Skip to content
Tecnología · 3o de Preparatoria

Ideas de aprendizaje activo

Conceptos Fundamentales de Ciberseguridad

El tema de la ciberseguridad requiere que los estudiantes comprendan conceptos abstractos vinculados a su vida diaria, por lo que el aprendizaje activo transforma lo teórico en experiencias concretas. Las actividades propuestas conectan la tríada CIA con situaciones reales, haciendo que los estudiantes identifiquen riesgos y soluciones en entornos que les son familiares.

Aprendizajes Esperados SEPSEP EMS: Ciberseguridad y Protección de DatosSEP EMS: Seguridad de la Información
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Sesión de Exploración al Aire Libre45 min · Grupos pequeños

Estaciones Rotativas: Violaciones CIA

Prepara tres estaciones: una para confidencialidad (escenario de robo de datos), otra para integridad (alteración de archivos) y una para disponibilidad (simulación de DDoS con bloqueo de acceso). Los grupos rotan cada 10 minutos, discuten impactos y proponen soluciones. Cierra con una reflexión grupal.

¿Cómo la confidencialidad protege la información sensible de accesos no autorizados?

Consejo de FacilitaciónDurante las Estaciones Rotativas, asegúrese de que cada estación incluya un ejemplo tangible de violación de la tríada CIA, como un caso de phishing para confidencialidad o un ataque DDoS para disponibilidad.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'un hacker intenta robar contraseñas'). Pida que identifiquen cuál de los pilares CIA (confidencialidad, integridad, disponibilidad) se ve más afectado y expliquen por qué en una oración.

RecordarComprenderAnalizarConciencia SocialAutoconcienciaToma de Decisiones
Generar Clase Completa

Actividad 02

Análisis de Casos: Ataques Reales

Asigna casos famosos como WannaCry o phishing bancario a parejas. Ellos identifican qué pilar CIA se vio afectado, describen consecuencias y sugieren medidas preventivas. Presentan hallazgos al grupo.

¿De qué manera la integridad garantiza que los datos no han sido alterados?

Consejo de FacilitaciónEn el Análisis de Casos, guíe a los estudiantes para que destaquen en sus discusiones qué pilar de la tríada CIA falló primero y cómo se propagó el problema.

Qué observarPlantee la siguiente pregunta al grupo: 'Si un sitio web de compras en línea no está disponible durante horas pico, ¿qué pilar de la tríada CIA se ve comprometido y cuáles son las consecuencias para el negocio y los clientes?' Guíe la discusión hacia la importancia de la disponibilidad.

RecordarComprenderAnalizarConciencia SocialAutoconcienciaToma de Decisiones
Generar Clase Completa

Actividad 03

Debate Formal40 min · Grupos pequeños

Debate Formal: Prioridades de la Tríada

Divide la clase en equipos para defender cuál pilar CIA es más crítico en contextos como salud o banca. Usan evidencia de lecturas previas. Vota la clase al final.

¿Por qué la disponibilidad es crucial para el funcionamiento continuo de los sistemas?

Consejo de FacilitaciónEn el Debate sobre Prioridades de la Tríada, asigne roles específicos para que cada grupo defienda un pilar, obligándolos a buscar argumentos basados en ejemplos concretos.

Qué observarMuestre imágenes o descripciones cortas de diferentes tipos de ataques cibernéticos (ej. phishing, ransomware, malware). Pida a los estudiantes que levanten la mano o usen tarjetas de colores para indicar qué pilar de la tríada CIA se ve principalmente afectado por cada ataque.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Juego de Simulación35 min · Individual

Juego de Simulación: Diseño Seguro

En individual, cada estudiante diseña un protocolo simple para una app escolar que cumpla CIA. Luego, en parejas, revisan y mejoran mutuamente.

¿Cómo la confidencialidad protege la información sensible de accesos no autorizados?

Consejo de FacilitaciónEn la Simulación de Diseño Seguro, pida a los estudiantes que presenten su diseño en parejas, explicando cómo cada medida implementada aborda uno o más de los pilares CIA.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'un hacker intenta robar contraseñas'). Pida que identifiquen cuál de los pilares CIA (confidencialidad, integridad, disponibilidad) se ve más afectado y expliquen por qué en una oración.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Los estudiantes de preparatoria aprenden mejor ciberseguridad cuando conectan los conceptos con su experiencia personal, por lo que evite clases expositivas largas. En su lugar, use analogías cotidianas, como comparar la confidencialidad con cerrar una puerta con llave o la integridad con verificar que un documento no haya sido alterado. La investigación muestra que la discusión colaborativa y las simulaciones aumentan la retención de estos conceptos en comparación con la memorización aislada.

Al finalizar las actividades, los estudiantes podrán explicar cómo la confidencialidad, integridad y disponibilidad protegen datos e infraestructura, aplicando estos conceptos a escenarios cotidianos. La evidencia de aprendizaje incluye la identificación correcta de pilares CIA en casos prácticos y la argumentación fundamentada en debates.


Cuidado con estas ideas erróneas

  • Durante la actividad de Estaciones Rotativas: Violaciones CIA, algunos estudiantes pueden pensar que la ciberseguridad solo se trata de instalar antivirus.

    Use las estaciones para mostrar ejemplos donde el software no es suficiente: en la estación de phishing, los estudiantes verán que un antivirus no protege si el usuario comparte su contraseña voluntariamente, destacando la importancia de prácticas humanas como la confidencialidad.

  • Durante el Debate: Prioridades de la Tríada, algunos estudiantes pueden insistir en que la confidencialidad es el pilar más importante.

    En el debate, guíe a los estudiantes para que usen ejemplos concretos de la actividad de Análisis de Casos, como un ataque que compromete la integridad de datos médicos, para demostrar que todos los pilares son interdependientes y necesarios.

  • Durante el Análisis de Casos: Ataques Reales, los estudiantes pueden creer que solo las grandes empresas son afectadas por ciberataques.

    En el análisis de casos, incluya ejemplos de ataques a escuelas o individuos, como el robo de datos personales, para que los estudiantes vean que la ciberseguridad es relevante en su entorno inmediato y fomenten empatía con las víctimas.


Metodologías usadas en este resumen