Skip to content
Tecnología · 1o de Secundaria

Ideas de aprendizaje activo

Ciberseguridad Personal: Protegiendo tus Datos

Los estudiantes aprenden ciberseguridad mejor cuando practican con situaciones reales en lugar de solo leer reglas. Al simular amenazas como phishing o analizar contraseñas, transforman conceptos abstractos en habilidades concretas que aplican de inmediato en su vida digital.

Aprendizajes Esperados SEPSEP Secundaria: Seguridad y Protección de la Información
25–40 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación35 min · Grupos pequeños

Juego de Simulación: Detectar Phishing

Muestra correos falsos impresos o proyectados. En grupos, los estudiantes clasifican cada uno como legítimo o fraudulento, justificando con criterios como remitente desconocido o urgencia. Discuten hallazgos en plenaria.

¿Qué hace que una contraseña sea realmente segura frente a un ataque informático?

Consejo de FacilitaciónEn la Simulación de Phishing, pide a los estudiantes que justifiquen sus respuestas con evidencia del correo o mensaje analizado, fomentando pensamiento crítico en lugar de adivinanzas.

Qué observarEntrega a cada estudiante una tarjeta con un escenario simulado (ej. un correo electrónico sospechoso, una solicitud de información en redes sociales). Pide que identifiquen la amenaza principal y escriban una recomendación de seguridad en una frase.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Escape Room25 min · Parejas

Taller: Generador de Contraseñas

Proporciona tarjetas con reglas de contraseñas seguras (longitud, mayúsculas, números). En parejas, crean y prueban contraseñas contra ataques comunes simulados. Evalúan fortalezas mutuamente.

¿Cómo puedes identificar un intento de fraude o phishing en línea?

Qué observarMuestra en pantalla varios ejemplos de contraseñas (algunas seguras, otras débiles). Pide a los alumnos que levanten la mano o usen una señal para indicar si consideran que cada contraseña es segura o no, y que expliquen brevemente por qué.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 03

Juego de Roles40 min · Grupos pequeños

Juego de Roles: Wi-Fi Público

Asigna escenarios de café o aeropuerto con Wi-Fi abierta. Grupos actúan riesgos como robo de datos y proponen soluciones como VPN. Rotan roles y votan mejores estrategias.

¿Qué medidas de seguridad son indispensables al usar redes Wi-Fi públicas?

Qué observarPlantea la pregunta: 'Imagina que recibes un mensaje de tu banco pidiendo actualizar tus datos urgentes por un enlace. ¿Qué pasos seguirías para asegurarte de que no es un fraude y por qué?' Fomenta la participación y la argumentación sobre la identificación de phishing.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Escape Room30 min · Individual

Auditoría: Mi Dispositivo

Individualmente, revisan configuraciones de sus celulares (actualizaciones, apps). Luego, en clase comparten checklists y corrigen vulnerabilidades colectivamente.

¿Qué hace que una contraseña sea realmente segura frente a un ataque informático?

Qué observarEntrega a cada estudiante una tarjeta con un escenario simulado (ej. un correo electrónico sospechoso, una solicitud de información en redes sociales). Pide que identifiquen la amenaza principal y escriban una recomendación de seguridad en una frase.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Los docentes deben enfocarse en corregir mitos comunes desde el inicio, usando actividades que desmonten ideas erróneas con ejemplos tangibles. Evitar explicaciones teóricas extensas sin conexión a la práctica; en su lugar, guiar a los estudiantes a descubrir patrones por sí mismos mediante la comparación de casos reales. La investigación muestra que la retroalimentación inmediata en entornos simulados mejora significativamente la retención.

Los estudiantes demuestran dominio al identificar riesgos en mensajes o redes, crear contraseñas robustas y explicar con precisión por qué ciertas prácticas de seguridad funcionan o fallan. La evidencia de aprendizaje incluye respuestas escritas, debates y demostraciones prácticas.


Cuidado con estas ideas erróneas

  • Durante el Taller de Generador de Contraseñas, algunos estudiantes podrían pensar que 'Una contraseña larga con el nombre propio es segura'.

    Durante el Taller de Generador de Contraseñas, pide a los estudiantes que introduzcan contraseñas como 'María2024' en un generador real y observen cómo se clasifican como débiles, luego generen alternativas con mayúsculas, números y símbolos sin datos personales.

  • Durante el Role Play de Wi-Fi Público, algunos podrían asumir que 'El antivirus elimina todos los riesgos en Wi-Fi público'.

    Durante el Role Play de Wi-Fi Público, simula una intercepción de datos en tiempo real usando herramientas gratuitas como Wireshark en un dispositivo compartido, mostrando cómo el antivirus no protege contra espionaje en redes abiertas.

  • Durante la Simulación de Detectar Phishing, algunos podrían creer que 'Phishing solo ocurre en correos de bancos'.

    Durante la Simulación de Detectar Phishing, muestra ejemplos de mensajes de WhatsApp, Instagram o TikTok que simulan promociones o alertas falsas, y pide a los estudiantes que identifiquen patrones en común entre todos los tipos de phishing.


Metodologías usadas en este resumen