Skip to content
Tecnología y Digitalización · 3° ESO

Ideas de aprendizaje activo

Amenazas en la Red: Malware y Ataques

Los temas de seguridad digital requieren práctica activa porque las amenazas se perciben mejor cuando los estudiantes experimentan sus consecuencias de forma simulada. La participación directa en actividades como role-playing o análisis de casos transforma conceptos abstractos en experiencias concretas que refuerzan la retención y la toma de decisiones seguras.

Competencias Clave LOMLOELOMLOE: ESO - Seguridad y bienestar digitalLOMLOE: ESO - Ética en el uso de la tecnología
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Role-play45 min · Grupos pequeños

Role-play: Simulación de Phishing

Divide la clase en grupos: unos actúan como atacantes enviando correos falsos, otros como receptores que deciden si abrirlos. Después, discuten señales de alerta como enlaces sospechosos o urgencia. Cada grupo presenta su análisis al resto.

¿Cómo podríais detectar un ataque de ingeniería social antes de que sea tarde?

Consejo de facilitaciónEn la simulación de phishing, proporciona a los estudiantes correos electrónicos reales modificados para que identifiquen patrones comunes sin exponerlos a riesgos reales.

Qué observarEntrega a cada alumno una tarjeta con el nombre de una amenaza (ej. virus, troyano, phishing). Pide que escriban una frase explicando cómo funciona y otra sobre una medida preventiva específica que podrían tomar.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar clase completa

Actividad 02

Estudio de caso30 min · Parejas

Análisis de Casos: Tipos de Malware

Proporciona tarjetas con descripciones de virus, troyanos y ransomware. En parejas, clasifican ejemplos reales y explican propagación y consecuencias. Comparten hallazgos en un mural colectivo.

¿Qué diferencias existen entre un virus, un troyano y un ransomware?

Consejo de facilitaciónPara el análisis de casos de malware, asigna a cada pareja un tipo de amenaza distinto y pídeles que preparen una breve presentación oral con ejemplos visuales.

Qué observarPlantea la siguiente pregunta al grupo: 'Imaginad que recibís un correo de vuestro banco pidiendo actualizar vuestros datos urgentes. ¿Qué pasos seguiríais para verificar si es legítimo o un intento de phishing?' Anima a los alumnos a compartir sus estrategias de verificación.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar clase completa

Actividad 03

Estudio de caso50 min · Grupos pequeños

Estaciones Rotativas: Medidas Preventivas

Crea cuatro estaciones: identificación de ingeniería social, instalación de antivirus, backups y contraseñas seguras. Grupos rotan cada 10 minutos, registrando pasos prácticos en fichas.

¿Cómo se propaga el malware y qué medidas preventivas se pueden tomar?

Consejo de facilitaciónEn las estaciones rotativas, coloca materiales concretos como capturas de pantalla de antivirus o gráficos de propagación de malware para que manipulen y observen.

Qué observarMuestra en pantalla una captura de pantalla de un correo electrónico sospechoso. Pide a los alumnos que identifiquen al menos dos señales de alerta que indiquen que podría ser un intento de phishing o contener malware.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar clase completa

Actividad 04

Estudio de caso40 min · Toda la clase

Debate en Clase: Ética y Ataques

Plantea dilemas éticos sobre compartir malware. La clase debate en dos bandos, vota soluciones y redacta un código de conducta digital común.

¿Cómo podríais detectar un ataque de ingeniería social antes de que sea tarde?

Consejo de facilitaciónDurante el debate ético, asigna roles específicos (víctima, atacante, experto en seguridad) para que todos participen activamente en la discusión.

Qué observarEntrega a cada alumno una tarjeta con el nombre de una amenaza (ej. virus, troyano, phishing). Pide que escriban una frase explicando cómo funciona y otra sobre una medida preventiva específica que podrían tomar.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar clase completa

Algunas notas para enseñar esta unidad

Este tema se enseña mejor a través de la combinación de teoría breve y práctica inmediata. Evita largas exposiciones teóricas; en su lugar, introduce cada amenaza con un ejemplo real o una pregunta provocadora antes de pasar a la actividad. La investigación muestra que los estudiantes retienen mejor cuando pueden vincular conceptos abstractos con situaciones que ellos mismos han experimentado. Usa ejemplos actuales y cercanos para aumentar la relevancia, como casos de phishing en redes sociales o ransomware en instituciones educativas locales.

Los alumnos serán capaces de diferenciar tipos de malware, reconocer tácticas de ingeniería social y aplicar medidas preventivas en contextos reales. La evidencia de aprendizaje incluye explicaciones precisas, identificaciones correctas de señales de alerta y propuestas concretas de acciones a seguir ante amenazas.


Atención a estas ideas erróneas

  • Durante la actividad de Análisis de Casos: Tipos de Malware, watch for...

    Proporciona ejemplos de cada tipo de malware (virus, troyano, ransomware) en contextos cotidianos y pide a los estudiantes que completen una tabla comparativa con sus características clave, corrigiendo confusiones mediante discusiones guiadas con materiales concretos.

  • Durante la actividad de Estaciones Rotativas: Medidas Preventivas, watch for...

    Usa demostraciones prácticas con herramientas reales (como escáneres de antivirus o filtros de correo) para mostrar las limitaciones de cada medida, destacando que la prevención depende tanto de la tecnología como de los hábitos humanos.

  • Durante el Debate en Clase: Ética y Ataques, watch for...

    Anima a los estudiantes a compartir ejemplos personales de situaciones donde podrían haber sido víctimas de ingeniería social, revelando que nadie está exento de estos riesgos y fomentando la empatía y el reconocimiento de tácticas universales.


Metodologías usadas en este resumen