Skip to content
Tecnología · 8o Básico

Ideas de aprendizaje activo

Criptografía y Privacidad de la Información

La criptografía y la privacidad de la información son conceptos abstractos que requieren experimentación práctica para ser comprendidos. Cuando los estudiantes manipulan cifrados manualmente o simulan ataques, transforman teorías complejas en experiencias tangibles, lo que facilita el aprendizaje activo y la retención de conocimientos esenciales para su vida digital.

Objetivos de Aprendizaje (OA)OA TEC 8oB: Seguridad y Privacidad de la Información
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Escape Room30 min · Parejas

Cifrado César: Crea y Rompe Códigos

Proporciona una hoja con el alfabeto desplazado. En parejas, un estudiante escribe un mensaje secreto y lo cifra con un desplazamiento de 3 letras; el otro lo descifra probando claves. Cambien roles y discutan fortalezas de diferentes desplazamientos. Registren ejemplos en una tabla compartida.

¿Cómo podemos confiar en que nuestras transacciones bancarias en línea son seguras?

Consejo de FacilitaciónPara el cifrado César, entregue papel cuadriculado para que los estudiantes visualicen los desplazamientos y corrijan errores rápidamente.

Qué observarEntregue a cada estudiante una tarjeta con la siguiente pregunta: 'Describe con tus propias palabras la diferencia entre cifrado simétrico y asimétrico, y da un ejemplo de dónde se usa cada uno.' Recoja las tarjetas al final de la clase.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 02

Escape Room45 min · Grupos pequeños

Simulación de Ataque: Prueba de Contraseñas

Usa una herramienta en línea gratuita como Have I Been Pwned. En pequeños grupos, generen contraseñas débiles y fuertes, luego simulen intentos de fuerza bruta cronometrando cuánto tardan en crackearlas con un generador simple. Comparen resultados y creen reglas para contraseñas seguras.

¿Cuál es el equilibrio entre la seguridad nacional y el derecho a la privacidad digital?

Consejo de FacilitaciónEn la simulación de ataques, asigne roles específicos (ej. atacante, víctima, moderador) para mantener la estructura y evitar debates fuera de tema.

Qué observarPresente en pantalla una lista de tipos de información (ej. número de teléfono, fecha de nacimiento, contraseña, nombre de mascota, número de tarjeta de crédito). Pida a los estudiantes que clasifiquen cada uno como 'información sensible' o 'información no sensible' y justifiquen brevemente su elección para dos de ellos.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Actividad 03

Debate Formal40 min · Toda la clase

Debate Formal: Privacidad vs Seguridad

Divide la clase en dos bandos: uno defiende la vigilancia total para seguridad nacional, el otro la privacidad absoluta. Cada grupo prepara argumentos con ejemplos reales como WhatsApp o bancos chilenos. Voten al final y reflexionen en plenaria sobre equilibrios.

¿Qué tan difícil es descifrar un mensaje protegido por algoritmos modernos?

Consejo de FacilitaciónDurante el debate de privacidad vs seguridad, limite el tiempo de exposición de cada grupo a 3 minutos para mantener el enfoque en los argumentos clave.

Qué observarPlantee la siguiente pregunta para debate en grupos pequeños: 'Si bien la criptografía protege nuestra privacidad, también puede ser utilizada por criminales. ¿Cómo podemos encontrar un equilibrio entre usar la tecnología para la seguridad y permitir la vigilancia necesaria para la seguridad pública?' Pida a cada grupo que comparta una conclusión principal.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Escape Room35 min · Individual

Encripta con Herramientas: Mensajes Seguros

Introduce Zip con contraseña o una app como Signal. Individualmente, encripten un archivo personal y envíenlo a un compañero para descifrar. Discutan en círculo qué pasa si la clave se pierde y cómo verificar receptores confiables.

¿Cómo podemos confiar en que nuestras transacciones bancarias en línea son seguras?

Consejo de FacilitaciónAl usar herramientas de encriptación, pida a los estudiantes que registren cada paso en una tabla comparativa para analizar diferencias entre métodos.

Qué observarEntregue a cada estudiante una tarjeta con la siguiente pregunta: 'Describe con tus propias palabras la diferencia entre cifrado simétrico y asimétrico, y da un ejemplo de dónde se usa cada uno.' Recoja las tarjetas al final de la clase.

RecordarAplicarAnalizarHabilidades de RelaciónAutogestión
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar criptografía requiere equilibrio entre rigor técnico y accesibilidad. Es útil comenzar con cifrados históricos como el de César o Vigenère, ya que permiten a los estudiantes experimentar errores y soluciones sin barreras matemáticas complejas. Evite sobrecargar con algoritmos modernos en etapas iniciales; primero construya intuición con ejemplos concretos. La investigación sugiere que los estudiantes retienen mejor cuando ven aplicaciones reales, como comparar el cifrado de WhatsApp con el de un correo electrónico, lo que conecta la teoría con su experiencia diaria.

Al finalizar estas actividades, los estudiantes podrán explicar cómo funcionan los cifrados básicos, identificar riesgos en la privacidad de datos y proponer soluciones prácticas para proteger información personal. El éxito se mide por su capacidad para aplicar estos conceptos en contextos cotidianos, como banca en línea o redes sociales.


Cuidado con estas ideas erróneas

  • Durante la actividad 'Cifrado César: Crea y Rompe Códigos', algunos estudiantes pueden pensar que la encriptación solo la usan espías o gobiernos.

    Use esta actividad para mostrar que todos usamos encriptación diariamente. Pida a los estudiantes que comparen su experiencia manual con el cifrado HTTPS en un navegador, usando herramientas como Wireshark para visualizar paquetes de datos encriptados.

  • Durante la actividad 'Simulación de Ataque: Prueba de Contraseñas', algunos estudiantes pueden creer que cambiar la contraseña una vez basta para estar seguro.

    En esta simulación, use listas de contraseñas comunes para mostrar cómo los atacantes adivinan credenciales. Luego, pida a los estudiantes que identifiquen qué contraseñas son vulnerables y propongan soluciones, como autenticación multifactor.

  • Durante la actividad 'Debate: Privacidad vs Seguridad', algunos estudiantes pueden asumir que los mensajes en redes sociales son privados por defecto.

    En el debate, use políticas de privacidad reales de plataformas como Instagram o TikTok para mostrar cómo los datos se recopilan y venden. Pida a los estudiantes que propongan estrategias para proteger su información, como ajustar configuraciones de privacidad o usar mensajes efímeros.


Metodologías usadas en este resumen