Ir al contenido
Tecnología e Informática · 1o Grado · Cuido Mi Información Personal · Periodo 4

Metodologías de Diseño Tecnológico

Los estudiantes exploran metodologías de diseño (ej. Design Thinking) para abordar problemas y desarrollar soluciones tecnológicas de manera estructurada.

Derechos Básicos de Aprendizaje (DBA)MEN-CO-G7-TI-8.1

Acerca de este tema

Las metodologías de diseño tecnológico, como el Design Thinking, enseñan a los estudiantes a resolver problemas de forma estructurada mediante cinco etapas clave: empatizar con el usuario, definir el problema, idear soluciones, prototipar y probar. En este tema, los estudiantes aplican estos pasos para crear estrategias que protejan su información personal en internet. Por ejemplo, identifican riesgos al responder preguntas como "¿Qué información personal no debes compartir con desconocidos?" o "¿A quién le cuentas si alguien te hace sentir mal en línea?", diseñando herramientas simples como reglas visuales o recordatorios digitales.

Este contenido se alinea con los Derechos Básicos de Aprendizaje del MEN en Tecnología e Informática para séptimo grado (MEN-CO-G7-TI-8.1), integrando ciberseguridad con habilidades de pensamiento computacional y creatividad. Los estudiantes conectan el diseño con la unidad "Cuido Mi Información Personal", desarrollando autonomía digital y capacidad para generar soluciones prácticas que prevengan riesgos en redes sociales o apps.

El aprendizaje activo beneficia este tema porque las actividades prácticas permiten experimentar el ciclo completo de diseño en escenarios reales de seguridad en línea. Al prototipar en equipos y probar ideas con pares, los conceptos se vuelven tangibles, fomentan la colaboración y aseguran que los estudiantes interioricen hábitos seguros de manera memorable.

Preguntas Clave

  1. ¿Qué información personal no debes compartir con desconocidos en internet?
  2. ¿A quién le cuentas si alguien en internet te hace sentir mal o asustado?
  3. ¿Puedes decir tres cosas que NUNCA debes compartir con personas que no conoces?

Objetivos de Aprendizaje

  • Identificar información personal sensible que no debe compartirse en línea, basándose en escenarios presentados.
  • Explicar la importancia de reportar incidentes de acoso o malestar en línea a un adulto de confianza.
  • Diseñar un protocolo simple para la protección de datos personales en redes sociales, aplicando los pasos de una metodología de diseño.
  • Evaluar la efectividad de diferentes estrategias de protección de información personal en línea.

Antes de Empezar

Conceptos básicos de internet y redes sociales

Por qué: Los estudiantes necesitan una comprensión fundamental de qué son internet y las redes sociales para poder discutir sobre la protección de información en estos entornos.

Identificación de emociones básicas

Por qué: Comprender cómo se sienten (mal, asustados) es crucial para que los estudiantes puedan reconocer y comunicar situaciones de ciberacoso o incomodidad.

Vocabulario Clave

Información personal sensibleDatos que, si se comparten sin cuidado, pueden poner en riesgo la seguridad o privacidad de una persona. Incluye nombres completos, direcciones, números de teléfono, contraseñas y detalles sobre rutinas diarias.
Metodología de Diseño (Design Thinking)Un enfoque estructurado para resolver problemas, que incluye etapas como empatizar, definir, idear, prototipar y probar. Ayuda a crear soluciones centradas en las necesidades del usuario.
CiberacosoComportamiento hostil o intimidatorio que ocurre a través de medios digitales, como redes sociales, mensajes de texto o correos electrónicos. Puede hacer que la persona se sienta asustada o mal.
Protocolo de seguridadUn conjunto de reglas o pasos a seguir para proteger información o sistemas. En este caso, se refiere a las acciones que un niño puede tomar para cuidar sus datos personales en internet.

Cuidado con estas ideas erróneas

Idea errónea comúnEl diseño tecnológico es solo para crear apps complicadas.

Qué enseñar en su lugar

El Design Thinking se aplica a soluciones simples como pósters o listas de reglas para no compartir datos personales. Actividades de prototipado rápido ayudan a los estudiantes a ver que el diseño es accesible y enfocado en problemas cotidianos de ciberseguridad.

