Skip to content

Amenazas Digitales Comunes: Malware y PhishingActividades y Estrategias de Enseñanza

Los estudiantes necesitan experimentar directamente cómo funcionan las amenazas digitales para internalizar los riesgos de manera significativa. Las actividades prácticas convierten conceptos abstractos en experiencias tangibles que requieren pensamiento crítico y toma de decisiones inmediata, clave para desarrollar hábitos digitales seguros que trasciendan el aula.

1o de PreparatoriaTecnología4 actividades25 min45 min

Objetivos de Aprendizaje

  1. 1Clasificar los diferentes tipos de malware (virus, gusanos, troyanos, ransomware) según su método de infección y propósito.
  2. 2Comparar las tácticas comunes utilizadas en ataques de phishing con las de correos electrónicos legítimos para identificar señales de alerta.
  3. 3Explicar el rol de la ingeniería social en la propagación de malware y la ejecución de ataques de phishing.
  4. 4Evaluar el impacto potencial del malware y el phishing en la confidencialidad, integridad y disponibilidad de la información personal y de sistemas informáticos.

¿Quieres un plan de clase completo con estos objetivos? Generar una Misión

30 min·Parejas

Análisis de Correos: Identificación de Phishing

Proporciona muestras de correos reales y falsos impresos o en pantalla. En parejas, los estudiantes listan indicadores de phishing como errores gramaticales, URLs sospechosas y urgencia falsa. Luego, clasifican y justifican sus decisiones en una tabla compartida.

Preparación y detalles

¿Cómo podemos diferenciar un correo electrónico de phishing de uno legítimo?

Consejo de Facilitación: Durante el Análisis de Correos, pide a los estudiantes que subrayen palabras clave en los mensajes falsos y comparen con ejemplos reales para reforzar patrones visuales.

Setup: Espacio abierto o escritorios reorganizados para el escenario

Materials: Tarjetas de personaje con trasfondo y metas, Hoja informativa del escenario

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
45 min·Grupos pequeños

Simulación Grupal: Propagación de Malware

Divide la clase en grupos pequeños para simular una red con 'dispositivos' de cartón. Un grupo 'infecta' con tarjetas de malware vía 'clics' o 'adjuntos'. Los demás rastrean la propagación y proponen barreras como actualizaciones.

Preparación y detalles

¿Qué impacto tiene el malware en la integridad y disponibilidad de los sistemas informáticos?

Consejo de Facilitación: En la Simulación Grupal de Malware, asigna roles específicos como 'usuario descuidado' o 'dispositivo infectado' para que vivan diferentes perspectivas del problema.

Setup: Espacio abierto o escritorios reorganizados para el escenario

Materials: Tarjetas de personaje con trasfondo y metas, Hoja informativa del escenario

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
35 min·Parejas

Juego de Roles: Ingeniería Social

Asigna roles de 'atacante' y 'víctima' en parejas. El atacante usa tácticas de phishing verbal; la víctima responde y luego intercambian para analizar qué explotó la confianza. Discusión final en clase grande.

Preparación y detalles

¿De qué manera la ingeniería social explota la confianza humana para comprometer la seguridad?

Consejo de Facilitación: En el Juego de Roles de Ingeniería Social, proporciona tarjetas con escenarios cotidianos (ej. un mensaje de WhatsApp) para que practiquen respuestas seguras en tiempo real.

Setup: Espacio abierto o escritorios reorganizados para el escenario

Materials: Tarjetas de personaje con trasfondo y metas, Hoja informativa del escenario

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
25 min·Individual

Caza Digital: Búsqueda de Amenazas

Individualmente, los estudiantes navegan sitios seguros con checklists para detectar phishing. Reportan hallazgos en un tablero colectivo y votan las amenazas más comunes encontradas.

Preparación y detalles

¿Cómo podemos diferenciar un correo electrónico de phishing de uno legítimo?

Consejo de Facilitación: Para la Caza Digital de Amenazas, establece límites de tiempo realistas pero ajustados para generar urgencia y mantener el enfoque en la búsqueda activa.

