Skip to content
Tecnología · 2o de Preparatoria

Ideas de aprendizaje activo

Ciberseguridad en la Vida Cotidiana

La ciberseguridad es una habilidad práctica que requiere acción, no solo teoría, porque los estudiantes aprenden mejor cuando enfrentan situaciones reales y toman decisiones en tiempo real. Actividades interactivas como simulaciones y debates les permiten experimentar las consecuencias de sus acciones sin riesgos, lo que refuerza hábitos que protegerán su vida digital.

Aprendizajes Esperados SEPSEP EMS: Seguridad de la Información y CiberseguridadSEP EMS: Cultura Digital
20–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Roles30 min · Parejas

Role-Play: Simulación de Phishing

Divide la clase en parejas: una envía un 'correo fraudulento' con pistas de phishing, la otra lo analiza y decide si abrirlo. Cambien roles y discutan en plenaria qué señales delataron el engaño. Registren tres hábitos para evitarlo.

¿Qué hábitos digitales son esenciales para mantener la seguridad personal en línea?

Consejo de FacilitaciónEn la simulación de phishing, pida a los estudiantes que lean en voz alta los mensajes falsos para activar la escucha activa y la detección de detalles sospechosos.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo que dice que ganaste un premio y te pide tus datos bancarios'). Pida que escriban una frase identificando el riesgo y una acción específica para protegerse.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 02

Juego de Roles45 min · Grupos pequeños

Análisis Grupal: Casos Reales de Estafas

Proporciona ejemplos impresos de fraudes comunes como falsas ofertas o suplantación de identidad. En pequeños grupos, identifiquen tácticas usadas y propongan contramedidas. Presenten hallazgos en un mural colectivo.

¿Cómo podemos identificar y evitar estafas y fraudes cibernéticos?

Consejo de FacilitaciónAl analizar casos reales de estafas, distribuya copias de correos o capturas con marcas de tiempo y dominios ocultos para que practiquen la observación crítica.

Qué observarPlantee la pregunta: 'Si un amigo les dijera que desactivó la autenticación de dos factores porque le parecía molesta, ¿qué argumentos les darían para convencerle de que la active de nuevo?'. Fomente una discusión grupal sobre los beneficios de la 2FA.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 03

Juego de Roles20 min · Individual

Checklist: Auditoría de Dispositivos

Cada estudiante revisa su teléfono o computadora individualmente con una lista: ¿actualizaciones pendientes? ¿contraseñas seguras? Compartan en parejas mejoras planeadas y compromisos semanales.

¿Qué impacto tiene la concientización en ciberseguridad en la protección de la sociedad?

Consejo de FacilitaciónPara la auditoría de dispositivos, entregue una tabla comparativa con columnas para 'dispositivo', 'actualización', 'contraseña' y '2FA' para que los estudiantes registren sus hallazgos sistemáticamente.

Qué observarMuestre en pantalla ejemplos de contraseñas (una débil, una fuerte). Pida a los estudiantes que levanten la mano o usen una señal para indicar cuál consideran más segura y por qué, realizando una breve retroalimentación oral.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Debate Formal40 min · Toda la clase

Debate Formal: Privacidad vs. Conveniencia

Forma dos equipos por clase para debatir si compartir datos en apps vale la pena. Cada lado presenta argumentos con ejemplos de ciberataques reales, vota la clase al final.

¿Qué hábitos digitales son esenciales para mantener la seguridad personal en línea?

Consejo de FacilitaciónEn el debate sobre privacidad vs. conveniencia, asigne roles específicos (ej. 'empresa de redes sociales', 'usuario joven', 'activista de privacidad') para guiar la discusión hacia perspectivas diversas.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo que dice que ganaste un premio y te pide tus datos bancarios'). Pida que escriban una frase identificando el riesgo y una acción específica para protegerse.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Los profesores más efectivos abordan la ciberseguridad como un tema vivo, donde los errores son oportunidades de aprendizaje y no castigos. Evite presentar la tecnología como infalible; en su lugar, muestre ejemplos de vulnerabilidades recientes en apps populares para humanizar el tema. La repetición de prácticas seguras en contextos variados, como redes sociales y banca, ayuda a consolidar los hábitos. La investigación en psicología cognitiva sugiere que las simulaciones reducen la sobreconfianza en los estudiantes, mientras que los debates fomentan la metacognición sobre sus propias prácticas.

Al finalizar las actividades, los estudiantes demostrarán su comprensión usando términos técnicos correctos para explicar riesgos, justificar medidas de protección y discutir dilemas éticos con ejemplos concretos. También podrán identificar patrones comunes en amenazas y defender sus decisiones con argumentos basados en evidencia.


Cuidado con estas ideas erróneas

  • Durante la simulación de phishing, observe si los estudiantes asumen que un antivirus es suficiente para protegerse.

    Durante la simulación de phishing, después de que los estudiantes identifiquen los mensajes falsos, pídales que expliquen por qué un antivirus no habría detectado ese ataque y qué otros métodos (como revisar el remitente) fueron clave.

  • Durante el análisis grupal de casos reales, note si los estudiantes generalizan que solo personas mayores son víctimas.

    Durante el análisis grupal de casos reales, distribuya estafas que afectaron a jóvenes (ej. fraudes en Marketplace o TikTok) y pida que comparen las tácticas usadas, destacando que la sofisticación del engaño es más relevante que la edad.

  • Durante la auditoría de dispositivos, detecte si los estudiantes creen que las redes sociales son seguras por su interfaz amigable.

    Durante la auditoría de dispositivos, pida a los estudiantes que revisen la configuración de privacidad en sus propias cuentas y comparen los permisos que dan a apps como Instagram o WhatsApp, mostrando cómo la configuración por defecto puede exponer datos.


Metodologías usadas en este resumen