Criterios de Semejanza de Triángulos
Los estudiantes aplican los criterios AA, LLL y LAL para determinar la semejanza de triángulos.
Preguntas Clave
- ¿Cómo se justifica la validez de cada criterio de semejanza de triángulos?
- ¿En qué situaciones es más útil un criterio que otro para demostrar semejanza?
- ¿Cómo se pueden utilizar los criterios de semejanza para resolver problemas de medición indirecta?
Objetivos de Aprendizaje (OA)
Acerca de este tema
La ciberseguridad es una competencia crítica para la vida moderna. En este tema, los estudiantes de Segundo Medio aprenden a identificar y protegerse de amenazas digitales como el phishing, el malware y la ingeniería social. Según los estándares de Seguridad y Autocuidado Digital del MINEDUC, el objetivo es que los jóvenes pasen de ser usuarios reactivos a ciudadanos proactivos que comprenden los riesgos de un entorno conectado.
En Chile, donde la digitalización de servicios financieros y trámites estatales es alta, el conocimiento sobre vulnerabilidades es una herramienta de protección personal y familiar. Los estudiantes deben entender que la tecnología es solo una parte de la seguridad; el comportamiento humano suele ser el factor determinante. El uso de simulaciones y análisis de casos reales permite a los alumnos desarrollar un 'ojo crítico' para detectar engaños antes de que se conviertan en incidentes reales.
Ideas de aprendizaje activo
Juego de Simulación: El Laboratorio de Phishing
Los estudiantes analizan correos electrónicos reales (anonimizados) y deben identificar señales de alerta como remitentes extraños, enlaces sospechosos o lenguaje urgente. Luego, crean su propio 'correo trampa' para enseñar a otros qué no deben presionar.
Juego de Roles: Ingeniería Social en Acción
En parejas, un estudiante intenta obtener una 'contraseña' ficticia usando técnicas de persuasión telefónica, mientras el otro debe aplicar protocolos de seguridad. Después, discuten qué tácticas psicológicas fueron más efectivas.
Paseo por la Galería: Mapa de Amenazas
Se disponen estaciones con diferentes tipos de malware (virus, ransomware, spyware). Los estudiantes investigan cómo infectan, qué daño hacen y cómo se previenen, completando una guía de 'primeros auxilios digitales' durante el recorrido.
Cuidado con estas ideas erróneas
Idea errónea comúnLos hackers son solo personas con capucha que atacan grandes empresas.
Qué enseñar en su lugar
Cualquier persona puede ser blanco de ataques automatizados. Las actividades de análisis de riesgos personales ayudan a los estudiantes a entender que sus propios datos y cuentas tienen valor para los ciberdelincuentes.
Idea errónea comúnTener un antivirus me hace 100% invulnerable.
Qué enseñar en su lugar
El antivirus es solo una capa de defensa. La ingeniería social engaña a las personas, no a las máquinas. Mediante juegos de rol, los estudiantes comprenden que el sentido crítico es la mejor herramienta de seguridad.
Metodologías Sugeridas
¿Listo para enseñar este tema?
Genera una misión de aprendizaje activo completa y lista para la sala de clases en segundos.
Preguntas frecuentes
¿Cuál es la amenaza digital más común en Chile?
¿Cómo puedo saber si un sitio web es seguro?
¿Por qué usar aprendizaje activo para enseñar ciberseguridad?
¿Qué debo hacer si soy víctima de un ciberataque?
Plantillas de planificación para Matemática
Modelo 5E
El Modelo 5E estructura la planeación en cinco fases: Enganchar, Explorar, Explicar, Elaborar y Evaluar. Guía a los estudiantes desde la curiosidad hasta la comprensión profunda.
unit plannerUnidad de Matemáticas
Planifica una unidad de matemáticas con coherencia conceptual: de la comprensión intuitiva a la fluidez procedimental y la aplicación en contexto. Cada sesión se apoya en la anterior dentro de una secuencia conectada.
rubricRúbrica de Matemáticas
Crea una rúbrica que evalúa la resolución de problemas, el razonamiento matemático y la comunicación junto con la exactitud de los procedimientos. Los estudiantes reciben retroalimentación sobre cómo piensan, no solo sobre si obtuvieron la respuesta correcta.
Más en Geometría de la Proporcionalidad y Semejanza
Semejanza de Figuras Planas
Los estudiantes definen y aplican criterios de semejanza en triángulos y polígonos generales.
1 methodologies
Teorema de Thales
Los estudiantes aplican el Teorema de Thales para resolver problemas de proporcionalidad en segmentos.
2 methodologies
Aplicaciones del Teorema de Thales
Los estudiantes resuelven problemas prácticos utilizando el Teorema de Thales, como la medición de alturas y distancias.
2 methodologies
Homotecia y Transformaciones Isométricas
Los estudiantes estudian las transformaciones que mantienen la forma pero cambian el tamaño y posición.
3 methodologies
Traslaciones, Rotaciones y Reflexiones
Los estudiantes identifican y aplican traslaciones, rotaciones y reflexiones en el plano cartesiano.
2 methodologies