Skip to content
Tecnología · II Medio

Ideas de aprendizaje activo

Vulnerabilidades y Amenazas Digitales

Los estudiantes aprenden mejor sobre vulnerabilidades digitales cuando experimentan los riesgos en contextos reales, no solo con teoría. La práctica activa, especialmente en entornos controlados como simulaciones o debates, les permite reconocer patrones de engaño y desarrollar respuestas emocionales y cognitivas que los algoritmos de seguridad por sí solos no pueden imitar.

Objetivos de Aprendizaje (OA)OA TEC 2oM: Seguridad y Autocuidado DigitalOA TEC 2oM: Prevención de Riesgos Digitales
25–45 minParejas → Toda la clase4 actividades

Actividad 01

Análisis de Estudio de Caso45 min · Grupos pequeños

Role-Play: Simulación de Phishing

Divide la clase en grupos: unos actúan como atacantes enviando correos falsos por email o WhatsApp simulados, otros como receptores que deciden si abrir adjuntos o clics. Al final, discuten señales de alerta como remitentes desconocidos o urgencia. Registra decisiones en una hoja compartida.

¿Cuál es el eslabón más débil en la cadena de seguridad de una red informática?

Consejo de FacilitaciónDurante la simulación de phishing, pida a los estudiantes que actúen con urgencia para que experimenten cómo la presión emocional nubla el juicio, luego discutan en grupo qué señales ignoraron.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. un correo electrónico sospechoso, una oferta demasiado buena para ser verdad). Pida que identifiquen el tipo de amenaza digital presente y expliquen una acción específica que tomarían para protegerse.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 02

Análisis de Estudio de Caso30 min · Grupos pequeños

Análisis Grupal: Casos de Malware

Proporciona ejemplos reales de malware impresos o en videos cortos. Grupos identifican vectores de infección, síntomas y medidas preventivas, como actualizaciones de software. Presentan hallazgos en un póster colectivo.

¿Cómo evolucionan las amenazas digitales a medida que mejora la tecnología de defensa?

Consejo de FacilitaciónEn el análisis grupal de casos de malware, asigne roles específicos (ej. investigador, observador, reportero) para asegurar participación equitativa en la identificación de patrones.

Qué observarPlantee la siguiente pregunta al grupo: 'Si un amigo recibe un mensaje de texto que parece ser de su banco pidiendo actualizar datos personales de forma urgente, ¿qué consejos de seguridad le darían y por qué?' Guíe la discusión hacia la identificación de phishing y la verificación independiente.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 03

Debate Formal35 min · Parejas

Debate Formal: Ingeniería Social

En parejas, prepara argumentos a favor y en contra de 'la tecnología sola protege'. Usa escenarios como llamadas falsas de 'banco'. Todo la clase vota y reflexiona sobre el rol humano.

¿Qué impacto tiene un ciberataque en la infraestructura crítica de un país?

Consejo de FacilitaciónPara el debate de ingeniería social, use ejemplos locales de Chile (ej. estafas por WhatsApp, falsos llamados de bancos) para aumentar la relevancia emocional y cognitiva.

Qué observarPresente una lista de 5-7 términos relacionados con amenazas digitales (phishing, malware, virus, troyano, ingeniería social, ransomware, spyware). Pida a los estudiantes que emparejen cada término con su definición correcta en una hoja de trabajo rápida.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Análisis de Estudio de Caso25 min · Individual

Mapeo Individual: Riesgos Personales

Cada estudiante lista sus dispositivos conectados y posibles vulnerabilidades. Luego, en círculo, comparten y proponen soluciones colectivas como contraseñas fuertes.

¿Cuál es el eslabón más débil en la cadena de seguridad de una red informática?

Consejo de FacilitaciónEn el mapeo individual de riesgos, pida a los estudiantes que dibujen redes de conexión entre sus dispositivos y plataformas digitales para visualizar puntos de acceso vulnerables.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. un correo electrónico sospechoso, una oferta demasiado buena para ser verdad). Pida que identifiquen el tipo de amenaza digital presente y expliquen una acción específica que tomarían para protegerse.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema requiere un equilibrio entre dramatismo y precisión: los estudiantes deben sentir la amenaza para internalizar el riesgo, pero sin caer en el alarmismo que paraliza. La evidencia muestra que las intervenciones más efectivas combinan demostraciones prácticas con discusiones estructuradas sobre ética y responsabilidad. Evite saturar con términos técnicos; enfóquese en patrones de comportamiento observables. Investigue casos recientes de ciberataques en Chile para mantener el contenido actualizado y relevante.

Al finalizar las actividades, los estudiantes identificarán señales de phishing, malware e ingeniería social en situaciones cotidianas. Podrán explicar por qué el factor humano es vulnerable y proponer medidas preventivas concretas, tanto para entornos personales como en infraestructura crítica.


Cuidado con estas ideas erróneas

  • Durante la Simulación de Phishing, watch for students who believe que los filtros de correo o los antivirus bloquearán todos los intentos de engaño.

    Use la discusión grupal posterior para analizar por qué los correos de phishing exitosos evaden estas defensas (ej. enlaces en imágenes, dominios similares). Pida a los estudiantes que identifiquen en qué etapa del ciclo de ataque (reconocimiento, entrega, explotación) fallaron las herramientas tecnológicas.

  • Durante el Análisis Grupal de Casos de Malware, watch for estudiantes que piensan que solo grandes empresas son atacadas.

    Presente casos documentados de malware en hogares chilenos (ej. ransomware en Pymes) y pida a los grupos que comparen el impacto económico y emocional con ataques a infraestructura crítica, usando datos de la SUBTEL.

  • Durante el Debate de Ingeniería Social, watch for estudiantes que creen que las defensas tecnológicas se actualizan al mismo ritmo que las amenazas.

    Use ejemplos de malware polimórfico o deepfake para mostrar cómo los atacantes innovadores superan las actualizaciones automáticas. Pida a los grupos que propongan estrategias de actualización humana (ej. capacitaciones trimestrales) y las comparen con soluciones técnicas.


Metodologías usadas en este resumen