Skip to content
Tecnología · 5o Básico

Ideas de aprendizaje activo

Protección de la Identidad Digital

Los estudiantes de 5° básico aprenden mejor cuando practican con situaciones reales, especialmente en temas que afectan su vida cotidiana. La protección de identidad digital requiere acciones concretas y reflexión, no solo teoría. Al manipular contraseñas y configuraciones de privacidad, internalizan conceptos que de otra forma podrían quedar abstractos.

Objetivos de Aprendizaje (OA)OA TEC 5oB: Seguridad Digital y Autocuidado
25–45 minParejas → Toda la clase4 actividades

Actividad 01

Enseñanza entre Pares30 min · Parejas

Enseñanza entre Pares: Generador de Contraseñas Seguras

En pares, los estudiantes listan cinco contraseñas débiles comunes y crean tres seguras usando reglas: al menos 8 caracteres, mezcla de tipos. Intercambian y evalúan las del compañero con una rúbrica simple. Discuten por qué fallan las débiles.

¿Qué hace que una contraseña sea fácil de adivinar para un extraño?

Consejo de FacilitaciónDurante la actividad de pares, entrega a cada estudiante una lista de contraseñas comunes para que intenten adivinar la contraseña segura de su compañero sin revelar la suya primero.

Qué observarEntrega a cada estudiante una tarjeta con un escenario (ej: 'Crear una contraseña para tu cuenta de juegos', 'Compartir una foto de tus vacaciones'). Pide que escriban una contraseña segura para el escenario y una razón por la cual NO compartirían su ubicación en ese contexto.

ComprenderAplicarAnalizarCrearAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 02

Escape Room45 min · Grupos pequeños

Grupos Pequeños: Juego de Roles de Redes Sociales

Formen grupos de 4. Cada uno interpreta un rol: usuario, amigo, extraño malintencionado y moderador. Simulan una publicación con datos personales y deciden si compartir ubicación o foto. Debrief como grupo sobre riesgos identificados.

¿Por qué no debemos compartir nuestra ubicación real en internet?

Consejo de FacilitaciónEn el role play de redes sociales, asigna roles específicos: un 'hacker', un 'adolescente', un 'padre' y un 'influencer' para que exploren diferentes perspectivas con situaciones reales.

Qué observarPresenta dos contraseñas ficticias (ej: 'contraseña123' vs 'P@s5w0rd!'). Pregunta al grupo: '¿Cuál de estas contraseñas es más segura y por qué? ¿Qué información personal deberíamos evitar usar en una contraseña?'

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 03

Escape Room35 min · Toda la clase

Clase Completa: Auditoría de Privacidad

Proyecta capturas de perfiles reales anonimizados. La clase vota con manos alzadas sobre visibilidad de publicaciones. Analizan configuraciones de privacidad paso a paso y proponen mejoras colectivas.

¿Quiénes pueden ver lo que publicamos en línea realmente?

Consejo de FacilitaciónPara la auditoría de privacidad, proporciona capturas de pantalla impresas de perfiles falsos con distintos niveles de exposición para que los estudiantes las analicen en silencio antes de discutir en grupo.

Qué observarMuestra capturas de pantalla de perfiles de redes sociales simulados con diferentes niveles de información personal visible. Pide a los estudiantes que levanten la mano si creen que el perfil es seguro o inseguro, y que expliquen brevemente por qué.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 04

Escape Room25 min · Individual

Individual: Mi Plan de Seguridad Digital

Cada estudiante crea un póster personal con reglas para contraseñas y tips para redes. Incluye ejemplos propios y compromisos como no compartir ubicación. Comparten uno por uno al final.

¿Qué hace que una contraseña sea fácil de adivinar para un extraño?

Qué observarEntrega a cada estudiante una tarjeta con un escenario (ej: 'Crear una contraseña para tu cuenta de juegos', 'Compartir una foto de tus vacaciones'). Pide que escriban una contraseña segura para el escenario y una razón por la cual NO compartirían su ubicación en ese contexto.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar protección de identidad digital funciona mejor cuando los estudiantes experimentan las consecuencias de sus acciones de forma segura. Evita solo dar reglas; en su lugar, crea situaciones donde descubran por sí mismos los riesgos. La retroalimentación inmediata durante las actividades prácticas es más efectiva que las explicaciones largas. También es clave normalizar hablar de errores sin vergüenza, ya que así los estudiantes aprenden de sus pares.

Los estudiantes demuestran comprensión al crear contraseñas seguras sin pistas predecibles y al identificar al menos dos riesgos concretos de compartir información personal en redes sociales. También proponen alternativas responsables para publicar contenido en línea durante las actividades prácticas.


Cuidado con estas ideas erróneas

  • Durante la actividad Generador de Contraseñas Seguras, algunos estudiantes creen que contraseñas como 'Maria2010' son seguras porque incluyen su nombre y año de nacimiento.

    Durante la actividad Generador de Contraseñas Seguras, pide a los estudiantes que intercambien sus contraseñas entre pares y usen herramientas en línea para probar cuánto tiempo tardaría un hacker en descifrarlas.

  • Durante el Role Play de Redes Sociales, los estudiantes asumen que las configuraciones privadas siempre protegen su información.

    Durante el Role Play de Redes Sociales, modifica manualmente los permisos de privacidad en las plataformas simuladas para mostrar cómo un error puede exponer información a extraños.

  • Durante la Auditoría de Privacidad, algunos estudiantes minimizan el riesgo de compartir ubicación exacta.

    Durante la Auditoría de Privacidad, muestra cómo sitios web pueden trazar rutas diarias mediante datos de ubicación acumulados y discute casos reales de robos relacionados con esta práctica.


Metodologías usadas en este resumen