Política Fiscal: Ingresos Públicos
Los estudiantes identifican los principales ingresos públicos, incluyendo impuestos como el IVA y el ISR, y su impacto.
Preguntas Clave
- ¿Es justo que quienes ganan más paguen un mayor porcentaje de impuestos?
- ¿Cómo se compara la carga fiscal de México con otros países?
- ¿Qué impacto tienen los impuestos en el consumo y la inversión?
Aprendizajes Esperados SEP
Acerca de este tema
La criptografía y la privacidad son los pilares de la confianza en el entorno digital. En este tema, los estudiantes exploran cómo se protege la información sensible mediante algoritmos de cifrado, desde métodos históricos hasta la criptografía de clave pública moderna. Bajo los estándares de la SEP, se enfatiza la importancia de la ciudadanía digital responsable y el derecho a la privacidad en un contexto de vigilancia y recolección masiva de datos.
Los jóvenes aprenden que la criptografía no es solo para espías, sino que es lo que permite que sus mensajes de chat sean privados y sus compras en línea seguras. Este tema invita a una reflexión profunda sobre el balance entre la seguridad colectiva y la libertad individual. El aprendizaje activo permite que los estudiantes 'rompan' y 'creen' códigos, comprendiendo la fuerza matemática que protege su identidad digital.
Ideas de aprendizaje activo
Juego de Simulación: El Intercambio de Claves
Usando cajas con candados físicos, los estudiantes simulan el protocolo Diffie-Hellman para intercambiar un 'secreto' a la vista de todos sin que nadie más pueda conocerlo, visualizando cómo funciona el cifrado asimétrico.
Círculo de Investigación: Historia del Cifrado
Cada equipo investiga un método histórico (César, Escítala, Enigma) y debe crear un mensaje cifrado para que otro equipo intente descifrarlo, explicando después la vulnerabilidad de ese método frente a la computación moderna.
Debate Formal: Privacidad vs. Seguridad
Se plantea un dilema: ¿Debería el gobierno tener una 'llave maestra' para leer mensajes cifrados en caso de emergencia nacional? Los estudiantes defienden posturas a favor y en contra basándose en derechos humanos y ciberseguridad.
Cuidado con estas ideas erróneas
Idea errónea comúnSi uso una contraseña larga, mi información ya es privada.
Qué enseñar en su lugar
La privacidad depende de más factores, como el cifrado de extremo a extremo y las políticas de las empresas. Las actividades de análisis de términos y condiciones ayudan a los alumnos a ver que la seguridad técnica es solo una parte de la privacidad.
Idea errónea comúnLa criptografía es solo para ocultar cosas malas.
Qué enseñar en su lugar
Es una herramienta esencial para la democracia, el periodismo y el comercio seguro. Mediante casos de estudio, los estudiantes comprenden que sin criptografía no habría banca en línea ni libertad de expresión segura.
Metodologías Sugeridas
¿Listo para enseñar este tema?
Genera una misión de aprendizaje activo completa y lista para el salón en segundos.
Preguntas frecuentes
¿Qué es el cifrado de extremo a extremo?
¿Cómo funciona una firma digital?
¿Qué tan segura es mi contraseña?
¿Cómo beneficia el aprendizaje activo la enseñanza de la criptografía?
Más en Política Económica y Finanzas Públicas
El Estado en la Economía: Funciones
Los estudiantes analizan las funciones de regulación, asignación, redistribución y estabilización del sector público.
2 methodologies
Política Fiscal: Gasto Público y Presupuesto
Los estudiantes analizan el gasto programable y no programable, y el proceso de elaboración del Presupuesto de Egresos de la Federación.
2 methodologies
Deuda Pública: Origen y Sostenibilidad
Los estudiantes exploran el origen, manejo y sostenibilidad del endeudamiento del gobierno, tanto interno como externo.
2 methodologies
Banco de México y Política Monetaria
Los estudiantes analizan la autonomía de Banxico y su rol en el control de la inflación mediante tasas de interés.
2 methodologies
Instrumentos de Política Monetaria
Los estudiantes identifican los instrumentos que utiliza el Banco de México, como las operaciones de mercado abierto y el encaje legal.
2 methodologies