Política Fiscal: Gasto Público y Presupuesto
Los estudiantes analizan el gasto programable y no programable, y el proceso de elaboración del Presupuesto de Egresos de la Federación.
Preguntas Clave
- ¿Cómo se decide en qué gastar el dinero de los contribuyentes en México?
- ¿Qué es el Paquete Económico y por qué es vital para el país?
- ¿Cómo se evalúa la eficiencia del gasto público en programas sociales?
Aprendizajes Esperados SEP
Acerca de este tema
Las amenazas digitales y la prevención son temas de urgencia nacional en un México cada vez más conectado. En este tema, los estudiantes identifican los diferentes tipos de software malicioso (malware), técnicas de ingeniería social como el phishing y ataques de denegación de servicio. El currículo de la SEP busca formar usuarios proactivos que no solo sepan proteger sus dispositivos, sino que también comprendan el impacto social y económico de la ciberdelincuencia.
El factor humano es a menudo el punto más débil de la seguridad informática, por lo que este tema se centra en desarrollar el escepticismo saludable y el pensamiento crítico. Los alumnos aprenden protocolos de respuesta ante incidentes y la importancia de la cultura de la prevención. Las estrategias de aprendizaje activo, como los simulacros de ataques, permiten que los estudiantes reconozcan las señales de alerta en un entorno controlado antes de enfrentarlas en la vida real.
Ideas de aprendizaje activo
Juego de Roles: El Ingeniero Social
En parejas, un estudiante intenta convencer al otro de revelar una 'contraseña' ficticia usando técnicas de persuasión (urgencia, autoridad, miedo). Después, analizan qué señales de alerta ignoraron y cómo pudieron haber evitado caer en la trampa.
Paseo por la Galería: Anatomía de un Phishing
Se exponen capturas de correos y mensajes de texto fraudulentos reales. Los estudiantes circulan por el salón marcando con plumones los errores gramaticales, enlaces sospechosos y remitentes falsos que delatan el intento de estafa.
Círculo de Investigación: Plan de Resiliencia Escolar
Los equipos diseñan un protocolo de seguridad para la sala de cómputo de la escuela, considerando qué hacer en caso de una infección por virus o un robo de datos, y presentan sus recomendaciones a la clase.
Cuidado con estas ideas erróneas
Idea errónea comúnLos hackers son solo personas con capucha en sótanos oscuros.
Qué enseñar en su lugar
Muchos ataques son realizados por organizaciones criminales o incluso estados, y a menudo usan la psicología más que el código. Discutir la profesionalización del cibercrimen ayuda a los alumnos a tomarse la seguridad más en serio.
Idea errónea comúnTener un antivirus me hace invulnerable.
Qué enseñar en su lugar
El antivirus es solo una capa; no protege contra la ingeniería social o ataques de día cero. Las simulaciones de clase muestran que el comportamiento del usuario es la defensa más importante.
Metodologías Sugeridas
¿Listo para enseñar este tema?
Genera una misión de aprendizaje activo completa y lista para el salón en segundos.
Preguntas frecuentes
¿Qué es el Ransomware?
¿Cómo puedo saber si un enlace es seguro?
¿Qué debo hacer si mi cuenta es hackeada?
¿Cómo ayuda el aprendizaje activo a prevenir ciberataques?
Más en Política Económica y Finanzas Públicas
El Estado en la Economía: Funciones
Los estudiantes analizan las funciones de regulación, asignación, redistribución y estabilización del sector público.
2 methodologies
Política Fiscal: Ingresos Públicos
Los estudiantes identifican los principales ingresos públicos, incluyendo impuestos como el IVA y el ISR, y su impacto.
2 methodologies
Deuda Pública: Origen y Sostenibilidad
Los estudiantes exploran el origen, manejo y sostenibilidad del endeudamiento del gobierno, tanto interno como externo.
2 methodologies
Banco de México y Política Monetaria
Los estudiantes analizan la autonomía de Banxico y su rol en el control de la inflación mediante tasas de interés.
2 methodologies
Instrumentos de Política Monetaria
Los estudiantes identifican los instrumentos que utiliza el Banco de México, como las operaciones de mercado abierto y el encaje legal.
2 methodologies