Skip to content
Tecnología e Informática · 9o Grado

Ideas de aprendizaje activo

Tipos de Amenazas Digitales

Los estudiantes de noveno grado aprenden mejor sobre amenazas digitales cuando trabajan con ejemplos concretos y situaciones reales. La enseñanza activa permite que los adolescentes identifiquen diferencias clave entre tipos de malware y practiquen respuestas ante ataques, lo que fortalece su comprensión y reduce la confusión común sobre estos temas.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 9 - Gestion de Riesgos en Entornos DigitalesDBA Tecnologia e Informatica: Grado 9 - Ciberseguridad y Prevencion
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Roles45 min · Grupos pequeños

Clasificación Grupal: Tipos de Malware

Proporcione tarjetas con descripciones de virus, troyanos y ransomware. En grupos, los estudiantes clasifican las tarjetas, discuten métodos de propagación y crean un póster resumen. Comparten con la clase al final.

Diferenciar entre los distintos tipos de malware y sus métodos de propagación.

Consejo de FacilitaciónDurante la Clasificación Grupal, pida a los estudiantes que comparen ejemplos de malware en una tabla, destacando cómo cada uno se propaga y qué daño causa en los dispositivos.

Qué observarPresenta a los estudiantes tres descripciones breves de malware (ej. 'se replica al adjuntarse a otros archivos', 'cifra archivos y pide dinero', 'se hace pasar por un programa útil'). Pide que identifiquen a qué tipo de malware corresponde cada descripción.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 02

Juego de Simulación30 min · Parejas

Juego de Simulación: Escenario de Phishing

Muestre correos falsos impresos o digitales. En parejas, identifiquen elementos engañosos, clasifiquen el tipo de ataque y propongan contramedidas como verificar remitentes. Registren hallazgos en una tabla compartida.

Analizar cómo un ataque de phishing puede engañar a los usuarios para obtener información sensible.

Consejo de FacilitaciónEn la Simulación de Phishing, recuerde a los estudiantes que mantengan un tono serio pero accesible para que la simulación sea realista sin generar ansiedad.

Qué observarPlantea la siguiente pregunta al grupo: 'Imagina que recibes un correo de una tienda online conocida pidiendo que verifiques tu cuenta haciendo clic en un enlace y descargando un archivo adjunto. ¿Qué pasos seguirías para determinar si es un ataque de phishing y qué información sensible podría estar en riesgo?'

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Juego de Roles50 min · Grupos pequeños

Análisis de Casos: Ataques Reales

Seleccione noticias recientes de ciberataques en Colombia. Individualmente, lean y clasifiquen el malware involucrado, luego en grupos discutan prevención vía actualizaciones. Presenten conclusiones breves.

Explicar la importancia de las actualizaciones de software para prevenir vulnerabilidades.

Consejo de FacilitaciónPara el Análisis de Casos, seleccione ataques reales recientes y locales para que los estudiantes vean la relevancia inmediata del tema.

Qué observarEntrega a cada estudiante una tarjeta. Pide que escriban el nombre de una amenaza digital (virus, troyano, ransomware, phishing) y expliquen en una oración cómo se previene ese tipo específico de ataque.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Debate Formal40 min · Toda la clase

Debate Formal: Efectividad de Actualizaciones

Divida la clase en dos bandos: uno defiende actualizaciones automáticas, otro manuales. Usen ejemplos de malware para argumentar, moderado por usted. Voten al final por la mejor estrategia.

Diferenciar entre los distintos tipos de malware y sus métodos de propagación.

Consejo de FacilitaciónEn el Debate sobre Actualizaciones, guíe la discusión con preguntas que conecten las actualizaciones con la seguridad, no solo con la funcionalidad.

Qué observarPresenta a los estudiantes tres descripciones breves de malware (ej. 'se replica al adjuntarse a otros archivos', 'cifra archivos y pide dinero', 'se hace pasar por un programa útil'). Pide que identifiquen a qué tipo de malware corresponde cada descripción.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Algunas notas para enseñar esta unidad

Los docentes deben priorizar la comparación directa entre amenazas para evitar confusiones. Evite presentar listas largas de definiciones; en su lugar, use actividades que obliguen a los estudiantes a aplicar conceptos. La pedagogía basada en casos reales y simulaciones ha demostrado ser más efectiva que las explicaciones teóricas aisladas, especialmente en temas de ciberseguridad donde el contexto es clave.

Después de las actividades, los estudiantes distinguen claramente entre virus, troyanos, ransomware y phishing, explicando sus métodos de propagación, impactos y estrategias de prevención con ejemplos específicos. Además, demuestran habilidades prácticas al analizar correos electrónicos falsos y recomendar medidas de protección.


Cuidado con estas ideas erróneas

  • Durante la Clasificación Grupal, watch for students who assume que todo malware se propaga igual y se descarga solo.

    Use los ejemplos de la actividad para guiar a los estudiantes a comparar cómo el virus se replica automáticamente, el troyano engaña mediante software legítimo y el ransomware bloquea archivos, destacando que la propagación puede ser por email, USB o descargas.

  • Durante la Simulación de Phishing, watch for estudiantes que creen que un antivirus resuelve cualquier amenaza.

    En la discusión posterior a la simulación, pida a los estudiantes que identifiquen qué tipos de amenazas no detecta un antivirus y por qué las actualizaciones de software son clave para prevenir exploits.

  • Durante el Análisis de Casos, watch for comentarios que minimicen el riesgo de phishing para personas con experiencia.

    Use los casos analizados para mostrar cómo el phishing engaña a cualquiera, independientemente de su experiencia, y pida a los estudiantes que identifiquen tácticas comunes como urgencia o enlaces falsos en los ejemplos.


Metodologías usadas en este resumen