Skip to content

Riesgos en Internet: Phishing y MalwareActividades y estrategias docentes

Este tema requiere que los alumnos pasen de la teoría a la práctica, porque identificar riesgos digitales es una habilidad que se construye con experiencia directa. La interacción activa con ejemplos reales les ayuda a desarrollar un instinto de alerta, más que memorizar definiciones abstractas.

5° PrimariaCiudadanía Activa y Compromiso Ético4 actividades25 min50 min

Objetivos de aprendizaje

  1. 1Identificar las características distintivas del phishing y el malware, explicando sus métodos de operación.
  2. 2Analizar ejemplos de correos electrónicos y mensajes para detectar señales de alerta de phishing y malware.
  3. 3Comparar las consecuencias potenciales del phishing y el malware para la privacidad y seguridad de los usuarios.
  4. 4Diseñar un folleto informativo con consejos prácticos para la navegación segura en internet dirigido a compañeros de clase.

¿Quieres un plan de clase completo con estos objetivos? Generar una misión

30 min·Parejas

Análisis en parejas: Detectores de phishing

Proporciona impresiones de correos reales y falsos. En parejas, los alumnos marcan señales de alerta como remitentes dudosos o enlaces extraños, y justifican sus decisiones. Comparten hallazgos en plenaria para validar criterios comunes.

Preparación y detalles

Diferencia entre phishing y malware, identificando cómo afectan a los usuarios.

Consejo de facilitación: Durante 'Análisis en parejas: Detectores de phishing', guía a los alumnos para que primero describan qué ven en el mensaje antes de juzgarlo, evitando respuestas apresuradas.

Setup: Espacio flexible para organizar estaciones de trabajo por grupos

Materials: Tarjetas de rol con objetivos y recursos, Fichas o moneda del juego, Registro de seguimiento de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
45 min·Grupos pequeños

Rotación por estaciones: Tipos de malware

Crea cuatro estaciones con ejemplos: virus, troyanos, ransomware y spyware, con tarjetas descriptivas. Grupos rotan cada 7 minutos, anotan efectos y estrategias de prevención. Culmina con debate grupal.

Preparación y detalles

Analiza las señales de alerta de un correo electrónico o mensaje sospechoso.

Consejo de facilitación: En 'Rotación por estaciones: Tipos de malware', asegura que cada estación incluya ejemplos visuales de dispositivos afectados, no solo descripciones teóricas.

Setup: Mesas o pupitres organizados en 4-6 estaciones diferenciadas por el aula

Materials: Tarjetas con instrucciones para cada estación, Materiales específicos por actividad, Temporizador para las rotaciones

RecordarComprenderAplicarAnalizarAutogestiónHabilidades Relacionales
50 min·Grupos pequeños

Diseño colectivo: Póster de consejos seguros

En pequeños grupos, brainstormean 10 consejos para navegar seguro, como actualizar software o no abrir adjuntos desconocidos. Diseñan un póster visual y lo presentan a la clase para votación de los mejores.

Preparación y detalles

Diseña un conjunto de consejos para navegar de forma segura por internet.

Consejo de facilitación: Para 'Diseño colectivo: Póster de consejos seguros', pide a los grupos que incluyan ejemplos de su propia vida digital, no solo generalidades.

Setup: Espacio flexible para organizar estaciones de trabajo por grupos

Materials: Tarjetas de rol con objetivos y recursos, Fichas o moneda del juego, Registro de seguimiento de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
25 min·Individual

Simulación individual: Escenario de riesgo

Cada alumno recibe un mensaje sospechoso ficticio y decide: ¿abrir, borrar o verificar? Registra razonamiento en ficha y discute en círculo para refinar decisiones colectivas.

Preparación y detalles

Diferencia entre phishing y malware, identificando cómo afectan a los usuarios.

Consejo de facilitación: En 'Simulación individual: Escenario de riesgo', observa si los alumnos aplican las señales de alerta aprendidas en lugar de adivinar respuestas.

