Skip to content
Tecnología e Informática · 1o Grado

Ideas de aprendizaje activo

Metodologías de Diseño Tecnológico

Las metodologías activas como el Design Thinking son ideales para enseñar ciberseguridad. Al poner a los estudiantes en el rol de diseñadores, se fomenta una comprensión profunda y práctica de cómo proteger su información personal en línea.

Derechos Básicos de Aprendizaje (DBA)MEN-CO-G7-TI-8.1
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Roles50 min · Grupos pequeños

Taller en Equipos: Design Thinking para Privacidad

Divide la clase en equipos de cuatro. Cada equipo elige un escenario de riesgo en internet, como compartir fotos con desconocidos, y sigue las cinco etapas: empatizar, definir, idear, prototipar (dibujo o maqueta) y probar con otro equipo. Registra retroalimentación al final.

¿Qué información personal no debes compartir con desconocidos en internet?

Consejo de FacilitaciónDurante la actividad 'Taller en Equipos: Design Thinking para Privacidad', asegúrate de que cada equipo elija un escenario de riesgo diferente para maximizar la diversidad de problemas abordados.

Qué observarEntrega a cada estudiante una tarjeta con dos preguntas: 1. Escribe un ejemplo de información personal que NUNCA compartirías con un desconocido en internet. 2. ¿A quién le pedirías ayuda si alguien en línea te hace sentir incómodo o asustado? Revisa las respuestas para verificar la comprensión de los conceptos clave.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 02

Rotación por Estaciones45 min · Grupos pequeños

Rotación por Estaciones: Etapas del Diseño

Prepara cinco estaciones, una por etapa del Design Thinking, con materiales como post-its, cartulinas y ejemplos de problemas de información personal. Los grupos rotan cada 8 minutos, completando tareas en cada estación y compartiendo al final.

¿A quién le cuentas si alguien en internet te hace sentir mal o asustado?

Consejo de FacilitaciónEn 'Rotación por Estaciones: Etapas del Diseño', circula para guiar a los estudiantes a través de cada etapa, haciendo preguntas que los conecten con la fase de empatía y definición antes de pasar a la ideación.

Qué observarPresenta un escenario corto: 'Un amigo te pide tu contraseña para jugar un juego en línea en su casa.' Pide a los estudiantes que discutan en parejas: ¿Qué información personal está involucrada? ¿Cuáles son los riesgos? ¿Qué pasos seguirías para proteger tu información y a quién se lo contarías? Facilita una puesta en común para escuchar diferentes enfoques.

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 03

Juego de Roles30 min · Parejas

Prototipado Individual: Regla Personal de Seguridad

Cada estudiante define un problema personal de internet, idea tres soluciones y crea un prototipo simple como un flujograma o póster. Luego, prueba con un compañero y ajusta basado en sugerencias.

¿Puedes decir tres cosas que NUNCA debes compartir con personas que no conoces?

Consejo de FacilitaciónAl facilitar 'Prototipado Individual: Regla Personal de Seguridad', anima a los estudiantes a pensar en soluciones creativas y de bajo costo que puedan implementar fácilmente en su vida digital.

Qué observarMuestra imágenes o íconos que representen diferentes tipos de información personal (ej. casa, teléfono, candado, cara sonriente). Pide a los estudiantes que levanten la mano o usen un sistema de pulgares (arriba/abajo) para indicar si esa información es segura o no de compartir con desconocidos en línea. Haz preguntas de seguimiento para aquellos que necesiten más apoyo.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Actividad 04

Juego de Roles40 min · Toda la clase

Presentación Clase: Soluciones Colectivas

Los equipos presentan sus prototipos de soluciones a la clase entera. La clase vota las mejores ideas y discute mejoras colectivas, compilando un mural de reglas de seguridad compartidas.

¿Qué información personal no debes compartir con desconocidos en internet?

Consejo de FacilitaciónDurante la 'Presentación Clase: Soluciones Colectivas', estructura la votación para que los estudiantes justifiquen por qué consideran una solución la mejor, fomentando el pensamiento crítico sobre la efectividad.

Qué observarEntrega a cada estudiante una tarjeta con dos preguntas: 1. Escribe un ejemplo de información personal que NUNCA compartirías con un desconocido en internet. 2. ¿A quién le pedirías ayuda si alguien en línea te hace sentir incómodo o asustado? Revisa las respuestas para verificar la comprensión de los conceptos clave.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Algunas notas para enseñar esta unidad

Este tema se enseña mejor a través de la experiencia directa, permitiendo que los estudiantes descubran los riesgos y diseñen sus propias soluciones. Evita la simple exposición de peligros; en su lugar, enfócate en el proceso de diseño centrado en el usuario para que internalicen las prácticas de seguridad.

Los estudiantes demostrarán una comprensión activa de los riesgos en línea y aplicarán los pasos del Design Thinking para crear soluciones tangibles. Se espera que identifiquen información sensible y propongan estrategias de protección concretas y personalizadas.


Cuidado con estas ideas erróneas

  • Durante la actividad 'Rotación por Estaciones: Etapas del Diseño', los estudiantes podrían pensar que solo se necesitan las etapas de ideación y prototipado.

    Recuérdales que, en la estación de 'Empatizar', deben recopilar información sobre cómo se sienten los usuarios ante ciertos riesgos en línea, y en la estación de 'Definir', deben articular claramente el problema antes de buscar soluciones.

  • En la actividad 'Taller en Equipos: Design Thinking para Privacidad', algunos estudiantes podrían creer que compartir información con amigos en línea es completamente seguro.

    Durante la fase de 'Empatizar' del Design Thinking, guíalos para que investiguen y discutan escenarios donde la información compartida con amigos, incluso sin mala intención, puede volverse pública o mal utilizada, usando los escenarios propuestos como punto de partida.

  • Al realizar 'Prototipado Individual: Regla Personal de Seguridad', los estudiantes pueden sentir que pueden saltarse la etapa de pruebas si creen que su solución es perfecta.

    Al finalizar el prototipado, implementa una breve sesión de 'Prueba y Retroalimentación' donde los estudiantes intercambien sus prototipos y señalen posibles fallos o mejoras, demostrando la necesidad de la validación antes de dar por concluido el diseño.


Metodologías usadas en este resumen