Actividad 01
Role-Play: Simulación de Phishing
Divide la clase en grupos: unos actúan como atacantes enviando correos falsos, otros como receptores que deciden si abrirlos. Después de cada ronda, discute indicadores de phishing como enlaces sospechosos. Registra decisiones y retroalimenta colectivamente.
¿Cuál es el eslabón más débil en la cadena de seguridad de un sistema informático?
Consejo de FacilitaciónAl analizar brechas reales, asigne a cada grupo una brecha conocida y pídales que presenten los detalles técnicos en un formato accesible para sus compañeros.
Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. "Recibes un correo de tu banco pidiendo verificar tu cuenta con tu contraseña", "Te conectas a una red Wi-Fi gratuita en una cafetería"). Pida que escriban una frase identificando la posible amenaza y una medida de protección específica.