Tipologías textuales: Narración y descripción
Estudio de las características y estructuras de los textos narrativos y descriptivos, practicando su producción en diferentes contextos.
Preguntas clave
- ¿Cómo se diferencian las estrategias narrativas de las descriptivas para crear una imagen mental en el lector?
- ¿Qué impacto tiene la elección de un narrador omnisciente frente a uno en primera persona en la percepción de una historia?
- ¿De qué manera la precisión léxica en una descripción contribuye a la verosimilitud del texto?
Competencias Clave LOMLOE
Sobre este tema
La ciberseguridad y la proteccion de datos son hoy competencias ciudadanas tan importantes como saber leer o calcular. Este tema introduce a los alumnos de 3º de ESO en las principales amenazas del entorno digital, los mecanismos de defensa basicos y el marco legal que protege la privacidad de las personas en Espana y en la Union Europea, especialmente el Reglamento General de Proteccion de Datos.
El enfoque de la LOMLOE prioriza una ciudadania digital critica y responsable. Los estudiantes aprenden a reconocer tecnicas de ingenieria social como el phishing, a configurar una autenticacion robusta y a entender que la seguridad perfecta no existe: el objetivo es gestionar el riesgo, no eliminarlo. Se trabajan tambien los derechos del usuario ante las empresas que tratan sus datos.
Este tema se presta especialmente al aprendizaje basado en casos reales y al debate etico. Analizar ataques ciberneticos recientes que han afectado a hospitales o administraciones publicas convierte la ciberseguridad en una cuestion social y politica, no solo tecnica. Las misiones de aprendizaje activo generan el pensamiento critico necesario para navegar de forma segura.
Ideas de aprendizaje activo
Estudio de caso: Anatomia de un ciberataque real
Los grupos analizan un ataque de ransomware documentado publicamente, como el que afecto al SEPE en 2021. Deben identificar el vector de entrada, las consecuencias y las medidas que habrían prevenido el ataque. Presentan sus conclusiones como si fueran consultores de seguridad.
Simulacion de phishing: Detecta el engano
El profesor prepara correos electronicos y mensajes de texto simulados, algunos legitimos y otros de phishing. Los alumnos los analizan individualmente, senalan las pistas sospechosas y comparten sus criterios de deteccion con el grupo.
Debate formal: Privacidad frente a seguridad nacional
Se presenta la tension entre la vigilancia digital por parte de gobiernos con fines de seguridad y el derecho a la privacidad de los ciudadanos. Los alumnos defienden distintas posturas y buscan equilibrios razonados, citando la legislacion europea como referencia.
Auditoria de seguridad personal
Cada alumno realiza una autoevaluacion anonima de sus habitos digitales: contrasenas reutilizadas, cuentas sin doble factor, redes wifi publicas usadas sin VPN. La clase agrega los resultados y disena una campana de concienciacion para el centro.
Atención a estas ideas erróneas
Idea errónea comúnCreer que los ciberataques solo afectan a grandes empresas o gobiernos.
Qué enseñar en su lugar
Los ataques automatizados no discriminan por tamano. Las pequenas empresas y los usuarios individuales son frecuentemente objetivos porque suelen tener defensas mas debiles. Compartir estadisticas reales de victimas particulares ayuda a personalizar el riesgo y aumentar la motivacion para protegerse.
Idea errónea comúnPensar que una contrasena larga es siempre segura.
Qué enseñar en su lugar
La longitud importa, pero tambien la aleatoriedad y la no reutilizacion. Una contrasena de veinte caracteres usada en diez sitios distintos es muy vulnerable si uno de esos sitios sufre una filtracion. El debate sobre gestores de contrasenas suele clarificar este punto de forma practica.
Idea errónea comúnAsumir que el modo de navegacion privada hace anonimo al usuario.
Qué enseñar en su lugar
El modo privado solo evita que el navegador guarde el historial localmente. El proveedor de Internet, el empleador o la escuela pueden seguir viendo el trafico. Explicar quien ve que en cada capa de la red corrige esta confusion extendida entre el alumnado.
Metodologías sugeridas
¿Estáis listos para enseñar este tema?
Generad una misión de aprendizaje activo completa y lista para el aula en segundos.
Preguntas frecuentes
¿Que es el RGPD y que derechos da a los ciudadanos espanoles?
¿Que tecnicas usa la ingenieria social para enganar a los usuarios?
¿Como se implementa la autenticacion de dos factores y por que es importante?
¿Por que el aprendizaje activo es especialmente valioso en ciberseguridad?
Más en El poder de la palabra: Comunicación y Sociedad
Funciones del lenguaje y situaciones comunicativas
Los alumnos identificarán las diferentes funciones del lenguaje (referencial, emotiva, apelativa, etc.) y analizarán su predominio en diversas situaciones comunicativas cotidianas.
3 methodologies
Elementos de la comunicación y ruido
Análisis de los componentes del proceso comunicativo (emisor, receptor, mensaje, canal, código, contexto) y los factores que pueden interferir en la comprensión del mensaje.
3 methodologies
Tipologías textuales: Exposición y argumentación
Análisis de la estructura y los recursos de los textos expositivos y argumentativos, con énfasis en la claridad y la persuasión.
3 methodologies
La adecuación en los textos periodísticos
Análisis de la intención comunicativa y los elementos de cohesión en noticias y reportajes de actualidad.
3 methodologies
Géneros periodísticos: Noticia y reportaje
Diferenciación entre noticia y reportaje, analizando su estructura, objetividad y el uso de fuentes de información.
3 methodologies