Want to create interactive content? It’s easy in Genially!

Get started free

Ciberseguridad Básica

Melissa Herrera

Created on September 22, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Course

Practical Course

Course 3D Style

Customer Service Course

Dynamic Visual Course

Dynamic Learning Course

Akihabara Course

Transcript

Ciberseguridad Básica

Tu ruta para aprender y crecer a tu ritmo
Descripción

¿De qué trata esta unidad?

Busca que los estudiantes comprendan los principales riesgos en Internet y desarrollen habilidades prácticas para proteger su información personal y sus dispositivos.”

Descripción // vídeo
DESCRIPCIÓN // OBJETIVOS

Objetivos del curso

Analizar casos reales de ciberataques y su impacto en personas, empresas y gobiernos

Reconocer los principales riesgos y amenazas digitales

Aplicar buenas prácticas de ciberseguridad en la vida cotidiana

Desarrollar pensamiento crítico y hábitos responsables frente a la tecnología

Usar herramientas digitales para verificar la seguridad de correos, enlaces y contraseñas

Fase 1

Antes de la Clase (Adquisición de Conocimiento)

⏰ Tiempo estimado: 60-90 minutos

Lecturas complementarias

Aprendizaje Activo

Videos educativos

Fase 2

Durante la Clase/Actividades guiadas por la docente

⏰ Tiempo estimado: 90-120 minutos

Lecturas complementarias

Discusión inicial (15-20 min)

Aprendizaje Activo

Fase 3

Después de la Clase (Consolidación y Evaluación)

⏰ Tiempo estimado: 60 min Actividades para el estudiante:

Lecturas complementarias

Discusión inicial (15-20 min)

Aprendizaje Activo

¿Tienes preguntas?

Estamos para ayudarte. Si algo no quedó claro o quieres profundizar en algún tema, no dudes en escribirnos. Tu curiosidad también forma parte del aprendizaje.

¡Gracias por realizar el curso!

Videos educativos

Video 1 (10-12 min): Introducción a la ciberseguridad y conceptos básicos. Video 2 (8-10 min): Ejemplos de phishing y malware en la vida cotidiana. 🔗 Ejemplo: Ciberseguridad explicada

Evaluación

  • Formativa: cuestionarios previos, participación en talleres y debates.
  • Sumativa: calidad, creatividad y aplicabilidad del manual o infografía final.
  • Cualitativa: análisis crítico, claridad de explicación y capacidad de aplicar conceptos a casos reales. tiempo real).

Debate ampliado (20-30 min)

  • Cada grupo expone su análisis al resto de la clase.
  • Debate sobre impacto social y económico de ciberataques.
  • Introducción de herramientas avanzadas:
  • Have I Been Pwned para verificar si correos fueron filtrados.
  • Extensiones de seguridad en navegadores (ej.: HTTPS Everywhere, antivirus en tiempo real).

Difusión y retroalimentación:

  • Publicar el recurso en un mural digital (Padlet, Canva, Genially).
  • Revisar y comentar los proyectos de otros compañeros.dos factores, generadores de contraseñas seguras.

Taller práctico en grupos (40-50 min)

  • Dividir a los estudiantes en equipos pequeños (3-4 integrantes).
  • Cada grupo recibe un escenario simulado:
  • Correo sospechoso (phishing).
  • Descarga de software no confiable.
  • Contraseña débil en red social.
  • Deben identificar riesgos, proponer medidas preventivas y explicar por qué el escenario es inseguro.
  • Uso de herramientas online: verificación de enlaces (URL checker), autenticación de dos factores, generadores de contraseñas seguras.

Discusión inicial (15-20 min)

  • Revisión de cuestionario en línea.
  • Aclaración de conceptos complejos y términos técnicos.

Lecturas complementarias

Artículo 1: INCIBE – 10 claves para protegerse en Internet. Artículo 2: Caso real de ciberataque reciente (empresa o red social). 🔗 incibe.es

Proyecto final individual o en parejas:

  • Crear un manual digital o infografía interactiva con:
    • Tipos de amenazas más comunes.
    • Estrategias para proteger datos personales y contraseñas.
    • Consejos de navegación segura y buenas prácticas en redes sociales.

Cuestionario en línea

  • Define phishing, malware y ransomware.
  • Diferencia entre ciberataque dirigido y error humano.
  • Describe 3 medidas básicas para proteger contraseñas y datos personales.
  • Explica cómo las redes sociales pueden ser vulnerables.
  • Menciona un caso real de ciberataque y su impacto.