Skip to content

Ciberseguridad y Amenazas DigitalesActividades y Estrategias de Enseñanza

La ciberseguridad requiere práctica activa porque los estudiantes deben experimentar con amenazas reales para entender cómo operan y cómo defenderse. Este tema no se aprende solo con teoría, sino con simulaciones que revelan las tácticas de los atacantes y la importancia de las medidas preventivas.

I MedioTecnología4 actividades35 min50 min

Objetivos de Aprendizaje

  1. 1Analizar las técnicas comunes de ataque de phishing y malware utilizadas para comprometer la seguridad de los usuarios.
  2. 2Evaluar la efectividad de diferentes métodos de defensa digital, como la autenticación de dos factores y el cifrado de datos.
  3. 3Diseñar un plan de respuesta básico ante un incidente de ciberseguridad, como el robo de credenciales o un ataque de ransomware.
  4. 4Comparar las implicaciones éticas y legales de las violaciones de datos en el contexto chileno.
  5. 5Explicar el funcionamiento de la criptografía de clave pública y privada para asegurar la comunicación en redes.

¿Quieres un plan de clase completo con estos objetivos? Generar una Misión

40 min·Grupos pequeños

Juego de Simulación: Ataque de Phishing

Divide la clase en grupos; un grupo crea correos falsos con enlaces simulados, el otro los evalúa identificando señales de alerta como remitentes sospechosos o urgencia. Discuten defensas como verificación de URLs. Registra resultados en una tabla compartida.

Preparación y detalles

¿Cuál es el eslabón más débil en la cadena de seguridad de una empresa?

Consejo de Facilitación: En el caso de estudio de ransomware, invite a un invitado local (puede ser un experto en TI o un funcionario público) para que comparta experiencias reales y responda preguntas específicas sobre el impacto en Chile.

Setup: Espacio flexible para estaciones de grupo

Materials: Tarjetas de rol con metas/recursos, Moneda de juego o fichas, Marcador de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
35 min·Parejas

Análisis de Estudio de Caso: Tipos de Malware

En parejas, asigna videos o casos reales de virus, troyanos y ransomware; estudiantes clasifican síntomas, vectores de infección y contramedidas. Presentan hallazgos al grupo. Usa herramientas gratuitas como VirusTotal para escanear muestras seguras.

Preparación y detalles

¿Cómo funciona la criptografía para asegurar la confidencialidad?

Setup: Grupos en mesas con materiales del caso

Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación

AnalizarEvaluarCrearToma de DecisionesAutogestión
50 min·Toda la clase

Debate Formal: Criptografía vs. Amenazas

Clase completa debate preguntas clave: ¿funciona la criptografía contra todo? Divide en equipos pro y contra, con evidencia de algoritmos como AES. Vota y concluye con mejores prácticas.

Preparación y detalles

¿Qué impacto económico tiene un ataque de ransomware a nivel nacional?

Setup: Dos equipos frente a frente, asientos de audiencia para el resto

Materials: Tarjeta de proposición del debate, Resumen de investigación para cada lado, Rúbrica de evaluación para la audiencia, Temporizador

AnalizarEvaluarCrearAutogestiónToma de Decisiones
45 min·Grupos pequeños

Caso Estudio: Ransomware Nacional

Grupos investigan ataques reales en Chile, calculan impactos económicos y proponen defensas empresariales. Crea infografías con datos de MINEDUC o noticias. Comparte en galería de clase.

Preparación y detalles

¿Cuál es el eslabón más débil en la cadena de seguridad de una empresa?

Setup: Grupos en mesas con materiales del caso

Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación

AnalizarEvaluarCrearToma de DecisionesAutogestión

Enseñando Este Tema

Este tema se enseña mejor con un enfoque basado en problemas, donde los estudiantes enfrentan situaciones realistas para entender las consecuencias de las decisiones de seguridad. Evite centrarse únicamente en herramientas técnicas, ya que el éxito depende de cómo las personas las usan. La investigación en educación en ciberseguridad muestra que los estudiantes retienen más cuando experimentan con amenazas en un entorno controlado y discuten sus hallazgos en grupo.

