Skip to content

Ciberseguridad: Amenazas ComunesActividades y estrategias docentes

Los estudiantes de 1º ESO aprenden mejor sobre ciberseguridad cuando trabajan con situaciones reales y prácticas, ya que les ayuda a conectar conceptos abstractos con experiencias cotidianas. La manipulación de ejemplos concretos, como correos fraudulentos o software malicioso, refuerza la retención y el pensamiento crítico necesario para identificar amenazas.

1° ESOExploradores Digitales: Pensamiento Computacional y Tecnología4 actividades25 min45 min

Objetivos de aprendizaje

  1. 1Identificar los elementos clave de un correo electrónico de phishing, incluyendo remitentes falsos, enlaces sospechosos y solicitudes urgentes.
  2. 2Comparar las características distintivas de diferentes tipos de malware, como virus, troyanos y ransomware, explicando sus mecanismos de propagación y daño.
  3. 3Analizar la importancia de las actualizaciones de software para la ciberseguridad, justificando cómo cierran vulnerabilidades conocidas.
  4. 4Evaluar la fiabilidad de una fuente de información en línea basándose en criterios de seguridad y autenticidad.

¿Quieres un plan de clase completo con estos objetivos? Generar una misión

30 min·Parejas

Juego de simulación: Detectores de Phishing

Proporciona a cada par impresiones de correos reales y falsos. Los alumnos analizan elementos como el lenguaje, remitente y enlaces en 10 minutos, clasifican cada uno y justifican su decisión. Finaliza con una puesta en común para compartir criterios comunes.

Preparación y detalles

¿Cómo podéis detectar un intento de phishing en vuestro correo electrónico?

Consejo de facilitación: Durante la simulación de detectores de phishing, pide a los grupos que justifiquen por qué marcaron un correo como sospechoso, destacando elementos como la urgencia o el lenguaje utilizado.

Setup: Espacio flexible para organizar estaciones de trabajo por grupos

Materials: Tarjetas de rol con objetivos y recursos, Fichas o moneda del juego, Registro de seguimiento de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
45 min·Grupos pequeños

Estaciones Rotatorias: Tipos de Malware

Crea cuatro estaciones con tarjetas descriptivas de virus, troyanos, ransomware y gusanos. Grupos rotan cada 7 minutos, responden preguntas sobre métodos de ataque y crean un esquema comparativo. Registra observaciones en una hoja común.

Preparación y detalles

¿Qué diferencia hay entre un virus informático y un troyano?

Consejo de facilitación: En las estaciones rotatorias de malware, coloca ejemplos visuales de cada tipo (virus, troyano, spyware) en carteles para que los alumnos comparen características físicas y funcionales antes de clasificarlos.

Setup: Mesas agrupadas con sobres de retos; opcionalmente, cajas con candados

Materials: Cuadernillos de retos (4-6 por grupo), Cajas con candado o plantillas de códigos, Cronómetro (proyectado), Tarjetas de pistas

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
40 min·Toda la clase

Debate en Clase: Actualizaciones Obligatorias

Divide la clase en dos bandos: uno defiende las actualizaciones automáticas, el otro propone alternativas. Cada grupo prepara argumentos en 10 minutos usando ejemplos reales, luego debaten con votación final.

Preparación y detalles

¿Cómo justificaríais la importancia de las actualizaciones de software para la seguridad?

Consejo de facilitación: En el debate sobre actualizaciones, asigna roles a los estudiantes (por ejemplo, defensor de las actualizaciones, usuario perezoso) para que argumenten desde perspectivas distintas y enriquezcan la discusión.

Setup: Mesas agrupadas con sobres de retos; opcionalmente, cajas con candados

Materials: Cuadernillos de retos (4-6 por grupo), Cajas con candado o plantillas de códigos, Cronómetro (proyectado), Tarjetas de pistas

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
25 min·Individual

Individual: Mapa de Amenazas Personales

Cada alumno lista tres amenazas comunes en su rutina digital, describe métodos de ataque y propone una medida preventiva. Comparte uno en un mural colectivo al final.

Preparación y detalles

¿Cómo podéis detectar un intento de phishing en vuestro correo electrónico?

Consejo de facilitación: Para el mapa de amenazas personales, proporciona ejemplos de situaciones cotidianas (redes sociales, juegos online) que puedan generar riesgos y pide a los alumnos que las conecten con los conceptos aprendidos.

