Skip to content
Tecnología e Informática · 5o Grado

Ideas de aprendizaje activo

Ciberseguridad: Amenazas Comunes

Los estudiantes de quinto grado aprenden mejor sobre ciberseguridad cuando interactúan directamente con situaciones reales, ya que pueden transferir estos conocimientos a su vida digital diaria. Las actividades prácticas transforman conceptos abstractos como 'virus' o 'phishing' en experiencias concretas que fomentan la prevención activa.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 5 - Seguridad de la InformacionDBA Tecnologia e Informatica: Grado 5 - Etica y Responsabilidad Digital
20–45 minParejas → Toda la clase4 actividades

Actividad 01

Escape Room30 min · Parejas

Role-Play: Simulación de Phishing

Divide la clase en parejas: una actúa como emisor de un email sospechoso y la otra decide si abrirlo o no, justificando su elección. Cambien roles y discutan en grupo qué pistas revelan el phishing. Registren tres acciones preventivas.

Diferenciar entre virus, phishing y malware, explicando cómo afectan a los usuarios.

Consejo de FacilitaciónDurante la simulación de phishing, pide a los estudiantes que justifiquen en voz alta por qué creen que un mensaje es falso, usando las señales que identificaron en las capturas.

Qué observarEntrega a cada estudiante una tarjeta con un escenario corto (ej: 'Recibes un correo que pide tu contraseña para ganar un premio'). Pide que escriban si es un ejemplo de virus, phishing o malware y una acción específica que tomarían para protegerse.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 02

Rotación por Estaciones45 min · Grupos pequeños

Rotación por Estaciones: Clasificación de Amenazas

Prepara cuatro estaciones con tarjetas de ejemplos: virus, phishing, malware y actualizaciones. Los grupos rotan cada 10 minutos, clasifican las tarjetas y proponen protecciones. Comparten hallazgos al final.

Proponer acciones para proteger un dispositivo de amenazas cibernéticas.

Consejo de FacilitaciónEn las estaciones de clasificación, coloca ejemplos reales pero discretos para evitar que los estudiantes se sientan abrumados por contenido gráfico o explícito.

Qué observarPresenta en pantalla 3-4 capturas de pantalla de correos electrónicos o sitios web. Pregunta a los estudiantes: '¿Cuál de estos es un intento de phishing y por qué? ¿Qué señal te indica que es peligroso?'

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 03

Debate Formal35 min · Toda la clase

Debate Formal: Importancia de Actualizaciones

Forma dos equipos para debatir pros y contras de actualizar software. Cada equipo presenta tres argumentos con ejemplos reales. Voten y concluyan con un checklist personal de seguridad.

Analizar la importancia de las actualizaciones de software para la seguridad.

Consejo de FacilitaciónAl debatir actualizaciones, asigna roles específicos (ej: 'empresario', 'estudiante', 'hacker') para que exploren perspectivas diversas sobre la responsabilidad digital.

Qué observarInicia una discusión preguntando: 'Imagina que tu dispositivo móvil te notifica que hay una actualización de seguridad importante. ¿Por qué es crucial instalarla y qué podría pasar si decides no hacerlo?'

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Escape Room20 min · Individual

Checklist Individual: Mi Dispositivo Seguro

Cada estudiante crea un checklist con cinco medidas contra amenazas, basado en la clase. Lo prueban en su dispositivo familiar (sin cambios reales) y comparten uno con el grupo.

Diferenciar entre virus, phishing y malware, explicando cómo afectan a los usuarios.

Consejo de FacilitaciónEn el checklist individual, incluye espacios para que los estudiantes dibujen o escriban sus propias estrategias de protección más allá de las sugeridas.

Qué observarEntrega a cada estudiante una tarjeta con un escenario corto (ej: 'Recibes un correo que pide tu contraseña para ganar un premio'). Pide que escriban si es un ejemplo de virus, phishing o malware y una acción específica que tomarían para protegerse.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Algunas notas para enseñar esta unidad

Enseñar ciberseguridad a niños de quinto grado requiere un equilibrio entre seriedad y accesibilidad. Evita asustarlos con historias catastróficas, pero no subestimes su capacidad para entender conceptos técnicos básicos. Usa analogías cotidianas, como comparar los virus informáticos con resfriados que se contagian por contacto, y enfatiza que la prevención es una habilidad que todos pueden practicar. La repetición en contextos diferentes refuerza el aprendizaje sin hacerlo repetitivo.

Los estudiantes demuestran comprensión al identificar amenazas, explicar por qué son riesgosas y aplicar medidas de protección durante las actividades. Se espera que expresen dudas, compartan ejemplos personales y propongan soluciones colaborativas.


Cuidado con estas ideas erróneas

  • Durante la simulación de phishing, watch for estudiantes que asuman que todos los mensajes falsos tienen errores de ortografía obvios.

    Durante la simulación de phishing, usa ejemplos de mensajes con errores sutiles (ej: dominio similar como 'bancolombia-sec.com') y guía a los estudiantes a comparar enlaces reales con falsos, destacando que el diseño profesional no garantiza seguridad.

  • Durante las estaciones de clasificación, watch for estudiantes que clasifiquen cualquier archivo extraño como 'virus'.

    Durante las estaciones de clasificación, proporciona ejemplos claros de malware (ej: ransomware que bloquea archivos) versus archivos inofensivos mal etiquetados, y pide a los estudiantes que expliquen las diferencias con sus propias palabras.

  • Durante el debate sobre actualizaciones, watch for estudiantes que crean que solo son necesarias cuando el dispositivo está lento.

    Durante el debate sobre actualizaciones, muestra capturas de pantalla de noticias sobre vulnerabilidades corregidas en sistemas operativos y pide a los estudiantes que identifiquen qué fallos podrían haber causado, conectando la teoría con consecuencias reales.


Metodologías usadas en este resumen