Skip to content
Tecnología e Informática · 8o Grado

Ideas de aprendizaje activo

Privacidad y Ética de los Datos

La privacidad y ética de datos es un tema abstracto y cambiante que requiere más que explicaciones teóricas. Los estudiantes aprenden mejor cuando analizan situaciones reales, debaten dilemas y practican habilidades de protección, porque estos métodos conectan conceptos técnicos con sus experiencias cotidianas.

Derechos Básicos de Aprendizaje (DBA)DBA Tecnologia e Informatica: Grado 8 - Tecnologia y SociedadDBA Tecnologia e Informatica: Grado 8 - Etica y Responsabilidad Digital
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Debate Formal45 min · Grupos pequeños

Debate Guiado: Dueños de los Datos

Divide la clase en dos grupos: uno defiende que los usuarios son dueños de sus datos, el otro que las plataformas lo son. Cada grupo prepara argumentos con ejemplos de redes sociales colombianas. Concluyen con votación y reflexión colectiva.

¿Quién es el dueño de la información que generamos en las redes sociales?

Consejo de FacilitaciónEn el Debate Guiado, asigna roles específicos (ej. usuario, plataforma, regulador) para que todos participen activamente en la discusión.

Qué observarInicia una discusión preguntando: 'Imaginemos que una red social usa tus fotos y comentarios para crear un anuncio sin pedirte permiso. ¿Quién crees que es el dueño de esa información y por qué? ¿Cómo te sentirías al respecto?' Guía la conversación hacia los conceptos de propiedad de datos y consentimiento.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 02

Juego de Simulación30 min · Parejas

Juego de Simulación: Ataque de Phishing

Proporciona correos falsos impresos simulando phishing. En parejas, estudiantes identifican señales de alerta, como enlaces sospechosos o pedidos de datos. Discuten estrategias de protección y comparten hallazgos con la clase.

¿Cuáles son los riesgos de que los algoritmos tomen decisiones basadas en datos sesgados?

Consejo de FacilitaciónEn la Simulación de Phishing, usa correos electrónicos falsos con errores evidentes para que los estudiantes practiquen la detección sin frustrarse.

Qué observarEntrega a cada estudiante una tarjeta con un escenario: 'Recibes un correo electrónico que parece ser de tu banco pidiendo verificar tu contraseña.' Pide que escriban dos acciones concretas que deben tomar para proteger su identidad digital y expliquen brevemente por qué esas acciones son importantes.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Debate Formal50 min · Grupos pequeños

Análisis de Casos: Sesgos Algorítmicos

Asigna casos reales, como sesgos en recomendaciones de Netflix o Facebook. Grupos analizan causas, impactos y soluciones, presentando infografías. Incluye datos locales de Colombia para relevancia.

¿Cómo podemos proteger nuestra identidad digital en un mundo hiperconectado?

Consejo de FacilitaciónDurante el Análisis de Casos, pide a los estudiantes que comparen ejemplos de sesgos algorítmicos locales con casos internacionales para contextualizar el tema.

Qué observarPresenta dos ejemplos de algoritmos (ej. recomendación de música en Spotify, filtrado de noticias en Facebook). Pide a los estudiantes que identifiquen en cuál de los dos podría ser más probable que existan sesgos y que expliquen su razonamiento basándose en los datos que cada uno podría usar.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Debate Formal35 min · Individual

Taller Individual: Política de Privacidad Personal

Cada estudiante crea su política digital: contraseñas seguras, configuraciones de apps y reglas para compartir datos. Revisan en parejas y comparten mejores prácticas en plenaria.

¿Quién es el dueño de la información que generamos en las redes sociales?

Consejo de FacilitaciónEn el Taller Individual de Políticas de Privacidad, proporciona plantillas con términos técnicos explicados en lenguaje sencillo para guiar su análisis.

Qué observarInicia una discusión preguntando: 'Imaginemos que una red social usa tus fotos y comentarios para crear un anuncio sin pedirte permiso. ¿Quién crees que es el dueño de esa información y por qué? ¿Cómo te sentirías al respecto?' Guía la conversación hacia los conceptos de propiedad de datos y consentimiento.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Algunas notas para enseñar esta unidad

Este tema se enseña mejor con un enfoque constructivista: los estudiantes parten de sus experiencias personales para luego analizar casos estructurados. Evita dar respuestas absolutas sobre qué es 'correcto' o 'incorrecto', ya que la ética digital es contextual. La investigación sugiere que usar ejemplos cercanos (ej. redes sociales locales) aumenta la relevancia y motivación en adolescentes.

Los estudiantes demostrarán comprensión al identificar riesgos concretos en casos reales, proponer soluciones éticas basadas en evidencia y aplicar hábitos de ciberseguridad en simulaciones. La evidencia de aprendizaje incluye preguntas reflexivas, productos escritos y participación activa en debates.


Cuidado con estas ideas erróneas

  • Durante el Debate Guiado: 'Mis datos en redes sociales son privados si mi cuenta es privada'.

    Durante el Debate Guiado, presenta ejemplos de cómo plataformas recopilan datos incluso en cuentas privadas (ej. horarios de actividad, ubicaciones aproximadas). Usa testimonios reales de usuarios colombianos para que los estudiantes identifiquen estas brechas y discutan configuraciones alternativas.

  • Durante el Análisis de Casos: 'Los algoritmos son neutrales y justos en sus decisiones'.

    Durante el Análisis de Casos, pide a los estudiantes que comparen algoritmos de recomendación de música y noticias, mapeando qué datos usan y cómo estos reflejan sesgos culturales. Usa ejemplos de plataformas populares en Colombia para que vean el impacto en su contexto.

  • Durante la Simulación de Phishing: 'La ciberseguridad solo depende de antivirus en el dispositivo'.

    Durante la Simulación de Phishing, usa escenarios que requieran verificar fuentes externas (ej. llamadas al banco, revisión de URLs) para que los estudiantes practiquen hábitos preventivos más allá del software. Pide que expliquen por qué estas acciones son efectivas.


Metodologías usadas en este resumen