Skip to content

Phishing y Estafas DigitalesActividades y Estrategias de Enseñanza

Los estudiantes de segundo grado aprenden mejor cuando interactúan con conceptos complejos a través de juegos y simulaciones que reflejan su experiencia diaria. Este tema requiere práctica activa para convertir el reconocimiento de señales de alerta en un hábito automático y seguro.

2o GradoTecnología4 actividades25 min45 min

Objetivos de Aprendizaje

  1. 1Identificar las características comunes de los correos electrónicos y mensajes de phishing, como remitentes desconocidos, errores gramaticales y enlaces sospechosos.
  2. 2Explicar las tácticas comunes que utilizan los estafadores para engañar a las personas, incluyendo la creación de urgencia o el uso de información personal.
  3. 3Evaluar la legitimidad de un mensaje o correo electrónico sospechoso, determinando si representa un riesgo de estafa digital.
  4. 4Proponer medidas de seguridad concretas para protegerse de intentos de phishing y otras estafas en línea.

¿Quieres un plan de clase completo con estos objetivos? Generar una Misión

30 min·Parejas

Role-Play: Simulación de Phishing

Prepara tarjetas con correos reales y falsos. En parejas, un estudiante lee el mensaje y el otro decide si responde o reporta, justificando su elección. Cambien roles y discutan en plenaria las decisiones grupales.

Preparación y detalles

¿Cómo podemos identificar un correo electrónico o mensaje de phishing?

Consejo de Facilitación: Para la creación individual, proporciona plantillas con espacios para dibujar 'escudos' que representen sus estrategias de protección.

Setup: Grupos en mesas con conjuntos de documentos

Materials: Paquete de documentos (5-8 fuentes), Hoja de análisis, Plantilla para construir teorías

AnalizarEvaluarAutogestiónToma de Decisiones
45 min·Grupos pequeños

Análisis Grupal: Detectores de Estafas

Imprime capturas de mensajes sospechosos. En pequeños grupos, marcan señales de alerta con colores: rojo para peligro, amarillo para verificar. Comparten hallazgos y crean una lista colectiva de reglas.

Preparación y detalles

¿Qué estrategias utilizan los estafadores para engañar a las personas en línea?

Setup: Grupos en mesas con conjuntos de documentos

Materials: Paquete de documentos (5-8 fuentes), Hoja de análisis, Plantilla para construir teorías

AnalizarEvaluarAutogestiónToma de Decisiones
35 min·Toda la clase

Juego de Cartas: ¿Seguro o Trampa?

Crea mazos con escenarios digitales. La clase juega en rondas: sacan carta, votan si es phishing y explican. Premia respuestas correctas con puntos para equipos.

Preparación y detalles

¿Por qué debemos desconfiar de los mensajes sospechosos y qué podemos hacer para protegernos del phishing?

Setup: Grupos en mesas con conjuntos de documentos

Materials: Paquete de documentos (5-8 fuentes), Hoja de análisis, Plantilla para construir teorías

AnalizarEvaluarAutogestiónToma de Decisiones
25 min·Individual

Creación Individual: Mi Escudo Digital

Cada estudiante diseña un póster con 5 reglas personales contra estafas. Lo presenta brevemente y lo exhibe en el aula para referencia grupal.

Preparación y detalles

¿Cómo podemos identificar un correo electrónico o mensaje de phishing?

Setup: Grupos en mesas con conjuntos de documentos

Materials: Paquete de documentos (5-8 fuentes), Hoja de análisis, Plantilla para construir teorías

AnalizarEvaluarAutogestiónToma de Decisiones

Enseñando Este Tema

La enseñanza de este tema debe ser gradual y repetitiva, usando ejemplos cercanos a la vida de los estudiantes. Evita saturar con información técnica y enfócate en patrones visuales y emocionales que los estafadores usan. Investiga sugiere que los niños retienen mejor cuando asocian los riesgos con situaciones que ellos mismos han vivido o imaginado.

Qué Esperar

Al finalizar, los estudiantes identificarán al menos tres señales de phishing en mensajes digitales y explicarán con ejemplos concretos cómo proteger su información personal. Usarán vocabulario específico como 'remitente', 'enlace extraño' o 'urgencia falsa' en sus respuestas.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para la clase
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una Misión

Cuidado con estas ideas erróneas

Idea errónea comúnDurante la actividad Análisis Grupal: Detectores de Estafas, algunos estudiantes podrían asumir que 'Si el correo parece de un banco o empresa conocida, es seguro'.

Qué enseñar en su lugar

En esta actividad, compararán mensajes reales con falsos usando plantillas impresas. Señala errores gramaticales o logos pixelados en los ejemplos falsos para que identifiquen inconsistencias en los mensajes de estafadores.

Idea errónea comúnDurante la actividad Role-Play: Simulación de Phishing, algunos estudiantes podrían creer que 'Responder rápido evita problemas mayores'.

Qué enseñar en su lugar

Guía una discusión después del role-play sobre por qué pausar y verificar es clave. Usa ejemplos donde la respuesta rápida lleva a consecuencias negativas, como perder acceso a un juego favorito.

Idea errónea comúnDurante el juego Juego de Cartas: ¿Seguro o Trampa?, algunos estudiantes podrían pensar que 'El phishing solo afecta a adultos con cuentas bancarias'.

Qué enseñar en su lugar

En esta actividad, usa ejemplos de mensajes dirigidos a niños, como solicitudes de contraseñas para juegos o encuestas. Pregunta: '¿Por qué un estafador querría su contraseña de Roblox?' para fomentar empatía y conciencia.

Ideas de Evaluación

Boleto de Salida

After Creación Individual: Mi Escudo Digital, recolecta las creaciones y verifica que cada estudiante haya incluido al menos dos señales de alerta en su dibujo o texto.

Verificación Rápida

During Análisis Grupal: Detectores de Estafas, muestra tres mensajes en pantalla y pide a los estudiantes que levanten la mano si creen que es seguro. Observa quiénes justifican su respuesta con señales específicas.

Pregunta para Discusión

After Role-Play: Simulación de Phishing, inicia una conversación grupal preguntando: 'Si un compañero recibe un mensaje del juego Fortnite pidiéndole su correo para ganar un skin exclusivo, ¿qué harían? Escucha sus respuestas para evaluar si entienden las tácticas de urgencia y cómo responder.

Extensiones y Apoyo

  • Challenge: Pide a los estudiantes que creen un mensaje de phishing falso con errores intencionales para evaluar la comprensión de sus compañeros.
  • Scaffolding: Proporciona una lista de verificación con imágenes de señales de alerta para guiar a los estudiantes durante las actividades.
  • Deeper: Invita a un experto en seguridad digital a compartir casos reales adaptados a su edad, seguidos de una lluvia de ideas grupal sobre cómo responder.

Vocabulario Clave

PhishingUn tipo de fraude en línea donde los estafadores intentan engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades confiables.
Estafa digitalCualquier tipo de fraude o engaño que se realiza a través de internet o dispositivos electrónicos, con el objetivo de obtener beneficios económicos o información personal de forma ilícita.
RemitenteLa persona o entidad que envía un correo electrónico o mensaje. En el phishing, el remitente a menudo es falso o está suplantado.
EnlaceUna dirección web (URL) que permite acceder a otra página o recurso en internet. Los enlaces en correos de phishing suelen dirigir a sitios falsos.
Información confidencialDatos personales o financieros que deben mantenerse en secreto, como contraseñas, números de tarjeta de crédito, CURP o RFC.

¿Listo para enseñar Phishing y Estafas Digitales?

Genera una misión completa con todo lo que necesitas

Generar una Misión