Amenazas Comunes en Línea: Malware y Phishing
Los estudiantes identifican los tipos más comunes de amenazas cibernéticas, como virus, ransomware y ataques de phishing, y sus métodos de propagación.
Acerca de este tema
Las amenazas comunes en línea, como malware y phishing, representan riesgos clave en el mundo digital que los estudiantes de séptimo grado deben reconocer. Identifican virus que se propagan al abrir archivos infectados, ransomware que bloquea datos hasta pagar rescate, y phishing que engaña con correos falsos para robar información sensible como contraseñas. Estos conceptos se alinean con los Derechos Básicos de Aprendizaje en Seguridad Informática e Identidad Digital del MEN, fomentando hábitos seguros en redes.
En el contexto de la unidad El Mundo Interconectado, los estudiantes analizan métodos de propagación, como descargas de fuentes no confiables o enlaces engañosos, y predicen consecuencias como pérdida de datos o robo de identidad. Diferencian virus de ransomware por su impacto y propagación, desarrollando pensamiento crítico para navegar entornos digitales reales en Colombia, donde ciberataques crecen.
El aprendizaje activo beneficia este tema porque simula escenarios reales sin riesgos, como analizar correos falsos en grupo o role-playing de phishing. Estas actividades hacen abstractos conceptos tangibles, mejoran retención mediante discusión colaborativa y preparan a estudiantes para decisiones seguras en su vida diaria.
Preguntas Clave
- Analiza cómo un ataque de phishing intenta engañar a los usuarios para obtener información sensible.
- Explica las diferencias entre un virus informático y un ransomware.
- Predice las consecuencias de descargar software de fuentes no confiables.
Objetivos de Aprendizaje
- Comparar las características y métodos de propagación de virus informáticos y ransomware.
- Analizar cómo un ataque de phishing utiliza la ingeniería social para engañar a los usuarios y obtener información confidencial.
- Evaluar los riesgos asociados con la descarga de software y archivos de fuentes no confiables.
- Explicar las consecuencias potenciales de ser víctima de malware o phishing, como la pérdida de datos o el robo de identidad.
Antes de Empezar
Por qué: Los estudiantes necesitan una comprensión fundamental de cómo funciona Internet y los principios básicos de seguridad en línea para comprender las amenazas.
Por qué: Es importante que los estudiantes reconozcan la diferencia entre diferentes tipos de archivos y software para entender cómo se propagan las amenazas.
Vocabulario Clave
| Malware | Software malicioso diseñado para dañar, interrumpir o acceder de forma no autorizada a sistemas informáticos. Incluye virus, gusanos, troyanos y ransomware. |
| Virus informático | Un tipo de malware que se replica a sí mismo y se propaga a otros archivos o programas, a menudo dañando el sistema o los datos. |
| Ransomware | Un tipo de malware que cifra los archivos de la víctima, exigiendo un pago (rescate) para restaurar el acceso a los datos. |
| Phishing | Un intento fraudulento de obtener información sensible, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad de confianza en una comunicación electrónica. |
| Ingeniería social | Técnicas psicológicas utilizadas para manipular a las personas y que realicen acciones o divulguen información confidencial. Es la base de muchos ataques de phishing. |
Cuidado con estas ideas erróneas
Idea errónea comúnTodos los virus y ransomware actúan igual.
Qué enseñar en su lugar
Un virus se replica y daña archivos, mientras ransomware cifra datos para extorsión. Actividades de simulación grupal ayudan a comparar propagación y efectos, aclarando diferencias mediante debate peer-to-peer.
Idea errónea comúnEl phishing solo ocurre por correo electrónico.
Qué enseñar en su lugar
Sucede también en SMS, redes sociales o llamadas. Análisis de correos variados en estaciones rotativas permite reconocer patrones comunes, fortaleciendo detección con evidencia visual y discusión.
Idea errónea comúnUn antivirus elimina todas las amenazas.
Qué enseñar en su lugar
Protege contra conocidos, pero no phishing ni actualizaciones fallidas. Role-plays activos muestran límites, fomentando hábitos como verificar fuentes mediante práctica repetida.
