Skip to content

Amenazas Digitales: Malware y PhishingActividades y Estrategias de Enseñanza

La seguridad digital requiere práctica activa porque los estudiantes aprenden mejor cuando interactúan con ejemplos reales que imitan situaciones cotidianas. Este tema es ideal para actividades prácticas, ya que los riesgos como el malware y el phishing cambian constantemente y requieren respuestas inmediatas y reflexivas.

2o de SecundariaTecnología4 actividades35 min50 min

Objetivos de Aprendizaje

  1. 1Identificar las características distintivas entre un correo electrónico de phishing y uno legítimo, analizando elementos como remitente, enlaces y lenguaje.
  2. 2Clasificar diferentes tipos de malware (virus, troyanos, ransomware) según su método de propagación y su impacto potencial en dispositivos y datos.
  3. 3Diseñar un plan de defensa personal que incluya al menos tres estrategias concretas para prevenir y responder a incidentes de phishing y malware.
  4. 4Evaluar la veracidad de una página web o solicitud de información basándose en indicadores de seguridad y diseño sospechoso.
  5. 5Explicar cómo la información compartida en línea (huella digital) puede ser utilizada por ciberdelincuentes para aumentar la efectividad de ataques de phishing.

¿Quieres un plan de clase completo con estos objetivos? Generar una Misión

35 min·Grupos pequeños

Análisis Grupal: Emails Sospechosos

Proporciona impresiones de correos reales y falsos. En grupos, los estudiantes identifican señales de phishing como remitentes extraños o enlaces dudosos, luego clasifican y justifican sus decisiones en una tabla compartida. Termina con una discusión plenaria sobre acciones seguras.

Preparación y detalles

¿Cómo podemos distinguir un sitio web legítimo de uno diseñado para el robo de identidad?

Consejo de Facilitación: Para el Análisis Grupal de Emails Sospechosos, entrega los ejemplos impresos en papel para que los estudiantes subrayen pistas y comenten en voz alta sin distracciones digitales.

Setup: Grupos en mesas con materiales del caso

Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación

AnalizarEvaluarCrearToma de DecisionesAutogestión
45 min·Parejas

Juego de Simulación: Navegación Segura

Crea tarjetas con URLs legítimas y phishing. Los estudiantes en parejas navegan sitios simulados en computadoras, verifican candados HTTPS y certificados, registran hallazgos en un formulario digital. Debrief con ejemplos de robo de identidad.

Preparación y detalles

¿Qué impacto tiene un ataque cibernético en la infraestructura de una ciudad?

Consejo de Facilitación: En la Simulación de Navegación Segura, proporciona dispositivos con diferentes sistemas operativos (Windows, Android, iOS) para que noten que las amenazas no son exclusivas de un solo tipo de equipo.

Setup: Espacio flexible para estaciones de grupo

Materials: Tarjetas de rol con metas/recursos, Moneda de juego o fichas, Marcador de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
50 min·Individual

Diseño: Carteles de Defensa

Individualmente, cada estudiante diseña un póster con tips contra malware y phishing, usando Canva o papel. Incluye pasos como actualizar software y no clicar enlaces desconocidos. Exposición en clase para votación grupal.

Preparación y detalles

¿De qué manera nuestra huella digital aumenta nuestra vulnerabilidad ante ataques?

Consejo de Facilitación: Durante el Diseño de Carteles de Defensa, pide que incluyan un código QR que lleve a una página real que explique cómo reportar phishing, conectando el aprendizaje con recursos externos.

Setup: Grupos en mesas con materiales del caso

Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación

AnalizarEvaluarCrearToma de DecisionesAutogestión
40 min·Toda la clase

Role-Play: Escenario de Ataque

Divide la clase en atacantes y defensores. Los 'atacantes' crean un phishing simple; los 'defensores' responden con contramedidas. Rotan roles y evalúan efectividad en un círculo de cierre.

Preparación y detalles

¿Cómo podemos distinguir un sitio web legítimo de uno diseñado para el robo de identidad?

Setup: Grupos en mesas con materiales del caso

Materials: Paquete del estudio de caso (3-5 páginas), Hoja de trabajo del marco de análisis, Plantilla de presentación

AnalizarEvaluarCrearToma de DecisionesAutogestión

Enseñando Este Tema

Enseñar amenazas digitales exige combinar teoría con ejemplos auténticos y adaptados a la edad. Evite sobrecargar con términos técnicos; en su lugar, enfóquese en desarrollar hábitos de verificación. La investigación muestra que los estudiantes retienen mejor cuando practican en entornos controlados que simulan sus experiencias reales, como correos o mensajes de texto que podrían recibir.

