Amenazas Digitales: Malware y Phishing
Los estudiantes identifican riesgos como el phishing y el malware, y diseñan estrategias de defensa personal.
Acerca de este tema
Las amenazas digitales como el malware y el phishing representan riesgos clave en el uso de internet. En 2° de secundaria, los estudiantes aprenden a identificar malware, programas maliciosos que infectan dispositivos para robar datos o dañar sistemas, y phishing, engaños que imitan sitios legítimos para capturar información personal. Analizan cómo distinguir correos o páginas falsas mediante detalles como URLs sospechosas, errores gramaticales o solicitudes urgentes de datos.
Este tema se integra en la unidad de Redes, Comunicación y Ciberseguridad del plan SEP, respondiendo preguntas como cómo detectar sitios fraudulentos, el impacto de ciberataques en infraestructuras urbanas y cómo la huella digital aumenta vulnerabilidades. Fomenta habilidades prácticas de seguridad informática, esenciales para la vida cotidiana y futuras carreras tecnológicas.
El aprendizaje activo beneficia este tema porque las simulaciones y role-plays convierten conceptos abstractos en experiencias reales. Cuando los estudiantes analizan correos falsos en grupos o crean campañas de defensa, internalizan estrategias preventivas y discuten impactos reales, lo que fortalece la retención y la aplicación responsable en su navegación diaria.
Preguntas Clave
- ¿Cómo podemos distinguir un sitio web legítimo de uno diseñado para el robo de identidad?
- ¿Qué impacto tiene un ataque cibernético en la infraestructura de una ciudad?
- ¿De qué manera nuestra huella digital aumenta nuestra vulnerabilidad ante ataques?
Objetivos de Aprendizaje
- Identificar las características distintivas entre un correo electrónico de phishing y uno legítimo, analizando elementos como remitente, enlaces y lenguaje.
- Clasificar diferentes tipos de malware (virus, troyanos, ransomware) según su método de propagación y su impacto potencial en dispositivos y datos.
- Diseñar un plan de defensa personal que incluya al menos tres estrategias concretas para prevenir y responder a incidentes de phishing y malware.
- Evaluar la veracidad de una página web o solicitud de información basándose en indicadores de seguridad y diseño sospechoso.
- Explicar cómo la información compartida en línea (huella digital) puede ser utilizada por ciberdelincuentes para aumentar la efectividad de ataques de phishing.
Antes de Empezar
Por qué: Los estudiantes necesitan una comprensión fundamental de cómo funciona Internet y la importancia de la seguridad en línea para poder abordar las amenazas específicas.
Por qué: Es útil que los estudiantes reconozcan la diferencia entre programas ejecutables y otros tipos de archivos para comprender cómo se propaga el malware.
Vocabulario Clave
| Malware | Software malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del propietario. Incluye virus, gusanos, troyanos, spyware y ransomware. |
| Phishing | Técnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad de confianza. |
| Ingeniería Social | Método de ataque que manipula psicológicamente a las personas para que realicen acciones o divulguen información confidencial. El phishing es un ejemplo común. |
| Huella Digital | Rastro de datos que dejamos al interactuar en línea. Incluye publicaciones en redes sociales, historial de navegación, correos electrónicos y cualquier otra actividad digital. |
| URL (Localizador Uniforme de Recursos) | La dirección web específica de un recurso en Internet. Los atacantes de phishing a menudo usan URL falsificadas que se parecen a las legítimas. |
Cuidado con estas ideas erróneas
Idea errónea comúnEl antivirus elimina todos los riesgos digitales.
Qué enseñar en su lugar
Los antivirus detectan malware conocido, pero no previenen phishing ni errores humanos. Actividades de análisis de correos ayudan a los estudiantes practicar detección manual, fomentando hábitos proactivos más allá de software.
Idea errónea comúnEl phishing solo afecta a computadoras de escritorio.
Qué enseñar en su lugar
Sucede en celulares y tablets vía apps o SMS. Simulaciones móviles en clase corrigen esto al mostrar vulnerabilidades cotidianas, impulsando discusiones sobre protección multiplataforma.
Idea errónea comúnUna contraseña fuerte basta para estar seguro.
