Skip to content
Tecnología e Informática · 8o Grado

Ideas de aprendizaje activo

Funcionamiento de la Red e Internet

El tema de funcionamiento de redes e internet requiere que los estudiantes pasen de la teoría abstracta a la experiencia concreta, porque entender amenazas digitales como el phishing es más efectivo cuando se vive el proceso. La ciberseguridad se aprende mejor con actividades que simulan situaciones reales y fomentan la reflexión sobre las consecuencias inmediatas de nuestras acciones en línea.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 8 - Naturaleza y Evolucion de la TecnologiaDBA Tecnologia e Informatica: Grado 8 - Redes y Sistemas de Comunicacion
35–50 minParejas → Toda la clase3 actividades

Actividad 01

Juego de Simulación40 min · Grupos pequeños

Juego de Simulación: Laboratorio de Phishing

Los estudiantes analizan correos electrónicos y mensajes de texto reales (previamente seleccionados). Deben marcar con un resaltador las 'señales de alerta' (errores ortográficos, enlaces sospechosos, urgencia falsa) y crear una lista de verificación de seguridad.

¿Qué sucede físicamente cuando enviamos un mensaje de WhatsApp a alguien en otro continente?

Consejo de FacilitaciónDurante el Laboratorio de Phishing, pida a los estudiantes que registren en una tabla las características sospechosas de cada correo simulado antes de discutir en grupo.

Qué observarEntregue a cada estudiante una tarjeta con una pregunta: 'Imagina que envías una foto a un amigo en otra ciudad. Describe en 2-3 frases qué le sucede a esa foto antes de llegar a tu amigo, mencionando al menos dos de los conceptos clave de esta lección (paquetes, router, IP, TCP).' Recoja las tarjetas al final de la clase.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Juego de Roles35 min · Parejas

Juego de Roles: El Ingeniero Social

En parejas, uno intenta convencer al otro de revelar una 'contraseña' ficticia usando técnicas de manipulación (hacerse pasar por soporte técnico, ofrecer un premio). Luego analizan qué tácticas funcionaron y cómo evitarlas.

¿Por qué es necesario que cada dispositivo en una red tenga una identificación única?

Consejo de FacilitaciónEn el Role Play de Ingeniería Social, asigne roles específicos con información limitada para que los estudiantes experimenten la presión de obtener datos sin preguntar directamente.

Qué observarMuestre una animación simple de un paquete de datos viajando. Detenga la animación en puntos clave (salida del dispositivo, entrada a un router, llegada al servidor). Pregunte a los estudiantes: '¿Qué protocolo se asegura de que este paquete llegue completo y en orden?' o '¿Qué dispositivo está decidiendo la ruta que tomará este paquete ahora?'

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 03

Círculo de Investigación50 min · Grupos pequeños

Círculo de Investigación: El Mural de las Amenazas

Cada grupo investiga un tipo de malware (virus, troyano, ransomware) y crea un cartel informativo que explique cómo infecta, qué daño hace y cómo se elimina, para una galería escolar.

¿Qué papel juegan los servidores en la disponibilidad de la información global?

Consejo de FacilitaciónEn el Mural de las Amenazas, use tarjetas de colores para categorizar amenazas según su tipo: phishing, malware o ingeniería social, y guíe a los estudiantes para que justifiquen su clasificación.

Qué observarPlantee la siguiente pregunta al grupo: 'Si todos los dispositivos en Internet usan direcciones IP, ¿cómo se evita que haya conflictos o que los paquetes lleguen al dispositivo equivocado?' Guíe la discusión hacia la importancia de la asignación única de IPs y el rol de los routers en la gestión del tráfico.

AnalizarEvaluarCrearAutogestiónAutoconciencia
Generar Clase Completa

Algunas notas para enseñar esta unidad

Enseñar ciberseguridad en octavo grado funciona mejor cuando se enfoca en el análisis crítico y no en la memorización de términos técnicos. Evite presentar la seguridad digital como un conjunto de reglas rígidas; en su lugar, muestre cómo los atacantes explotan la confianza y la falta de atención. La investigación colaborativa ayuda a que los estudiantes descubran patrones por sí mismos, reforzando hábitos que trascienden el aula.

Al finalizar estas actividades, los estudiantes podrán identificar amenazas digitales comunes, explicar cómo se propagan y aplicar medidas básicas de protección en contextos cotidianos. Esperamos que discutan con claridad sobre protocolos de seguridad y que cuestionen activamente la confiabilidad de fuentes digitales, especialmente cuando trabajen en equipo.


Cuidado con estas ideas erróneas

  • Durante el Laboratorio de Phishing, watch for students who assume que un correo con candado verde en el asunto es seguro solo por el símbolo visual.

    Use el correo simulado con candado verde pero dominio sospechoso (ej: support@banco-seguro.com) para que los estudiantes comparen la URL real con el nombre del banco. Pídales que identifiquen diferencias en letras, símbolos o extensiones (.com vs .net).

  • Durante el Role Play de Ingeniería Social, watch for estudiantes que crean que los ataques siempre requieren descargas de archivos.

    Incluya una escena donde el atacante pide información personal sin archivos adjuntos, como un número de teléfono para 'verificar la cuenta'. Luego, discuta cómo la ingeniería social explota la confianza y la urgencia, no solo la tecnología.


Metodologías usadas en este resumen