Amenazas Comunes en la Red
Los estudiantes identifican y analizan las amenazas más comunes en línea, como virus, ransomware, phishing y ciberacoso, y aprenden estrategias para prevenirlas.
Acerca de este tema
Las amenazas comunes en la red, como virus, ransomware, phishing y ciberacoso, representan riesgos cotidianos para los usuarios digitales. En 7° básico, los estudiantes identifican estas amenazas analizando ejemplos reales, como correos fraudulentos o mensajes agresivos en redes sociales, y aprenden estrategias preventivas: verificar remitentes, usar antivirus actualizados y reportar incidentes. Esto se alinea con las orientaciones de MINEDUC en seguridad y ética del uso de datos, dentro de la unidad de Internet de las Cosas y Redes.
Este tema fortalece el pensamiento crítico al diferenciar información legítima de maliciosa, y promueve la ética digital al reflexionar sobre el impacto del ciberacoso en las víctimas. Los estudiantes responden preguntas clave, como cómo distinguir un correo fraudulento o medidas contra el acoso, lo que construye autonomía en entornos conectados.
El aprendizaje activo beneficia este tema porque las simulaciones y análisis colaborativos convierten conceptos abstractos en experiencias prácticas. Al role-playing escenarios de phishing o debatiendo casos de ciberacoso, los estudiantes internalizan estrategias preventivas y desarrollan confianza para navegar la red de forma segura.
Preguntas Clave
- ¿Cómo podemos diferenciar un correo electrónico legítimo de uno fraudulento?
- ¿Qué medidas preventivas podemos tomar para evitar el ciberacoso?
- ¿Cómo la educación digital empodera a los usuarios frente a las amenazas en línea?
Objetivos de Aprendizaje
- Clasificar diferentes tipos de amenazas en línea (virus, ransomware, phishing, ciberacoso) según su método de ataque y posible daño.
- Analizar ejemplos concretos de correos electrónicos y mensajes para identificar indicadores de phishing.
- Explicar las consecuencias del ciberacoso para las víctimas y la comunidad escolar.
- Diseñar un plan de acción personal con al menos tres estrategias preventivas para navegar de forma segura en internet.
- Evaluar la efectividad de diferentes herramientas de seguridad digital (antivirus, contraseñas seguras) en la protección contra amenazas en línea.
Antes de Empezar
Por qué: Los estudiantes necesitan comprender cómo funciona Internet y los elementos básicos de la navegación para poder identificar las amenazas asociadas a estos entornos.
Por qué: Es fundamental que los estudiantes estén familiarizados con el uso de computadoras, tabletas o teléfonos y aplicaciones comunes para entender cómo las amenazas pueden afectar su uso.
Vocabulario Clave
| Phishing | Un tipo de fraude en línea donde los atacantes intentan engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades legítimas. |
| Ransomware | Un tipo de malware que cifra los archivos de una víctima y exige un rescate, generalmente en criptomonedas, para restaurar el acceso a los datos. |
| Ciberacoso | El uso de tecnologías digitales para acosar, amenazar, avergonzar o atacar a una persona o grupo, a menudo a través de redes sociales, mensajes o correos electrónicos. |
| Malware | Software malicioso diseñado para infiltrarse, dañar o acceder a un sistema informático sin el consentimiento del propietario. Incluye virus, troyanos, spyware, entre otros. |
| Autenticación de dos factores (2FA) | Un método de seguridad que requiere dos formas diferentes de verificación para acceder a una cuenta, como una contraseña y un código enviado al teléfono, aumentando la protección contra accesos no autorizados. |
Cuidado con estas ideas erróneas
Idea errónea comúnLos virus solo atacan computadoras antiguas.
Qué enseñar en su lugar
Los virus modernos afectan cualquier dispositivo conectado, incluyendo celulares. Actividades de análisis de ejemplos reales ayudan a los estudiantes a reconocer que las actualizaciones son clave, fomentando discusiones que corrigen ideas erróneas sobre vulnerabilidad.
Idea errónea comúnEl phishing siempre pide datos directamente.
Qué enseñar en su lugar
El phishing usa tácticas sutiles como enlaces falsos. Role plays colaborativos permiten practicar detección, donde pares retroalimentan y construyen criterios compartidos para identificar engaños.
Idea errónea comúnEl ciberacoso es solo bromas inofensivas.
