Skip to content
Tecnología y Digitalización · 2° ESO

Ideas de aprendizaje activo

Phishing, Malware y Fraudes en Línea

Para aprender sobre phishing, malware y fraudes en línea, los estudiantes necesitan experiencia directa con ejemplos reales. La manipulación de casos concretos y la interacción grupal refuerzan la identificación de amenazas y las estrategias de prevención, haciendo el aprendizaje más memorable y aplicable en su vida digital.

Competencias Clave LOMLOELOMLOE: ESO - Amenazas informáticasLOMLOE: ESO - Seguridad activa y pasiva
35–50 minParejas → Toda la clase4 actividades

Actividad 01

Escape Room35 min · Parejas

Análisis de Correos: Detectores de Phishing

Proporciona impresiones de correos reales y falsos. En parejas, los alumnos marcan elementos sospechosos como enlaces extraños o urgencias. Discuten en clase y comparten listas de verificación para protección.

Explica cómo reconocer un intento de phishing y qué medidas tomar para protegerse.

Consejo de facilitaciónDurante la actividad de análisis de correos, pida a los estudiantes que subrayen palabras clave que delaten la intención fraudulenta, como urgencia o solicitudes de datos confidenciales.

Qué observarEntrega a cada alumno una tarjeta con el nombre de una amenaza (phishing, virus, gusano, troyano). Pídeles que escriban una frase explicando cómo se propaga y una acción concreta que un usuario puede tomar para evitarla.

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
Generar clase completa

Actividad 02

Escape Room45 min · Grupos pequeños

Simulación Grupal: Propagación de Malware

Divide la clase en redes de 'ordenadores'. Un alumno inicia con un 'virus' vía nota; otros se 'infectan' compartiendo. Analizan patrones de gusanos versus troyanos y proponen firewalls.

Diferencia entre un virus, un gusano y un troyano, y sus métodos de propagación.

Consejo de facilitaciónEn la simulación grupal de propagación de malware, asigne roles específicos para que cada estudiante experimente cómo se comportan los diferentes tipos de amenazas en un entorno controlado.

Qué observarMuestra a la clase un ejemplo de correo electrónico simulado de phishing. Pregunta: '¿Qué detalles en este mensaje te hacen sospechar que no es legítimo? ¿Qué información personal NUNCA deberías compartir en respuesta a un mensaje así?'

RecordarAplicarAnalizarHabilidades RelacionalesAutogestión
Generar clase completa

Actividad 03

Estudio de caso50 min · Grupos pequeños

Estudio de caso: Fraudes Reales

Presenta noticias de fraudes en línea. Individualmente, anotan impactos; en grupo, crean pósters con medidas preventivas como verificación de sitios web seguros.

Analiza el impacto económico y personal de los fraudes en línea.

Consejo de facilitaciónPara el role-play de respuesta a amenazas, proporcione tarjetas con escenarios variados para asegurar que todos los estudiantes practiquen en contextos distintos.

Qué observarPlantea la siguiente pregunta para debate en grupos pequeños: 'Imagina que un amigo te envía un enlace por WhatsApp diciendo que es un juego gratis muy popular, pero no estás seguro. ¿Qué pasos sigues antes de hacer clic? ¿Por qué es importante esta precaución?'

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar clase completa

Actividad 04

Role-play40 min · Parejas

Role-play: Respuesta a Amenazas

Escenarios de phishing o malware en parejas: uno ataca, otro defiende. Rotan roles y evalúan respuestas colectivamente, enfatizando actualizaciones y antivirus.

Explica cómo reconocer un intento de phishing y qué medidas tomar para protegerse.

Consejo de facilitaciónAl estudiar casos de fraudes reales, guíe a los estudiantes para que identifiquen patrones comunes en las tácticas de los estafadores, como el uso de nombres conocidos o la creación de falsa urgencia.

Qué observarEntrega a cada alumno una tarjeta con el nombre de una amenaza (phishing, virus, gusano, troyano). Pídeles que escriban una frase explicando cómo se propaga y una acción concreta que un usuario puede tomar para evitarla.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar clase completa

Algunas notas para enseñar esta unidad

Este tema requiere un enfoque práctico y contextualizado, evitando solo explicaciones teóricas. Los docentes deben priorizar ejemplos actuales y relevantes para los estudiantes, ya que la conciencia sobre amenazas cibernéticas se construye mejor cuando los alumnos reconocen situaciones que podrían enfrentar. Es clave normalizar la discusión sobre seguridad digital sin generar alarmismo, enfocándose en soluciones y hábitos seguros.

Al finalizar las actividades, los alumnos deberían poder distinguir entre tipos de amenazas cibernéticas, explicar sus mecanismos de propagación y aplicar medidas de seguridad básicas en situaciones simuladas. La comprensión debe reflejarse en respuestas concretas y en la capacidad de transferir el conocimiento a contextos cotidianos.


Atención a estas ideas erróneas

  • Durante la simulación grupal de propagación de malware, watch for students who assume all malware spreads the same way. Use the activity to show differences by having groups present how each type behaves in the simulation.

    Durante la simulación grupal de propagación de malware, los estudiantes observarán cómo los virus necesitan archivos anfitriones, los gusanos se propagan solos por redes y los troyanos engañan mediante software aparentemente útil. Comparar estos comportamientos en tiempo real corrige la idea de que todo el malware es igual.

  • Durante el análisis de correos, watch for students who believe phishing only happens via email. Use the variety of examples in the activity to highlight other common channels like SMS or redes sociales.

    Durante el análisis de correos, los estudiantes examinarán ejemplos de phishing en correos, SMS, redes sociales y llamadas. Al comparar estos formatos, identificarán patrones comunes y reconocerán que las amenazas no se limitan al correo electrónico.

  • Durante el role-play de respuesta a amenazas, watch for students who think antivirus software can prevent all online scams. Use the role-play scenarios to demonstrate how antivirus protects against malware but not against human-driven frauds.

    Durante el role-play de respuesta a amenazas, los estudiantes practicarán cómo responder a estafas que no dependen de malware, como llamadas o mensajes falsos. El role-play mostrará que, aunque el antivirus es útil, la precaución y el escepticismo son esenciales para evitar fraudes.


Metodologías usadas en este resumen