Funcionamiento de Internet y la World Wide Web
Los estudiantes comprenden cómo funciona Internet, desde las direcciones IP hasta los servidores web y navegadores.
Preguntas Clave
- ¿Cómo se conectan millones de dispositivos para formar la red global de Internet?
- ¿Qué papel juegan los DNS en la navegación web y cómo funcionan?
- ¿De qué manera la arquitectura de la web ha evolucionado para soportar nuevas tecnologías?
Aprendizajes Esperados SEP
Acerca de este tema
Las amenazas digitales y la prevención son temas de urgencia nacional en un México cada vez más conectado. En este tema, los estudiantes identifican los diferentes tipos de software malicioso (malware), técnicas de ingeniería social como el phishing y ataques de denegación de servicio. El currículo de la SEP busca formar usuarios proactivos que no solo sepan proteger sus dispositivos, sino que también comprendan el impacto social y económico de la ciberdelincuencia.
El factor humano es a menudo el punto más débil de la seguridad informática, por lo que este tema se centra en desarrollar el escepticismo saludable y el pensamiento crítico. Los alumnos aprenden protocolos de respuesta ante incidentes y la importancia de la cultura de la prevención. Las estrategias de aprendizaje activo, como los simulacros de ataques, permiten que los estudiantes reconozcan las señales de alerta en un entorno controlado antes de enfrentarlas en la vida real.
Ideas de aprendizaje activo
Juego de Roles: El Ingeniero Social
En parejas, un estudiante intenta convencer al otro de revelar una 'contraseña' ficticia usando técnicas de persuasión (urgencia, autoridad, miedo). Después, analizan qué señales de alerta ignoraron y cómo pudieron haber evitado caer en la trampa.
Paseo por la Galería: Anatomía de un Phishing
Se exponen capturas de correos y mensajes de texto fraudulentos reales. Los estudiantes circulan por el salón marcando con plumones los errores gramaticales, enlaces sospechosos y remitentes falsos que delatan el intento de estafa.
Círculo de Investigación: Plan de Resiliencia Escolar
Los equipos diseñan un protocolo de seguridad para la sala de cómputo de la escuela, considerando qué hacer en caso de una infección por virus o un robo de datos, y presentan sus recomendaciones a la clase.
Cuidado con estas ideas erróneas
Idea errónea comúnLos hackers son solo personas con capucha en sótanos oscuros.
Qué enseñar en su lugar
Muchos ataques son realizados por organizaciones criminales o incluso estados, y a menudo usan la psicología más que el código. Discutir la profesionalización del cibercrimen ayuda a los alumnos a tomarse la seguridad más en serio.
Idea errónea comúnTener un antivirus me hace invulnerable.
Qué enseñar en su lugar
El antivirus es solo una capa; no protege contra la ingeniería social o ataques de día cero. Las simulaciones de clase muestran que el comportamiento del usuario es la defensa más importante.
Metodologías Sugeridas
¿Listo para enseñar este tema?
Genera una misión de aprendizaje activo completa y lista para el salón en segundos.
Preguntas frecuentes
¿Qué es el Ransomware?
¿Cómo puedo saber si un enlace es seguro?
¿Qué debo hacer si mi cuenta es hackeada?
¿Cómo ayuda el aprendizaje activo a prevenir ciberataques?
Más en Redes, Internet y Ciberseguridad
Fundamentos de Redes de Computadoras
Los estudiantes exploran los componentes básicos de una red, tipos de redes y topologías comunes.
2 methodologies
Protocolos de Comunicación y Modelo OSI/TCP-IP
Los estudiantes estudian los protocolos de comunicación y la infraestructura física de la red global, incluyendo el modelo OSI.
2 methodologies
Servicios de Internet: Correo, FTP, Streaming
Los estudiantes exploran los diferentes servicios que ofrece Internet y los protocolos que los hacen posibles.
2 methodologies
Introducción a la Ciberseguridad
Los estudiantes se familiarizan con los conceptos básicos de ciberseguridad, amenazas y principios de protección.
2 methodologies
Criptografía y Privacidad de Datos
Los estudiantes aprenden métodos de cifrado para garantizar la confidencialidad y autenticidad de los datos en línea.
2 methodologies