Skip to content
Tecnología · 2o de Preparatoria

Ideas de aprendizaje activo

Amenazas y Ataques Comunes

El tema Amenazas y Ataques Comunes requiere que los estudiantes no solo memorizen definiciones, sino que vivan experiencias prácticas para reconocer patrones reales. La participación activa y el análisis de casos concretos transforman conceptos abstractos en herramientas útiles para la vida digital cotidiana.

Aprendizajes Esperados SEPSEP EMS: Seguridad de la Información y Ciberseguridad
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación45 min · Grupos pequeños

Juego de Simulación: Role-Play de Phishing

Divide la clase en grupos: unos actúan como atacantes enviando correos falsos impresos, otros como víctimas que deciden si clicar o reportar. Discute después las señales de alerta como URLs sospechosas o urgencia falsa. Registra decisiones en una tabla compartida.

¿Cómo se diferencian los ataques de phishing, malware y denegación de servicio?

Consejo de FacilitaciónDurante la Simulación de Phishing, pida a los estudiantes que comparen sus respuestas con compañeros para fomentar la discusión sobre señales de alerta en mensajes falsos.

Qué observarEntregue a cada estudiante una tarjeta con el nombre de un tipo de ataque (phishing, malware, DDoS). Pida que escriban una oración explicando cómo funciona el ataque y otra sobre un método común de propagación. Recoja las tarjetas al final de la clase.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Silla Caliente50 min · Grupos pequeños

Análisis Grupal: Casos de Malware

Proporciona extractos de noticias reales sobre ransomware y troyanos. Grupos clasifican métodos de propagación, impactos y medidas preventivas como actualizaciones. Presenta hallazgos en un mural digital.

¿Qué impacto tienen los ataques cibernéticos en individuos, empresas y gobiernos?

Consejo de FacilitaciónEn el Análisis Grupal de Malware, asigne roles específicos (ej. investigador, relator) para mantener la participación activa y documentar hallazgos colaborativos.

Qué observarPresente tres escenarios cortos (ej. un correo pidiendo datos bancarios, una descarga de un sitio desconocido, un sitio web que no carga). Pregunte a los estudiantes: ¿Qué tipo de amenaza representa cada escenario? ¿Qué acción de mitigación recomendarían para cada uno?

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 03

Silla Caliente40 min · Parejas

Modelado: Red DDoS con Software

Usa herramientas gratuitas como Wireshark o simuladores en línea para demostrar tráfico excesivo. Estudiantes en parejas generan 'tráfico' controlado y observan saturación. Compara con ataques reales.

¿Cómo podemos predecir y mitigar los riesgos de un ataque cibernético?

Consejo de FacilitaciónPara el Modelado de Red DDoS con Software, asegúrese de que todos los equipos tengan acceso al mismo material para comparar resultados y discutir variables controladas.

Qué observarInicie una discusión grupal con la pregunta: ¿Cómo creen que un ataque de denegación de servicio podría afectar a una pequeña tienda en línea en comparación con un gran banco? Guíe la conversación para que los estudiantes consideren las diferencias en recursos y el impacto en la confianza del cliente.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Silla Caliente30 min · Individual

Matriz Individual: Evaluación de Riesgos

Cada estudiante lista 10 amenazas comunes y califica su probabilidad e impacto en una matriz 3x3. Comparte con la clase para priorizar mitigaciones colectivas.

¿Cómo se diferencian los ataques de phishing, malware y denegación de servicio?

Consejo de FacilitaciónEn la Matriz Individual de Evaluación de Riesgos, brinde ejemplos concretos de amenazas en su comunidad escolar para que las respuestas sean relevantes y aplicables.

Qué observarEntregue a cada estudiante una tarjeta con el nombre de un tipo de ataque (phishing, malware, DDoS). Pida que escriban una oración explicando cómo funciona el ataque y otra sobre un método común de propagación. Recoja las tarjetas al final de la clase.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema se enseña mejor con un enfoque basado en casos reales y simulaciones controladas. Evite presentaciones teóricas extensas; en su lugar, use ejemplos cotidianos como correos de phishing que los estudiantes puedan haber recibido. La investigación muestra que el aprendizaje por descubrimiento guiado, donde los estudiantes construyen conocimiento a partir de evidencia concreta, aumenta la retención y la capacidad de transferencia a situaciones nuevas.

Los estudiantes demuestran comprensión al identificar correctamente tipos de amenazas, explicar sus mecanismos de propagación y proponer soluciones prácticas en contextos variados. La evidencia de aprendizaje incluye discusiones reflexivas, simulaciones realistas y evaluaciones individuales claras.


Cuidado con estas ideas erróneas

  • Durante Simulación: Role-Play de Phishing, watch for students assuming that all phishing attempts are obvious or poorly written.

    Use ejemplos reales de correos con errores sutiles (ej. dominios similares, lenguaje urgente pero profesional) y guíe a los estudiantes para que identifiquen pistas específicas como firmas inconsistentes o enlaces que no coinciden con el texto mostrado.

  • Durante Análisis Grupal: Casos de Malware, watch for students generalizing all malware as viruses that spread automatically.

    Proporcione casos específicos de spyware (ej. programas que rastrean teclas) y ransomware (ej. archivos cifrados), y pida a los equipos que comparen vectores de infección como descargas de software pirata o vulnerabilidades en contraseñas débiles.

  • Durante Modelado: Red DDoS con Software, watch for students believing DDoS attacks only target large corporations.

    Configure la simulación para que los estudiantes analicen cómo un ataque podría bloquear acceso a un blog personal o a una tienda en línea pequeña, discutiendo el impacto en la reputación y las finanzas de víctimas no corporativas.


Metodologías usadas en este resumen