Skip to content
Tecnología · 7o Básico

Ideas de aprendizaje activo

Principios de Ciberseguridad

La ciberseguridad requiere práctica activa porque los estudiantes deben experimentar los errores comunes para entender sus consecuencias. Estas actividades los obligan a crear, analizar y defender sus propias soluciones, convirtiendo conceptos abstractos en experiencias concretas y memorables.

Objetivos de Aprendizaje (OA)OA TEC 7oB: Seguridad y Ética en el Uso de Datos
25–40 minParejas → Toda la clase4 actividades

Actividad 01

Escape Room25 min · Parejas

Parejas: Generador de Contraseñas Seguras

Cada par crea tres contraseñas seguras usando una frase memorable como base, incorporando mayúsculas, números y símbolos. Luego, las prueban en un sitio web simulador de fuerza de contraseñas y discuten por qué funcionan. Finalmente, comparten una con la clase para votación colectiva.

¿Cómo podemos crear contraseñas que sean seguras y fáciles de recordar?

Consejo de FacilitaciónDurante la actividad en parejas de generador de contraseñas, pida a los estudiantes que intercambien sus contraseñas entre grupos y las critiquen usando una rúbrica de seguridad antes de mejorarlas.

Qué observarEntregue a cada estudiante una tarjeta con una contraseña de ejemplo. Pídales que escriban en la tarjeta si la contraseña es segura o no, y justifiquen su respuesta mencionando al menos dos características de seguridad. Luego, muéstreles un ejemplo de correo electrónico y pídales que identifiquen dos señales de alerta de phishing.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 02

Escape Room35 min · Grupos pequeños

Grupos Pequeños: Detector de Phishing

Proporcione impresiones de correos reales y falsos. Los grupos analizan señales de phishing como urgencia o enlaces dudosos, clasifican cada uno y justifican sus decisiones en una tabla compartida. Roten roles para que todos lideren una identificación.

¿Qué señales nos alertan sobre un posible ataque de phishing?

Consejo de FacilitaciónEn el detector de phishing, distribuya ejemplos reales modificados para que los grupos los analicen, destacando cómo el formato engaña a los usuarios.

Qué observarPresente una serie de escenarios cortos (ej. 'Recibes un correo de tu banco pidiendo tu clave', 'Tu computadora se pone lenta de repente'). Pida a los estudiantes que levanten la mano si creen que es una amenaza de phishing o malware, y que expliquen brevemente por qué.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 03

Escape Room40 min · Toda la clase

Clase Completa: Carrera contra Malware

Simule un ataque mostrando pasos de infección por malware. La clase responde colectivamente: actualizar software, escanear archivos y reportar. Use un temporizador para agilidad y discuta errores comunes al final.

¿Por qué es crucial mantener el software actualizado para nuestra seguridad digital?

Consejo de FacilitaciónEn la carrera contra malware, use un temporizador para simular presión y haga que los equipos expliquen cada paso de actualización en voz alta para reforzar el aprendizaje.

Qué observarInicie una discusión grupal preguntando: 'Si tuvieran que crear una contraseña para su cuenta de videojuegos, ¿qué pasos seguirían para hacerla segura y fácil de recordar?'. Guíe la conversación para que mencionen la combinación de caracteres, la longitud y la idea de usar frases personales como base.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 04

Escape Room30 min · Individual

Individual: Auditor Personal de Seguridad

Cada estudiante revisa su propio dispositivo o navegador, verifica actualizaciones pendientes y anota tres acciones preventivas contra malware. Luego, crea un póster personal con sus hallazgos para exhibir en el aula.

¿Cómo podemos crear contraseñas que sean seguras y fáciles de recordar?

Consejo de FacilitaciónEn el auditor personal de seguridad, entregue una lista de verificación impresa para guiar a los estudiantes en la revisión de sus propios dispositivos.

Qué observarEntregue a cada estudiante una tarjeta con una contraseña de ejemplo. Pídales que escriban en la tarjeta si la contraseña es segura o no, y justifiquen su respuesta mencionando al menos dos características de seguridad. Luego, muéstreles un ejemplo de correo electrónico y pídales que identifiquen dos señales de alerta de phishing.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar ciberseguridad funciona mejor cuando los estudiantes enfrentan situaciones reales en un entorno controlado. Evite solo explicar conceptos; en su lugar, cree oportunidades para que cometan errores seguros y corrijan sus propios procesos. La repetición con variación en los ejemplos ayuda a transferir el aprendizaje a contextos nuevos.

Los estudiantes demuestran dominio al crear contraseñas seguras y fáciles de recordar, identificar amenazas de phishing en múltiples formatos y explicar por qué el software actualizado es esencial. La participación activa y la retroalimentación inmediata aseguran que apliquen los principios correctamente.


Cuidado con estas ideas erróneas

  • Durante Generador de Contraseñas Seguras, algunos estudiantes creen que las contraseñas largas siempre son seguras sin importar su composición.

    En esta actividad, entregue contraseñas largas pero simples (como '123456789') y pídales que las prueben contra un simulador de ataque. Luego, compare con contraseñas variadas en caracteres y longitud, destacando la importancia de la diversidad.

  • Durante Detector de Phishing, los estudiantes asumen que el phishing solo ocurre por correo electrónico.

    En esta actividad, incluya ejemplos de mensajes de texto, redes sociales y llamadas. Haga que los grupos comparen formatos y identifiquen patrones comunes, corrigiendo la idea de que solo el correo es peligroso.

  • Durante Carrera contra Malware, algunos piensan que si el equipo funciona bien, no necesita actualizarse.

    En esta actividad, simule un ataque que explote una vulnerabilidad conocida en software desactualizado. Los equipos deberán explicar por qué la actualización era necesaria, viendo el riesgo en acción.


Metodologías usadas en este resumen