jueves, 28 de agosto de 2025

📚 CLASE 2: “Delitos informáticos y pensamiento computacional” Grado 10. TIC IEFAC 2025



 📚 CLASE: “Delitos informáticos y pensamiento computacional”

 

Grado: 10°

Duración: 2 horas de clase (puede ajustarse)

Área: Tecnología e Informática

Eje temático: Apropiación y uso de la tecnología – Ciberseguridad

Enfoque: Pensamiento Computacional aplicado a problemas reales

 

  🎯 Objetivos de la clase

 

1. Identificar delitos informáticos y comprender sus riesgos.

2. Desarrollar habilidades de pensamiento computacional (PC).

3. Diseñar estrategias de prevención usando PC.

 

 🔍 Contenido breve para el cuaderno

 

1. Delitos informáticos: Acciones ilegales que se realizan usando computadoras, redes o internet.

   Ejemplos: phishing, robo de identidad, ciberacoso, fraude electrónico, malware.

 2. Pensamiento computacional: Forma de resolver problemas usando 4 pasos:

     Descomposición: Dividir el problema en partes más pequeñas.

    Patrones: Detectar elementos repetitivos o comunes.

    Abstracción: Fijarse en lo importante, ignorar detalles innecesarios.

    Algoritmos: Crear un plan paso a paso para resolver o prevenir.

 

 🧩 Casos de delitos informáticos (para trabajar en equipos)

 

 🔹 Caso 1: Phishing por correo

 

Ana recibe un correo de su “banco” diciendo que debe actualizar sus datos urgentemente. El correo tiene un enlace que lleva a una página muy parecida a la del banco, donde le piden su usuario y contraseña. A los días, su cuenta bancaria aparece vacía.

 

Pregunta:

 

 ¿Qué señales de alerta hay en este caso?

 ¿Qué pasos debería seguir Ana para proteger su información?

 

---

 

 🔹 Caso 2: Robo de identidad en redes sociales

 

Juan sube muchas fotos y datos personales en Instagram. Un desconocido crea una cuenta falsa usando sus fotos, y comienza a enviar mensajes a sus amigos pidiéndoles dinero “prestado”.

 

Pregunta:

 

 ¿Cómo pudo haberse prevenido este delito?

 Diseña pasos para evitar que esto pase a otros.

 

---

 

 🔹 Caso 3: Estafa por compras en línea

 

Laura ve en Facebook una tienda que ofrece celulares de última generación a mitad de precio. Hace una transferencia, pero nunca recibe el producto.

 

Pregunta:

 

 ¿Qué patrones sospechosos ves en esta situación?

 ¿Qué algoritmo o guía darías a alguien antes de comprar en línea?

 

 🔹 Caso 4: Ciberacoso escolar

 

Mariana recibe mensajes ofensivos y burlas constantes a través de un grupo de WhatsApp del colegio. Además, alguien creó un meme con una foto suya editada y lo compartió en redes sociales. Mariana se siente triste y ha dejado de asistir a clases por miedo a las burlas.

 

Preguntas para el análisis:

 

1. ¿Qué señales evidencian que este es un delito informático?

2. ¿Qué pasos concretos puede tomar Mariana para protegerse?

3. Diseña un algoritmo sencillo para prevenir y denunciar casos de ciberacoso en tu institución.

 

 

 📝 Actividades organizadas para el cuaderno

 

 🔸 Actividad 1: Comprendiendo conceptos

 

 Copia y define en tu cuaderno: Delito informátic

 

 🔸 Actividad 2: Detectives cibernéticos (Trabajo en equipos)

 

1. Forma equipos de 2 o 3 personas.

2. Cada equipo analiza los 4 casos.

 

    Descomposición: ¿Qué pasos sigue el delincuente?

    Patrones: ¿Qué señales se repiten?

    Abstracción: ¿Qué detalles son clave para detectar el fraude?

    Algoritmos: Diseña una lista de 5 pasos para prevenir este tipo de delito.

4. Escribe tus respuestas en el cuaderno.


 

 🔸 Actividad 3: Construcción de una Guía de Seguridad Digital

 

 Cada grupo presenta su algoritmo (5 pasos).

