Introduction: Phishing Detection Game

Bienvenido! Para este proyecto creamos un juego interactivo y competitivo entre grupos para ver quién consigue detectar el phishing en las imágenes ene un tiempo establecido. La finalidad de este juego es promover la detección de phishing en las escuelas y colegios, este con el objetivo de aumentar la alfabetización digital y que las comunidades sean menos vulnerables a estos ataques. Este documento está dirigido para los profesores, ya que contiene las instrucciones del juego y el material necesario, el cual incluye las respuestas junto con notas con las cuales se puede dar retroalimentación a los estudiantes. La idea es que se imprima todo el contenido y así en clases pueda leer el documento y para ese momento ya tenga recortadas las imágenes. En caso de no tener impresora No hay problema, siga las instrucciones del paso 1.

Supplies

  • Lapiz de color, lapicero o marcador por cada equipo
  • Cronómetro (puede usar el teléfono o uno físico)
  • Este documento impreso o al menos un bosquejo a mano de los componentes
  • OPCIONAL: Una pizarra en donde colocar el nombre de los equipos y llevar los puntos de cada ronda para luego indicar el ganador. Esto es para generar competencia y trabajo en equipo.

Step 1: Adquisición Del Material

Lo primero que deben hacer es descargar el documento para tener una copia del mismo. Si ya lo descargó saltese el párrafo a continuación.

En caso de no portar un dispositivo donde guardarlo entonces puede abrirlo en el dispositivo que lo esté leyendo y copiar la hoja de preguntas (pág 2). Luego de copiadas anote en otra hoja las respuestas y explicaciones brindadas para cada caso y coloquelas en orden para poder asociarlo más tarde.

Una vez que tiene el material a su disposición procedemos a leer las instrucciones para comprender la dinámica y las reglas que se deben llevar a cabo. La idea de estas reglas es que los estudiantes o alumnos tengan una sensación de competencia. En caso de tener grupos grandes puede aumentar el tiempo brindado o separar a los estudiantes en más de dos subgrupos, para permitir que todos los integrantes comenten al respecto. Al final la actividad lo que procura es que conozcan los elementos que pueden ser preocupantes de observar y así tener un uso del internet más seguro.

El documento es un pdf que puede encontrar en este repositorio. Se adjunta una imagen para mostrar donde descargarlo.

Step 2: Recortar El Material

El material a ser recortado se encuentra en la sección del documento denominado Hoja de Preguntas. Este tiene dos imágenes idénticas, por lo que se debe entregar una a cada equipo, en caso de querer realizar la actividad con más grupos, puede imprimir las veces que necesite solo la sección de preguntas. Una recomendación es emplástica los recortes y emplear un marcador NO permanente para que el material sea reutilizable y disminuir el gasto de papel.

En la imagen se puede observar la primera página con el material, debajo de esta se encuentran las demás imágenes por recortar. La línea es ligeramente delgada pero en caso de no recortar con mucha exactitud no hay demasiado problema.

Step 3: Separación

Se deben recortas todas las imágenes y juntarlas en pares. Exactamente deben ser 5 pares. En caso de no tener esa cantidad revise el documento para que verifique cual le hace falta. Ahora, en caso de querer emplasticarlo puede emplear marcador PERMANENTE y detrás de cada imagen colocar un 1 o 2, para mantener orden.

Step 4: Repaso Teórico

La segunda hoja del material contiene teoría necesaria para entender el tema de esta actividad. Antes de dar inicio al juego, se espera que el profesor o la profesora utilicen esta sección para brindarles conocimiento básico a los estudiantes sobre lo que es phishing, y cuales son los ataques más comunes.

Una vez realizado este repaso básico sobre el tema, se puede pasar a la actividad, y utilizando las notas que vienen junto a las respuestas brindar aún mas conocimiento a los estudiantes.

Step 5: Inicio De La Actividad

Ahora se separa a la clase en dos grupos o más. Las instrucciones se pueden leer a la clase y en caso de no tener un cronómetro el profesor puede decidir cuando termina el turno, por ejemplo haciendo una cuenta regresiva. Separados los grupos, se entrega la hoja con la misma pregunta a cada grupo boca abajo y luego de una cuenta regresiva estos le dan la vuelta y se ponen a analizarla imagen.

Una vez entregada la misma pregunta a ambos equipos, el objetivo de estos es subrayar o resaltar los elementos que consideran sospechosos en la imagen.

  • Para cada pregunta ambos grupos van a contar con máximo un minuto para subrayar, señalar o resaltar cualquier elemento que sea malicioso.
  • Por cada respuesta correcta el grupo obtiene 2 puntos.
  • En caso de marcar algo erróneo el grupo pierde 1 punto.
  • Una vez terminado el minuto de tiempo, el profesor debe analizar las respuestas, calcular los puntos y utilizar la información incluida en la hoja de respuestas para dar retroalimentación a los estudiantes.
  • Una vez realizado el paso anterior se puede pasar a la siguiente imagen.
  • Cuando no queden imágenes por analizar se revisan los puntos y define un grupo ganador.