Este módulo es un recurso para los catedráticos 

 

Estructura de clase recomendada

 

La siguiente es una estructura recomendada para la clase. Los estudiantes deben realizar las lecturas principales antes de ir a clase. La exposición tiene como objetivo reforzar lo que aprendieron con las lecturas y los ejercicios están diseñados para aplicar lo que aprendieron en dichas lecturas. El siguiente desglose está diseñado con base en una clase de tres horas. Los docentes pueden adaptar la estructura en función de sus necesidades y los horarios de la clase

Introducción a la clase y logros de aprendizaje

Exposición (10 minutos):

  • Brindar una breve introducción a la clase y sus contenidos
  • Identificar y discutir los logros de aprendizaje de la clase
 

Hacktivismo

Exposición (30 minutos):

  • Discutir el hacktivismo, la manera en que se perpetra y las respuestas ante el hacktivismo

En la sección «Evaluación del estudiante» de este módulo hay una tarea titulada «Tarea n.° 1: Hacktivismo». Haga que los estudiantes discutan sus hallazgos. 

[*Recordatorio: Este ejercicio debe hacerse antes de clase].

 

Ciberespionaje

Exposición (30 minutos):

  • Discutir el ciberespionaje, la manera en que se perpetra y las respuestas ante el ciberespionaje

En la sección «Evaluación del estudiante» de este módulo hay una tarea titulada «Tarea n.° 2: Ciberespionaje». Haga que los estudiantes discutan sus hallazgos. 

[*Recordatorio: Este ejercicio debe hacerse antes de clase].

 

Pausa

Tiempo: 10 minutos

 

Ciberterrorismo

Exposición (30 minutos):

  • Discutir el ciberterrorismo, la manera en que se perpetra y las respuestas ante el ciberterrorismo

En la sección «Evaluación del estudiante» de este módulo hay una tarea titulada «Tarea n.° 3: Ejercicio en grupo-Leyes sobre el ciberterrorismo». Use las preguntas en el ejercicio para facilitar la discusión sobre el tema. 

[*Recordatorio: Este ejercicio debe hacerse antes de clase]. 

Haga que los estudiantes realicen el «Ejercicio n.° 2: ¿Un caso de ciberterrorismo?» en la sección de «Ejercicios» de este módulo antes de la clase y que discutan sus hallazgos durante la clase. 

[*Recordatorio: Este ejercicio debe hacerse antes de clase]. 

[Opcional: Pida a sus estudiantes que hagan la «Tarea n.° 4: ¿Qué incidente se considera ciberterrorismo según la legislación nacional?» en la sección «Evaluación del estudiante» de este módulo antes de la clase y haga que discutan sus hallazgos durante la clase].

 

Guerra cibernética

Exposición (20 minutos):

  • Discutir la guerra cibernética, la manera en que se perpetra y las respuestas ante la guerra cibernética
  • Discutir los principios de la guerra justa y su aplicación a la guerra cibernética

[Opcional: Haga que los estudiantes realicen el «Ejercicio n.° 1: ¿Qué es el delito cibernético político?» en la sección «Ejercicios» de este módulo antes de la clase y que discutan sus hallazgos durante la clase. 

Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].

 

La guerra de la información, la desinformación y el fraude electoral

Exposición (30 minutos):

  • Discutir la guerra de la información, la desinformación y el fraude electoral, la manera en que se perpetran en línea y las respuestas ante ellos

Pida a sus estudiantes que hagan el «Ejercicio n.° 4: Noticias falsas» en la sección «Ejercicios» de este módulo antes de clase y que discutan sus hallazgos durante la clase. 

[*Recordatorio: Este ejercicio debe hacerse antes de clase]. 

[Opcional: En la sección «Evaluación del estudiante» de este módulo hay una tarea titulada «Tarea n.° 5: Desinformación y noticias falsas». Haga que los estudiantes realicen la tarea y discutan sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].

 

Respuestas a la intervención cibernética según lo prescrito por el derecho internacional

Exposición (20 minutos):

  • Examinar las respuestas ante las intervenciones cibernéticas que se ajusten al derecho internacional

[Opcional: Haga que los estudiantes realicen el «Ejercicio n.° 3: Respuestas al delito cibernético» en la sección «Ejercicios» de este módulo antes de la clase y haga que discutan sus hallazgos durante la clase. 

Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].

 
Siguiente: Lecturas principales
Volver al inicio