Skip to content
Tecnología · 2o de Preparatoria

Ideas de aprendizaje activo

Principios de Ciberseguridad

La ciberseguridad es un tema dinámico donde la teoría abstracta cobra vida solo cuando los estudiantes experimentan riesgos reales. La participación activa transforma conceptos técnicos en reflexiones personales, ya que los errores de seguridad suelen surgir de decisiones cotidianas. Estas actividades convierten a los estudiantes de observadores pasivos en defensores proactivos de su información.

Aprendizajes Esperados SEPSEP EMS: Seguridad de la Información y Ciberseguridad
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Objeto Misterioso45 min · Grupos pequeños

Role-Play: Simulación de Phishing

Divide la clase en grupos: unos actúan como atacantes enviando correos falsos, otros como receptores que deciden si abrirlos. Después de cada ronda, discute indicadores de phishing como enlaces sospechosos. Registra decisiones y retroalimenta colectivamente.

¿Cuál es el eslabón más débil en la cadena de seguridad de un sistema informático?

Consejo de FacilitaciónAl analizar brechas reales, asigne a cada grupo una brecha conocida y pídales que presenten los detalles técnicos en un formato accesible para sus compañeros.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. "Recibes un correo de tu banco pidiendo verificar tu cuenta con tu contraseña", "Te conectas a una red Wi-Fi gratuita en una cafetería"). Pida que escriban una frase identificando la posible amenaza y una medida de protección específica.

ComprenderAnalizarEvaluarAutogestiónConciencia Social
Generar Clase Completa

Actividad 02

Desafío de Línea de Tiempo: Evaluación de Contraseñas

Proporciona una lista de contraseñas comunes y pide a pares que las califiquen por fuerza usando criterios como longitud y caracteres especiales. Genera contraseñas seguras con generadores en línea. Compara resultados en plenaria.

¿Cómo podemos diferenciar entre una amenaza técnica y una de ingeniería social?

Qué observarPlantee la siguiente pregunta al grupo: 'Si el eslabón más débil en la ciberseguridad es a menudo el humano, ¿qué responsabilidad tenemos como individuos para mantenernos seguros en línea y cómo podemos ayudar a otros a hacerlo?'

RecordarComprenderAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 03

Análisis de Estudio de Caso50 min · Grupos pequeños

Análisis de Estudio de Caso: Casos Reales de Brechas

Asigna casos famosos como el de Equifax a grupos pequeños para investigar vulnerabilidades y lecciones aprendidas. Presenta hallazgos en carteles y discute medidas preventivas aplicables localmente.

¿Qué medidas preventivas son indispensables para proteger la privacidad en redes públicas?

Qué observarMuestre a los estudiantes una lista de contraseñas (ej. "123456", "contraseña", "MiNombre2024", "P@$$wOrd!7"). Pida que levanten la mano si consideran que una contraseña es débil y expliquen brevemente por qué, enfocándose en patrones predecibles o información personal.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 04

Objeto Misterioso35 min · Toda la clase

Demo: Riesgos en Wi-Fi Público

Usa dos computadoras conectadas a una red simulada: una con VPN, otra sin. Muestra en tiempo real cómo interceptar datos simples. Discute en clase alternativas seguras como HTTPS.

¿Cuál es el eslabón más débil en la cadena de seguridad de un sistema informático?

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. "Recibes un correo de tu banco pidiendo verificar tu cuenta con tu contraseña", "Te conectas a una red Wi-Fi gratuita en una cafetería"). Pida que escriban una frase identificando la posible amenaza y una medida de protección específica.

ComprenderAnalizarEvaluarAutogestiónConciencia Social
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar ciberseguridad requiere equilibrar el rigor técnico con la empatía hacia los errores humanos. Evite presentar solo listas de consejos; en su lugar, use historias de fracasos reales para que los estudiantes identifiquen las causas. La investigación muestra que los estudiantes retienen mejor cuando descubren vulnerabilidades por sí mismos, no cuando se les advierte.

Los estudiantes reconocen amenazas comunes, evalúan su propia exposición y proponen medidas prácticas de protección. Logran esto al analizar casos concretos, simular ataques y discutir soluciones con evidencia. La comprensión profunda se demuestra cuando aplican lo aprendido en escenarios simulados y reales.


Cuidado con estas ideas erróneas

  • Durante la simulación de phishing, los estudiantes pueden creer que un antivirus basta para estar protegidos.

    En esta actividad, muestre capturas reales de correos fraudulentos que eludan filtros de antivirus. Pida a los estudiantes que identifiquen pistas visuales y contextuales que los antivirus no detectan, como urgencia ficticia o remitentes sospechosos.

  • Durante el análisis de casos reales, algunos estudiantes asumirán que solo grandes empresas sufren ciberataques.

    En esta actividad, asigne a cada grupo un caso de brecha en una PYME o individuo y pídales que comparen el impacto económico y emocional con los casos de grandes corporaciones, destacando el valor de los datos personales.

  • Durante el desafío de evaluación de contraseñas, los estudiantes podrían pensar que contraseñas con datos personales son seguras por ser memorables.

    En esta actividad, use un generador de contraseñas en línea para mostrar cuánto tiempo tardaría un atacante en descifrar cada contraseña propuesta. Los estudiantes verán que contraseñas como 'MiNombre2024' se rompen en minutos.


Metodologías usadas en este resumen