Ir al contenido
Tecnología · 1o de Preparatoria · Redes, Internet y Ciberseguridad · IV Bimestre

Amenazas Digitales Comunes: Malware y Phishing

Los estudiantes identifican diferentes tipos de malware, ataques de phishing y sus mecanismos de propagación.

Aprendizajes Esperados SEPSEP EMS: Ciberseguridad y Prevención de Riesgos

Acerca de este tema

Las amenazas digitales comunes, como malware y phishing, son riesgos presentes en el uso diario de internet y redes. En este tema del programa SEP de Tecnología para 1° de preparatoria, los estudiantes identifican tipos de malware, tales como virus, troyanos y ransomware, y analizan ataques de phishing que usan correos falsos o sitios web para robar datos. Aprenden mecanismos de propagación, como adjuntos infectados, enlaces maliciosos y la ingeniería social que explota la confianza humana para comprometer sistemas.

Este contenido se integra en la unidad de Redes, Internet y Ciberseguridad del IV bimestre, respondiendo preguntas clave: cómo diferenciar un correo legítimo de uno fraudulento, el impacto del malware en la integridad y disponibilidad de sistemas informáticos, y cómo la manipulación psicológica facilita brechas de seguridad. Desarrolla competencias en prevención de riesgos según los estándares SEP EMS, promoviendo hábitos seguros y pensamiento crítico ante amenazas reales.

El aprendizaje activo beneficia este tema porque las simulaciones prácticas y análisis colaborativos convierten conceptos abstractos en experiencias concretas. Los estudiantes practican identificación de riesgos en escenarios reales, discuten estrategias colectivas y fortalecen su capacidad para responder ante intentos de engaño, haciendo el conocimiento memorable y aplicable.

Preguntas Clave

  1. ¿Cómo podemos diferenciar un correo electrónico de phishing de uno legítimo?
  2. ¿Qué impacto tiene el malware en la integridad y disponibilidad de los sistemas informáticos?
  3. ¿De qué manera la ingeniería social explota la confianza humana para comprometer la seguridad?

Objetivos de Aprendizaje

  • Clasificar los diferentes tipos de malware (virus, gusanos, troyanos, ransomware) según su método de infección y propósito.
  • Comparar las tácticas comunes utilizadas en ataques de phishing con las de correos electrónicos legítimos para identificar señales de alerta.
  • Explicar el rol de la ingeniería social en la propagación de malware y la ejecución de ataques de phishing.
  • Evaluar el impacto potencial del malware y el phishing en la confidencialidad, integridad y disponibilidad de la información personal y de sistemas informáticos.

Antes de Empezar

Conceptos Básicos de Internet y Redes

Por qué: Los estudiantes necesitan comprender cómo funciona Internet y las redes para entender cómo se propagan las amenazas digitales y cómo se establecen las conexiones.

Seguridad de la Información Personal

Por qué: Tener nociones sobre la importancia de proteger datos personales como contraseñas y evitar compartirlos sin precaución es fundamental para comprender los riesgos del phishing.

Vocabulario Clave

MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, gusanos, troyanos y ransomware.
PhishingUn tipo de fraude en línea donde los atacantes se hacen pasar por entidades de confianza para engañar a las personas y obtener información sensible, como contraseñas o datos bancarios.
Ingeniería SocialTécnicas de manipulación psicológica utilizadas para engañar a las personas y hacer que realicen acciones o divulguen información confidencial. Es un componente clave en muchos ataques de malware y phishing.
RansomwareUn tipo de malware que cifra los archivos de la víctima y exige un rescate para restaurar el acceso. Puede paralizar operaciones personales y empresariales.

Cuidado con estas ideas erróneas

Idea errónea comúnEl antivirus elimina todo tipo de malware automáticamente.

Qué enseñar en su lugar

Los antivirus detectan amenazas conocidas, pero no siempre ransomware nuevo o zero-day. Actividades de simulación grupal ayudan a estudiantes a experimentar limitaciones y valorar múltiples capas de defensa como backups y actualizaciones.

Idea errónea comúnEl phishing solo ocurre por correo electrónico.

Qué enseñar en su lugar

Phishing usa SMS, redes sociales y llamadas; se propaga por múltiples canales. Análisis colaborativo de muestras diversas corrige esto, fomentando discusión sobre patrones comunes en cualquier medio digital.

Idea errónea comúnEl malware solo afecta computadoras antiguas o sin protección.

Qué enseñar en su lugar

Afecta cualquier dispositivo actual si hay descuidos humanos. Juegos de roles activos revelan cómo la ingeniería social ignora protecciones técnicas, enfatizando el factor humano en la seguridad.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Un analista de ciberseguridad en una empresa financiera utiliza herramientas de detección para identificar intentos de phishing dirigidos a clientes, protegiendo así las cuentas bancarias y la reputación de la institución.
  • El personal de soporte técnico de una universidad debe guiar a los estudiantes sobre cómo reconocer correos electrónicos sospechosos y evitar descargar archivos adjuntos que podrían contener malware, previniendo así la interrupción de servicios académicos.
  • Un ciudadano común puede ser víctima de un ataque de ransomware si hace clic en un enlace malicioso en un correo electrónico o descarga un archivo infectado, lo que podría resultar en la pérdida de fotos familiares o documentos importantes.

Ideas de Evaluación

Boleto de Salida

Entrega a cada estudiante una tarjeta con la descripción de un escenario (ej. un correo electrónico con una oferta demasiado buena para ser verdad, un archivo adjunto de un remitente desconocido). Pide que escriban si creen que es un intento de phishing o malware y justifiquen su respuesta con al menos una razón específica.

Verificación Rápida

Presenta en pantalla dos ejemplos de correos electrónicos: uno legítimo y uno de phishing. Pide a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el fraudulento y que expliquen brevemente una diferencia clave que observaron.

Pregunta para Discusión

Plantea la pregunta: 'Si un amigo te pide que hagas clic en un enlace o descargues un archivo porque dice que es urgente, ¿qué preguntas deberías hacerle antes de actuar y por qué?'. Guía la discusión para resaltar la importancia de verificar la fuente y la intención detrás de la solicitud.

Preguntas frecuentes

¿Cómo diferenciar un correo de phishing de uno legítimo?
Revisa remitente desconocido, errores ortográficos, enlaces cortos o urgencia para actuar rápido. Verifica URL al pasar mouse, evita clics en adjuntos y contacta directamente la fuente oficial. Practica con muestras reales para reconocer patrones y reportar sospechas al administrador de TI.
¿Qué impacto tiene el malware en los sistemas informáticos?
Compromete integridad al alterar datos, confidencialidad al robar información y disponibilidad al bloquear acceso, como en ransomware. Causa pérdidas económicas y brechas de privacidad. Enseña a estudiantes mediante simulaciones el valor de backups y monitoreo continuo para mitigar daños.
¿Cómo el aprendizaje activo ayuda a entender malware y phishing?
Actividades como simulaciones de propagación y análisis de correos hacen visibles amenazas invisibles. Colaboración en grupos fomenta discusión de tácticas reales, corrección de errores comunes y práctica de respuestas seguras. Esto construye confianza y retención superior a lecturas pasivas, alineado con SEP para competencias prácticas.
¿Qué es la ingeniería social en ciberseguridad?
Técnica que manipula emociones humanas como miedo o greed para obtener datos o acceso, más allá de vulnerabilidades técnicas. Ejemplos: promesas falsas o amenazas. Role-playing activo ayuda estudiantes a identificar y resistir estos engaños en escenarios cotidianos.