Setup: Espacio flexible para organizar estaciones de trabajo por grupos

Materials: Tarjetas de rol con objetivos y recursos, Fichas o moneda del juego, Registro de seguimiento de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones

Enseñando este tema

Enseñar estos riesgos funciona mejor cuando se usan materiales auténticos y se evitan escenarios hipotéticos irrelevantes para su experiencia. La investigación muestra que los niños aprenden más al manipular ejemplos cercanos a su realidad, como mensajes de familiares o apps que usan. Evita sobrecargar con términos técnicos; enfócate en patrones reconocibles: urgencia, errores, solicitudes de información. La reflexión grupal después de cada actividad es clave para consolidar el aprendizaje.

Qué esperar

Al finalizar, los alumnos reconocerán patrones de phishing y malware en cualquier contexto digital, explicarán por qué ciertas señales son riesgosas y aplicarán acciones correctivas inmediatas. La evaluación mostrará que han internalizado estas destrezas mediante ejemplos concretos.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para el aula
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una misión

Atención a estas ideas erróneas

Idea errónea comúnDurante 'Análisis en parejas: Detectores de phishing', algunos alumnos pueden creer que el phishing solo ocurre en correos de bancos grandes.

Qué enseñar en su lugar

Usa ejemplos variados en esta actividad, incluyendo mensajes de tiendas online, redes sociales y amigos, para que identifiquen que cualquier entidad puede ser imitada. Pide que comparen patrones entre los casos para ampliar su radar de alertas.

Idea errónea comúnDurante 'Rotación por estaciones: Tipos de malware', algunos pueden pensar que el malware no afecta a tablets o móviles.

Qué enseñar en su lugar

En cada estación, incluye capturas de pantalla o videos de dispositivos móviles infectados. Pide a los alumnos que describan cómo los síntomas en móviles (ej. apps que se cierran solas) son similares a los de los ordenadores.

Idea errónea comúnDurante 'Simulación individual: Escenario de riesgo', algunos alumnos pueden creer que si no dan datos personales, el phishing no es peligroso.

Qué enseñar en su lugar

Incluye en los escenarios enlaces o adjuntos que, al hacer clic, simulen instalar malware. Después de la simulación, pide a los alumnos que expliquen por qué un clic puede ser tan riesgoso como compartir información, usando ejemplos de sus propias pantallas.

Ideas de Evaluación

Boleto de Salida

Después de 'Simulación individual: Escenario de riesgo', entrega a cada alumno una tarjeta con dos escenarios: uno simulando un correo de phishing y otro inofensivo. Pide que identifiquen el fraude, expliquen dos razones y propongan una acción correctiva.

Pregunta para Discusión

Durante 'Análisis en parejas: Detectores de phishing', presenta un mensaje con errores ortográficos y urgencia. Pregunta: '¿Qué señales de alerta observáis? ¿Por qué es peligroso hacer clic en el enlace, aunque no pida datos?' y toma notas de sus respuestas para evaluar comprensión.

Verificación Rápida

Después de 'Rotación por estaciones: Tipos de malware', muestra una lista corta de afirmaciones sobre seguridad (ej. 'Los móviles no pueden infectarse con malware'). Pide que marquen Verdadero o Falso y justifiquen sus respuestas para corregir ideas erróneas en tiempo real.

Extensiones y apoyo

  • Challenge: Pide a los alumnos rápidos que creen una lista de 5 señales de alerta que no estén en los ejemplos analizados, usando sus dispositivos personales como referencia.
  • Scaffolding: Para quienes necesiten apoyo, proporciona tarjetas con imágenes de URLs sospechosas y errores comunes para que las emparejen con las señales de alerta.
  • Deeper: Invita a los alumnos a investigar un caso real de phishing o malware en España y presentar sus hallazgos al grupo, incluyendo cómo lo detectaron y qué hicieron.

Vocabulario Clave

PhishingUn tipo de fraude en línea donde los atacantes intentan engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades de confianza.
MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, troyanos y ransomware.
RemitenteLa persona o entidad que envía un correo electrónico o mensaje. En el phishing, el remitente a menudo es falso o engañoso.
Enlace (link)Una dirección web que permite acceder a una página o recurso en internet. Los enlaces maliciosos pueden dirigir a sitios peligrosos o descargar malware.
ContraseñaUna secuencia secreta de caracteres utilizada para verificar la identidad de un usuario al acceder a un sistema o cuenta.

¿Preparado para enseñar Riesgos en Internet: Phishing y Malware?

Genera una misión completa con todo lo que necesitas

Generar una misión