Modelo OSI y TCP/IP
Los estudiantes analizan el modelo OSI y TCP/IP para entender cómo viajan los datos a través de la red.
Preguntas Clave
- ¿Qué sucede exactamente desde que escribes una URL hasta que la página aparece en pantalla?
- ¿Por qué son necesarios los protocolos estandarizados en un ecosistema de dispositivos tan diversos?
- ¿Cómo ha evolucionado la velocidad de transmisión de datos y qué limitaciones físicas enfrenta?
Aprendizajes Esperados SEP
Acerca de este tema
La ciberseguridad ha pasado de ser un tema técnico a una necesidad de seguridad nacional y personal. En este módulo, los estudiantes analizan las amenazas digitales más comunes, desde el malware técnico hasta los ataques de ingeniería social que explotan la psicología humana. Se enfatiza la importancia de una postura proactiva y ética en el manejo de la información digital.
Bajo las directrices de la SEP, se busca que los alumnos identifiquen vulnerabilidades no solo en los sistemas, sino en sus propios hábitos digitales. Se exploran conceptos como el phishing, el ransomware y la protección de identidad. El aprendizaje de la ciberseguridad es más impactante cuando los estudiantes participan en simulaciones de defensa y analizan casos reales de brechas de seguridad en el contexto mexicano.
Ideas de aprendizaje activo
Juego de Simulación: El Laboratorio de Phishing
En equipos, los estudiantes analizan correos electrónicos reales (anonimizados) para identificar señales de alerta. Deben crear una 'guía de supervivencia' digital que ayude a otros alumnos a no caer en estafas comunes.
Debate Formal: Privacidad vs. Seguridad
Se plantea un escenario donde el gobierno pide acceso a comunicaciones cifradas para prevenir delitos. Los estudiantes debaten los dilemas éticos y técnicos, defendiendo posturas basadas en derechos digitales y seguridad pública.
Juego de Roles: Auditoría de Seguridad
Un grupo actúa como consultores de seguridad y otro como dueños de una pequeña empresa mexicana. Los consultores deben entrevistar a los dueños para identificar fallos en sus procesos (ej. contraseñas en post-its) y proponer mejoras.
Cuidado con estas ideas erróneas
Idea errónea comúnCreer que solo las grandes empresas o personas ricas son blanco de ataques.
Qué enseñar en su lugar
La mayoría de los ataques son automatizados y buscan cualquier vulnerabilidad. Los análisis de casos muestran que los usuarios comunes son a menudo la puerta de entrada para ataques mayores.
Idea errónea comúnPensar que tener un antivirus es suficiente para estar protegido.
Qué enseñar en su lugar
La seguridad es una combinación de software y comportamiento humano. Las simulaciones de ingeniería social demuestran que el factor humano suele ser el eslabón más débil, sin importar qué tan bueno sea el antivirus.
Metodologías Sugeridas
¿Listo para enseñar este tema?
Genera una misión de aprendizaje activo completa y lista para el salón en segundos.
Preguntas frecuentes
¿Qué es la ingeniería social en ciberseguridad?
¿Cómo puedo saber si mi contraseña es segura?
¿Qué debo hacer si soy víctima de un hackeo?
¿Cómo ayuda el aprendizaje basado en problemas a la ciberseguridad?
Más en Redes y Ciberseguridad
Fundamentos de Redes de Computadoras
Los estudiantes comprenden los componentes básicos y la topología de las redes informáticas.
2 methodologies
Direccionamiento IP y DNS
Los estudiantes exploran cómo se identifican los dispositivos en una red mediante direcciones IP y el sistema DNS.
2 methodologies
Servicios de Red Comunes (HTTP, FTP, Email)
Los estudiantes investigan los protocolos y servicios que permiten la comunicación y el intercambio de información en internet.
2 methodologies
Principios de Ciberseguridad
Los estudiantes analizan vulnerabilidades comunes y estrategias para proteger la integridad de la información.
2 methodologies
Amenazas y Ataques Comunes
Los estudiantes identifican los tipos de ataques cibernéticos más frecuentes y sus métodos de propagación.
2 methodologies