Idea errónea comúnCompartir cualquier información en internet es seguro si es con amigos.

Qué enseñar en su lugar

Incluso con conocidos, datos como ubicación o fotos pueden filtrarse. Discusiones en parejas durante la etapa de empatía revelan estos riesgos, corrigiendo ideas erróneas mediante empatía con casos reales.

Idea errónea comúnLas etapas del diseño se pueden saltar si ya sabes la solución.

Qué enseñar en su lugar

Omitir etapas como probar lleva a soluciones ineficaces. Pruebas grupales en actividades muestran fallos comunes, enseñando la importancia del proceso completo para soluciones robustas en seguridad digital.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

  • Los desarrolladores de aplicaciones móviles, como las usadas para redes sociales o juegos, utilizan metodologías de diseño para crear interfaces seguras y fáciles de usar, pensando en cómo los niños interactúan con la información personal.
  • Los especialistas en ciberseguridad trabajan en empresas tecnológicas para diseñar sistemas de protección de datos, analizando riesgos y creando protocolos que impidan el acceso no autorizado a información sensible, similar a cómo los estudiantes crearán sus propias reglas de seguridad.
  • Los creadores de contenido educativo en plataformas como YouTube diseñan videos y materiales que enseñan sobre seguridad en línea, aplicando principios de empatía para entender las preocupaciones de los niños y presentar la información de manera clara y útil.

Ideas de Evaluación

Boleto de Salida

Entrega a cada estudiante una tarjeta con dos preguntas: 1. Escribe un ejemplo de información personal que NUNCA compartirías con un desconocido en internet. 2. ¿A quién le pedirías ayuda si alguien en línea te hace sentir incómodo o asustado? Revisa las respuestas para verificar la comprensión de los conceptos clave.

Pregunta para Discusión

Presenta un escenario corto: 'Un amigo te pide tu contraseña para jugar un juego en línea en su casa.' Pide a los estudiantes que discutan en parejas: ¿Qué información personal está involucrada? ¿Cuáles son los riesgos? ¿Qué pasos seguirías para proteger tu información y a quién se lo contarías? Facilita una puesta en común para escuchar diferentes enfoques.

Verificación Rápida

Muestra imágenes o íconos que representen diferentes tipos de información personal (ej. casa, teléfono, candado, cara sonriente). Pide a los estudiantes que levanten la mano o usen un sistema de pulgares (arriba/abajo) para indicar si esa información es segura o no de compartir con desconocidos en línea. Haz preguntas de seguimiento para aquellos que necesiten más apoyo.

Preguntas frecuentes

¿Cómo aplicar Design Thinking a la seguridad de información personal en 7mo?
Guía a los estudiantes por las cinco etapas usando escenarios locales como chats en WhatsApp. Empatizan con un niño que comparte su dirección, definen el problema, idean reglas claras, prototipan carteles y prueban con la clase. Esto genera soluciones prácticas y relevantes para su vida diaria en Colombia.
¿Cuáles son las etapas clave de las metodologías de diseño tecnológico?
Las etapas son: 1) Empatizar, entender al usuario; 2) Definir el problema; 3) Idear ideas creativas; 4) Prototipar versiones simples; 5) Probar y mejorar. En este tema, se adaptan a ciberseguridad, como diseñar recordatorios para no compartir datos sensibles con extraños en internet.
¿Cómo el aprendizaje activo ayuda en metodologías de diseño tecnológico?
Actividades como rotaciones por estaciones o prototipado en equipos permiten experimentar cada etapa en problemas reales de privacidad en línea. Los estudiantes colaboran, prueban ideas fallidas y ajustan, lo que hace el proceso concreto, fomenta la retención y desarrolla confianza en resolver riesgos digitales de forma autónoma.
¿Qué actividades prácticas para enseñar Design Thinking en Tecnología?
Usa talleres en equipos para diseñar soluciones a preguntas como "¿Qué NUNCA compartir en internet?". Incluye prototipos con materiales reciclados, pruebas pares y presentaciones clase. Estas prácticas alinean con MEN y hacen el diseño accesible, conectando teoría con hábitos seguros en redes.