Skip to content
Tecnología · 6o Básico

Ideas de aprendizaje activo

Privacidad y Ética de los Datos

El tema de privacidad y ética de datos requiere que los estudiantes comprendan conceptos abstractos que afectan su vida cotidiana, por lo que el aprendizaje activo les permite experimentar situaciones reales y tomar conciencia de las consecuencias de sus acciones digitales. Trabajar con materiales concretos, como huellas digitales o simulaciones, hace tangible lo que a menudo parece invisible en internet.

Objetivos de Aprendizaje (OA)OA TEC 6oB: Ética y Seguridad en el Manejo de Datos
25–45 minParejas → Toda la clase4 actividades

Actividad 01

Debate en Parejas: Dueños de los Datos

Asigna a cada pareja una pregunta clave, como quién posee la información generada en redes. Ellos investigan argumentos a favor y en contra durante 10 minutos, luego debaten con otra pareja y concluyen con una regla compartida. Registra las conclusiones en un mural colectivo.

¿Quién es el dueño de la información que generamos al navegar por internet?

Consejo de FacilitaciónEn el debate en parejas, asegúrate de asignar roles claros (ej. 'usuario de la app' vs 'empresa recolectora de datos') para que los estudiantes vivan ambas perspectivas.

Qué observarEntregue a cada estudiante una tarjeta con una situación hipotética (ej. 'Descargar una app de juegos que pide acceso a tus contactos y ubicación'). Pida que escriban dos riesgos posibles y una acción para mitigarlos.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 02

Análisis de Estudio de Caso45 min · Grupos pequeños

Taller Grupal: Mapeo de Huella Digital

En grupos pequeños, los estudiantes listan apps y sitios que usan, identifican datos compartidos y marcan riesgos con colores. Discuten cómo minimizar la huella y crean un póster con consejos. Comparte pósters en plenaria para enriquecer ideas.

¿Qué riesgos existen al compartir datos sensibles en aplicaciones gratuitas?

Consejo de FacilitaciónPara el taller de mapeo de huella digital, proporciona ejemplos reales de búsquedas o redes sociales que los estudiantes conozcan, como TikTok o Instagram, para hacer el ejercicio más cercano.

Qué observarPlantee la pregunta: 'Si una aplicación gratuita te ofrece muchas funciones, ¿qué información crees que está 'cobrando' a cambio?'. Guíe la discusión para que identifiquen la recolección de datos como el pago.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Actividad 03

Juego de Roles40 min · Toda la clase

Juego de Roles: Protección en Apps

Divide la clase en escenarios: uno comparte datos sensibles, otro detecta riesgos. Actúan en cadena, pausan para analizar ética y proponen soluciones. Vota la mejor estrategia al final.

¿Cómo podemos proteger nuestra identidad digital en un mundo hiperconectado?

Consejo de FacilitaciónEn el juego de rol de protección en apps, usa casos locales o populares entre adolescentes para que la simulación sea relevante.

Qué observarMuestre el icono de privacidad de dos aplicaciones conocidas (ej. una red social y una app de linterna). Pregunte: '¿Cuál de estas aplicaciones probablemente necesita más información personal? ¿Por qué?'. Busque respuestas que conecten la función de la app con los datos que solicita.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Análisis de Estudio de Caso25 min · Individual

Individual: Plan de Privacidad Personal

Cada estudiante revisa sus perfiles en línea, lista datos expuestos y crea un plan con 5 acciones concretas, como ajustar configuraciones de privacidad. Comparte voluntariamente en círculo para retroalimentación.

¿Quién es el dueño de la información que generamos al navegar por internet?

Consejo de FacilitaciónAl revisar el plan de privacidad personal, pide que cada estudiante incluya al menos una acción factible que pueda implementar en los próximos 15 días.

Qué observarEntregue a cada estudiante una tarjeta con una situación hipotética (ej. 'Descargar una app de juegos que pide acceso a tus contactos y ubicación'). Pida que escriban dos riesgos posibles y una acción para mitigarlos.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Los maestros más efectivos abordan este tema desde lo concreto hacia lo abstracto. Comienzan con ejercicios que generan datos reales (como crear una cuenta falsa o analizar permisos de apps), luego guían la reflexión para conectar esas acciones con conceptos éticos y legales. Evitan sermonear y en su lugar usan preguntas abiertas que lleven a los estudiantes a descubrir riesgos por sí mismos. La clave está en equilibrar el enfoque técnico (¿cómo funcionan los datos?) con el ético (¿cómo deberían usarse?).

Los estudiantes logran identificar cómo sus datos personales circulan en internet y reconocen estrategias para proteger su privacidad. Demuestran pensamiento crítico al evaluar riesgos en apps y proponen soluciones éticas en debates y ejercicios prácticos. La reflexión personal y grupal se traduce en acciones concretas en sus planes de privacidad.


Cuidado con estas ideas erróneas

  • Durante el taller grupal de Mapeo de Huella Digital, watch for statements like 'Si borro mi historial, ya no queda rastro'.

    Usa los ejemplos de servidores y copias de seguridad que los estudiantes encuentren en el taller para mostrar que incluso al borrar contenido, los datos persisten en bases de datos de empresas, destacando la diferencia entre 'borrar' y 'hacer invisible'.

  • Durante el Juego de Rol de Protección en Apps, watch for assumptions like 'Si no pago por la app, no me afecta'.

    En la simulación, pide que los estudiantes identifiquen cómo la app 'cobra' el servicio con datos personales (ej. publicidad dirigida) y luego guía una discusión sobre alternativas reales, como apps de pago o de código abierto.

  • Durante el debate en parejas sobre Dueños de los Datos, watch for ideas como 'Solo me espían si hago algo malo'.

    Usa los casos locales o ejemplos de apps que los estudiantes usen (ej. WhatsApp, Mercado Libre) para mostrar cómo se recopilan datos incluso en actividades cotidianas, normalizando la protección de datos como un hábito.


Metodologías usadas en este resumen