Skip to content
Tecnología · 2o de Secundaria

Ideas de aprendizaje activo

Amenazas Digitales: Malware y Phishing

La seguridad digital requiere práctica activa porque los estudiantes aprenden mejor cuando interactúan con ejemplos reales que imitan situaciones cotidianas. Este tema es ideal para actividades prácticas, ya que los riesgos como el malware y el phishing cambian constantemente y requieren respuestas inmediatas y reflexivas.

Aprendizajes Esperados SEPSEP Secundaria: Seguridad de la Información y Prevención de Riesgos
35–50 minParejas → Toda la clase4 actividades

Actividad 01

Análisis de Estudio de Caso35 min · Grupos pequeños

Análisis Grupal: Emails Sospechosos

Proporciona impresiones de correos reales y falsos. En grupos, los estudiantes identifican señales de phishing como remitentes extraños o enlaces dudosos, luego clasifican y justifican sus decisiones en una tabla compartida. Termina con una discusión plenaria sobre acciones seguras.

¿Cómo podemos distinguir un sitio web legítimo de uno diseñado para el robo de identidad?

Consejo de FacilitaciónPara el Análisis Grupal de Emails Sospechosos, entrega los ejemplos impresos en papel para que los estudiantes subrayen pistas y comenten en voz alta sin distracciones digitales.

Qué observarEntrega a cada estudiante una tarjeta con el nombre de una amenaza digital (malware o phishing). Pide que escriban una oración explicando qué es y otra describiendo una acción específica que pueden tomar para protegerse de ella.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 02

Juego de Simulación45 min · Parejas

Juego de Simulación: Navegación Segura

Crea tarjetas con URLs legítimas y phishing. Los estudiantes en parejas navegan sitios simulados en computadoras, verifican candados HTTPS y certificados, registran hallazgos en un formulario digital. Debrief con ejemplos de robo de identidad.

¿Qué impacto tiene un ataque cibernético en la infraestructura de una ciudad?

Consejo de FacilitaciónEn la Simulación de Navegación Segura, proporciona dispositivos con diferentes sistemas operativos (Windows, Android, iOS) para que noten que las amenazas no son exclusivas de un solo tipo de equipo.

Qué observarPresenta a la clase dos correos electrónicos simulados: uno legítimo y uno de phishing. Pide a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el falso y que nombren al menos dos pistas que los llevaron a esa conclusión.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Análisis de Estudio de Caso50 min · Individual

Diseño: Carteles de Defensa

Individualmente, cada estudiante diseña un póster con tips contra malware y phishing, usando Canva o papel. Incluye pasos como actualizar software y no clicar enlaces desconocidos. Exposición en clase para votación grupal.

¿De qué manera nuestra huella digital aumenta nuestra vulnerabilidad ante ataques?

Consejo de FacilitaciónDurante el Diseño de Carteles de Defensa, pide que incluyan un código QR que lleve a una página real que explique cómo reportar phishing, conectando el aprendizaje con recursos externos.

Qué observarFormula la pregunta: 'Si recibes un correo electrónico de tu banco pidiendo que verifiques tu cuenta haciendo clic en un enlace, ¿qué pasos seguirías antes de hacer clic?'. Guía la discusión para asegurar que mencionen la verificación de la URL, la búsqueda de errores y la posible llamada directa al banco.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 04

Análisis de Estudio de Caso40 min · Toda la clase

Role-Play: Escenario de Ataque

Divide la clase en atacantes y defensores. Los 'atacantes' crean un phishing simple; los 'defensores' responden con contramedidas. Rotan roles y evalúan efectividad en un círculo de cierre.

¿Cómo podemos distinguir un sitio web legítimo de uno diseñado para el robo de identidad?

Qué observarEntrega a cada estudiante una tarjeta con el nombre de una amenaza digital (malware o phishing). Pide que escriban una oración explicando qué es y otra describiendo una acción específica que pueden tomar para protegerse de ella.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar amenazas digitales exige combinar teoría con ejemplos auténticos y adaptados a la edad. Evite sobrecargar con términos técnicos; en su lugar, enfóquese en desarrollar hábitos de verificación. La investigación muestra que los estudiantes retienen mejor cuando practican en entornos controlados que simulan sus experiencias reales, como correos o mensajes de texto que podrían recibir.

Al finalizar las actividades, los estudiantes demuestran que pueden identificar amenazas digitales en contextos simulados y explicar medidas concretas para protegerse. La comprensión se evidencia cuando aplican criterios de análisis —como URLs sospechosas o errores gramaticales— en nuevos ejemplos y justifican sus decisiones.


Cuidado con estas ideas erróneas

  • Durante el Análisis Grupal: Emails Sospechosos, algunos estudiantes pueden pensar que los antivirus son la única protección necesaria.

    Usa los ejemplos de correos falsos y reales durante esta actividad para mostrar que los antivirus no detectan engaños como phishing. Pide a los estudiantes que identifiquen pistas manuales, como errores gramaticales o URLs con dominios desconocidos, y discutan por qué estas señales son cruciales incluso con software de protección.

  • Durante la Simulación: Navegación Segura, algunos pueden asumir que las amenazas digitales solo ocurren en computadoras de escritorio.

    En esta simulación, incluye ejemplos de phishing por SMS y en redes sociales desde dispositivos móviles. Haz que los estudiantes comparen cómo las mismas tácticas de engaño aparecen en diferentes plataformas, reforzando la idea de que la seguridad debe ser multiplataforma.

  • Durante el Role-Play: Escenario de Ataque, algunos pueden creer que una contraseña fuerte es suficiente para evitar robos de datos.

    Usa los scripts del role-play para mostrar cómo los atacantes usan ingeniería social para engañar a las víctimas, incluso con credenciales seguras. Pide a los estudiantes que practiquen frases clave para verificar identidades antes de compartir información, como 'Voy a llamar al banco para confirmar'.


Metodologías usadas en este resumen