Skip to content
Educación en Valores Cívicos y Éticos · 3° ESO

Ideas de aprendizaje activo

Ciberseguridad y Riesgos en la Red

Las amenazas digitales requieren formación práctica porque la teoría no siempre conecta con la realidad de los riesgos que enfrentan los adolescentes. La ciberseguridad exige reconocer patrones de engaño rápidamente y actuar bajo presión, habilidades que solo se desarrollan mediante simulaciones realistas y reflexiones grupales sobre experiencias propias.

Competencias Clave LOMLOELOMLOE: ESO - Ética digitalLOMLOE: ESO - Derechos en la red
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de simulación30 min · Parejas

Juego de simulación: Detectar Phishing

Prepara correos falsos impresos con enlaces sospechosos y pide a los pares que identifiquen señales de alerta como remitentes desconocidos o urgencias. Discuten en parejas qué harían y comparten con la clase. Crea un checklist colectivo de verificación.

Explica los principales riesgos de seguridad en internet (phishing, ciberacoso, robo de identidad).

Consejo de facilitaciónDurante 'Simulación: Detectar Phishing', pida a los alumnos que expliquen en voz alta por qué descartan cada correo falso, normalizando el proceso de análisis crítico.

Qué observarEntrega a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un email del banco pidiendo actualizar tus datos'). Pídeles que escriban dos señales de alerta que indicarían que es un intento de phishing y una acción segura a tomar.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar clase completa

Actividad 02

Role-play45 min · Grupos pequeños

Role-play: Escenarios de Ciberacoso

Divide en pequeños grupos para representar situaciones de acoso online, como insultos en chats. Un grupo actúa, otro observa y propone respuestas seguras como bloquear o reportar. Reflexionan en plenaria sobre emociones y estrategias.

Analiza la importancia de la protección de datos personales en el entorno digital.

Consejo de facilitaciónEn 'Role-Play: Escenarios de Ciberacoso', asigne roles específicos (víctima, agresor, observador) para que todos participen activamente en la resolución de conflictos.

Qué observarPlantea la siguiente pregunta al grupo: 'Imagina que un compañero tuyo está siendo víctima de ciberacoso. ¿Qué pasos concretos podrías seguir para ayudarle o denunciar la situación, respetando su privacidad y buscando apoyo?' Fomenta un debate sobre la empatía y la responsabilidad colectiva.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar clase completa

Actividad 03

Juego de simulación40 min · Individual

Taller: Diseña tu Escudo Digital

En individual, los alumnos crean un póster con 5 hábitos seguros, como usar VPN o dos factores de autenticación. Luego, en pequeños grupos, votan los mejores y los presentan. Incluye ejemplos reales adaptados a apps comunes.

Diseña estrategias para mantener la seguridad y privacidad en línea.

Consejo de facilitaciónPara 'Taller: Diseña tu Escudo Digital', proporcione plantillas de configuración de privacidad en redes sociales para que trabajen con ejemplos concretos.

Qué observarMuestra en pantalla ejemplos de perfiles de redes sociales (ficticios). Pide a los alumnos que identifiquen qué información personal se comparte de forma pública y que sugieran cómo podrían configurar la privacidad para protegerse mejor del robo de identidad.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar clase completa

Actividad 04

Debate formal35 min · Toda la clase

Debate formal: Privacidad vs. Compartir

Forma dos bandos en la clase para debatir si compartir fotos personales es riesgoso. Cada bando prepara argumentos con ejemplos de robo de identidad. El profesor modera y cierra con reglas LOMLOE.

Explica los principales riesgos de seguridad en internet (phishing, ciberacoso, robo de identidad).

Consejo de facilitaciónEn 'Debate: Privacidad vs. Compartir', limite el tiempo de intervención por alumno para mantener el enfoque en argumentos fundamentados y respetuosos.

Qué observarEntrega a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un email del banco pidiendo actualizar tus datos'). Pídeles que escriban dos señales de alerta que indicarían que es un intento de phishing y una acción segura a tomar.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar clase completa

Algunas notas para enseñar esta unidad

La pedagogía más efectiva combina la teoría básica con ejercicios que simulan situaciones reales, evitando el miedo y priorizando la autonomía. Los docentes deben modelar comportamientos seguros en línea y fomentar un ambiente donde los errores sean oportunidades de aprendizaje, no motivos de vergüenza. La investigación muestra que los adolescentes aprenden mejor cuando ven que sus acciones pueden tener impacto real en su seguridad.

Los estudiantes saldrán capaces de identificar intentos de phishing en correos y mensajes, responder con empatía ante situaciones de ciberacoso y diseñar estrategias concretas para proteger su privacidad. El éxito se medirá por la precisión en sus análisis y la aplicabilidad de sus soluciones a casos cotidianos.


Atención a estas ideas erróneas

  • Durante 'Simulación: Detectar Phishing', algunos alumnos pueden pensar que un antivirus detecta todos los riesgos. Observa si incluyen en sus respuestas que las decisiones humanas (como no hacer clic en enlaces sospechosos) son esenciales, reforzando este concepto al comparar correos reales con los falsos de la actividad.

    Los materiales de la simulación incluyen correos con enlaces a páginas web falsas que no activan antivirus. Pide a los alumnos que verbalicen por qué confiar en un correo no es suficiente y que propongan alternativas, como verificar la URL o contactar directamente a la entidad por otro medio.

  • Durante 'Role-Play: Escenarios de Ciberacoso', algunos pueden asumir que el acoso siempre viene de desconocidos. Escucha si los alumnos mencionan situaciones entre compañeros y corrige este error destacando que el 70% de los casos de ciberacoso ocurren entre conocidos, según datos de la actividad.

    En el role-play, incluye un escenario donde el agresor es un compañero de clase y pide a los observadores que identifiquen señales de que el conflicto es interno. Luego, guíalos para discutir por qué contextos como grupos de WhatsApp de clase son espacios de riesgo.

  • Durante 'Debate: Privacidad vs. Compartir', algunos alumnos compartirán datos personales sin cuestionarlo. Observa si justifican su postura con argumentos como 'todo el mundo lo hace'. Interrumpe con preguntas directas: '¿Qué perderías si tu foto se usa sin permiso?', usando la actividad para conectar acciones con consecuencias reales.

    Proporciona ejemplos reales de casos de robo de identidad donde datos públicos facilitaron el delito. En el debate, pide a los alumnos que propongan qué información nunca deberían compartir y por qué, usando estos casos como referencia.


Metodologías usadas en este resumen