Qué Esperar

Los estudiantes demostrarán comprensión al identificar vulnerabilidades, proponer soluciones realistas y justificar sus decisiones de seguridad con ejemplos concretos. Queremos que reconozcan que la tecnología es solo una parte de la solución y que el factor humano es clave para minimizar riesgos.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para la clase
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una Misión

Cuidado con estas ideas erróneas

Idea errónea comúnDurante Simulación: Ataque de Phishing, algunos estudiantes pueden asumir que solo los correos obvios son engañosos.

Qué enseñar en su lugar

Durante esta actividad, use ejemplos de phishing avanzado que incluyan logos y tonos similares a los reales, y guíe a los estudiantes para que identifiquen pistas sutiles como urls acortadas o errores gramaticales en el mensaje.

Idea errónea comúnDurante Análisis: Tipos de Malware, los estudiantes pueden creer que todos los antivirus son igualmente efectivos.

Qué enseñar en su lugar

En esta actividad, muestre comparaciones de antivirus usando sitios como VirusTotal para que los estudiantes vean cómo algunos detectan amenazas que otros no, y discuta la importancia de capas múltiples de defensa.

Idea errónea comúnDurante Debate: Criptografía vs. Amenazas, los estudiantes pueden pensar que los algoritmos modernos son invencibles.

Qué enseñar en su lugar

Use esta actividad para que los estudiantes prueben un cifrado simple como el de Vigenère con claves débiles, demostrando cómo la longitud y complejidad de la clave afectan la seguridad, y discuta casos reales de ataques por fuerza bruta.

Ideas de Evaluación

Boleto de Salida

Después de Simulación: Ataque de Phishing, entregue a cada estudiante un escenario breve (ej. 'Recibiste un mensaje de WhatsApp de un contacto conocido pidiendo que abras un enlace'). Pida que escriban: 1) ¿Qué tipo de amenaza podría ser? 2) ¿Qué acción tomarían para protegerse?

Pregunta para Discusión

Durante Caso Estudio: Ransomware Nacional, plantee la siguiente pregunta al grupo: 'Si una empresa chilena sufre un ataque de ransomware que paraliza sus operaciones por una semana, ¿cuáles creen que serían las tres consecuencias más graves, tanto económicas como para su reputación? Anote sus respuestas en la pizarra y discutan cómo prevenir estos impactos.'

Verificación Rápida

Después de Análisis: Tipos de Malware, muestre una lista de 6 términos (ej. troyano, gusano, spyware, phishing, ransomware, ingeniería social). Pida a los estudiantes que, en parejas, definan cada término y clasifiquen cuál creen que es la amenaza más peligrosa para un usuario promedio, justificando su elección.

Extensiones y Apoyo

  • Challenge: Pida a los estudiantes que diseñen una campaña de concientización para su comunidad escolar, incluyendo materiales como afiches, videos o talleres breves sobre una amenaza específica.
  • Scaffolding: Para estudiantes que luchan, proporcione plantillas con ejemplos incompletos de análisis de malware o casos de phishing para que completen paso a paso.
  • Deeper: Invite a los estudiantes a investigar cómo los ataques de ransomware afectan a otros países de la región y comparen las estrategias de defensa utilizadas.

Vocabulario Clave

MalwareSoftware malicioso diseñado para infiltrarse, dañar o acceder a sistemas informáticos sin el consentimiento del usuario. Incluye virus, troyanos y ransomware.
PhishingTécnica de ingeniería social que utiliza correos electrónicos, mensajes o sitios web falsos para engañar a las personas y obtener información confidencial, como contraseñas o datos bancarios.
RansomwareTipo de malware que cifra los archivos de una víctima y exige un rescate, usualmente en criptomonedas, para restaurar el acceso a los datos.
Autenticación de dos factores (2FA)Método de seguridad que requiere dos formas distintas de verificación para acceder a una cuenta, como una contraseña y un código enviado al teléfono.
CriptografíaLa práctica de codificar y decodificar información para proteger su confidencialidad y asegurar la integridad de los datos durante la transmisión.

¿Listo para enseñar Ciberseguridad y Amenazas Digitales?

Genera una misión completa con todo lo que necesitas

Generar una Misión