Ir al contenido
Tecnología e Informática · 7o Grado · El Mundo Interconectado: Redes y Seguridad · Periodo 3

Amenazas Comunes en Línea: Malware y Phishing

Los estudiantes identifican los tipos más comunes de amenazas cibernéticas, como virus, ransomware y ataques de phishing, y sus métodos de propagación.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 7 - Seguridad InformaticaDBA Tecnologia e Informatica: Grado 7 - Identidad Digital

Acerca de este tema

Las amenazas comunes en línea, como malware y phishing, representan riesgos clave en el mundo digital que los estudiantes de séptimo grado deben reconocer. Identifican virus que se propagan al abrir archivos infectados, ransomware que bloquea datos hasta pagar rescate, y phishing que engaña con correos falsos para robar información sensible como contraseñas. Estos conceptos se alinean con los Derechos Básicos de Aprendizaje en Seguridad Informática e Identidad Digital del MEN, fomentando hábitos seguros en redes.

En el contexto de la unidad El Mundo Interconectado, los estudiantes analizan métodos de propagación, como descargas de fuentes no confiables o enlaces engañosos, y predicen consecuencias como pérdida de datos o robo de identidad. Diferencian virus de ransomware por su impacto y propagación, desarrollando pensamiento crítico para navegar entornos digitales reales en Colombia, donde ciberataques crecen.

El aprendizaje activo beneficia este tema porque simula escenarios reales sin riesgos, como analizar correos falsos en grupo o role-playing de phishing. Estas actividades hacen abstractos conceptos tangibles, mejoran retención mediante discusión colaborativa y preparan a estudiantes para decisiones seguras en su vida diaria.

Preguntas Clave

  1. Analiza cómo un ataque de phishing intenta engañar a los usuarios para obtener información sensible.
  2. Explica las diferencias entre un virus informático y un ransomware.
  3. Predice las consecuencias de descargar software de fuentes no confiables.

Objetivos de Aprendizaje

  • Comparar las características y métodos de propagación de virus informáticos y ransomware.
  • Analizar cómo un ataque de phishing utiliza la ingeniería social para engañar a los usuarios y obtener información confidencial.
  • Evaluar los riesgos asociados con la descarga de software y archivos de fuentes no confiables.
  • Explicar las consecuencias potenciales de ser víctima de malware o phishing, como la pérdida de datos o el robo de identidad.

Antes de Empezar

Conceptos Básicos de Internet y Navegación Segura

Por qué: Los estudiantes necesitan una comprensión fundamental de cómo funciona Internet y los principios básicos de seguridad en línea para comprender las amenazas.

Tipos de Archivos y Software

Por qué: Es importante que los estudiantes reconozcan la diferencia entre diferentes tipos de archivos y software para entender cómo se propagan las amenazas.

Vocabulario Clave

MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder de forma no autorizada a sistemas informáticos. Incluye virus, gusanos, troyanos y ransomware.
Virus informáticoUn tipo de malware que se replica a sí mismo y se propaga a otros archivos o programas, a menudo dañando el sistema o los datos.
RansomwareUn tipo de malware que cifra los archivos de la víctima, exigiendo un pago (rescate) para restaurar el acceso a los datos.
PhishingUn intento fraudulento de obtener información sensible, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad de confianza en una comunicación electrónica.
Ingeniería socialTécnicas psicológicas utilizadas para manipular a las personas y que realicen acciones o divulguen información confidencial. Es la base de muchos ataques de phishing.

Cuidado con estas ideas erróneas

Idea errónea comúnTodos los virus y ransomware actúan igual.

Qué enseñar en su lugar

Un virus se replica y daña archivos, mientras ransomware cifra datos para extorsión. Actividades de simulación grupal ayudan a comparar propagación y efectos, aclarando diferencias mediante debate peer-to-peer.

Idea errónea comúnEl phishing solo ocurre por correo electrónico.

Qué enseñar en su lugar

Sucede también en SMS, redes sociales o llamadas. Análisis de correos variados en estaciones rotativas permite reconocer patrones comunes, fortaleciendo detección con evidencia visual y discusión.

Idea errónea comúnUn antivirus elimina todas las amenazas.

Qué enseñar en su lugar

Protege contra conocidos, pero no phishing ni actualizaciones fallidas. Role-plays activos muestran límites, fomentando hábitos como verificar fuentes mediante práctica repetida.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los analistas de ciberseguridad en empresas como Ecopetrol o Bancolombia trabajan para detectar y prevenir ataques de malware y phishing, protegiendo la información financiera y operativa de la organización.
  • Los usuarios de servicios bancarios en línea, como los de Davivienda o Bancolombia, deben estar alerta ante correos electrónicos o mensajes que simulan ser del banco para robar credenciales de acceso, un escenario común de phishing.
  • Los desarrolladores de software y los equipos de soporte técnico de empresas de tecnología en Colombia, como las que ofrecen servicios en la nube, deben educar a sus usuarios sobre los peligros de descargar aplicaciones o archivos de sitios no oficiales para evitar infecciones de malware.

Ideas de Evaluación

Boleto de Salida

Entregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo que dice que ganaste un premio y debes hacer clic en un enlace para reclamarlo'). Pídales que escriban una frase identificando el tipo de amenaza (malware, phishing) y una acción segura a seguir.

Pregunta para Discusión

Plantee la siguiente pregunta al grupo: 'Si un amigo descarga un juego gratuito de un sitio web desconocido y su computadora empieza a funcionar muy lento y muestra anuncios extraños, ¿qué tipo de amenaza cree que ha ocurrido y cuáles podrían ser las consecuencias?' Guíe la discusión hacia la identificación de malware y sus efectos.

Verificación Rápida

Muestre a la clase dos ejemplos de correos electrónicos: uno legítimo y uno de phishing. Pida a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el de phishing y que nombren una pista clave que les hizo sospechar.

Preguntas frecuentes

¿Qué es un ataque de phishing y cómo identificarlo?
El phishing engaña a usuarios para obtener datos sensibles mediante correos o mensajes falsos que imitan entidades confiables. Señales incluyen errores gramaticales, enlaces sospechosos, urgencia o pedidos de información personal. Enseñe verificando remitente, hover sobre enlaces y usando sitios oficiales para educar en prevención diaria.
¿Cuáles son las diferencias entre virus y ransomware?
Un virus se propaga copiándose en archivos y causando daños graduales como corrupción de datos. El ransomware cifra archivos inmediatamente, exigiendo pago para desbloqueo. Actividades prácticas ayudan a visualizar estos procesos, enfatizando backups contra ransomware y escaneos contra virus.
¿Cómo el aprendizaje activo ayuda a entender amenazas en línea?
El aprendizaje activo, como role-plays de phishing o simulaciones de virus, hace conceptos reales y memorables sin riesgos. Estudiantes practican detección en grupos, discuten errores comunes y crean checklists personales, mejorando retención 30-50% según estudios. Fomenta habilidades críticas para seguridad lifelong en Colombia.
¿Qué consecuencias tiene descargar software no confiable?
Puede instalar malware que roba datos, ralentiza equipos o exige rescate. En Colombia, casos comunes incluyen pérdida financiera o identidad robada. Enfatice verificar fuentes oficiales, usar antivirus actualizado y educar con ejemplos locales para prevenir impactos en estudiantes y familias.