Skip to content
Tecnología · 3o de Preparatoria

Ideas de aprendizaje activo

Tipos de Amenazas y Ataques Cibernéticos

Los estudiantes aprenden mejor cuando experimentan los riesgos en primera persona, no solo escuchan sobre ellos. Este tema de amenazas cibernéticas requiere que los alumnos comprendan mecanismos complejos, por lo que la participación activa les ayuda a internalizar conceptos abstractos como la ingeniería social y el impacto de los ataques.

Aprendizajes Esperados SEPSEP EMS: Ciberseguridad y Protección de DatosSEP EMS: Seguridad de la Información
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación35 min · Grupos pequeños

Juego de Simulación: Escenario de Phishing

Prepara correos falsos impresos con enlaces engañosos. En grupos, un estudiante actúa como víctima y otro como atacante, identificando tácticas de engaño. Luego, discuten cómo verificar autenticidad y comparten hallazgos con la clase.

¿Cómo los ataques de phishing engañan a los usuarios para obtener información confidencial?

Consejo de FacilitaciónDurante la simulación de phishing, pida a los estudiantes que comparen los correos falsos con ejemplos reales para destacar patrones sutiles.

Qué observarEntregue a cada estudiante una tarjeta con el nombre de una amenaza (malware, phishing, DDoS). Pida que escriban una oración describiendo cómo funciona y una medida preventiva clave. Recoja las tarjetas al final de la clase.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Rotación por Estaciones40 min · Toda la clase

Role-Play: Ataque DDoS

Divide la clase en 'servidor' y 'atacantes'. Los atacantes envían 'paquetes' de papel para saturar al servidor, que mide capacidad. Registra tiempos de colapso y analiza soluciones como firewalls.

¿De qué manera un ataque DDoS puede paralizar un servicio en línea?

Consejo de FacilitaciónEn el role-play de DDoS, limite el tiempo de 'ataque' para que los estudiantes vivan la presión del sistema sobrecargado.

Qué observarPresente un escenario: 'Recibes un correo electrónico de tu banco pidiendo verificar tus datos de cuenta haciendo clic en un enlace'. Pregunte al grupo: ¿Qué tipo de ataque podría ser? ¿Por qué es peligroso? ¿Qué deberías hacer en su lugar?

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 03

Análisis de Estudio de Caso: Muestras de Malware

Proporciona capturas de malware comunes en computadoras seguras. Grupos clasifican tipos (virus, ransomware) por síntomas y vectores de infección. Crean infografías con prevención.

¿Por qué la ingeniería social es una de las mayores vulnerabilidades en la ciberseguridad?

Consejo de FacilitaciónAl analizar muestras de malware, use entornos virtuales aislados y enfatice el protocolo de no ejecución durante la práctica.

Qué observarMuestre a los estudiantes capturas de pantalla de correos electrónicos o sitios web sospechosos. Pida que identifiquen las señales de alerta de phishing y expliquen qué los hace sospechosos.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 04

Debate Formal45 min · Grupos pequeños

Debate Formal: Ingeniería Social

Asigna roles pro y contra afirmaciones como 'La gente es el eslabón débil'. Usan ejemplos reales para argumentar, votan y concluyen con tips personales de seguridad.

¿Cómo los ataques de phishing engañan a los usuarios para obtener información confidencial?

Consejo de FacilitaciónEn el debate de ingeniería social, asigne roles específicos (víctima, atacante, observador) para asegurar participación equitativa.

Qué observarEntregue a cada estudiante una tarjeta con el nombre de una amenaza (malware, phishing, DDoS). Pida que escriban una oración describiendo cómo funciona y una medida preventiva clave. Recoja las tarjetas al final de la clase.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñe este tema con un enfoque basado en la indagación: permita que los estudiantes descubran vulnerabilidades mediante experimentos controlados. Evite dar respuestas directas; en su lugar, guíelos con preguntas que los lleven a analizar consecuencias. La investigación en educación STEM sugiere que los estudiantes retienen mejor cuando vinculan el aprendizaje con problemas reales y relevantes para su contexto.

Al finalizar, los estudiantes podrán diferenciar los tipos de amenazas, explicar sus mecanismos y proponer medidas preventivas concretas. También desarrollarán habilidades prácticas para identificar señales de alerta y responder ante situaciones sospechosas.


Cuidado con estas ideas erróneas

  • During Simulación: Escenario de Phishing, watch for students assuming all antivirus alerts are accurate.

    Durante la simulación, compare capturas de pantalla de alertas reales con ejemplos de falsos positivos, pidiendo a los estudiantes que justifiquen sus decisiones en una discusión grupal.

  • During Role-Play: Ataque DDoS, watch for students minimizing the impact of distributed attacks.

    En el role-play, mida el tiempo de respuesta del servidor antes, durante y después del ataque, y grafique los resultados en clase para visualizar la degradación del servicio.

  • During Análisis: Muestras de Malware, watch for students believing malware only affects computers.

    Durante el análisis, incluya ejemplos de malware en dispositivos móviles y routers, destacando cómo estos dispositivos son vectores comunes de infección en entornos cotidianos.


Metodologías usadas en este resumen