Skip to content
Tecnología y Digitalización · 1° ESO

Ideas de aprendizaje activo

Ciberseguridad: Amenazas Comunes

Los estudiantes de 1º ESO aprenden mejor sobre ciberseguridad cuando trabajan con situaciones reales y prácticas, ya que les ayuda a conectar conceptos abstractos con experiencias cotidianas. La manipulación de ejemplos concretos, como correos fraudulentos o software malicioso, refuerza la retención y el pensamiento crítico necesario para identificar amenazas.

Competencias Clave LOMLOELOMLOE: ESO - Seguridad y bienestar digitalLOMLOE: ESO - Ética digital
25–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de simulación30 min · Parejas

Juego de simulación: Detectores de Phishing

Proporciona a cada par impresiones de correos reales y falsos. Los alumnos analizan elementos como el lenguaje, remitente y enlaces en 10 minutos, clasifican cada uno y justifican su decisión. Finaliza con una puesta en común para compartir criterios comunes.

¿Cómo podéis detectar un intento de phishing en vuestro correo electrónico?

Consejo de facilitaciónDurante la simulación de detectores de phishing, pide a los grupos que justifiquen por qué marcaron un correo como sospechoso, destacando elementos como la urgencia o el lenguaje utilizado.

Qué observarEntrega a cada estudiante una tarjeta con la descripción de un escenario (ej. 'Recibes un email del banco pidiendo tu contraseña'). Pide que escriban una frase indicando si es un intento de phishing y por qué, o qué tipo de malware podría estar involucrado y qué acción recomendarían.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar clase completa

Actividad 02

Escape Room45 min · Grupos pequeños

Estaciones Rotatorias: Tipos de Malware

Crea cuatro estaciones con tarjetas descriptivas de virus, troyanos, ransomware y gusanos. Grupos rotan cada 7 minutos, responden preguntas sobre métodos de ataque y crean un esquema comparativo. Registra observaciones en una hoja común.

¿Qué diferencia hay entre un virus informático y un troyano?

Consejo de facilitaciónEn las estaciones rotatorias de malware, coloca ejemplos visuales de cada tipo (virus, troyano, spyware) en carteles para que los alumnos comparen características físicas y funcionales antes de clasificarlos.

Qué observarMuestra en pantalla dos correos electrónicos ficticios, uno legítimo y otro de phishing. Pide a los alumnos que levanten la mano (o usen una señal) cuando identifiquen una característica sospechosa en el correo de phishing, discutiendo cada señal identificada.

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
Generar clase completa

Actividad 03

Escape Room40 min · Toda la clase

Debate en Clase: Actualizaciones Obligatorias

Divide la clase en dos bandos: uno defiende las actualizaciones automáticas, el otro propone alternativas. Cada grupo prepara argumentos en 10 minutos usando ejemplos reales, luego debaten con votación final.

¿Cómo justificaríais la importancia de las actualizaciones de software para la seguridad?

Consejo de facilitaciónEn el debate sobre actualizaciones, asigna roles a los estudiantes (por ejemplo, defensor de las actualizaciones, usuario perezoso) para que argumenten desde perspectivas distintas y enriquezcan la discusión.

Qué observarPlantea la siguiente pregunta: 'Imagina que un amigo te pide que instales un programa que dice ser un juego genial, pero lo has descargado de una web poco conocida. ¿Cómo le explicarías los riesgos de instalar software de fuentes no fiables y por qué las actualizaciones son importantes para evitar problemas?'

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
Generar clase completa

Actividad 04

Escape Room25 min · Individual

Individual: Mapa de Amenazas Personales

Cada alumno lista tres amenazas comunes en su rutina digital, describe métodos de ataque y propone una medida preventiva. Comparte uno en un mural colectivo al final.

¿Cómo podéis detectar un intento de phishing en vuestro correo electrónico?

Consejo de facilitaciónPara el mapa de amenazas personales, proporciona ejemplos de situaciones cotidianas (redes sociales, juegos online) que puedan generar riesgos y pide a los alumnos que las conecten con los conceptos aprendidos.

Qué observarEntrega a cada estudiante una tarjeta con la descripción de un escenario (ej. 'Recibes un email del banco pidiendo tu contraseña'). Pide que escriban una frase indicando si es un intento de phishing y por qué, o qué tipo de malware podría estar involucrado y qué acción recomendarían.

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
Generar clase completa

Algunas notas para enseñar esta unidad

Enseñar ciberseguridad requiere combinar teoría con práctica inmediata, ya que los estudiantes aprenden mejor cuando ven el impacto directo de sus acciones. Evita saturar con términos técnicos y enfócate en patrones reconocibles, como logos falsos o mensajes de error inesperados. La discusión guiada y el análisis de casos reales fomentan la reflexión crítica, mientras que las actividades colaborativas reducen la ansiedad asociada a un tema que puede percibirse como complejo.

Al finalizar las actividades, los alumnos demuestran haber comprendido las diferencias entre amenazas cibernéticas, aplicando criterios claros para detectar phishing, distinguir malware y justificar la importancia de las actualizaciones. Además, expresan argumentos sólidos basados en casos reales durante debates y simulaciones.


Atención a estas ideas erróneas

  • Durante la actividad Estaciones Rotatorias: Tipos de Malware, watch for...

    los alumnos que confundan virus y troyanos. Pide que comparen ejemplos concretos en sus estaciones, como un virus que daña archivos automáticamente frente a un troyano que se esconde tras una apariencia útil, usando los carteles visuales para guiar la distinción.

  • Durante la Simulación: Detectores de Phishing, watch for...

    la idea de que el phishing solo llega de remitentes desconocidos. Durante el análisis de correos, destaca ejemplos donde el atacante supla identidades conocidas (como una empresa real) y pide a los grupos que identifiquen pistas sutiles, como errores gramaticales o dominios web falsificados.

  • Durante el Debate en Clase: Actualizaciones Obligatorias, watch for...

    la percepción de que las actualizaciones son innecesarias si el dispositivo funciona. Usa los casos reales presentados en la actividad para que los alumnos conecten ejemplos concretos (como un ataque que explotó una vulnerabilidad antigua) con la necesidad de hábitos seguros, reforzando el debate con datos.


Metodologías usadas en este resumen