinguir un correo electrónico legítimo de un intento de estafa?

Consejo de FacilitaciónDurante la simulación de phishing, asigna roles específicos (víctima, atacante, observador) para que todos participen activamente y vivan el proceso desde diferentes perspectivas.

Qué observarEntrega a cada estudiante una tarjeta con dos ejemplos de correos electrónicos: uno legítimo y otro de phishing. Pide que identifiquen el correo de phishing y expliquen dos razones específicas por las cuales lo reconocieron como tal.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 02

Matriz de Decisión30 min · Parejas

Taller: Creador de Contraseñas Seguras

En parejas, generen 5 contraseñas usando criterios: mínimo 12 caracteres, mezcla de tipos. Prueben fuerza con una herramienta online simple. Compartan las mejores y expliquen por qué resisten ataques.

¿Qué elementos hacen que una contraseña sea realmente segura frente a un ataque informático?

Consejo de FacilitaciónEn el taller de contraseñas seguras, pide a los estudiantes que intercambien sus creaciones con un compañero para probarlas en un generador en línea y comparar resultados en tiempo real.

Qué observarPregunta a los estudiantes: 'Si recibes un correo que te pide urgentemente hacer clic en un enlace para verificar tu cuenta, ¿qué pasos debes seguir antes de hacer clic?' Anota las respuestas clave en la pizarra, como verificar el remitente o buscar el enlace en el sitio oficial.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 03

Rotación por Estaciones50 min · Grupos pequeños

Rotación por Estaciones: Identificar Amenazas

Prepara estaciones con ejemplos de malware, phishing y sitios falsos. Grupos rotan, analizan cada uno y proponen prevención. Al final, votan la amenaza más común en clase.

¿Por qué la seguridad digital es una responsabilidad compartida entre usuarios y empresas?

Consejo de FacilitaciónEn las estaciones rotativas, coloca ejemplos de amenazas en dispositivos reales (como un teléfono o tablet) para que los estudiantes identifiquen riesgos en contextos cotidianos.

Qué observarInicia una discusión en clase con la pregunta: '¿Por qué es importante que todos cuidemos nuestra seguridad digital, no solo la nuestra sino también la de nuestros amigos y familiares?' Guía la conversación hacia la idea de responsabilidad compartida y el impacto de un ataque exitoso en una red.

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 04

Debate Formal35 min · Toda la clase

Debate Formal: Responsabilidad Compartida

Clase entera debate: ¿usuarios o empresas protegen más? Usa preguntas guía. Voten y justifiquen con ejemplos de la unidad.

¿Cómo podemos distinguir un correo electrónico legítimo de un intento de estafa?

Consejo de FacilitaciónDurante el debate, usa casos reales de noticias locales para que los estudiantes conecten el tema con su entorno inmediato y reflexionen sobre responsabilidad compartida.

Qué observarEntrega a cada estudiante una tarjeta con dos ejemplos de correos electrónicos: uno legítimo y otro de phishing. Pide que identifiquen el correo de phishing y expliquen dos razones específicas por las cuales lo reconocieron como tal.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema se enseña mejor con un enfoque basado en la experiencia directa y la reflexión grupal. Evita dar solo definiciones teóricas; en su lugar, prioriza actividades donde los estudiantes descubran patrones por sí mismos, como analizar ejemplos de correos falsos. La investigación en educación digital sugiere que la repetición de escenarios en distintos formatos (visual, auditivo, kinestésico) refuerza la retención. También es clave normalizar el error como parte del aprendizaje, mostrando que incluso los expertos cometen fallos al identificar amenazas.

Los estudiantes demuestran aprendizaje exitoso cuando reconocen amenazas digitales en distintos contextos, aplican medidas preventivas con autonomía y explican por qué ciertas acciones (como verificar remitentes o usar contraseñas robustas) reducen riesgos. La comprensión debe reflejarse tanto en discusiones como en productos concretos.


Cuidado con estas ideas erróneas

  • Durante el Taller: Creador de Contraseñas Seguras, watch for students assuming that contraseñas largas son seguras solo por su extensión.

    Pide a los grupos que comparen contraseñas como 'contraseña123456' con 'C0ntr@s3ñ@!2024' y discutan por qué la segunda es más segura, destacando la combinación de caracteres especiales y números.

  • Durante la simulación de Role-Play: Simulación de Phishing, watch for students believing que un antivirus los protege de todo tipo de amenazas.

    Al final del role-play, pide a los estudiantes que enumeren qué tipos de amenazas no fueron detectadas por el 'antivirus' (como phishing) y cómo podrían prevenirlas manualmente.

  • Durante las Estaciones: Identificar Amenazas, watch for students thinking que el phishing solo ocurre por correo electrónico.

    En la estación de redes sociales, muestra ejemplos de mensajes privados con enlaces falsos y pide que identifiquen señales de alerta, como perfiles sin foto o mensajes urgentes.


Metodologías usadas en este resumen