Skip to content
Tecnología e Informática · 8o Grado

Ideas de aprendizaje activo

Cifrado y Autenticación

La criptografía y la autenticación son conceptos abstractos que requieren manipulación tangible para ser comprendidos. Los estudiantes de octavo grado aprenden mejor cuando transforman datos, simulan procesos y discuten aplicaciones reales, ya que esto hace visible lo invisible y conecta la teoría con su uso cotidiano.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 8 - Seguridad en Entornos Digitales
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación30 min · Parejas

Juego de Simulación: Cifrado de César en Papel

Proporcione mensajes simples y tablas de desplazamiento. Los estudiantes cifran y descifran en parejas, intercambiando para probar. Discutan fallos si la clave se pierde.

¿Cómo el cifrado protege la confidencialidad de la información en tránsito?

Consejo de FacilitaciónDurante la Simulación de Cifrado de César en Papel, circule entre los grupos verificando que todos anoten cada paso del proceso, no solo el resultado final.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Enviar un archivo sensible por correo', 'Acceder a su cuenta bancaria'). Pida que escriban una frase explicando qué método de seguridad (cifrado simétrico, asimétrico, 2FA) sería más apropiado y por qué.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Juego de Simulación40 min · Grupos pequeños

Role-Play: Autenticación Doble Factor

Asigne roles de usuario, servidor y atacante. Simulen login con contraseña y código SMS. Grupos rotan roles y registran intentos fallidos.

¿Qué ventajas ofrece la autenticación de doble factor sobre una contraseña simple?

Consejo de FacilitaciónEn el Role-Play de Autenticación de Doble Factor, asegúrese de que cada pareja enumere exactamente dos métodos diferentes usados en su simulación antes de rotar roles.

Qué observarPresente dos métodos de autenticación: solo contraseña vs. contraseña + código SMS. Pregunte a los estudiantes: '¿Cuál método ofrece mayor seguridad y por qué?', '¿Qué tipo de información se protege mejor con cada uno?'

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Rotación por Estaciones45 min · Grupos pequeños

Rotación por Estaciones: Tipos de Cifrado

Cuatro estaciones: César manual, herramienta online básica, video RSA, debate inversión. Grupos rotan cada 10 minutos, anotando pros y contras.

¿Cómo se justifica la inversión en tecnologías de cifrado para proteger datos sensibles?

Consejo de FacilitaciónEn las Estaciones de Tipos de Cifrado, coloque una tarjeta con el nombre del cifrado y su clave en cada estación para evitar que los estudiantes pierdan tiempo buscando información repetida.

Qué observarPlantee la pregunta: '¿Por qué las empresas invierten tanto en tecnologías de cifrado para proteger datos, incluso si parecen costosas?'. Guíe la discusión hacia el costo de las brechas de seguridad, la confianza del cliente y las regulaciones de protección de datos.

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 04

Análisis de Estudio de Caso35 min · Toda la clase

Análisis de Estudio de Caso: Casos Reales Colombianos

Muestre noticias de brechas locales. En clase completa, voten soluciones y justifiquen con cifrado o 2FA.

¿Cómo el cifrado protege la confidencialidad de la información en tránsito?

Consejo de FacilitaciónPara el Análisis de Casos Reales Colombianos, prepare un organizador gráfico con columnas para 'método de seguridad', 'brecha ocurrida' y 'solución implementada' que los estudiantes completen en parejas.

Qué observarEntregue a cada estudiante una tarjeta con un escenario breve (ej. 'Enviar un archivo sensible por correo', 'Acceder a su cuenta bancaria'). Pida que escriban una frase explicando qué método de seguridad (cifrado simétrico, asimétrico, 2FA) sería más apropiado y por qué.

AnalizarEvaluarCrearToma de DecisionesAutogestión
Generar Clase Completa

Algunas notas para enseñar esta unidad

Enseñe este tema con actividades manuales antes que con teoría pura, ya que la manipulación de datos ayuda a internalizar conceptos complejos. Evite saturar con terminología técnica al principio; introduzca términos como 'clave pública' o 'hash' solo después de que los estudiantes hayan experimentado con los procesos. La investigación muestra que los errores en la comprensión de seguridad digital suelen originarse en la falta de conexión entre lo abstracto y lo concreto, por eso las simulaciones y role-plays son esenciales.

Una comprensión exitosa se evidencia cuando los estudiantes explican con claridad cómo funcionan los cifrados simétricos y asimétricos, identifican la necesidad de doble factor en contextos reales como bancos o redes sociales, y evalúan críticamente la efectividad de diferentes métodos de seguridad en situaciones concretas.


Cuidado con estas ideas erróneas

  • Durante Simulación: Cifrado de César en Papel, algunos estudiantes pueden creer que el cifrado hace los datos completamente invisibles.

    Use el espacio de trabajo para mostrar que aunque el texto se vuelve ilegible, el mensaje cifrado sigue siendo visible y accesible para quien tenga la clave, enfatizando que la seguridad depende de la clave, no del ocultamiento total.

  • Durante Role-Play: Autenticación Doble Factor, algunos pueden pensar que una contraseña fuerte basta para toda seguridad.

    Haga que las parejas comparen escenarios donde solo se usa contraseña versus contraseña más código SMS, destacando cómo el segundo método bloquea accesos no autorizados incluso si la contraseña es descubierta.

  • Durante Estaciones: Tipos de Cifrado, algunos pueden decir que la autenticación de doble factor es innecesariamente complicada.

    Use los ejemplos de las estaciones para mostrar que el proceso es rápido y añade una capa adicional de seguridad, invitando a los estudiantes a reflexionar sobre su experiencia diaria con este método.


Metodologías usadas en este resumen