Ir al contenido
Tecnología · 7o Básico · Internet de las Cosas y Redes · 1er Semestre

Amenazas Comunes en la Red

Los estudiantes identifican y analizan las amenazas más comunes en línea, como virus, ransomware, phishing y ciberacoso, y aprenden estrategias para prevenirlas.

Objetivos de Aprendizaje (OA)OA TEC 7oB: Seguridad y Ética en el Uso de Datos

Acerca de este tema

Las amenazas comunes en la red, como virus, ransomware, phishing y ciberacoso, representan riesgos cotidianos para los usuarios digitales. En 7° básico, los estudiantes identifican estas amenazas analizando ejemplos reales, como correos fraudulentos o mensajes agresivos en redes sociales, y aprenden estrategias preventivas: verificar remitentes, usar antivirus actualizados y reportar incidentes. Esto se alinea con las orientaciones de MINEDUC en seguridad y ética del uso de datos, dentro de la unidad de Internet de las Cosas y Redes.

Este tema fortalece el pensamiento crítico al diferenciar información legítima de maliciosa, y promueve la ética digital al reflexionar sobre el impacto del ciberacoso en las víctimas. Los estudiantes responden preguntas clave, como cómo distinguir un correo fraudulento o medidas contra el acoso, lo que construye autonomía en entornos conectados.

El aprendizaje activo beneficia este tema porque las simulaciones y análisis colaborativos convierten conceptos abstractos en experiencias prácticas. Al role-playing escenarios de phishing o debatiendo casos de ciberacoso, los estudiantes internalizan estrategias preventivas y desarrollan confianza para navegar la red de forma segura.

Preguntas Clave

  1. ¿Cómo podemos diferenciar un correo electrónico legítimo de uno fraudulento?
  2. ¿Qué medidas preventivas podemos tomar para evitar el ciberacoso?
  3. ¿Cómo la educación digital empodera a los usuarios frente a las amenazas en línea?

Objetivos de Aprendizaje

  • Clasificar diferentes tipos de amenazas en línea (virus, ransomware, phishing, ciberacoso) según su método de ataque y posible daño.
  • Analizar ejemplos concretos de correos electrónicos y mensajes para identificar indicadores de phishing.
  • Explicar las consecuencias del ciberacoso para las víctimas y la comunidad escolar.
  • Diseñar un plan de acción personal con al menos tres estrategias preventivas para navegar de forma segura en internet.
  • Evaluar la efectividad de diferentes herramientas de seguridad digital (antivirus, contraseñas seguras) en la protección contra amenazas en línea.

Antes de Empezar

Conceptos Básicos de Internet y Navegación Web

Por qué: Los estudiantes necesitan comprender cómo funciona Internet y los elementos básicos de la navegación para poder identificar las amenazas asociadas a estos entornos.

Uso de Dispositivos Digitales y Aplicaciones

Por qué: Es fundamental que los estudiantes estén familiarizados con el uso de computadoras, tabletas o teléfonos y aplicaciones comunes para entender cómo las amenazas pueden afectar su uso.

Vocabulario Clave

PhishingUn tipo de fraude en línea donde los atacantes intentan engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades legítimas.
RansomwareUn tipo de malware que cifra los archivos de una víctima y exige un rescate, generalmente en criptomonedas, para restaurar el acceso a los datos.
CiberacosoEl uso de tecnologías digitales para acosar, amenazar, avergonzar o atacar a una persona o grupo, a menudo a través de redes sociales, mensajes o correos electrónicos.
MalwareSoftware malicioso diseñado para infiltrarse, dañar o acceder a un sistema informático sin el consentimiento del propietario. Incluye virus, troyanos, spyware, entre otros.
Autenticación de dos factores (2FA)Un método de seguridad que requiere dos formas diferentes de verificación para acceder a una cuenta, como una contraseña y un código enviado al teléfono, aumentando la protección contra accesos no autorizados.

