Skip to content
Tecnología · 3o de Secundaria

Ideas de aprendizaje activo

Tipos de Ataques Cibernéticos

Los estudiantes de secundaria aprenden mejor estos conceptos cuando interactúan con situaciones reales en lugar de solo leer definiciones. La ciberseguridad es un tema abstracto que requiere práctica para internalizar los riesgos y consecuencias de cada ataque.

Aprendizajes Esperados SEPSEP NEM Fase 6: Saberes y Pensamiento Científico, Contenido: Procesos técnicosSEP NEM Fase 6: Ética, Naturaleza y Sociedades, Contenido: La cultura de paz y la creación de ambientes que garanticen el respeto a la vida y la dignidad del ser humano
35–50 minParejas → Toda la clase4 actividades

Actividad 01

Misterio Documental35 min · Grupos pequeños

Role-Playing: Simulación de Phishing

Divide la clase en atacantes y víctimas. Los 'atacantes' crean mensajes falsos con enlaces engañosos. Las 'víctimas' responden y luego discuten señales de alerta como remitentes desconocidos o urgencia. Cambia roles para analizar ingeniería social.

¿Cómo diferenciar entre un ataque de phishing y un ataque de malware?

Consejo de FacilitaciónPara la simulación de phishing, pida a los estudiantes que usen sus propios dispositivos para revisar mensajes que podrían recibir en la vida real.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo diciendo que ganaste un premio y debes hacer clic en un enlace'). Pida que identifiquen el tipo de ataque probable y expliquen por qué, mencionando una acción preventiva.

AnalizarEvaluarAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 02

Misterio Documental40 min · Parejas

Análisis de Casos: Ejemplos Reales de Malware

Proporciona capturas de pantalla de infecciones comunes. En parejas, clasifican malware, ransomware y phishing según síntomas. Registran pasos para mitigar, como escanear con antivirus, y comparten hallazgos en plenaria.

¿Qué técnicas utilizan los atacantes para explotar las vulnerabilidades humanas?

Consejo de FacilitaciónEn el análisis de casos de malware, guíe a los estudiantes para que comparen síntomas técnicos con consecuencias prácticas en la vida diaria.

Qué observarPlantee la pregunta: '¿Qué diferencia principal hay entre un ataque que te pide datos personales directamente (phishing) y uno que instala un programa dañino (malware)?'. Guíe la discusión para que resalten los métodos de entrada y el objetivo inmediato de cada ataque.

AnalizarEvaluarAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 03

Misterio Documental50 min · Grupos pequeños

Diseño Colaborativo: Campaña Escolar

Grupos crean pósters o videos cortos sobre tipos de ataques. Incluyen definiciones, ejemplos y tips preventivos. Presentan a la clase y votan por el más efectivo para la comunidad escolar.

¿Cómo diseñar una campaña de concientización sobre ciberseguridad para la comunidad escolar?

Consejo de FacilitaciónDiseñe las estaciones rotativas con ejemplos variados que incluyan mensajes de texto, correos y notificaciones de redes sociales para cubrir todos los medios comunes.

Qué observarMuestre ejemplos visuales de mensajes de phishing (correos, SMS) y pida a los alumnos que levanten la mano o usen una señal si identifican alguna característica sospechosa. Luego, pida a voluntarios que expliquen qué detectaron.

AnalizarEvaluarAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Misterio Documental45 min · Grupos pequeños

Estaciones Rotativas: Identificación Rápida

Cuatro estaciones con escenarios: phishing, malware, ransomware, ingeniería social. Grupos rotan cada 10 minutos, responden quizzes y justifican respuestas. Discusión final corrige errores comunes.

¿Cómo diferenciar entre un ataque de phishing y un ataque de malware?

Consejo de FacilitaciónEn la campaña escolar, asegúrese de que cada grupo tenga roles definidos (diseñador, redactor, investigador) para fomentar la colaboración efectiva.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo diciendo que ganaste un premio y debes hacer clic en un enlace'). Pida que identifiquen el tipo de ataque probable y expliquen por qué, mencionando una acción preventiva.

AnalizarEvaluarAutogestiónToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar ciberseguridad requiere un enfoque basado en la experiencia directa. Evite largas explicaciones teóricas; en su lugar, use ejemplos concretos y permita que los estudiantes experimenten los riesgos de manera controlada. La investigación muestra que los estudiantes retienen mejor cuando pueden relacionar los conceptos con su vida cotidiana y cuando trabajan en equipo para resolver problemas.

Los estudiantes podrán diferenciar tipos de ataques cibernéticos, identificar señales de alerta en mensajes falsos y aplicar medidas básicas de protección digital en contextos simulados. Evaluaremos la precisión en sus análisis y la claridad en sus explicaciones.


Cuidado con estas ideas erróneas

  • Durante la Simulación de Phishing, algunos estudiantes pueden pensar que solo los correos electrónicos falsos son phishing.

    Durante la Simulación de Phishing, incluya ejemplos de SMS, llamadas y mensajes en redes sociales para que los estudiantes identifiquen patrones comunes en distintos medios y discutan cómo cada uno intenta engañar.

  • Durante el Análisis de Casos de Malware, los estudiantes pueden creer que el malware solo daña el hardware de la computadora.

    Durante el Análisis de Casos de Malware, entregue casos reales con síntomas como lentitud, pérdida de datos o espionaje, para que los estudiantes relacionen los síntomas con acciones específicas del malware y comprendan sus verdaderos objetivos.

  • Durante el Diseño Colaborativo de la Campaña Escolar, algunos pueden subestimar el papel de la ingeniería social como ataque cibernético real.

    Durante el Diseño Colaborativo de la Campaña Escolar, pida a los grupos que incluyan ejemplos de pretextos emocionales en sus mensajes falsos, para que reconozcan cómo la manipulación psicológica es una herramienta clave en estos ataques.


Metodologías usadas en este resumen