Amenazas Digitales Comunes: Malware y Phishing
Los estudiantes identifican diferentes tipos de malware, ataques de phishing y sus mecanismos de propagación.
Acerca de este tema
Las amenazas digitales comunes, como malware y phishing, son riesgos presentes en el uso diario de internet y redes. En este tema del programa SEP de Tecnología para 1° de preparatoria, los estudiantes identifican tipos de malware, tales como virus, troyanos y ransomware, y analizan ataques de phishing que usan correos falsos o sitios web para robar datos. Aprenden mecanismos de propagación, como adjuntos infectados, enlaces maliciosos y la ingeniería social que explota la confianza humana para comprometer sistemas.
Este contenido se integra en la unidad de Redes, Internet y Ciberseguridad del IV bimestre, respondiendo preguntas clave: cómo diferenciar un correo legítimo de uno fraudulento, el impacto del malware en la integridad y disponibilidad de sistemas informáticos, y cómo la manipulación psicológica facilita brechas de seguridad. Desarrolla competencias en prevención de riesgos según los estándares SEP EMS, promoviendo hábitos seguros y pensamiento crítico ante amenazas reales.
El aprendizaje activo beneficia este tema porque las simulaciones prácticas y análisis colaborativos convierten conceptos abstractos en experiencias concretas. Los estudiantes practican identificación de riesgos en escenarios reales, discuten estrategias colectivas y fortalecen su capacidad para responder ante intentos de engaño, haciendo el conocimiento memorable y aplicable.
Preguntas Clave
- ¿Cómo podemos diferenciar un correo electrónico de phishing de uno legítimo?
- ¿Qué impacto tiene el malware en la integridad y disponibilidad de los sistemas informáticos?
- ¿De qué manera la ingeniería social explota la confianza humana para comprometer la seguridad?
Objetivos de Aprendizaje
- Clasificar los diferentes tipos de malware (virus, gusanos, troyanos, ransomware) según su método de infección y propósito.
- Comparar las tácticas comunes utilizadas en ataques de phishing con las de correos electrónicos legítimos para identificar señales de alerta.
- Explicar el rol de la ingeniería social en la propagación de malware y la ejecución de ataques de phishing.
- Evaluar el impacto potencial del malware y el phishing en la confidencialidad, integridad y disponibilidad de la información personal y de sistemas informáticos.
Antes de Empezar
Por qué: Los estudiantes necesitan comprender cómo funciona Internet y las redes para entender cómo se propagan las amenazas digitales y cómo se establecen las conexiones.
Por qué: Tener nociones sobre la importancia de proteger datos personales como contraseñas y evitar compartirlos sin precaución es fundamental para comprender los riesgos del phishing.
Vocabulario Clave
| Malware | Software malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, gusanos, troyanos y ransomware. |
| Phishing | Un tipo de fraude en línea donde los atacantes se hacen pasar por entidades de confianza para engañar a las personas y obtener información sensible, como contraseñas o datos bancarios. |
| Ingeniería Social | Técnicas de manipulación psicológica utilizadas para engañar a las personas y hacer que realicen acciones o divulguen información confidencial. Es un componente clave en muchos ataques de malware y phishing. |
| Ransomware | Un tipo de malware que cifra los archivos de la víctima y exige un rescate para restaurar el acceso. Puede paralizar operaciones personales y empresariales. |
Cuidado con estas ideas erróneas
Idea errónea comúnEl antivirus elimina todo tipo de malware automáticamente.
Qué enseñar en su lugar
Los antivirus detectan amenazas conocidas, pero no siempre ransomware nuevo o zero-day. Actividades de simulación grupal ayudan a estudiantes a experimentar limitaciones y valorar múltiples capas de defensa como backups y actualizaciones.
Idea errónea comúnEl phishing solo ocurre por correo electrónico.
Qué enseñar en su lugar
Phishing usa SMS, redes sociales y llamadas; se propaga por múltiples canales. Análisis colaborativo de muestras diversas corrige esto, fomentando discusión sobre patrones comunes en cualquier medio digital.
Idea errónea comúnEl malware solo afecta computadoras antiguas o sin protección.
