Skip to content
Tecnología · 8o Básico

Ideas de aprendizaje activo

Contraseñas Seguras y Autenticación

Trabajar con contraseñas y autenticación en actividades prácticas ayuda a los estudiantes a internalizar hábitos digitales seguros que muchas veces parecen abstractos. La participación activa mitiga el riesgo de que confundan conceptos como longitud con seguridad real, transformando la teoría en decisiones cotidianas responsables.

Objetivos de Aprendizaje (OA)OA TEC 8oB: Seguridad y Privacidad de la Información
20–45 minParejas → Toda la clase4 actividades

Actividad 01

Enseñanza entre Pares30 min · Parejas

Enseñanza entre Pares: Generador de Contraseñas Seguras

En parejas, los estudiantes usan una hoja de trabajo para crear cinco contraseñas seguras siguiendo criterios específicos: longitud, variedad y originalidad. Luego, intercambian y evalúan las del compañero con una rúbrica simple. Discuten mejoras colectivamente.

¿Cómo se puede evaluar la fortaleza de una contraseña?

Consejo de FacilitaciónDurante la actividad en pares, pida a los estudiantes que expliquen en voz alta cómo aplicaron los criterios de seguridad al generar cada contraseña, fomentando la metacognición.

Qué observarEntrega a cada estudiante una tarjeta con tres contraseñas ficticias. Pide que evalúen cada una, indicando si es 'débil', 'moderada' o 'robusta' y justifiquen brevemente su elección basándose en los criterios aprendidos.

ComprenderAplicarAnalizarCrearAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 02

Juego de Simulación45 min · Grupos pequeños

Grupos Pequeños: Evaluación de Fortaleza

Divida la clase en grupos de cuatro. Provea ejemplos de contraseñas débiles y fuertes para que las califiquen usando un medidor en línea gratuito. Cada grupo presenta dos ejemplos y justifica su puntuación ante la clase.

¿Qué riesgos implica reutilizar la misma contraseña en diferentes servicios?

Consejo de FacilitaciónEn la evaluación grupal de fortaleza, distribuya contraseñas con errores comunes y observe si los equipos identifican patrones, como el uso exclusivo de palabras del diccionario.

Qué observarPlantea la siguiente pregunta al grupo: 'Imagina que tu cuenta de red social es hackeada porque usaste la misma contraseña que en un sitio web que sufrió una filtración de datos. ¿Qué información personal podrías estar en riesgo y cómo la autenticación de dos factores podría haber prevenido esto?'. Fomenta la participación y la conexión con el riesgo real.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Juego de Simulación25 min · Toda la clase

Clase Completa: Simulación de 2FA

Proyecte un escenario de login simulado. La clase vota si una contraseña sola es suficiente, luego activa 2FA con códigos generados por app. Discutan en coro cómo cambia el riesgo de intrusión.

¿Cómo mejora la autenticación de dos factores la seguridad de nuestras cuentas en línea?

Consejo de FacilitaciónEn la simulación de 2FA, actúe como el sistema automatizado para que los estudiantes experimenten el proceso completo, incluyendo el momento de espera por un código.

Qué observarPresenta un escenario: 'Un amigo te pide tu contraseña para revisar algo en tu cuenta de correo electrónico'. Pide a los estudiantes que levanten la mano si consideran aceptable compartirla y luego discute por qué es una práctica insegura, relacionándolo con la protección de la información personal.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 04

Juego de Simulación20 min · Individual

Individual: Auditoría Personal

Cada estudiante lista tres cuentas reales suyas y propone mejoras en contraseñas sin revelarlas. Reflexionan en un diario sobre riesgos de reutilización y planes para implementar 2FA.

¿Cómo se puede evaluar la fortaleza de una contraseña?

Qué observarEntrega a cada estudiante una tarjeta con tres contraseñas ficticias. Pide que evalúen cada una, indicando si es 'débil', 'moderada' o 'robusta' y justifiquen brevemente su elección basándose en los criterios aprendidos.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema requiere enseñar con ejemplos concretos y experiencias repetidas, ya que los estudiantes suelen sobrevalorar la longitud de las contraseñas o subestimar el riesgo de reutilizarlas. Evita dar solo definiciones: usa actividades donde el error sea un paso necesario hacia la corrección. La retroalimentación inmediata en cada actividad refuerza la conexión entre acción y consecuencia.

Los estudiantes demuestran comprensión al crear contraseñas robustas con criterios claros, explicar por qué ciertas prácticas son riesgosas y aplicar autenticación de dos factores en simulaciones. La evidencia de aprendizaje incluye justificaciones fundamentadas, no solo respuestas correctas.


Cuidado con estas ideas erróneas

  • Durante Generador de Contraseñas Seguras, algunos estudiantes creerán que una contraseña como 'CieloyTierra2024' es robusta por su longitud y palabras reconocibles.

    Durante Generador de Contraseñas Seguras, circula entre los pares y pregunta: '¿Cómo resistiría esta contraseña un ataque que prueba combinaciones de palabras comunes?' Luego, guía la creación de alternativas con caracteres aleatorios y símbolos no alfabéticos.

  • Durante Simulación de 2FA, algunos pueden pensar que si la contraseña es fuerte, el 2FA es innecesario.

    Durante Simulación de 2FA, simula un ataque exitoso que roba la contraseña mediante phishing y muestra cómo el 2FA bloquea el acceso. Usa este momento para discutir por qué el 2FA es una barrera adicional, no un reemplazo.

  • Durante Auditoría Personal, algunos justificarán que reutilizar contraseñas es seguro porque 'no tienen información importante que robar'.

    Durante Auditoría Personal, pide a los estudiantes que identifiquen qué cuentas comparten contraseñas y pregunten: '¿Qué pasaría si alguien accede a tu correo electrónico y restablece contraseñas de otras plataformas?' Luego, enfatiza cómo un solo error puede tener efectos en cadena.


Metodologías usadas en este resumen