Skip to content
Tecnología · 2o de Preparatoria

Ideas de aprendizaje activo

Firewalls y Seguridad Perimetral

Las actividades prácticas aceleran la comprensión de firewalls y seguridad perimetral porque los estudiantes necesitan interactuar directamente con reglas de filtrado y observar sus efectos en tiempo real. Al manipular configuraciones y analizar logs, internalizan conceptos abstractos como direcciones IP, puertos y protocolos. La experiencia táctica convierte la teoría en conocimiento aplicable.

Aprendizajes Esperados SEPSEP EMS: Seguridad de la Información y Ciberseguridad
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación45 min · Parejas

Juego de Simulación: Configuración de Firewall Básico

Divide la clase en parejas para usar una herramienta gratuita como pfSense en máquinas virtuales. Cada par configura reglas para permitir HTTP y bloquear FTP, luego prueba con herramientas de escaneo. Discute resultados en plenaria.

¿Cómo un firewall filtra el tráfico de red para prevenir accesos no autorizados?

Consejo de FacilitaciónEn la Simulación: Configuración de Firewall Básico, pida a los estudiantes que verbalicen cada regla que aplican antes de ejecutarla para reforzar la conexión entre teoría y acción.

Qué observarEntregue a cada estudiante una tarjeta con un escenario simple (ej. 'Un usuario intenta acceder a un servicio en el puerto 80 desde una IP externa sospechosa'). Pida que escriban una oración explicando si el firewall debería permitir o bloquear el acceso y por qué, basándose en los conceptos de IP y puerto.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Silla Caliente50 min · Grupos pequeños

Estaciones Rotativas: Tipos de Firewalls

Prepara tres estaciones: una con diagrama de firewall hardware, otra con instalación de software como Windows Firewall, y la tercera con comparación de pros y contras. Grupos rotan cada 10 minutos, registran observaciones en una tabla compartida.

¿Qué diferencias existen entre un firewall de hardware y uno de software?

Consejo de FacilitaciónEn Estaciones Rotativas: Tipos de Firewalls, asegúrese de que cada estación incluya un dispositivo real o una captura de pantalla funcional para que los estudiantes vean diferencias de interfaz y rendimiento.

Qué observarMuestre una tabla simple con reglas de firewall (ej. Permitir tráfico en puerto 443, Bloquear tráfico en puerto 23). Presente un escenario de tráfico de red y pida a los alumnos que levanten la mano para indicar si el tráfico sería permitido o bloqueado según las reglas mostradas.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 03

Silla Caliente40 min · Grupos pequeños

Diseño Grupal: Estrategia Perimetral

En grupos pequeños, los estudiantes analizan un caso de red escolar y proponen una estrategia con firewalls, VPN y monitoreo. Dibujan diagramas y presentan defensas contra accesos no autorizados.

¿Cómo podemos diseñar una estrategia de seguridad perimetral efectiva para una organización?

Consejo de FacilitaciónEn Diseño Grupal: Estrategia Perimetral, limite el tiempo de planificación a 15 minutos para fomentar decisiones prácticas y realistas con los recursos disponibles.

Qué observarPlantee la siguiente pregunta al grupo: 'Imaginemos que somos una pequeña empresa. ¿Qué tipo de firewall (hardware o software) sería más adecuado para nosotros y por qué? Consideren nuestro presupuesto y la cantidad de dispositivos que necesitamos proteger.' Guíe la discusión hacia las ventajas y desventajas de cada tipo.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Silla Caliente30 min · Individual

Análisis Individual: Logs de Firewall

Proporciona logs reales anonimizados. Cada estudiante identifica intentos de intrusión y propone reglas correctivas, luego comparte hallazgos en foro digital.

¿Cómo un firewall filtra el tráfico de red para prevenir accesos no autorizados?

Consejo de FacilitaciónEn Análisis Individual: Logs de Firewall, proporcione logs con colores codificados por nivel de amenaza para guiar la identificación rápida de patrones críticos.

Qué observarEntregue a cada estudiante una tarjeta con un escenario simple (ej. 'Un usuario intenta acceder a un servicio en el puerto 80 desde una IP externa sospechosa'). Pida que escriban una oración explicando si el firewall debería permitir o bloquear el acceso y por qué, basándose en los conceptos de IP y puerto.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema requiere un enfoque equilibrado entre teoría y práctica. Evite largas explicaciones teóricas antes de las actividades, ya que los estudiantes aprenden mejor cuando aplican conceptos inmediatamente. Investigue sugiere que el aprendizaje basado en simulaciones mejora la retención en un 40% cuando los estudiantes pueden ver resultados concretos de sus reglas. Priorice la reflexión grupal después de cada actividad para consolidar el aprendizaje.

Al finalizar las actividades, los estudiantes explicarán con precisión cómo un firewall decide permitir o bloquear tráfico basado en direcciones IP, puertos y protocolos. Podrán comparar firewalls de hardware y software, diseñar estrategias perimetrales básicas y analizar logs de firewall para identificar amenazas potenciales.


Cuidado con estas ideas erróneas

  • Durante la Simulación: Configuración de Firewall Básico, algunos estudiantes pueden pensar que un firewall bloquea todo el tráfico de internet.

    Durante la simulación, pida a los estudiantes que observen cómo el firewall permite tráfico legítimo (ej. páginas web comunes) mientras bloquea intentos de acceso desde IPs no autorizadas, usando la herramienta de monitoreo en tiempo real para comparar paquetes permitidos y bloqueados.

  • Durante Estaciones Rotativas: Tipos de Firewalls, algunos pueden asumir que los firewalls de software son igual de efectivos que los de hardware.

    En la estación de hardware, muestre métricas de rendimiento (ej. paquetes procesados por segundo) y compárelas con las limitaciones observadas en la estación de software para que los estudiantes noten diferencias cuantitativas y cualitativas.

  • Durante Diseño Grupal: Estrategia Perimetral, algunos pueden creer que la seguridad perimetral elimina todos los riesgos internos.

    Durante el diseño, incluya un escenario donde un empleado interno intenta acceder a datos sensibles sin autorización y pida a los grupos que integren capas adicionales como políticas de acceso interno o monitoreo de logs en su estrategia.


Metodologías usadas en este resumen