Skip to content
Tecnología · 1o de Preparatoria

Ideas de aprendizaje activo

Seguridad en Dispositivos Móviles y Redes Sociales

Este tema exige que los estudiantes trasladen conceptos abstractos de seguridad digital a acciones concretas en sus vidas cotidianas. La participación activa en actividades prácticas les permite experimentar riesgos reales en entornos controlados, lo que facilita la internalización de hábitos preventivos más efectivos que la simple transmisión de información teórica.

Aprendizajes Esperados SEPSEP EMS: Ciudadanía DigitalSEP EMS: Seguridad de la Información
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Objeto Misterioso45 min · Grupos pequeños

Role-Play: Escenarios de Riesgo

Divide la clase en grupos para actuar situaciones como recibir un enlace sospechoso o aceptar solicitudes de extraños. Cada grupo presenta su caso, discute riesgos y propone soluciones. Cierra con una reflexión colectiva sobre lecciones aprendidas.

¿Cómo podemos proteger nuestra información personal en dispositivos móviles?

Consejo de FacilitaciónDurante el role-play, asigna roles específicos como 'atacante', 'usuario despistado' y 'experto en seguridad' para que los estudiantes vivan perspectivas distintas y comprendan los mecanismos detrás de cada amenaza.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. "Recibes un correo que dice que ganaste un premio y debes dar clic en un enlace para reclamarlo"). Pida que escriban una oración identificando el riesgo principal y una acción específica para protegerse.

ComprenderAnalizarEvaluarAutogestiónConciencia Social
Generar Clase Completa

Actividad 02

Objeto Misterioso30 min · Parejas

Auditoría Personal: Configuraciones de Privacidad

Los estudiantes revisan sus dispositivos y redes sociales, listan permisos de apps y ajustan configuraciones privadas. Comparten hallazgos anónimos en una tabla grupal. Discuten mejoras comunes en plenaria.

¿Qué riesgos de privacidad y seguridad existen al compartir información en redes sociales?

Consejo de FacilitaciónEn la auditoría de privacidad, proporciona plantillas de verificación con ejemplos de configuraciones seguras para que los estudiantes comparen y discutan qué cambia al ajustar cada opción.

Qué observarPlantee la pregunta: '¿Qué información personal consideran más riesgosa compartir en redes sociales y por qué?'. Guíe la discusión para que los estudiantes justifiquen sus respuestas basándose en los conceptos de privacidad y seguridad vistos en clase.

ComprenderAnalizarEvaluarAutogestiónConciencia Social
Generar Clase Completa

Actividad 03

Juego de Simulación35 min · Toda la clase

Juego de Simulación: Ataque de Phishing

Envía correos falsos simulados a los alumnos con enlaces inofensivos. Pide que identifiquen señales de alerta y reporten. Analiza respuestas en grupo para reforzar criterios de detección.

¿De qué manera las configuraciones de privacidad pueden mitigar los riesgos en línea?

Consejo de FacilitaciónEn la simulación de phishing, usa mensajes reales pero modificados para mostrar cómo los atacantes explotan emociones como urgencia o curiosidad, destacando los detalles que revelan el engaño.

Qué observarMuestre en pantalla capturas de pantalla de configuraciones de privacidad de redes sociales populares (ej. Facebook, Instagram). Pida a los estudiantes que identifiquen una configuración que mejora la seguridad y expliquen brevemente cómo funciona.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 04

Objeto Misterioso50 min · Grupos pequeños

Creación Colaborativa: Guía de Seguridad

En equipos, investigan tips de seguridad y crean un póster digital o físico con checklists. Presentan a la clase y votan los más útiles para compartir en el aula.

¿Cómo podemos proteger nuestra información personal en dispositivos móviles?

Consejo de FacilitaciónEn la creación colaborativa de la guía de seguridad, establece roles rotativos para asegurar que todos participen en la investigación, redacción y diseño visual del documento final.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. "Recibes un correo que dice que ganaste un premio y debes dar clic en un enlace para reclamarlo"). Pida que escriban una oración identificando el riesgo principal y una acción específica para protegerse.

ComprenderAnalizarEvaluarAutogestiónConciencia Social
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema se enseña mejor cuando los estudiantes descubren vulnerabilidades por sí mismos en lugar de recibir una lista de prohibiciones. Evita presentar la seguridad digital como un conjunto de reglas rígidas; en su lugar, enfócate en desarrollar pensamiento crítico mediante la exploración de consecuencias reales. La investigación sugiere que los estudiantes retienen mejor las prácticas preventivas cuando las ven como herramientas de empoderamiento, no como restricciones impuestas por adultos.

Los estudiantes demuestran comprensión al aplicar medidas de seguridad en situaciones simuladas, identificar amenazas en ejemplos cotidianos y proponer soluciones realistas. Observarás que ajustan configuraciones en sus propios dispositivos, cuestionan prácticas inseguras y colaboran para crear guías de prevención útiles para su comunidad.


Cuidado con estas ideas erróneas

  • Durante la actividad Auditoría Personal: Configuraciones de Privacidad, escucha a estudiantes decir que las redes sociales 'ya protegen todo' o que sus datos 'están seguros por defecto'.

    Usa la plantilla de auditoría para que comparen las configuraciones predeterminadas con opciones seguras. Pídeles que expliquen en parejas cómo una configuración como 'perfil público' expone su información y qué ajustes específicos cambiarían para protegerla.

  • Durante el Role-Play: Escenarios de Riesgo, algunos estudiantes pueden creer que solo los expertos técnicos sufren ataques.

    En la discusión posterior al role-play, guía a los estudiantes para que identifiquen qué errores humanos (como compartir contraseñas) facilitaron los ataques. Pide que propongan soluciones prácticas que cualquier persona pueda aplicar.

  • Durante la Creación Colaborativa: Guía de Seguridad, escucha afirmaciones como 'una contraseña larga es suficiente si es fácil de recordar'.

    Incluye en la guía ejemplos de contraseñas débiles (ej. '12345678') versus fuertes, y pide a los estudiantes que las prueben en una app de evaluación de robustez para que vean la diferencia en tiempo real.


Metodologías usadas en este resumen