Setup: Espacio abierto o escritorios reorganizados para el escenario

Materials: Tarjetas de personaje con trasfondo y metas, Hoja informativa del escenario

AplicarAnalizarEvaluarConciencia SocialAutoconciencia

Enseñando Este Tema

Este tema requiere un enfoque que combine lo técnico con lo humano. Evita centrarte solo en listas de amenazas; en su lugar, usa actividades que revelen cómo los atacantes explotan la psicología y los descuidos. La evidencia sugiere que los estudiantes retienen mejor los conceptos cuando ven las consecuencias directas de sus decisiones, por lo que prioriza escenarios realistas sobre explicaciones teóricas largas.

Qué Esperar

Los estudiantes demuestran comprensión al identificar patrones de phishing y malware, explicando mecanismos de propagación y proponiendo estrategias de prevención con ejemplos concretos. La participación activa y el análisis colaborativo revelan no solo conocimiento teórico, sino también aplicación práctica en situaciones cotidianas.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para la clase
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una Misión

Cuidado con estas ideas erróneas

Idea errónea comúnDurante la Simulación Grupal de Propagación de Malware, algunos estudiantes asumirán que los antivirus son infalibles.

Qué enseñar en su lugar

Usa esta simulación para mostrar cómo el malware puede propagarse incluso con antivirus actualizados, destacando la necesidad de backups frecuentes y actualizaciones de software como capas adicionales de defensa.

Idea errónea comúnDurante el Análisis de Correos de Phishing, los estudiantes pueden creer que solo los correos electrónicos son peligrosos.

Qué enseñar en su lugar

En esta actividad, incluye ejemplos de SMS, mensajes en redes sociales y llamadas para que identifiquen patrones comunes en todos los canales, corrigiendo la idea de que el phishing es exclusivo del correo.

Idea errónea comúnDurante el Juego de Roles de Ingeniería Social, algunos pensarán que solo los dispositivos sin protección son vulnerables.

Qué enseñar en su lugar

Usa los roles activos en esta actividad para mostrar cómo la ingeniería social afecta a cualquier persona, independientemente del dispositivo, enfatizando que la precaución es la mejor defensa.

Ideas de Evaluación

Boleto de Salida

After Análisis de Correos: Entrega a cada estudiante una tarjeta con un correo o mensaje de texto ambiguo y pide que escriban si creen que es una amenaza y justifiquen su respuesta con al menos dos detalles específicos observados durante la actividad.

Verificación Rápida

After Simulación Grupal de Malware: Presenta en pantalla dos mensajes de redes sociales (uno legítimo y uno falso) y pide a los estudiantes que señalen diferencias clave en tiempo real, usando un código de mano para votar y discutir las respuestas.

Pregunta para Discusión

During Juego de Roles de Ingeniería Social: Plantea la pregunta '¿Qué señales de alerta usaste para decidir si confiar en el mensaje?' y guía una discusión grupal para evaluar si aplicaron los aprendizajes de las actividades anteriores sobre patrones de phishing.

Extensiones y Apoyo

  • Challenge: Pide a los estudiantes que diseñen un correo de phishing 'perfecto' usando técnicas de ingeniería social, luego analicen en parejas por qué podría funcionar y cómo detectarlo.
  • Scaffolding: Proporciona una plantilla con preguntas guía para el Análisis de Correos (ej. ¿Hay errores ortográficos? ¿La URL coincide con el dominio?) que los estudiantes completen antes de discutir en grupo.
  • Deeper: Invita a un experto en ciberseguridad local a compartir casos reales de malware o phishing en México/América Latina, relacionando los conceptos con experiencias locales.

Vocabulario Clave

MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder sin autorización a sistemas informáticos. Incluye virus, gusanos, troyanos y ransomware.
PhishingUn tipo de fraude en línea donde los atacantes se hacen pasar por entidades de confianza para engañar a las personas y obtener información sensible, como contraseñas o datos bancarios.
Ingeniería SocialTécnicas de manipulación psicológica utilizadas para engañar a las personas y hacer que realicen acciones o divulguen información confidencial. Es un componente clave en muchos ataques de malware y phishing.
RansomwareUn tipo de malware que cifra los archivos de la víctima y exige un rescate para restaurar el acceso. Puede paralizar operaciones personales y empresariales.

¿Listo para enseñar Amenazas Digitales Comunes: Malware y Phishing?

Genera una misión completa con todo lo que necesitas

Generar una Misión