Cuidado! Hay alguien observándote (y no es tu profesor)
Seguro que usáis Internet cada día: para estudiar, trabajar, comprar o simplemente para ver vídeos. Es una herramienta increíble.
Pero aquí viene la parte que pocos saben: mientras tú navegas tranquilamente, hay quien te está observando… y no, no hablamos de tu profesor. Hay riesgos reales e invisibles al acecho.
Hoy, en TIC en el Aula , te vamos a enseñar cuáles son los 4 peligros más comunes de la red y cómo protegerte con 5 pasos sencillos. ¡Protegerte es mucho más fácil de lo que crees!
Bloque 1: Los 4 Monstruos Digitales más Comunes

Estos son los villanos digitales que buscan robar tu información o dañar tus dispositivos:
1. Phishing: El impostor que te pide la llave
Imagina que recibes un mensaje que parece venir de tu banco, de tu empresa o incluso de tu instituto. Parece legítimo. El problema es que no lo es.
Su objetivo: Que caigas en el engaño, pinches en un enlace fraudulento y les entregues tus datos personales, como contraseñas o números de cuenta.
Ejemplo: Recibes un email urgente diciendo que tu cuenta bancaria ha sido bloqueada y debes «verificar tus datos aquí» pinchando un enlace. Si algo suena urgente o demasiado bueno, probablemente es falso.
2. Malware: Los archivos disfrazados
El Malware son archivos o programas diseñados para infectar tu ordenador o móvil.
¿Cómo entran? Cuando descargas algo de una web dudosa, el Malware viene disfrazado. A veces parecen PDFs inofensivos, juegos chulos o hasta apps educativas. Una vez dentro, pueden dañar tus archivos o espiarte.
3. Robo de identidad: Cuando alguien se hace pasar por ti
Este es serio. Publicar demasiada información personal en redes sociales puede darle a un ladrón las herramientas para hacerse pasar por ti.
Dato Curioso y Escalofriante: Con tus fotos o, peor aún, una copia de tu DNI obtenida de tus publicaciones, los ciberdelincuentes pueden hasta pedir créditos a tu nombre. ¡Mucho ojo con lo que compartes!
4. Engaños emocionales (Scams): El pulso antes de pensar
Estos son trucos diseñados para que actúes impulsivamente. Buscan explotar tus emociones, curiosidad o miedo.
Ejemplo: Las estafas que llegan por WhatsApp, mensajes sobre sorteos falsos, o los clásicos «mira quién te ha mencionado» que te invitan a pulsar un enlace. Recuerda: Todo busca lo mismo, que pulses antes de pensar
Bloque 2: 5 Súper Poderes para Protegerte
Internet no es peligroso en sí mismo; lo peligroso es usarlo sin conocimiento. Protegerte es sencillo si sigues estos 5 consejos claros:
| Súper Poder | Acción |
| 1. Desconfía de lo urgente | Si un mensaje (email, WhatsApp) suena demasiado urgente o te presiona a hacer clic, probablemente es falso. ¡Desconfía de los enlaces sospechosos!. |
| 2. Crea contraseñas imbatibles | Usa contraseñas seguras y, sobre todo, diferentes para cada servicio. Combina mayúsculas, números y símbolos. |
| Ejemplo Visual de Contraseña Segura: MiPerroCome_3Galletas! | |
| 3. Mantente al día | Actualiza siempre tus dispositivos (móvil, tablet, ordenador). Cada actualización corrige fallos de seguridad que los ciberdelincuentes podrían aprovechar. |
| 4. Activa la doble cerradura | Activa siempre la verificación en dos pasos. Así, aunque te roben la contraseña (la primera llave), no podrán entrar sin el código extra que llega a tu móvil (la segunda llave). |
| 5. Piensa antes de darle a «Publicar» | Todo lo que subes a Internet puede quedarse ahí para siempre. Antes de subir una foto o compartir información sensible, pregúntate: ¿esto podría usarlo alguien para hacerse pasar por mí? |
La mejor contraseña no sirve de nada si tú mismo le das la llave al ladrón
Ahora mira el video y realiza la actividad
Actividad 1: Análisis de trampas
A continuación, se presentan tres mensajes de ejemplo que buscan que actúes impulsivamente. Lee cada mensaje y completa la tabla de análisis para identificar las tácticas de manipulación que usan los impostores.
| Mensaje de Trampa (Cebo) | Táctica de Manipulación (El «Gancho») | ¿Qué Quieren que Hagas Sin Pensar? |
| TRAMPA A (Phishing Urgente): «Alerta de Seguridad. Hemos detectado un acceso inusual a su cuenta bancaria. Para evitar el bloqueo permanente de sus fondos, debe hacer clic en el siguiente enlace inmediatamente y verificar su identidad: [enlacefalso.com]» | ||
| TRAMPA B (Engaño Emocional/Curiosidad): «¡Felicidades! Usted ha sido seleccionado como el ganador de un iPhone 15 Pro. Para reclamar su premio gratuito, haga clic aquí antes de que el contador llegue a cero (Queda 1 minuto): [otroenlacefalso.com]» | ||
| TRAMPA C (Phishing Disfrazado): «Hola, soy el administrador de tu cuenta de correo. Necesitamos que nos envíes tu contraseña actual para que podamos actualizar el nuevo sistema de seguridad anti-virus. Si no respondes en 1 hora, perderás el acceso a todos tus archivos.» |
Actividad 2 : La Acción Segura
Ahora, responde directamente y con precisión qué acción de seguridad debe tomarse inmediatamente ante cada una de las trampas anteriores.
NO SE PERMITE USAR LA PALABRA «CLIC» EN ESTA SECCIÓN.
1. Acción Segura para la TRAMPA A:
◦ Acción:
2. Acción Segura para la TRAMPA B:
◦ Acción:
3. Acción Segura para la TRAMPA C:
◦ Acción: