Skip to content
Tecnología · 1o Básico

Ideas de aprendizaje activo

Ciberseguridad y Mantenimiento de Dispositivos

El aprendizaje activo funciona porque los estudiantes de primero básico aprenden mejor cuando interactúan con situaciones reales que podrían enfrentar. Por ejemplo, al simular amenazas digitales en un entorno controlado, internalizan conceptos abstractos como el phishing como experiencias tangibles que pueden recordar fácilmente.

Objetivos de Aprendizaje (OA)OA TEC 7oB: Seguridad DigitalOA TEC 8oB: Mantenimiento de Sistemas
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Círculo Interno-Externo30 min · Parejas

Roleo: Simulación de Phishing

Divide la clase en parejas: un estudiante actúa como emisor de un mensaje falso pidiendo datos, el otro identifica el engaño y responde correctamente. Cambien roles dos veces y discutan señales de alerta como enlaces extraños. Registren en una hoja compartida las lecciones aprendidas.

Identifica las principales amenazas de ciberseguridad y cómo protegerse de ellas.

Consejo de FacilitaciónDurante la simulación de Phishing, pida a los estudiantes que compartan en voz alta qué elementos de un mensaje les generó desconfianza antes de revelar la respuesta correcta.

Qué observarEntrega a cada estudiante una tarjeta con el dibujo de un candado. Pídeles que escriban dos acciones que pueden hacer para mantener su dispositivo seguro, como 'usar una contraseña difícil' o 'no abrir correos extraños'.

RecordarComprenderAplicarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 02

Círculo Interno-Externo40 min · Grupos pequeños

Checklist: Plan de Mantenimiento

En pequeños grupos, los estudiantes crean una lista ilustrada con pasos como limpiar pantalla, actualizar apps y hacer copias de seguridad. Usen dibujos y ejemplos de dispositivos familiares. Presenten al grupo y voten la mejor idea para un póster clase.

Explica la importancia de las copias de seguridad y las actualizaciones de software.

Consejo de FacilitaciónEn el checklist de mantenimiento, modele cómo completar la primera fila en voz alta mientras los estudiantes observan y luego trabajen en parejas para llenar las siguientes.

Qué observarPregunta a los estudiantes: 'Si un amigo te envía un enlace por mensaje diciendo que te regalará un juego si haces clic, ¿qué deberías hacer y por qué?'. Guía la conversación hacia la identificación de un posible intento de phishing y la importancia de la precaución.

RecordarComprenderAplicarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 03

Círculo Interno-Externo45 min · Toda la clase

Demo: Copias de Seguridad

Como clase entera, usa un dispositivo compartido para mostrar cómo copiar archivos a una USB o nube simple. Cada estudiante anota un paso y practica con su carpeta escolar digital. Discutan qué pasa si no se hace backup.

Diseña un plan de seguridad básico para un dispositivo personal o familiar.

Consejo de FacilitaciónEn la demo de copias de seguridad, asegúrese de que cada estudiante tenga acceso visual al proceso, usando un dispositivo conectado a un proyector o pantalla compartida para que todos sigan los pasos.

Qué observarMuestra a los estudiantes imágenes de diferentes tipos de contraseñas (ej. '123456', 'contraseña', 'P@s$wOrd2024'). Pide que levanten la mano si creen que la contraseña es segura y expliquen brevemente por qué.

RecordarComprenderAplicarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 04

Círculo Interno-Externo35 min · Individual

Diseño: Mi Plan Seguro

Individualmente, cada niño dibuja y escribe un plan básico para su tablet o celular familiar, incluyendo contraseñas y actualizaciones. Comparten en círculo y reciben retroalimentación grupal para mejorar.

Identifica las principales amenazas de ciberseguridad y cómo protegerse de ellas.

Qué observarEntrega a cada estudiante una tarjeta con el dibujo de un candado. Pídeles que escriban dos acciones que pueden hacer para mantener su dispositivo seguro, como 'usar una contraseña difícil' o 'no abrir correos extraños'.

RecordarComprenderAplicarHabilidades de RelaciónAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñamos este tema con un enfoque práctico y basado en evidencia: los niños aprenden mejor cuando manipulan objetos reales y ven consecuencias inmediatas. Evite explicar solo en teoría; use ejemplos cercanos como juegos o dibujos. La investigación sugiere que los estudiantes de esta edad retienen mejor cuando asocian la ciberseguridad con su vida diaria, por lo que conecte cada concepto con situaciones que ellos vivan, como compartir tablets en casa.

Al finalizar la unidad, los estudiantes reconocerán amenazas digitales básicas, explicarán por qué el mantenimiento preventivo es importante y crearán un plan de seguridad sencillo. Observaremos esto en su capacidad para identificar riesgos en ejemplos cotidianos y justificar sus decisiones con ejemplos concretos.


Cuidado con estas ideas erróneas

  • During Actividad 1: Simulación de Phishing, watch for students who assume only suspicious-looking emails are dangerous.

    Después de que los estudiantes lean mensajes falsos, guíelos a comparar textos donde el diseño parece oficial pero la dirección del remitente o el lenguaje es extraño, usando ejemplos reales como promociones de marcas conocidas pero con errores ortográficos.

  • During Actividad 2: Checklist de Mantenimiento, watch for students who think updates are optional.

    Antes de completar el checklist, muestre en pantalla dos situaciones: un dispositivo lento por no actualizarse y otro rápido por hacerlo, destacando cómo las actualizaciones protegen contra ataques invisibles que no notamos hasta que ocurre un problema.

  • During Actividad 3: Demo de Copias de Seguridad, watch for students who believe backups are only for large files.

    Durante la demo, use un ejemplo cotidiano como perder una foto familiar por no guardar cambios en un documento, y muestre paso a paso cómo una copia de seguridad en la nube o en un USB puede recuperarla en minutos.


Metodologías usadas en este resumen