Skip to content
Tecnología e Informática · 4o Grado

Ideas de aprendizaje activo

Phishing y Estafas en Línea

Los estudiantes de cuarto grado aprenden mejor sobre phishing y estafas en línea cuando trabajan con ejemplos concretos y situaciones reales, ya que su pensamiento aún es concreto y práctico. La interacción social mediante actividades colaborativas refuerza la retención de conceptos abstractos como la verificación de remitentes o la identificación de sitios falsos.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 4 - Etica y Responsabilidad DigitalDBA Tecnologia e Informatica: Grado 4 - Proteccion de Datos Personales
25–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación30 min · Parejas

Análisis en Parejas: Correos Sospechosos

Proporcione impresiones de correos phishing simulados. En parejas, los estudiantes marcan señales de alerta como errores ortográficos o enlaces extraños, luego discuten por qué no hacer clic. Comparten hallazgos con la clase.

¿Cómo puedes reconocer un correo electrónico o mensaje que intenta engañarte para obtener tu información?

Consejo de FacilitaciónPara el análisis en parejas de correos sospechosos, entrega plantillas con columnas para señales de alerta y acciones a tomar, asegurando que todos participen activamente.

Qué observarEntrega a cada estudiante una tarjeta con un ejemplo de correo electrónico o mensaje simulado. Pide que identifiquen al menos dos señales de alerta y escriban una oración explicando por qué el mensaje es sospechoso.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Juego de Simulación45 min · Grupos pequeños

Role-Play Grupal: Escenarios de Estafa

Forme grupos pequeños para actuar escenas: uno como estafador enviando mensajes falsos, otros como víctimas que responden correctamente verificando y reportando. Roten roles y evalúen estrategias efectivas.

¿Qué señales de alerta buscarías en un sitio web para saber si es falso?

Consejo de FacilitaciónEn el role-play grupal, asigna roles específicos como 'estafador' o 'padre/madre' para que los estudiantes vivan diferentes perspectivas y entiendan las consecuencias emocionales de las estafas.

Qué observarPresenta a la clase dos sitios web similares, uno legítimo y otro falso (adaptados a su edad). Pregunta: ¿Cómo saben cuál es el sitio web real? ¿Qué diferencias notan en el diseño, la información o la dirección web? Guía la discusión hacia las señales de alerta.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Juego de Simulación35 min · Toda la clase

Clase Completa: Detector de Sitios Falsos

Proyecte capturas de sitios web reales y falsos. La clase vota si son seguros, buscando candados, URLs correctas y certificados. Discutan colectivamente criterios de verificación.

¿Cómo puedes protegerte a ti mismo y a tu familia de las estafas en línea?

Consejo de FacilitaciónDurante el detector de sitios falsos, usa ejemplos de páginas reales y falsas adaptadas a su edad, como juegos en línea o redes sociales, para mantener su interés y relevancia.

Qué observarMuestra una lista de acciones (ej. 'Dar mi contraseña a un amigo', 'Hacer clic en un enlace de un correo desconocido', 'Verificar el candado en la barra de direcciones'). Pide a los estudiantes que levanten la mano para las acciones seguras y se queden quietos para las acciones de riesgo.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 04

Juego de Simulación25 min · Individual

Individual: Plan Familiar de Protección

Cada estudiante dibuja un póster con reglas anti-phishing para su familia, como no compartir datos y usar contraseñas fuertes. Comparten uno por uno con sugerencias grupales.

¿Cómo puedes reconocer un correo electrónico o mensaje que intenta engañarte para obtener tu información?

Consejo de FacilitaciónEn el plan familiar de protección, proporciona un formato claro con secciones para identificar riesgos en casa y soluciones prácticas, guiando a los estudiantes paso a paso.

Qué observarEntrega a cada estudiante una tarjeta con un ejemplo de correo electrónico o mensaje simulado. Pide que identifiquen al menos dos señales de alerta y escriban una oración explicando por qué el mensaje es sospechoso.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Algunas notas para enseñar esta unidad

La pedagogía más efectiva para este tema combina la teoría con la práctica inmediata. Evita solo dar definiciones abstractas; en su lugar, usa ejemplos cotidianos que los estudiantes reconozcan, como correos de sus juegos favoritos o mensajes de sus redes sociales. La discusión guiada después de cada actividad es clave: haz preguntas que lleven a los estudiantes a justificar sus respuestas con evidencia, como '¿Cómo sabes que este enlace es falso?' o '¿Qué harías si recibes este mensaje?'. La repetición en contextos variados refuerza la memoria a largo plazo.

Al finalizar las actividades, los estudiantes deberán identificar al menos tres señales de alerta en mensajes o sitios web, explicar por qué son riesgosos y proponer al menos una acción para protegerse o proteger a su familia. Usarán vocabulario específico como 'enlace sospechoso', 'HTTPS' o 'verificación cruzada' en sus explicaciones.


Cuidado con estas ideas erróneas

  • Durante el Análisis en Parejas: Correos Sospechosos, algunos estudiantes pueden pensar que si el correo viene de un conocido, es seguro.

    Durante el Análisis en Parejas: Correos Sospechosos, entrega correos simulados donde el remitente esté falsificado (ej. un juego como 'Roblox' pero con dominio '.com.co'). Pide a los estudiantes que verifiquen el dominio o llamen al contacto real usando un ejemplo de guión, lo que reforzará la importancia de la verificación cruzada.

  • Durante el Detector de Sitios Falsos, algunos estudiantes pueden asociar diseño bonito con seguridad.

    Durante el Detector de Sitios Falsos, muestra dos versiones de una misma página: una legítima con diseño simple y otra falsa con imágenes llamativas. Usa una tabla comparativa donde los estudiantes marquen diferencias en la URL, el candado de seguridad y la información de contacto, destacando que lo visual no garantiza autenticidad.

  • Durante el Plan Familiar de Protección, algunos estudiantes pueden creer que compartir datos con amigos en línea siempre es seguro.

    Durante el Plan Familiar de Protección, incluye una actividad donde los estudiantes analicen casos de cuentas hackeadas en redes sociales (ej. un amigo que pide dinero por WhatsApp). Pídeles que identifiquen señales de alerta como mensajes urgentes o cambios en el lenguaje del amigo, y propongan estrategias como contactar por llamada para confirmar.


Metodologías usadas en este resumen