Ideas de aprendizaje activo
Ver todas las actividadesAnálisis Grupal: Correos de Phishing
Proporcione impresiones de correos reales y falsos. En grupos, identifiquen señales de phishing como remitentes sospechosos o urgencia falsa, clasifiquen y justifiquen. Discutan hallazgos en plenaria.
Juego de Simulación: Propagación de Virus
Use tarjetas con escenarios de descargas. Grupos 'infectan' computadoras ficticias pasando tarjetas, rastrean propagación y proponen medidas preventivas como antivirus. Registren en tabla compartida.
Role-Play: Escenarios de Ransomware
Asigne roles de víctima y atacante. Actúen un secuestro de datos, negocien y resuelvan con backups. Reflexionen sobre diferencias con virus y consecuencias en grupo.
Individual: Detector de Amenazas
Estudiantes crean checklist personal para identificar malware en sitios web. Prueben con ejemplos proporcionados y compartan en foro clase.
Conexiones con el Mundo Real
- Los analistas de ciberseguridad en empresas como Ecopetrol o Bancolombia trabajan para detectar y prevenir ataques de malware y phishing, protegiendo la información financiera y operativa de la organización.
- Los usuarios de servicios bancarios en línea, como los de Davivienda o Bancolombia, deben estar alerta ante correos electrónicos o mensajes que simulan ser del banco para robar credenciales de acceso, un escenario común de phishing.
- Los desarrolladores de software y los equipos de soporte técnico de empresas de tecnología en Colombia, como las que ofrecen servicios en la nube, deben educar a sus usuarios sobre los peligros de descargar aplicaciones o archivos de sitios no oficiales para evitar infecciones de malware.
Ideas de Evaluación
Entregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo que dice que ganaste un premio y debes hacer clic en un enlace para reclamarlo'). Pídales que escriban una frase identificando el tipo de amenaza (malware, phishing) y una acción segura a seguir.
Plantee la siguiente pregunta al grupo: 'Si un amigo descarga un juego gratuito de un sitio web desconocido y su computadora empieza a funcionar muy lento y muestra anuncios extraños, ¿qué tipo de amenaza cree que ha ocurrido y cuáles podrían ser las consecuencias?' Guíe la discusión hacia la identificación de malware y sus efectos.
Muestre a la clase dos ejemplos de correos electrónicos: uno legítimo y uno de phishing. Pida a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el de phishing y que nombren una pista clave que les hizo sospechar.
Preguntas frecuentes
¿Qué es un ataque de phishing y cómo identificarlo?
¿Cuáles son las diferencias entre virus y ransomware?
¿Cómo el aprendizaje activo ayuda a entender amenazas en línea?
¿Qué consecuencias tiene descargar software no confiable?
Más en El Mundo Interconectado: Redes y Seguridad
Componentes Básicos de una Red
Los estudiantes identifican los elementos esenciales de una red (routers, switches, cables, dispositivos finales) y su función en la conectividad.
2 methodologies
Tipos de Redes: LAN, WAN, Internet
Los estudiantes distinguen entre redes de área local (LAN), redes de área amplia (WAN) e Internet, comprendiendo sus alcances y aplicaciones.
2 methodologies
Direcciones IP y Nombres de Dominio
Los estudiantes comprenden cómo las direcciones IP y los nombres de dominio permiten identificar dispositivos y sitios web en Internet.
2 methodologies
Protegiendo tu Identidad Digital
Los estudiantes aprenden estrategias para crear contraseñas seguras, usar autenticación de dos factores y gestionar la privacidad en redes sociales.
2 methodologies
Netiqueta y Ciudadanía Digital Responsable
Los estudiantes exploran las normas de comportamiento ético en línea, promoviendo el respeto, la empatía y la comunicación constructiva.
2 methodologies
Protocolos de Internet: HTTP, FTP, SMTP
Los estudiantes comprenden cómo los protocolos estandarizados permiten la comunicación y el intercambio de información entre diferentes dispositivos y servicios en Internet.
2 methodologies