Qué Esperar

Al finalizar las actividades, los estudiantes demuestran que pueden identificar amenazas digitales en contextos simulados y explicar medidas concretas para protegerse. La comprensión se evidencia cuando aplican criterios de análisis —como URLs sospechosas o errores gramaticales— en nuevos ejemplos y justifican sus decisiones.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para la clase
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una Misión

Cuidado con estas ideas erróneas

Idea errónea comúnDurante el Análisis Grupal: Emails Sospechosos, algunos estudiantes pueden pensar que los antivirus son la única protección necesaria.

Qué enseñar en su lugar

Usa los ejemplos de correos falsos y reales durante esta actividad para mostrar que los antivirus no detectan engaños como phishing. Pide a los estudiantes que identifiquen pistas manuales, como errores gramaticales o URLs con dominios desconocidos, y discutan por qué estas señales son cruciales incluso con software de protección.

Idea errónea comúnDurante la Simulación: Navegación Segura, algunos pueden asumir que las amenazas digitales solo ocurren en computadoras de escritorio.

Qué enseñar en su lugar

En esta simulación, incluye ejemplos de phishing por SMS y en redes sociales desde dispositivos móviles. Haz que los estudiantes comparen cómo las mismas tácticas de engaño aparecen en diferentes plataformas, reforzando la idea de que la seguridad debe ser multiplataforma.

Idea errónea comúnDurante el Role-Play: Escenario de Ataque, algunos pueden creer que una contraseña fuerte es suficiente para evitar robos de datos.

Qué enseñar en su lugar

Usa los scripts del role-play para mostrar cómo los atacantes usan ingeniería social para engañar a las víctimas, incluso con credenciales seguras. Pide a los estudiantes que practiquen frases clave para verificar identidades antes de compartir información, como 'Voy a llamar al banco para confirmar'.

Ideas de Evaluación

Boleto de Salida

After Análisis Grupal: Emails Sospechosos, entrega a cada estudiante una tarjeta con un correo electrónico nuevo (mezclando legítimo y phishing). Pide que escriban una oración explicando qué es y otra describiendo una acción específica que pueden tomar para protegerse de él.

Verificación Rápida

During Simulación: Navegación Segura, presenta en pantalla dos mensajes de texto simulados: uno legítimo y uno de phishing. Pide a los estudiantes que usen tarjetas de colores (verde/rojo) para indicar cuál creen que es el falso y que nombren al menos dos pistas que los llevaron a esa conclusión.

Pregunta para Discusión

After Role-Play: Escenario de Ataque, formula la pregunta: 'Si recibes un mensaje en WhatsApp de un amigo pidiendo que abras un enlace, ¿qué pasos seguirías antes de hacer clic?'. Guía la discusión para asegurar que mencionen la verificación del perfil, la búsqueda de errores en el mensaje y la llamada directa al amigo.

Extensiones y Apoyo

  • Challenge: Pide a los estudiantes que creen un breve video tutorial de 1 minuto explicando cómo detectar phishing en su red social favorita.
  • Scaffolding: Para estudiantes que luchan, proporciona una lista de verificación con criterios específicos (ej.: '¿La URL tiene letras reemplazadas?') para analizar los correos durante el Análisis Grupal.
  • Deeper: Invita a un experto en ciberseguridad local a través de videollamada para que hable sobre casos reales de phishing en la comunidad y cómo los evitaron.

Vocabulario Clave

MalwareSoftware malicioso diseñado para infiltrarse o dañar un sistema informático sin el consentimiento del propietario. Incluye virus, gusanos, troyanos, spyware y ransomware.
PhishingTécnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad de confianza.
Ingeniería SocialMétodo de ataque que manipula psicológicamente a las personas para que realicen acciones o divulguen información confidencial. El phishing es un ejemplo común.
Huella DigitalRastro de datos que dejamos al interactuar en línea. Incluye publicaciones en redes sociales, historial de navegación, correos electrónicos y cualquier otra actividad digital.
URL (Localizador Uniforme de Recursos)La dirección web específica de un recurso en Internet. Los atacantes de phishing a menudo usan URL falsificadas que se parecen a las legítimas.

¿Listo para enseñar Amenazas Digitales: Malware y Phishing?

Genera una misión completa con todo lo que necesitas

Generar una Misión