Qué enseñar en su lugar
El ciberacoso causa daño emocional grave. Debates en grupo sobre impactos reales ayudan a empatizar con víctimas y priorizar reportes, transformando percepciones mediante testimonios anónimos.
Ideas de aprendizaje activo
Ver todas las actividadesJuego de Roles: Simulación de Phishing
Prepare correos falsos y reales impresos. En parejas, un estudiante lee el correo al otro, quien decide si es legítimo y justifica su respuesta. Cambien roles y discutan en grupo grande las señales de alerta como enlaces sospechosos o urgencia.
Análisis Grupal: Casos de Ciberacoso
Muestre escenarios anónimos de ciberacoso en redes. En pequeños grupos, identifiquen el problema, propongan tres medidas preventivas y creen un póster con reglas de reporte. Compartan con la clase.
Estaciones Rotativas: Tipos de Amenazas
Cree cuatro estaciones: virus (ejemplos de malware), ransomware (simulación de bloqueo), phishing (correos falsos) y ciberacoso (historias). Grupos rotan cada 10 minutos, anotan prevención y presentan hallazgos.
Debate en Clase: Ética Digital
Divida la clase en dos: un lado defiende 'la red es segura si eres cuidadoso', el otro 'siempre hay riesgos'. Usen evidencias de amenazas para argumentar, luego voten por la mejor estrategia preventiva.
Conexiones con el Mundo Real
- Los analistas de ciberseguridad en empresas como Google o Microsoft trabajan diariamente para detectar y neutralizar nuevas amenazas como el ransomware, protegiendo la información de millones de usuarios y corporaciones.
- Las unidades de delitos informáticos de la policía investigan casos de phishing y ciberacoso, recopilando evidencia digital y colaborando con plataformas en línea para identificar y sancionar a los responsables.
- Los desarrolladores de software crean y actualizan constantemente programas antivirus y herramientas de seguridad, como las que usan los usuarios en sus computadoras y teléfonos para protegerse de malware y accesos no deseados.
Ideas de Evaluación
Entregue a cada estudiante una tarjeta con el nombre de una amenaza (virus, phishing, ciberacoso). Pida que escriban una oración describiendo cómo funciona y otra sobre una medida preventiva específica que pueden aplicar.
Presente a la clase tres ejemplos de correos electrónicos: uno legítimo, uno de phishing y uno de spam. Pida a los estudiantes que levanten la mano y expliquen por qué cada correo es lo que es, señalando pistas específicas en el texto o remitente.
Plantee la siguiente pregunta para debate en grupos pequeños: 'Si un amigo te pide tus contraseñas para 'ayudarte' con una tarea en línea, ¿qué deberías hacer y por qué?'. Cada grupo debe proponer una respuesta y justificarla basándose en las medidas de seguridad aprendidas.
Preguntas frecuentes
¿Cómo diferenciar un correo legítimo de uno fraudulento?
¿Qué medidas preventivas tomar contra el ciberacoso?
¿Cómo el aprendizaje activo ayuda a entender amenazas en línea?
¿Por qué la educación digital empodera frente a amenazas?
Más en Internet de las Cosas y Redes
Fundamentos de Redes Informáticas
Los estudiantes comprenden los componentes básicos de una red (clientes, servidores, routers) y cómo se comunican entre sí.
2 methodologies
Funcionamiento de la Red Global (Internet)
Los estudiantes exploran la infraestructura física y lógica que permite el funcionamiento de Internet, desde cables submarinos hasta protocolos de comunicación.
2 methodologies
Direcciones IP y Nombres de Dominio
Los estudiantes aprenden sobre las direcciones IP como identificadores únicos y el sistema de nombres de dominio (DNS) que facilita la navegación web.
2 methodologies
Introducción al Internet de las Cosas (IoT)
Los estudiantes descubren qué es el IoT, sus aplicaciones en la vida cotidiana y cómo los dispositivos se conectan para recopilar y compartir datos.
2 methodologies
Sensores y Actuadores en IoT
Los estudiantes analizan cómo los sensores recopilan información del entorno y cómo los actuadores responden a esa información para realizar acciones físicas.
2 methodologies
Riesgos y Beneficios del IoT
Los estudiantes evalúan los beneficios del IoT en áreas como la salud y la eficiencia, junto con los riesgos asociados a la privacidad y la seguridad de los datos.
2 methodologies