Skip to content
Mundo Conectado: Redes y Seguridad · Periodo 3

Funcionamiento de la Red e Internet

Los estudiantes comprenden cómo viaja la información a través de paquetes, routers y protocolos como el IP y TCP.

¿Necesitas un plan de clase de Tecnología e Informática?

Generar Misión

Preguntas Clave

  1. ¿Qué sucede físicamente cuando enviamos un mensaje de WhatsApp a alguien en otro continente?
  2. ¿Por qué es necesario que cada dispositivo en una red tenga una identificación única?
  3. ¿Qué papel juegan los servidores en la disponibilidad de la información global?

Derechos Básicos de Aprendizaje (DBA)

DBA Tecnologia e Informatica: Grado 8 - Naturaleza y Evolucion de la TecnologiaDBA Tecnologia e Informatica: Grado 8 - Redes y Sistemas de Comunicacion
Grado: 8o Grado
Asignatura: Tecnología e Informática
Unidad: Mundo Conectado: Redes y Seguridad
Período: Periodo 3

Acerca de este tema

La ciberseguridad ya no es un tema exclusivo de ingenieros, sino una competencia básica de supervivencia digital. En este tema, los estudiantes aprenden a identificar amenazas comunes como el phishing, el malware y los ataques de ingeniería social. Alineado con los DBA de Seguridad en Entornos Digitales, el objetivo es que el estudiante de octavo desarrolle hábitos de protección proactiva para sí mismo y su comunidad.

En Colombia, donde el uso de redes sociales es masivo entre adolescentes, entender cómo operan los ciberdelincuentes es crucial para prevenir el robo de identidad y el fraude financiero. El enfoque no debe ser el miedo, sino el empoderamiento a través del conocimiento técnico: entender el cifrado, la importancia de las actualizaciones y la verificación de fuentes. Las actividades de simulación de ataques (hacking ético básico) permiten a los estudiantes ver las vulnerabilidades desde otra perspectiva, fortaleciendo su capacidad de defensa.

Objetivos de Aprendizaje

  • Explicar cómo la información se divide en paquetes para su transmisión a través de redes.
  • Comparar el funcionamiento de los routers y los protocolos IP y TCP en la entrega de datos.
  • Analizar el rol de los servidores en el acceso y la disponibilidad de la información global.
  • Diseñar un diagrama que ilustre el viaje de un paquete de datos desde el origen hasta el destino.

Antes de Empezar

Conceptos Básicos de Hardware y Software

Por qué: Los estudiantes necesitan una comprensión fundamental de qué son las computadoras y cómo funcionan sus componentes básicos para entender cómo se procesa y transmite la información.

Introducción a las Comunicaciones Digitales

Por qué: Es necesario que los estudiantes tengan una idea inicial de cómo los dispositivos se comunican entre sí para poder comprender los mecanismos más complejos de las redes.

Vocabulario Clave

Paquete de datosPequeña unidad de información que se envía a través de una red. Contiene una parte de los datos originales, la dirección de origen y destino, y otra información de control.
RouterDispositivo de red que dirige el tráfico de paquetes entre diferentes redes. Selecciona la mejor ruta para que los datos lleguen a su destino.
Protocolo IP (Internet Protocol)Conjunto de reglas que define cómo se direccionan y enrutan los paquetes de datos para que viajen a través de Internet de un dispositivo a otro.
Protocolo TCP (Transmission Control Protocol)Conjunto de reglas que asegura que los paquetes de datos lleguen en orden y sin errores. Reensambla los paquetes en el orden correcto en el destino.
ServidorComputadora o programa que proporciona servicios, recursos o datos a otras computadoras (clientes) en una red.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

Los ingenieros de redes de empresas como Claro o Tigo utilizan routers y protocolos como IP y TCP para mantener la conectividad de millones de usuarios en Colombia, asegurando que las llamadas de voz y los datos fluyan sin interrupciones.

Los desarrolladores web que trabajan para plataformas como MercadoLibre o Rappi dependen de servidores robustos y una comprensión de cómo viaja la información para que los usuarios puedan acceder a productos y realizar compras en línea de manera eficiente.

Cuidado con estas ideas erróneas

Idea errónea comúnCreer que un sitio web es seguro solo porque tiene el candadito verde (HTTPS).

Qué enseñar en su lugar

El candado solo significa que la conexión es cifrada, no que el dueño del sitio sea honesto. Es vital enseñar a verificar el dominio y la reputación del sitio mediante análisis crítico de la URL.

Idea errónea comúnPensar que los virus solo entran si descargas archivos extraños.

Qué enseñar en su lugar

Existen vulnerabilidades de 'cero clics' y ataques a través de redes Wi-Fi públicas. Las discusiones sobre seguridad en redes abiertas ayudan a entender que el entorno de conexión también importa.

Ideas de Evaluación

Boleto de Salida

Entregue a cada estudiante una tarjeta con una pregunta: 'Imagina que envías una foto a un amigo en otra ciudad. Describe en 2-3 frases qué le sucede a esa foto antes de llegar a tu amigo, mencionando al menos dos de los conceptos clave de esta lección (paquetes, router, IP, TCP).' Recoja las tarjetas al final de la clase.

Verificación Rápida

Muestre una animación simple de un paquete de datos viajando. Detenga la animación en puntos clave (salida del dispositivo, entrada a un router, llegada al servidor). Pregunte a los estudiantes: '¿Qué protocolo se asegura de que este paquete llegue completo y en orden?' o '¿Qué dispositivo está decidiendo la ruta que tomará este paquete ahora?'

Pregunta para Discusión

Plantee la siguiente pregunta al grupo: 'Si todos los dispositivos en Internet usan direcciones IP, ¿cómo se evita que haya conflictos o que los paquetes lleguen al dispositivo equivocado?' Guíe la discusión hacia la importancia de la asignación única de IPs y el rol de los routers en la gestión del tráfico.

¿Listo para enseñar este tema?

Genera una misión de aprendizaje activo completa y lista para el salón de clases en segundos.

Generar una Misión Personalizada

Preguntas frecuentes

¿Qué es el phishing?
Es una técnica de engaño donde un atacante se hace pasar por una persona o empresa de confianza (como un banco o una red social) a través de correos o mensajes para robar contraseñas o datos bancarios.
¿Por qué es importante el cifrado de datos?
El cifrado convierte la información en un código secreto que solo puede leer quien tenga la llave. Así, aunque alguien intercepte tus mensajes en internet, no podrá entender el contenido.
¿Cómo ayuda el aprendizaje activo a la ciberseguridad?
La ciberseguridad se basa en el comportamiento humano. El aprendizaje activo, como los juegos de rol de ingeniería social o el análisis de casos reales, permite a los estudiantes experimentar la presión y el engaño en un entorno seguro. Esto crea una 'memoria muscular' cognitiva que les ayuda a reaccionar mejor ante amenazas reales que una simple lectura de reglas.
¿Qué tan segura es una red Wi-Fi pública?
Generalmente es poco segura. Otros usuarios en la misma red podrían interceptar lo que envías si los sitios no están cifrados. Se recomienda no realizar transacciones bancarias ni ingresar contraseñas importantes en estas redes.