Ir al contenido
Tecnología y Digitalización · 3° ESO · Arquitectura de Sistemas y Conectividad · 1er Trimestre

Amenazas en la Red: Malware y Ataques

Los alumnos analizan las principales amenazas de ciberseguridad, como el malware y los diferentes tipos de ataques, y sus consecuencias.

Competencias Clave LOMLOELOMLOE: ESO - Seguridad y bienestar digitalLOMLOE: ESO - Ética en el uso de la tecnología

Sobre este tema

Las amenazas en la red, como el malware y los ataques cibernéticos, representan riesgos reales para los usuarios digitales. En 3º de ESO, los alumnos identifican tipos de malware: virus que se replican en archivos, troyanos que se disfrazan de software legítimo y ransomware que cifra datos exigiendo rescate. Analizan también ataques de ingeniería social, como phishing o suplantación de identidad, y sus consecuencias: pérdida de datos, robo financiero o daños a la reputación.

Este tema se integra en la unidad de Arquitectura de Sistemas y Conectividad, alineado con los estándares LOMLOE de seguridad y bienestar digital, y ética en el uso de la tecnología. Los estudiantes responden preguntas clave sobre detección temprana de ingeniería social, diferencias entre malware y medidas preventivas como actualizaciones y antivirus. Fomenta el pensamiento crítico sobre hábitos seguros en internet.

El aprendizaje activo beneficia especialmente este tema porque las simulaciones y role-playing hacen visibles amenazas abstractas. Cuando los alumnos recrean escenarios de phishing en grupos o analizan casos reales colaborativamente, internalizan estrategias preventivas y retienen mejor las diferencias entre tipos de ataques, preparando respuestas reales ante riesgos cotidianos.

Preguntas clave

  1. ¿Cómo podríais detectar un ataque de ingeniería social antes de que sea tarde?
  2. ¿Qué diferencias existen entre un virus, un troyano y un ransomware?
  3. ¿Cómo se propaga el malware y qué medidas preventivas se pueden tomar?

Objetivos de Aprendizaje

  • Clasificar diferentes tipos de malware (virus, troyanos, ransomware) según su método de propagación y acción.
  • Analizar las técnicas comunes de ingeniería social utilizadas en ataques de phishing y suplantación de identidad.
  • Explicar las consecuencias potenciales de los ataques de malware y la ingeniería social en la seguridad de datos y la reputación digital.
  • Comparar la efectividad de distintas medidas preventivas (antivirus, actualizaciones, precaución) frente a las amenazas en la red.

Antes de Empezar

Conceptos básicos de Internet y la Web

Por qué: Los alumnos necesitan comprender qué es Internet y cómo funciona la navegación web para entender las amenazas que ocurren en línea.

Uso básico de sistemas operativos y aplicaciones

Por qué: Es fundamental que los alumnos sepan cómo interactuar con archivos y programas para comprender cómo el malware puede infectarlos o cómo funcionan las actualizaciones.

Vocabulario Clave

MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, troyanos y ransomware.
Virus informáticoUn tipo de malware que se adjunta a programas o archivos legítimos y se replica al ejecutar el archivo infectado, extendiendo la infección.
TroyanoMalware que se disfraza de software útil o legítimo para engañar al usuario y permitir el acceso no autorizado al sistema.
RansomwareSoftware malicioso que cifra los archivos de un usuario y exige un pago (rescate) para restaurar el acceso a los datos.
Ingeniería socialTécnicas de manipulación psicológica utilizadas para engañar a las personas y que realicen acciones o divulguen información confidencial.
PhishingUn tipo de ingeniería social que utiliza correos electrónicos o mensajes fraudulentos para suplantar la identidad de entidades confiables y obtener datos sensibles.

Atención a estas ideas erróneas

Idea errónea comúnTodos los malware son iguales y actúan de la misma forma.

Qué enseñar en su lugar

Virus se replican solos, troyanos engañan al usuario y ransomware bloquea acceso. Actividades de clasificación en parejas ayudan a diferenciarlos mediante ejemplos concretos, corrigiendo confusiones con discusión grupal.

Idea errónea comúnUn antivirus elimina el 100% de las amenazas.

Qué enseñar en su lugar

Antivirus detectan conocido malware, pero no ingeniería social ni zero-days. Simulaciones de role-playing muestran vulnerabilidades humanas, fomentando enfoques activos para hábitos preventivos más allá de software.

Idea errónea comúnLa ingeniería social solo afecta a personas ingenuas.

Qué enseñar en su lugar

Afecta a todos manipulando confianza. Debates en clase revelan sesgos personales, ayudando a reconocer tácticas universales mediante experiencias compartidas.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los analistas de ciberseguridad en empresas como Telefónica o Deloitte investigan y responden a incidentes de seguridad, como brechas de datos causadas por malware o ataques de phishing dirigidos a empleados.
  • Los departamentos de TI de los ayuntamientos deben implementar medidas de seguridad para proteger los datos de los ciudadanos contra ataques de ransomware que podrían paralizar servicios públicos esenciales.
  • Los usuarios de banca online, como los clientes de BBVA o Santander, deben estar alerta ante correos electrónicos o SMS fraudulentos que intentan robar sus credenciales bancarias mediante técnicas de phishing.

Ideas de Evaluación

Boleto de Salida

Entrega a cada alumno una tarjeta con el nombre de una amenaza (ej. virus, troyano, phishing). Pide que escriban una frase explicando cómo funciona y otra sobre una medida preventiva específica que podrían tomar.

Pregunta para Discusión

Plantea la siguiente pregunta al grupo: 'Imaginad que recibís un correo de vuestro banco pidiendo actualizar vuestros datos urgentes. ¿Qué pasos seguiríais para verificar si es legítimo o un intento de phishing?' Anima a los alumnos a compartir sus estrategias de verificación.

Verificación Rápida

Muestra en pantalla una captura de pantalla de un correo electrónico sospechoso. Pide a los alumnos que identifiquen al menos dos señales de alerta que indiquen que podría ser un intento de phishing o contener malware.

Preguntas frecuentes

¿Cómo detectar un ataque de ingeniería social?
Busca señales como remitentes desconocidos, urgencia artificial, enlaces cortos o errores gramaticales. Verifica siempre contactando fuentes oficiales por otros canales. Enseña a alumnos a pausar y cuestionar antes de actuar, reduciendo riesgos en un 80% según estudios de ciberseguridad.
¿Qué diferencias hay entre virus, troyano y ransomware?
Virus se auto-replican infectando archivos; troyanos fingen ser útiles para infiltrarse; ransomware cifra datos pidiendo pago. Comprender propagación (descargas, emails) y daños guía medidas: escanear, no abrir adjuntos sospechosos y respaldar datos.
¿Cómo se propaga el malware y qué medidas preventivas tomar?
Por emails, USB, sitios web infectados o redes P2P. Previene con actualizaciones, firewalls, antivirus actualizado, backups regulares y educación en higiene digital. Fomenta verificación de fuentes y uso de VPN en redes públicas.
¿Cómo ayuda el aprendizaje activo a entender amenazas en la red?
Actividades como role-playing de phishing o análisis de casos hacen tangibles conceptos abstractos. Al simular ataques en grupos, alumnos practican detección real-time, discuten errores colectivos y crean estrategias personales, mejorando retención en un 70% frente a lecciones pasivas, según pedagogía LOMLOE.