Ir al contenido
Tecnología · 2o de Secundaria · Redes, Comunicación y Ciberseguridad · III Bimestre

Amenazas Digitales: Malware y Phishing

Los estudiantes identifican riesgos como el phishing y el malware, y diseñan estrategias de defensa personal.

Aprendizajes Esperados SEPSEP Secundaria: Seguridad de la Información y Prevención de Riesgos

Acerca de este tema

Las amenazas digitales como el malware y el phishing representan riesgos clave en el uso de internet. En 2° de secundaria, los estudiantes aprenden a identificar malware, programas maliciosos que infectan dispositivos para robar datos o dañar sistemas, y phishing, engaños que imitan sitios legítimos para capturar información personal. Analizan cómo distinguir correos o páginas falsas mediante detalles como URLs sospechosas, errores gramaticales o solicitudes urgentes de datos.

Este tema se integra en la unidad de Redes, Comunicación y Ciberseguridad del plan SEP, respondiendo preguntas como cómo detectar sitios fraudulentos, el impacto de ciberataques en infraestructuras urbanas y cómo la huella digital aumenta vulnerabilidades. Fomenta habilidades prácticas de seguridad informática, esenciales para la vida cotidiana y futuras carreras tecnológicas.

El aprendizaje activo beneficia este tema porque las simulaciones y role-plays convierten conceptos abstractos en experiencias reales. Cuando los estudiantes analizan correos falsos en grupos o crean campañas de defensa, internalizan estrategias preventivas y discuten impactos reales, lo que fortalece la retención y la aplicación responsable en su navegación diaria.

Preguntas Clave

  1. ¿Cómo podemos distinguir un sitio web legítimo de uno diseñado para el robo de identidad?
  2. ¿Qué impacto tiene un ataque cibernético en la infraestructura de una ciudad?
  3. ¿De qué manera nuestra huella digital aumenta nuestra vulnerabilidad ante ataques?

Objetivos de Aprendizaje

  • Identificar las características distintivas entre un correo electrónico de phishing y uno legítimo, analizando elementos como remitente, enlaces y lenguaje.
  • Clasificar diferentes tipos de malware (virus, troyanos, ransomware) según su método de propagación y su impacto potencial en dispositivos y datos.
  • Diseñar un plan de defensa personal que incluya al menos tres estrategias concretas para prevenir y responder a incidentes de phishing y malware.
  • Evaluar la veracidad de una página web o solicitud de información basándose en indicadores de seguridad y diseño sospechoso.
  • Explicar cómo la información compartida en línea (huella digital) puede ser utilizada por ciberdelincuentes para aumentar la efectividad de ataques de phishing.

Antes de Empezar

Conceptos Básicos de Internet y Navegación Segura

Por qué: Los estudiantes necesitan una comprensión fundamental de cómo funciona Internet y la importancia de la seguridad en línea para poder abordar las amenazas específicas.

Tipos de Archivos y Software

Por qué: Es útil que los estudiantes reconozcan la diferencia entre programas ejecutables y otros tipos de archivos para comprender cómo se propaga el malware.

Vocabulario Clave

MalwareSoftware malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del propietario. Incluye virus, gusanos, troyanos, spyware y ransomware.
PhishingTécnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad de confianza.
Ingeniería SocialMétodo de ataque que manipula psicológicamente a las personas para que realicen acciones o divulguen información confidencial. El phishing es un ejemplo común.
Huella DigitalRastro de datos que dejamos al interactuar en línea. Incluye publicaciones en redes sociales, historial de navegación, correos electrónicos y cualquier otra actividad digital.
URL (Localizador Uniforme de Recursos)La dirección web específica de un recurso en Internet. Los atacantes de phishing a menudo usan URL falsificadas que se parecen a las legítimas.

Cuidado con estas ideas erróneas

Idea errónea comúnEl antivirus elimina todos los riesgos digitales.

Qué enseñar en su lugar

Los antivirus detectan malware conocido, pero no previenen phishing ni errores humanos. Actividades de análisis de correos ayudan a los estudiantes practicar detección manual, fomentando hábitos proactivos más allá de software.

Idea errónea comúnEl phishing solo afecta a computadoras de escritorio.

Qué enseñar en su lugar

Sucede en celulares y tablets vía apps o SMS. Simulaciones móviles en clase corrigen esto al mostrar vulnerabilidades cotidianas, impulsando discusiones sobre protección multiplataforma.

Idea errónea comúnUna contraseña fuerte basta para estar seguro.

Qué enseñar en su lugar

Phishing roba credenciales incluso seguras. Role-plays revelan cómo ingeniería social explota confianza, ayudando a estudiantes a priorizar verificación antes de ingresar datos.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los analistas de ciberseguridad en empresas como BBVA o Telmex trabajan diariamente para detectar y neutralizar intentos de phishing dirigidos a clientes y empleados, protegiendo así la información financiera y personal.
  • Los desarrolladores de software de antivirus, como los de Avast o Norton, investigan y crean nuevas defensas contra las crecientes amenazas de malware, adaptándose constantemente a las tácticas de los ciberdelincuentes.
  • Los departamentos de tecnología de gobiernos locales en ciudades como Guadalajara o Monterrey implementan protocolos de seguridad para proteger la infraestructura digital de la ciudad contra ataques de ransomware que podrían interrumpir servicios esenciales.

Ideas de Evaluación

Boleto de Salida

Entrega a cada estudiante una tarjeta con el nombre de una amenaza digital (malware o phishing). Pide que escriban una oración explicando qué es y otra describiendo una acción específica que pueden tomar para protegerse de ella.

Verificación Rápida

Presenta a la clase dos correos electrónicos simulados: uno legítimo y uno de phishing. Pide a los estudiantes que levanten la mano o usen una señal para indicar cuál creen que es el falso y que nombren al menos dos pistas que los llevaron a esa conclusión.

Pregunta para Discusión

Formula la pregunta: 'Si recibes un correo electrónico de tu banco pidiendo que verifiques tu cuenta haciendo clic en un enlace, ¿qué pasos seguirías antes de hacer clic?'. Guía la discusión para asegurar que mencionen la verificación de la URL, la búsqueda de errores y la posible llamada directa al banco.

Preguntas frecuentes

¿Cómo distinguir un sitio web legítimo de uno phishing?
Revisa la URL completa por errores como 'bannco.com' en vez de 'banco.com', busca el candado HTTPS y verifica remitentes. Evita clics en enlaces urgentes de bancos o servicios conocidos. Enseña con ejemplos reales para que estudiantes practiquen verificación rápida y eviten robo de identidad.
¿Cómo el aprendizaje activo ayuda a enseñar amenazas digitales?
Actividades como analizar emails falsos en grupos o role-plays de ataques hacen visibles riesgos invisibles. Los estudiantes experimentan toma de decisiones bajo presión, discuten impactos reales como bloqueos urbanos por ransomware, y crean estrategias personales. Esto genera confianza y retención superior a lecturas pasivas, alineado con SEP.
¿Qué impacto tiene un ataque de malware en una ciudad?
Puede paralizar servicios como transporte o hospitales, como en ciberataques a infraestructuras. Estudiantes exploran casos mexicanos para entender cadenas de propagación vía redes conectadas. Enfatiza backups y actualizaciones como defensas colectivas.
¿Cómo reducir la huella digital para evitar vulnerabilidades?
Limita datos compartidos en redes, usa contraseñas únicas por sitio con gestores, activa autenticación de dos factores. Actividades de auditoría personal ayudan a mapear y minimizar exposición, promoviendo navegación responsable desde secundaria.