Skip to content
Tecnología · I Medio

Ideas de aprendizaje activo

Ciberseguridad y Amenazas Digitales

La ciberseguridad requiere práctica activa porque los estudiantes deben experimentar con amenazas reales para entender cómo operan y cómo defenderse. Este tema no se aprende solo con teoría, sino con simulaciones que revelan las tácticas de los atacantes y la importancia de las medidas preventivas.

Objetivos de Aprendizaje (OA)OA TEC 1oM: Seguridad Digital y Ciberseguridad
35–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación40 min · Grupos pequeños

Juego de Simulación: Ataque de Phishing

Divide la clase en grupos; un grupo crea correos falsos con enlaces simulados, el otro los evalúa identificando señales de alerta como remitentes sospechosos o urgencia. Discuten defensas como verificación de URLs. Registra resultados en una tabla compartida.

¿Cuál es el eslabón más débil en la cadena de seguridad de una empresa?

Consejo de FacilitaciónEn el caso de estudio de ransomware, invite a un invitado local (puede ser un experto en TI o un funcionario público) para que comparta experiencias reales y responda preguntas específicas sobre el impacto en Chile.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibiste un correo que parece de tu banco pidiendo actualizar tus datos'). Pida que escriban: 1) ¿Qué tipo de amenaza digital podría ser? 2) ¿Qué acción recomendarían para protegerse?

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Análisis de Estudio de Caso: Tipos de Malware

En parejas, asigna videos o casos reales de virus, troyanos y ransomware; estudiantes clasifican síntomas, vectores de infección y contramedidas. Presentan hallazgos al grupo. Usa herramientas gratuitas como VirusTotal para escanear muestras seguras.

¿Cómo funciona la criptografía para asegurar la confidencialidad?

Qué observarPlantee la siguiente pregunta al grupo: 'Si una empresa chilena sufre un ataque de ransomware que paraliza sus operaciones por una semana, ¿cuáles creen que serían las tres consecuencias más graves, tanto económicas como para su reputación?'

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 03

Debate Formal50 min · Toda la clase

Debate Formal: Criptografía vs. Amenazas

Clase completa debate preguntas clave: ¿funciona la criptografía contra todo? Divide en equipos pro y contra, con evidencia de algoritmos como AES. Vota y concluye con mejores prácticas.

¿Qué impacto económico tiene un ataque de ransomware a nivel nacional?

Qué observarMuestre a los estudiantes una lista de 5-6 términos (ej. malware, phishing, 2FA, ransomware, criptografía). Pida que, en parejas, definan brevemente cada término usando sus propias palabras y que identifiquen cuál creen que es el más peligroso para un usuario promedio.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Análisis de Estudio de Caso45 min · Grupos pequeños

Caso Estudio: Ransomware Nacional

Grupos investigan ataques reales en Chile, calculan impactos económicos y proponen defensas empresariales. Crea infografías con datos de MINEDUC o noticias. Comparte en galería de clase.

¿Cuál es el eslabón más débil en la cadena de seguridad de una empresa?

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibiste un correo que parece de tu banco pidiendo actualizar tus datos'). Pida que escriban: 1) ¿Qué tipo de amenaza digital podría ser? 2) ¿Qué acción recomendarían para protegerse?

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema se enseña mejor con un enfoque basado en problemas, donde los estudiantes enfrentan situaciones realistas para entender las consecuencias de las decisiones de seguridad. Evite centrarse únicamente en herramientas técnicas, ya que el éxito depende de cómo las personas las usan. La investigación en educación en ciberseguridad muestra que los estudiantes retienen más cuando experimentan con amenazas en un entorno controlado y discuten sus hallazgos en grupo.

Los estudiantes demostrarán comprensión al identificar vulnerabilidades, proponer soluciones realistas y justificar sus decisiones de seguridad con ejemplos concretos. Queremos que reconozcan que la tecnología es solo una parte de la solución y que el factor humano es clave para minimizar riesgos.


Cuidado con estas ideas erróneas

  • Durante Simulación: Ataque de Phishing, algunos estudiantes pueden asumir que solo los correos obvios son engañosos.

    Durante esta actividad, use ejemplos de phishing avanzado que incluyan logos y tonos similares a los reales, y guíe a los estudiantes para que identifiquen pistas sutiles como urls acortadas o errores gramaticales en el mensaje.

  • Durante Análisis: Tipos de Malware, los estudiantes pueden creer que todos los antivirus son igualmente efectivos.

    En esta actividad, muestre comparaciones de antivirus usando sitios como VirusTotal para que los estudiantes vean cómo algunos detectan amenazas que otros no, y discuta la importancia de capas múltiples de defensa.

  • Durante Debate: Criptografía vs. Amenazas, los estudiantes pueden pensar que los algoritmos modernos son invencibles.

    Use esta actividad para que los estudiantes prueben un cifrado simple como el de Vigenère con claves débiles, demostrando cómo la longitud y complejidad de la clave afectan la seguridad, y discuta casos reales de ataques por fuerza bruta.


Metodologías usadas en este resumen