Skip to content
Tecnología · 1o de Preparatoria

Ideas de aprendizaje activo

Amenazas Digitales Comunes: Malware y Phishing

Los estudiantes necesitan experimentar directamente cómo funcionan las amenazas digitales para internalizar los riesgos de manera significativa. Las actividades prácticas convierten conceptos abstractos en experiencias tangibles que requieren pensamiento crítico y toma de decisiones inmediata, clave para desarrollar hábitos digitales seguros que trasciendan el aula.

Aprendizajes Esperados SEPSEP EMS: Ciberseguridad y Prevención de Riesgos
25–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Roles30 min · Parejas

Análisis de Correos: Identificación de Phishing

Proporciona muestras de correos reales y falsos impresos o en pantalla. En parejas, los estudiantes listan indicadores de phishing como errores gramaticales, URLs sospechosas y urgencia falsa. Luego, clasifican y justifican sus decisiones en una tabla compartida.

¿Cómo podemos diferenciar un correo electrónico de phishing de uno legítimo?

Consejo de FacilitaciónDurante el Análisis de Correos, pide a los estudiantes que subrayen palabras clave en los mensajes falsos y comparen con ejemplos reales para reforzar patrones visuales.

Qué observarEntrega a cada estudiante una tarjeta con la descripción de un escenario (ej. un correo electrónico con una oferta demasiado buena para ser verdad, un archivo adjunto de un remitente desconocido). Pide que escriban si creen que es un intento de phishing o malware y justifiquen su respuesta con al menos una razón específica.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 02

Juego de Roles45 min · Grupos pequeños

Simulación Grupal: Propagación de Malware

Divide la clase en grupos pequeños para simular una red con 'dispositivos' de cartón. Un grupo 'infecta' con tarjetas de malware vía 'clics' o 'adjuntos'. Los demás rastrean la propagación y proponen barreras como actualizaciones.

¿Qué impacto tiene el malware en la integridad y disponibilidad de los sistemas informáticos?

Consejo de FacilitaciónEn la Simulación Grupal de Malware, asigna roles específicos como 'usuario descuidado' o 'dispositivo infectado' para que vivan diferentes perspectivas del problema.

Qué observarPresenta en pantalla dos ejemplos de correos electrónicos: uno legítimo y uno de phishing. Pide a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el fraudulento y que expliquen brevemente una diferencia clave que observaron.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 03

Juego de Roles35 min · Parejas

Juego de Roles: Ingeniería Social

Asigna roles de 'atacante' y 'víctima' en parejas. El atacante usa tácticas de phishing verbal; la víctima responde y luego intercambian para analizar qué explotó la confianza. Discusión final en clase grande.

¿De qué manera la ingeniería social explota la confianza humana para comprometer la seguridad?

Consejo de FacilitaciónEn el Juego de Roles de Ingeniería Social, proporciona tarjetas con escenarios cotidianos (ej. un mensaje de WhatsApp) para que practiquen respuestas seguras en tiempo real.

Qué observarPlantea la pregunta: 'Si un amigo te pide que hagas clic en un enlace o descargues un archivo porque dice que es urgente, ¿qué preguntas deberías hacerle antes de actuar y por qué?'. Guía la discusión para resaltar la importancia de verificar la fuente y la intención detrás de la solicitud.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Juego de Roles25 min · Individual

Caza Digital: Búsqueda de Amenazas

Individualmente, los estudiantes navegan sitios seguros con checklists para detectar phishing. Reportan hallazgos en un tablero colectivo y votan las amenazas más comunes encontradas.

¿Cómo podemos diferenciar un correo electrónico de phishing de uno legítimo?

Consejo de FacilitaciónPara la Caza Digital de Amenazas, establece límites de tiempo realistas pero ajustados para generar urgencia y mantener el enfoque en la búsqueda activa.

Qué observarEntrega a cada estudiante una tarjeta con la descripción de un escenario (ej. un correo electrónico con una oferta demasiado buena para ser verdad, un archivo adjunto de un remitente desconocido). Pide que escriban si creen que es un intento de phishing o malware y justifiquen su respuesta con al menos una razón específica.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema requiere un enfoque que combine lo técnico con lo humano. Evita centrarte solo en listas de amenazas; en su lugar, usa actividades que revelen cómo los atacantes explotan la psicología y los descuidos. La evidencia sugiere que los estudiantes retienen mejor los conceptos cuando ven las consecuencias directas de sus decisiones, por lo que prioriza escenarios realistas sobre explicaciones teóricas largas.

Los estudiantes demuestran comprensión al identificar patrones de phishing y malware, explicando mecanismos de propagación y proponiendo estrategias de prevención con ejemplos concretos. La participación activa y el análisis colaborativo revelan no solo conocimiento teórico, sino también aplicación práctica en situaciones cotidianas.


Cuidado con estas ideas erróneas

  • Durante la Simulación Grupal de Propagación de Malware, algunos estudiantes asumirán que los antivirus son infalibles.

    Usa esta simulación para mostrar cómo el malware puede propagarse incluso con antivirus actualizados, destacando la necesidad de backups frecuentes y actualizaciones de software como capas adicionales de defensa.

  • Durante el Análisis de Correos de Phishing, los estudiantes pueden creer que solo los correos electrónicos son peligrosos.

    En esta actividad, incluye ejemplos de SMS, mensajes en redes sociales y llamadas para que identifiquen patrones comunes en todos los canales, corrigiendo la idea de que el phishing es exclusivo del correo.

  • Durante el Juego de Roles de Ingeniería Social, algunos pensarán que solo los dispositivos sin protección son vulnerables.

    Usa los roles activos en esta actividad para mostrar cómo la ingeniería social afecta a cualquier persona, independientemente del dispositivo, enfatizando que la precaución es la mejor defensa.


Metodologías usadas en este resumen