Qué enseñar en su lugar
Phishing roba credenciales incluso seguras. Role-plays revelan cómo ingeniería social explota confianza, ayudando a estudiantes a priorizar verificación antes de ingresar datos.
Ideas de aprendizaje activo
Ver todas las actividadesAnálisis Grupal: Emails Sospechosos
Proporciona impresiones de correos reales y falsos. En grupos, los estudiantes identifican señales de phishing como remitentes extraños o enlaces dudosos, luego clasifican y justifican sus decisiones en una tabla compartida. Termina con una discusión plenaria sobre acciones seguras.
Juego de Simulación: Navegación Segura
Crea tarjetas con URLs legítimas y phishing. Los estudiantes en parejas navegan sitios simulados en computadoras, verifican candados HTTPS y certificados, registran hallazgos en un formulario digital. Debrief con ejemplos de robo de identidad.
Diseño: Carteles de Defensa
Individualmente, cada estudiante diseña un póster con tips contra malware y phishing, usando Canva o papel. Incluye pasos como actualizar software y no clicar enlaces desconocidos. Exposición en clase para votación grupal.
Role-Play: Escenario de Ataque
Divide la clase en atacantes y defensores. Los 'atacantes' crean un phishing simple; los 'defensores' responden con contramedidas. Rotan roles y evalúan efectividad en un círculo de cierre.
Conexiones con el Mundo Real
- Los analistas de ciberseguridad en empresas como BBVA o Telmex trabajan diariamente para detectar y neutralizar intentos de phishing dirigidos a clientes y empleados, protegiendo así la información financiera y personal.
- Los desarrolladores de software de antivirus, como los de Avast o Norton, investigan y crean nuevas defensas contra las crecientes amenazas de malware, adaptándose constantemente a las tácticas de los ciberdelincuentes.
- Los departamentos de tecnología de gobiernos locales en ciudades como Guadalajara o Monterrey implementan protocolos de seguridad para proteger la infraestructura digital de la ciudad contra ataques de ransomware que podrían interrumpir servicios esenciales.
Ideas de Evaluación
Entrega a cada estudiante una tarjeta con el nombre de una amenaza digital (malware o phishing). Pide que escriban una oración explicando qué es y otra describiendo una acción específica que pueden tomar para protegerse de ella.
Presenta a la clase dos correos electrónicos simulados: uno legítimo y uno de phishing. Pide a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el falso y que nombren al menos dos pistas que los llevaron a esa conclusión.
Formula la pregunta: 'Si recibes un correo electrónico de tu banco pidiendo que verifiques tu cuenta haciendo clic en un enlace, ¿qué pasos seguirías antes de hacer clic?'. Guía la discusión para asegurar que mencionen la verificación de la URL, la búsqueda de errores y la posible llamada directa al banco.
Preguntas frecuentes
¿Cómo distinguir un sitio web legítimo de uno phishing?
¿Cómo el aprendizaje activo ayuda a enseñar amenazas digitales?
¿Qué impacto tiene un ataque de malware en una ciudad?
¿Cómo reducir la huella digital para evitar vulnerabilidades?
Más en Redes, Comunicación y Ciberseguridad
Conceptos Básicos de Redes
Los estudiantes identifican los componentes fundamentales de una red y los diferentes tipos de conexiones (LAN, WAN).
2 methodologies
Protocolos y Funcionamiento de Internet
Los estudiantes analizan cómo viaja la información entre dispositivos a través de protocolos de red como TCP/IP y HTTP.
2 methodologies
Servicios de Internet: Web, Correo, Nube
Los estudiantes exploran los principales servicios que ofrece internet y cómo impactan en la vida diaria.
2 methodologies
Identidad Digital y Huella Digital
Los estudiantes analizan la construcción de su identidad en línea y las implicaciones de su huella digital.
2 methodologies
Criptografía y Seguridad de la Información
Los estudiantes estudian los métodos de encriptación para asegurar la confidencialidad de los mensajes y datos.
2 methodologies
Ingeniería Social y Fraudes en Línea
Los estudiantes analizan las técnicas de manipulación psicológica utilizadas en fraudes digitales y cómo protegerse.
2 methodologies