Skip to content
Tecnología e Informática · 7o Grado

Ideas de aprendizaje activo

Amenazas Comunes en Línea: Malware y Phishing

La comprensión de amenazas digitales como malware y phishing requiere práctica activa para internalizar conceptos abstractos. Los estudiantes de séptimo grado necesitan analizar casos reales, simular situaciones riesgosas y discutir sus hallazgos para transformar el conocimiento teórico en acciones concretas de seguridad.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 7 - Seguridad InformaticaDBA Tecnologia e Informatica: Grado 7 - Identidad Digital
25–40 minParejas → Toda la clase4 actividades

Actividad 01

Análisis de Estudio de Caso35 min · Grupos pequeños

Análisis Grupal: Correos de Phishing

Proporcione impresiones de correos reales y falsos. En grupos, identifiquen señales de phishing como remitentes sospechosos o urgencia falsa, clasifiquen y justifiquen. Discutan hallazgos en plenaria.

Analiza cómo un ataque de phishing intenta engañar a los usuarios para obtener información sensible.

Consejo de FacilitaciónDurante el análisis grupal de correos de phishing, pida a los estudiantes que subrayen pistas visuales como direcciones de correo sospechosas o errores gramaticales antes de discutir en voz alta.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo que dice que ganaste un premio y debes hacer clic en un enlace para reclamarlo'). Pídales que escriban una frase identificando el tipo de amenaza (malware, phishing) y una acción segura a seguir.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 02

Juego de Simulación40 min · Grupos pequeños

Juego de Simulación: Propagación de Virus

Use tarjetas con escenarios de descargas. Grupos 'infectan' computadoras ficticias pasando tarjetas, rastrean propagación y proponen medidas preventivas como antivirus. Registren en tabla compartida.

Explica las diferencias entre un virus informático y un ransomware.

Consejo de FacilitaciónEn la simulación de propagación de virus, asigne roles específicos (ej. portador, víctima) para que la clase observe cómo un solo error individual afecta al grupo completo.

Qué observarPlantee la siguiente pregunta al grupo: 'Si un amigo descarga un juego gratuito de un sitio web desconocido y su computadora empieza a funcionar muy lento y muestra anuncios extraños, ¿qué tipo de amenaza cree que ha ocurrido y cuáles podrían ser las consecuencias?' Guíe la discusión hacia la identificación de malware y sus efectos.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Role-Play: Escenarios de Ransomware

Asigne roles de víctima y atacante. Actúen un secuestro de datos, negocien y resuelvan con backups. Reflexionen sobre diferencias con virus y consecuencias en grupo.

Predice las consecuencias de descargar software de fuentes no confiables.

Consejo de FacilitaciónEn el role-play de ransomware, limite el tiempo de negociación a 2 minutos para simular la urgencia real que experimentarían las víctimas.

Qué observarMuestre a la clase dos ejemplos de correos electrónicos: uno legítimo y uno de phishing. Pida a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el de phishing y que nombren una pista clave que les hizo sospechar.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 04

Análisis de Estudio de Caso25 min · Individual

Individual: Detector de Amenazas

Estudiantes crean checklist personal para identificar malware en sitios web. Prueben con ejemplos proporcionados y compartan en foro clase.

Analiza cómo un ataque de phishing intenta engañar a los usuarios para obtener información sensible.

Consejo de FacilitaciónPara el detector de amenazas individual, proporcione una lista de verificación con 5 criterios concretos que los estudiantes deben aplicar a cada ejemplo que analicen.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Recibes un correo que dice que ganaste un premio y debes hacer clic en un enlace para reclamarlo'). Pídales que escriban una frase identificando el tipo de amenaza (malware, phishing) y una acción segura a seguir.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Algunas notas para enseñar esta unidad

Este tema funciona mejor con un enfoque constructivista: parta de ejemplos cercanos a la vida de los estudiantes y guíelos hacia la identificación de patrones. Evite explicar primero las definiciones; en su lugar, permita que descubran las características de cada amenaza mediante la observación y el debate. La repetición estructurada en diferentes contextos refuerza el aprendizaje más que la teoría aislada.

Los estudiantes demuestran aprendizaje exitoso cuando distinguen entre tipos de amenazas, explican sus mecanismos de acción y proponen medidas de protección basadas en evidencia. La participación colaborativa y la justificación de respuestas son indicadores clave de comprensión.


Cuidado con estas ideas erróneas

  • Durante el Análisis Grupal: Correos de Phishing, algunos estudiantes pueden asumir que todos los virus y ransomware actúan igual.

    Durante el Análisis Grupal: Correos de Phishing, pida a los estudiantes que clasifiquen los ejemplos en dos columnas: uno para virus/phishing y otro para ransomware, comparando cómo cada uno afecta al usuario y qué información roba o bloquea.

  • Durante el Análisis Grupal: Correos de Phishing, algunos pueden creer que el phishing solo ocurre por correo electrónico.

    Durante el Análisis Grupal: Correos de Phishing, incluya ejemplos de SMS, mensajes en redes sociales y llamadas en las estaciones rotativas. Pida a los estudiantes que identifiquen patrones transversales como solicitudes de información personal o enlaces sospechosos.

  • Durante el Role-Play: Escenarios de Ransomware, los estudiantes pueden pensar que un antivirus elimina todas las amenazas.

    Durante el Role-Play: Escenarios de Ransomware, en la fase de discusión final, plantee la pregunta: '¿Qué habría pasado si el antivirus no detecta esta amenaza?' y guíe a los estudiantes hacia la verificación de fuentes y la copia de seguridad como medidas complementarias.


Metodologías usadas en este resumen