Setup: Mesas agrupadas con sobres de retos; opcionalmente, cajas con candados

Materials: Cuadernillos de retos (4-6 por grupo), Cajas con candado o plantillas de códigos, Cronómetro (proyectado), Tarjetas de pistas

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión

Enseñando este tema

Enseñar ciberseguridad requiere combinar teoría con práctica inmediata, ya que los estudiantes aprenden mejor cuando ven el impacto directo de sus acciones. Evita saturar con términos técnicos y enfócate en patrones reconocibles, como logos falsos o mensajes de error inesperados. La discusión guiada y el análisis de casos reales fomentan la reflexión crítica, mientras que las actividades colaborativas reducen la ansiedad asociada a un tema que puede percibirse como complejo.

Qué esperar

Al finalizar las actividades, los alumnos demuestran haber comprendido las diferencias entre amenazas cibernéticas, aplicando criterios claros para detectar phishing, distinguir malware y justificar la importancia de las actualizaciones. Además, expresan argumentos sólidos basados en casos reales durante debates y simulaciones.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para el aula
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una misión

Atención a estas ideas erróneas

Idea errónea comúnDurante la actividad Estaciones Rotatorias: Tipos de Malware, watch for...

Qué enseñar en su lugar

los alumnos que confundan virus y troyanos. Pide que comparen ejemplos concretos en sus estaciones, como un virus que daña archivos automáticamente frente a un troyano que se esconde tras una apariencia útil, usando los carteles visuales para guiar la distinción.

Idea errónea comúnDurante la Simulación: Detectores de Phishing, watch for...

Qué enseñar en su lugar

la idea de que el phishing solo llega de remitentes desconocidos. Durante el análisis de correos, destaca ejemplos donde el atacante supla identidades conocidas (como una empresa real) y pide a los grupos que identifiquen pistas sutiles, como errores gramaticales o dominios web falsificados.

Idea errónea comúnDurante el Debate en Clase: Actualizaciones Obligatorias, watch for...

Qué enseñar en su lugar

la percepción de que las actualizaciones son innecesarias si el dispositivo funciona. Usa los casos reales presentados en la actividad para que los alumnos conecten ejemplos concretos (como un ataque que explotó una vulnerabilidad antigua) con la necesidad de hábitos seguros, reforzando el debate con datos.

Ideas de Evaluación

Boleto de Salida

Después de la Simulación: Detectores de Phishing, entrega a cada estudiante una tarjeta con un escenario de correo fraudulento. Pide que escriban una frase indicando si es phishing y por qué, o qué tipo de malware podría involucrarse y qué acción recomendarían.

Verificación Rápida

Después de la Simulación: Detectores de Phishing, muestra en pantalla dos correos electrónicos ficticios (uno legítimo y otro de phishing). Pide a los alumnos que levanten la mano cuando identifiquen una señal sospechosa en el correo fraudulento, discutiendo cada pista en voz alta.

Pregunta para Discusión

Durante el Debate en Clase: Actualizaciones Obligatorias, plantea la siguiente pregunta: 'Si un amigo instala un programa de una web poco conocida porque dice ser un juego genial, ¿cómo le explicarías los riesgos usando lo aprendido hoy?'. Anota respuestas clave para evaluar comprensión de fuentes no fiables y actualizaciones.

Extensiones y apoyo

  • Challenge: Pide a los estudiantes que diseñen un folleto digital para alertar sobre una amenaza específica, incluyendo ejemplos de cómo evitarla y consejos para familiares.
  • Scaffolding: Proporciona una tabla comparativa con columnas para 'Señales de alerta', 'Ejemplo real' y 'Acción recomendada' para completar durante las estaciones rotatorias.
  • Deeper exploration: Invita a los alumnos a investigar una brecha de seguridad reciente en medios de comunicación y analizar cómo se relaciona con los conceptos aprendidos en la unidad.

Vocabulario Clave

PhishingUn tipo de fraude en línea donde los atacantes intentan engañar a las personas para que revelen información sensible, como contraseñas o datos bancarios, haciéndose pasar por entidades de confianza.
MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, troyanos, ransomware, entre otros.
Virus informáticoUn tipo de malware que se adjunta a programas legítimos y se replica al ejecutar el programa anfitrión, extendiéndose a otros archivos y sistemas.
TroyanoUn tipo de malware que se disfraza de software legítimo o útil para engañar al usuario y permitir su instalación. Una vez dentro, puede realizar acciones maliciosas sin el conocimiento del usuario.
RansomwareUn tipo de malware que cifra los archivos de un usuario o bloquea el acceso a su sistema, exigiendo un pago (rescate) para restaurar el acceso.

¿Preparado para enseñar Ciberseguridad: Amenazas Comunes?

Genera una misión completa con todo lo que necesitas

Generar una misión