Qué enseñar en su lugar
Afecta cualquier dispositivo actual si hay descuidos humanos. Juegos de roles activos revelan cómo la ingeniería social ignora protecciones técnicas, enfatizando el factor humano en la seguridad.
Ideas de aprendizaje activo
Ver todas las actividadesAnálisis de Correos: Identificación de Phishing
Proporciona muestras de correos reales y falsos impresos o en pantalla. En parejas, los estudiantes listan indicadores de phishing como errores gramaticales, URLs sospechosas y urgencia falsa. Luego, clasifican y justifican sus decisiones en una tabla compartida.
Simulación Grupal: Propagación de Malware
Divide la clase en grupos pequeños para simular una red con 'dispositivos' de cartón. Un grupo 'infecta' con tarjetas de malware vía 'clics' o 'adjuntos'. Los demás rastrean la propagación y proponen barreras como actualizaciones.
Juego de Roles: Ingeniería Social
Asigna roles de 'atacante' y 'víctima' en parejas. El atacante usa tácticas de phishing verbal; la víctima responde y luego intercambian para analizar qué explotó la confianza. Discusión final en clase grande.
Caza Digital: Búsqueda de Amenazas
Individualmente, los estudiantes navegan sitios seguros con checklists para detectar phishing. Reportan hallazgos en un tablero colectivo y votan las amenazas más comunes encontradas.
Conexiones con el Mundo Real
- Un analista de ciberseguridad en una empresa financiera utiliza herramientas de detección para identificar intentos de phishing dirigidos a clientes, protegiendo así las cuentas bancarias y la reputación de la institución.
- El personal de soporte técnico de una universidad debe guiar a los estudiantes sobre cómo reconocer correos electrónicos sospechosos y evitar descargar archivos adjuntos que podrían contener malware, previniendo así la interrupción de servicios académicos.
- Un ciudadano común puede ser víctima de un ataque de ransomware si hace clic en un enlace malicioso en un correo electrónico o descarga un archivo infectado, lo que podría resultar en la pérdida de fotos familiares o documentos importantes.
Ideas de Evaluación
Entrega a cada estudiante una tarjeta con la descripción de un escenario (ej. un correo electrónico con una oferta demasiado buena para ser verdad, un archivo adjunto de un remitente desconocido). Pide que escriban si creen que es un intento de phishing o malware y justifiquen su respuesta con al menos una razón específica.
Presenta en pantalla dos ejemplos de correos electrónicos: uno legítimo y uno de phishing. Pide a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el fraudulento y que expliquen brevemente una diferencia clave que observaron.
Plantea la pregunta: 'Si un amigo te pide que hagas clic en un enlace o descargues un archivo porque dice que es urgente, ¿qué preguntas deberías hacerle antes de actuar y por qué?'. Guía la discusión para resaltar la importancia de verificar la fuente y la intención detrás de la solicitud.
Preguntas frecuentes
¿Cómo diferenciar un correo de phishing de uno legítimo?
¿Qué impacto tiene el malware en los sistemas informáticos?
¿Cómo el aprendizaje activo ayuda a entender malware y phishing?
¿Qué es la ingeniería social en ciberseguridad?
Más en Redes, Internet y Ciberseguridad
Fundamentos de Redes de Computadoras
Los estudiantes exploran los componentes básicos de una red, tipos de redes y topologías comunes.
2 methodologies
Protocolos de Comunicación y Modelo OSI/TCP-IP
Los estudiantes estudian los protocolos de comunicación y la infraestructura física de la red global, incluyendo el modelo OSI.
2 methodologies
Funcionamiento de Internet y la World Wide Web
Los estudiantes comprenden cómo funciona Internet, desde las direcciones IP hasta los servidores web y navegadores.
2 methodologies
Servicios de Internet: Correo, FTP, Streaming
Los estudiantes exploran los diferentes servicios que ofrece Internet y los protocolos que los hacen posibles.
2 methodologies
Introducción a la Ciberseguridad
Los estudiantes se familiarizan con los conceptos básicos de ciberseguridad, amenazas y principios de protección.
2 methodologies
Criptografía y Privacidad de Datos
Los estudiantes aprenden métodos de cifrado para garantizar la confidencialidad y autenticidad de los datos en línea.
2 methodologies