Ir al contenido
Tecnología y Digitalización · 2° ESO · Redes de Computadores y Ciudadanía Digital · 3er Trimestre

Phishing, Malware y Fraudes en Línea

Los alumnos identifican diferentes tipos de amenazas cibernéticas como el phishing, el malware y los fraudes en línea.

Competencias Clave LOMLOELOMLOE: ESO - Amenazas informáticasLOMLOE: ESO - Seguridad activa y pasiva

Sobre este tema

El tema Phishing, Malware y Fraudes en Línea introduce a los alumnos de 2º ESO en las principales amenazas cibernéticas. Aprenden a identificar el phishing mediante correos falsos que solicitan datos personales, el malware como virus, gusanos y troyanos que infectan ordenadores, y los fraudes en línea que buscan estafas económicas. Estas competencias responden directamente a los estándares LOMLOE sobre amenazas informáticas y medidas de seguridad activa y pasiva, fomentando una ciudadanía digital responsable.

En el contexto de la unidad Redes de Computadores y Ciudadanía Digital, este contenido conecta con el uso seguro de internet y redes. Los alumnos analizan métodos de propagación de malware, como adjuntos infectados o descargas dudosas, y evalúan impactos personales y económicos de fraudes, como robo de identidades o pérdidas financieras. Esto desarrolla habilidades críticas para navegar entornos digitales cotidianos.

El aprendizaje activo beneficia especialmente este tema porque las simulaciones y análisis prácticos convierten conceptos abstractos en experiencias reales. Cuando los alumnos examinan correos falsos en grupo o rolean escenarios de phishing, internalizan medidas preventivas y retienen mejor las diferencias entre amenazas, preparando una respuesta efectiva ante riesgos reales.

Preguntas clave

  1. Explica cómo reconocer un intento de phishing y qué medidas tomar para protegerse.
  2. Diferencia entre un virus, un gusano y un troyano, y sus métodos de propagación.
  3. Analiza el impacto económico y personal de los fraudes en línea.

Objetivos de Aprendizaje

  • Identificar al menos tres tipos comunes de malware (virus, gusanos, troyanos) y explicar su método de infección principal.
  • Analizar un correo electrónico o mensaje sospechoso para detectar indicadores de phishing, justificando cada señal de alerta.
  • Evaluar el impacto potencial de un fraude en línea en la economía personal y la reputación digital de un individuo.
  • Comparar las estrategias de defensa pasiva (contraseñas seguras, copias de seguridad) con las de defensa activa (detección de phishing, no hacer clic en enlaces sospechosos).

Antes de Empezar

Conceptos básicos de Internet y Redes

Por qué: Los alumnos necesitan comprender cómo funciona Internet y las redes para entender cómo se propagan las amenazas y cómo se establecen las comunicaciones.

Uso básico de correo electrónico y navegadores web

Por qué: La familiaridad con estas herramientas es fundamental para reconocer las interfaces donde ocurren muchos ataques de phishing y para entender las acciones que pueden llevar a la descarga de malware.

Vocabulario Clave

PhishingUn tipo de fraude en línea donde los atacantes intentan engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades de confianza.
MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, gusanos, troyanos, ransomware y spyware.
Virus informáticoUn tipo de malware que se adjunta a programas o archivos legítimos y se propaga cuando estos se ejecutan, necesitando la intervención del usuario para activarse.
Gusano informáticoUn tipo de malware que se autorreplica y se propaga de forma independiente a través de redes, a menudo explotando vulnerabilidades de seguridad sin necesidad de intervención del usuario.
TroyanoUn tipo de malware que se disfraza de software legítimo o útil para engañar al usuario y permitir su instalación, abriendo puertas traseras para otros ataques.

Atención a estas ideas erróneas

Idea errónea comúnTodo el malware es igual y se propaga solo por descargas.

Qué enseñar en su lugar

Los virus necesitan anfitriones, gusanos se autoreplican por red y troyanos se disfrazan de software útil. Actividades de simulación grupal ayudan a visualizar diferencias en propagación, corrigiendo ideas erróneas mediante observación directa.

Idea errónea comúnEl phishing solo ocurre por correo electrónico.

Qué enseñar en su lugar

Aparece en SMS, redes sociales o llamadas. Análisis de ejemplos variados en clase revela patrones comunes, y discusiones activas fortalecen el reconocimiento en contextos reales.

Idea errónea comúnUn antivirus elimina todos los fraudes en línea.

Qué enseñar en su lugar

Protege contra malware pero no contra estafas humanas. Role-plays de escenarios combinan herramientas técnicas con hábitos seguros, mostrando límites mediante práctica interactiva.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los analistas de ciberseguridad en empresas como Telefónica o Indra investigan y responden a incidentes de phishing y malware, ayudando a proteger tanto a la organización como a sus clientes de pérdidas económicas y robo de datos.
  • Los departamentos de atención al cliente de bancos como BBVA o Santander reciben llamadas diarias de usuarios que han sido víctimas de intentos de fraude en línea, y deben guiarles en los pasos para recuperar el acceso a sus cuentas y denunciar el incidente.

Ideas de Evaluación

Boleto de Salida

Entrega a cada alumno una tarjeta con el nombre de una amenaza (phishing, virus, gusano, troyano). Pídeles que escriban una frase explicando cómo se propaga y una acción concreta que un usuario puede tomar para evitarla.

Verificación Rápida

Muestra a la clase un ejemplo de correo electrónico simulado de phishing. Pregunta: '¿Qué detalles en este mensaje te hacen sospechar que no es legítimo? ¿Qué información personal NUNCA deberías compartir en respuesta a un mensaje así?'

Pregunta para Discusión

Plantea la siguiente pregunta para debate en grupos pequeños: 'Imagina que un amigo te envía un enlace por WhatsApp diciendo que es un juego gratis muy popular, pero no estás seguro. ¿Qué pasos sigues antes de hacer clic? ¿Por qué es importante esta precaución?'

Preguntas frecuentes

¿Cómo reconocer un intento de phishing?
Busca remitentes desconocidos, errores gramaticales, urgencias o enlaces sospechosos. Verifica URLs pasando el ratón sin clicar y evita dar datos. Enseña a usar extensiones de navegador para alertas y reportar a autoridades como INCIBE.
¿Cuál es la diferencia entre virus, gusano y troyano?
Virus se une a archivos y activa al abrirlos; gusanos se replican solos por redes sin anfitrión; troyanos fingen ser útiles para infiltrarse. Entender propagación guía prevención: escanear archivos, actualizar software y evitar descargas dudosas.
¿Cómo el aprendizaje activo ayuda a entender amenazas cibernéticas?
Simulaciones y role-plays hacen visibles procesos invisibles como infecciones. Al analizar correos falsos en grupo o propagar 'malware' ficticio, alumnos conectan teoría con práctica, retienen medidas preventivas mejor y desarrollan confianza para actuar en situaciones reales.
¿Cuáles son los impactos de los fraudes en línea?
Económicos como pérdidas directas o rescates; personales como robo de identidad o estrés emocional. Casos reales muestran cadenas: desde phishing a vaciado de cuentas. Enfatiza educación continua y herramientas como doble autenticación para mitigar riesgos a largo plazo.