 Entre todos, construimos una “Guía colectiva” con consejos de seguridad digital.

 Copia la guía en tu cuaderno

 

 

jueves, 21 de agosto de 2025

INICIA TERCER PERIODO. Tema: El Phishing. Grado 10. Tecnología e Informática. 💏👪👫✌😀



 Clase de Tecnología e Informática – Tema: Phishing

Grado: 10

Duración: 2 horas (ajustable)

 

Actividad 1 Inicio –

Objetivo: Reconocer qué saben los estudiantes sobre el tema y generar interés.

 Actividad:

 Se proyecta el video sobre Phishing.

 

 Pregunta:

  👉 ¿Alguna vez han recibido un mensaje sospechoso por WhatsApp, correo o redes sociales donde les piden datos personales?

 Socialización en lluvia de ideas: Los estudiantes comparten ejemplos o anécdotas.

 El docente escribe palabras clave que ellos mencionen (ej. estafa, engaño, correo falso, links raros, premios, etc.).

 

 Actividad 2. Desarrollo – Observación y análisis del video (20 min)

Objetivo: Identificar cómo funciona el phishing y sus principales características.

Actividad:

Responde en tu cuaderno: 

  1. ¿Cuál es la intención del phishing?

  2. ¿Qué señales nos permiten identificar un mensaje o correo falso?

  3. ¿Por qué creen que las personas caen en este tipo de engaños?

  4. ¿Qué riesgos puede traer compartir información personal en internet sin verificar?

 

 Actividad  3. Actividad lúdica – Quizizz (20 min)

Objetivo: Reconocer los elementos claves del phishing de manera interactiva.

Actividad:

Los estudiantes ingresan a la plataforma  

https://wayground.com/join

  

 

 Actividad 4. Conceptualización en el cuaderno (25 min)

 Objetivo: Organizar y afianzar el aprendizaje con actividades escritas.

CLIC AQUI PARA VER PRESENTACIÓN DE APOYO....

Actividad en el cuaderno:

1. Define con tus palabras: ¿Qué es el phishing?

2. Realiza un esquema (mapa mental o cuadro) con las principales señales de alerta para identificar un intento de phishing.

3. Explica en 5 renglones: ¿Por qué es peligroso el phishing?

4. Diseña un ejemplo ficticio de mensaje de phishing (puede ser un correo o un chat), donde incluyas señales de alerta.

 

Actividad  5. Solución de casos.

 Objetivo: Generar conciencia sobre la importancia del autocuidado digital.

Analiza los siguientes casos y determina una solución pertinente para cada uno de ellos: 


Caso 1: El correo bancario sospechoso

Juan recibe un correo que parece ser de su banco. En el mensaje le dicen que su cuenta será bloqueada si no actualiza de inmediato sus datos personales. El correo incluye un link que lo lleva a una página parecida a la del banco, donde le piden número de tarjeta, contraseña y código de seguridad.

👉 Pregunta

¿Qué debería hacer Juan en este caso y por qué?

 

Caso 2: El premio en redes sociales

María encuentra un mensaje en Facebook donde le dicen que ganó un celular de última generación. Para reclamarlo, debe dar clic en un enlace y llenar un formulario con su número de documento y dirección. El mensaje proviene de una página que no tiene verificación (no tiene el chulo azul).

 

👉 Pregunta:

¿Qué señales de alerta identificas en esta situación y qué pasos debería seguir María?

 

Caso 3: El mensaje de WhatsApp de un “amigo”

Carlos recibe un mensaje en WhatsApp de un supuesto amigo que le pide prestado dinero con urgencia. El mensaje viene con un número desconocido, pero la persona dice: *“Soy tu amigo, cambié de número. Por favor ayúdame transfiriendo dinero y luego te explico.”*

 

👉 Pregunta:

¿Qué debería hacer Carlos antes de enviar cualquier dinero o información?


 


Clase 4 – Grado DECIMO. Periodo 3. TABULANDO INFORMACIÓN CON EXCEL Y TABLAS DINAMICAS. 😂😊💁👭

  Clase 2 – Grado DECIMO Asignatura: Tecnología e Informática Periodo: Tercero Tema central: Recolección y organización de datos en Excel -1...