Ir al contenido
Tecnología · 3o de Preparatoria · Redes, Conectividad y Ciberseguridad · III Bimestre

Tipos de Amenazas y Ataques Cibernéticos

Los estudiantes identifican diferentes tipos de amenazas (malware, phishing, DDoS) y ataques cibernéticos, comprendiendo sus mecanismos.

Aprendizajes Esperados SEPSEP EMS: Ciberseguridad y Protección de DatosSEP EMS: Seguridad de la Información

Acerca de este tema

Los tipos de amenazas y ataques cibernéticos abarcan malware, phishing y DDoS, que los estudiantes identifican y comprenden en sus mecanismos de acción. El malware se infiltra en dispositivos para robar datos, cifrar archivos o ejecutar comandos no autorizados. El phishing utiliza correos o sitios falsos para engañar a usuarios y obtener credenciales confidenciales, mientras que los ataques DDoS inundan servidores con tráfico masivo para interrumpir servicios en línea. Este contenido se integra en los programas SEP de ciberseguridad y protección de datos, respondiendo a preguntas clave sobre ingeniería social y vulnerabilidades.

En la unidad de Redes, Conectividad y Ciberseguridad, los estudiantes conectan estos conceptos con la vida digital diaria, analizando impactos en empresas, gobiernos y personas. Desarrollan habilidades para reconocer patrones de ataques y proponer medidas preventivas, fomentando un pensamiento crítico ante riesgos reales en México.

El aprendizaje activo beneficia este tema porque las simulaciones prácticas y discusiones en grupo hacen concretos procesos invisibles, como un flujo de phishing o una saturación DDoS. Los estudiantes retienen mejor al experimentar escenarios controlados, discutiendo estrategias colectivas que fortalecen la conciencia sin exponerlos a peligros reales.

Preguntas Clave

  1. ¿Cómo los ataques de phishing engañan a los usuarios para obtener información confidencial?
  2. ¿De qué manera un ataque DDoS puede paralizar un servicio en línea?
  3. ¿Por qué la ingeniería social es una de las mayores vulnerabilidades en la ciberseguridad?

Objetivos de Aprendizaje

  • Clasificar diferentes tipos de malware (virus, ransomware, spyware) según su método de propagación y objetivo.
  • Explicar el mecanismo de engaño utilizado en ataques de phishing para obtener información sensible.
  • Analizar el impacto de un ataque de Denegación de Servicio Distribuido (DDoS) en la disponibilidad de servicios en línea.
  • Comparar las vulnerabilidades explotadas por la ingeniería social frente a las vulnerabilidades técnicas en ciberataques.

Antes de Empezar

Conceptos Básicos de Redes de Computadoras

Por qué: Es fundamental que los estudiantes comprendan cómo funcionan las redes para entender cómo los ataques pueden propagarse e interrumpir la conectividad.

Seguridad Básica en Dispositivos

Por qué: Los estudiantes deben tener una noción de la importancia de proteger sus dispositivos personales para apreciar las amenazas cibernéticas.

Vocabulario Clave

MalwareSoftware malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del propietario. Incluye virus, gusanos, troyanos, ransomware y spyware.
PhishingTécnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, a menudo a través de correos electrónicos o sitios web falsos.
Ataque DDoSAtaque de Denegación de Servicio Distribuido que busca sobrecargar un servidor, servicio o red con una avalancha de tráfico de Internet, impidiendo que los usuarios legítimos accedan al servicio.
Ingeniería SocialTécnica de manipulación psicológica que aprovecha la confianza humana para obtener información o acceso a sistemas. Se basa en la interacción humana en lugar de la explotación técnica.
RansomwareTipo de malware que cifra los archivos de la víctima y exige un rescate para restaurar el acceso. A menudo se propaga a través de correos electrónicos de phishing o descargas maliciosas.

Cuidado con estas ideas erróneas

Idea errónea comúnEl antivirus elimina todas las amenazas cibernéticas.

Qué enseñar en su lugar

Los antivirus detectan malware conocido, pero no previenen phishing ni DDoS emergentes. Actividades de simulación ayudan a estudiantes a probar límites reales, comparando alertas con engaños no detectados en discusiones grupales.

Idea errónea comúnEl phishing solo ocurre por correo electrónico.

Qué enseñar en su lugar

El phishing usa SMS, llamadas o redes sociales para ingeniería social. Role-plays con múltiples canales permiten a estudiantes identificar patrones comunes, corrigiendo ideas limitadas mediante observación colaborativa.

Idea errónea comúnUn ataque DDoS es solo spam inofensivo.

Qué enseñar en su lugar

DDoS satura servidores intencionalmente, paralizando servicios críticos. Experimentos con 'tráfico' físico demuestran sobrecarga, ayudando a estudiantes a visualizar impactos vía mediciones grupales y análisis.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los bancos en México, como Banamex o BBVA, implementan sistemas de detección de fraude y campañas de concientización para proteger a sus clientes de ataques de phishing dirigidos a robar credenciales bancarias.
  • Las empresas de telecomunicaciones y proveedores de servicios de Internet en México, como Telmex o Izzi, deben contar con infraestructura robusta para mitigar ataques DDoS que podrían interrumpir el acceso a Internet para miles de usuarios.
  • Los profesionales de ciberseguridad en el sector gubernamental mexicano trabajan para identificar y neutralizar amenazas de malware y ataques de ingeniería social que buscan comprometer la información sensible de instituciones públicas.

Ideas de Evaluación

Boleto de Salida

Entregue a cada estudiante una tarjeta con el nombre de una amenaza (malware, phishing, DDoS). Pida que escriban una oración describiendo cómo funciona y una medida preventiva clave. Recoja las tarjetas al final de la clase.

Pregunta para Discusión

Presente un escenario: 'Recibes un correo electrónico de tu banco pidiendo verificar tus datos de cuenta haciendo clic en un enlace'. Pregunte al grupo: ¿Qué tipo de ataque podría ser? ¿Por qué es peligroso? ¿Qué deberías hacer en su lugar?

Verificación Rápida

Muestre a los estudiantes capturas de pantalla de correos electrónicos o sitios web sospechosos. Pida que identifiquen las señales de alerta de phishing y expliquen qué los hace sospechosos.

Preguntas frecuentes

¿Cómo funcionan los ataques de phishing para obtener datos confidenciales?
Los ataques de phishing imitan entidades confiables con correos o sitios falsos que piden credenciales. Usan urgencia o miedo para presionar clics en enlaces maliciosos que roban información. Enseñar con ejemplos reales y verificaciones como URLs seguras previene estos engaños comunes en México.
¿Cómo usar aprendizaje activo para enseñar amenazas cibernéticas?
Implementa simulaciones de phishing con correos falsos y role-plays de DDoS con objetos físicos para representar tráfico. Grupos rotan roles, discuten tácticas y crean defensas. Esto hace abstracto lo concreto, mejora retención en 70% según estudios, y fomenta colaboración sin riesgos reales.
¿Por qué la ingeniería social es clave en ciberataques?
La ingeniería social explota confianza humana, no fallos técnicos, como en phishing o pretexting. Atacantes manipulan emociones para revelar datos. Actividades de debate ayudan estudiantes a reconocer manipulaciones cotidianas y practicar respuestas seguras.
¿Qué hace un ataque DDoS a un servicio en línea?
Un DDoS envía millones de solicitudes falsas desde bots, agotando ancho de banda y CPU del servidor hasta colapsarlo. Sitios como bancos quedan inaccesibles. Análisis de casos reales en clase muestra costos económicos y cómo mitigaciones como CDN protegen infraestructuras críticas.