Cuidado con estas ideas erróneas

Idea errónea comúnLos virus solo atacan computadoras antiguas.

Qué enseñar en su lugar

Los virus modernos afectan cualquier dispositivo conectado, incluyendo celulares. Actividades de análisis de ejemplos reales ayudan a los estudiantes a reconocer que las actualizaciones son clave, fomentando discusiones que corrigen ideas erróneas sobre vulnerabilidad.

Idea errónea comúnEl phishing siempre pide datos directamente.

Qué enseñar en su lugar

El phishing usa tácticas sutiles como enlaces falsos. Role plays colaborativos permiten practicar detección, donde pares retroalimentan y construyen criterios compartidos para identificar engaños.

Idea errónea comúnEl ciberacoso es solo bromas inofensivas.

Qué enseñar en su lugar

El ciberacoso causa daño emocional grave. Debates en grupo sobre impactos reales ayudan a empatizar con víctimas y priorizar reportes, transformando percepciones mediante testimonios anónimos.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los analistas de ciberseguridad en empresas como Google o Microsoft trabajan diariamente para detectar y neutralizar nuevas amenazas como el ransomware, protegiendo la información de millones de usuarios y corporaciones.
  • Las unidades de delitos informáticos de la policía investigan casos de phishing y ciberacoso, recopilando evidencia digital y colaborando con plataformas en línea para identificar y sancionar a los responsables.
  • Los desarrolladores de software crean y actualizan constantemente programas antivirus y herramientas de seguridad, como las que usan los usuarios en sus computadoras y teléfonos para protegerse de malware y accesos no deseados.

Ideas de Evaluación

Boleto de Salida

Entregue a cada estudiante una tarjeta con el nombre de una amenaza (virus, phishing, ciberacoso). Pida que escriban una oración describiendo cómo funciona y otra sobre una medida preventiva específica que pueden aplicar.

Verificación Rápida

Presente a la clase tres ejemplos de correos electrónicos: uno legítimo, uno de phishing y uno de spam. Pida a los estudiantes que levanten la mano y expliquen por qué cada correo es lo que es, señalando pistas específicas en el texto o remitente.

Pregunta para Discusión

Plantee la siguiente pregunta para debate en grupos pequeños: 'Si un amigo te pide tus contraseñas para 'ayudarte' con una tarea en línea, ¿qué deberías hacer y por qué?'. Cada grupo debe proponer una respuesta y justificarla basándose en las medidas de seguridad aprendidas.

Preguntas frecuentes

¿Cómo diferenciar un correo legítimo de uno fraudulento?
Revise remitente, errores gramaticales, urgencia y enlaces sospechosos. Un correo legítimo usa dominios oficiales como @educacion.cl, no pide datos sensibles ni crea pánico. Enseñe con ejemplos reales para que estudiantes practiquen verificación rápida y eviten clics impulsivos.
¿Qué medidas preventivas tomar contra el ciberacoso?
Configure perfiles privados, bloquee acosadores, reporte a plataformas y adultos. Anime a no responder agresiones y documente evidencias. Fomente cultura de apoyo en clase para que estudiantes se sientan seguros al denunciar.
¿Cómo el aprendizaje activo ayuda a entender amenazas en línea?
Simulaciones como role plays de phishing o estaciones de amenazas hacen visibles riesgos abstractos. Los estudiantes practican en grupos, discuten errores y crean estrategias propias, lo que aumenta retención y confianza. Esta aproximación colaborativa revela patrones que lecturas solas no muestran, alineada con pedagogía MINEDUC.
¿Por qué la educación digital empodera frente a amenazas?
Desarrolla habilidades críticas para identificar virus, ransomware y acoso, promoviendo autonomía ética. Al analizar casos y crear reglas preventivas, estudiantes pasan de víctimas pasivas a usuarios proactivos, preparados para redes seguras en la unidad de IoT.