Skip to content
Tecnología · 6o Grado

Ideas de aprendizaje activo

Ciberseguridad y Protección de Datos

La ciberseguridad es un tema abstracto y técnico que requiere práctica para internalizarse. Los estudiantes de sexto grado aprenden mejor cuando interactúan con situaciones reales y toman decisiones activas. Al manipular contraseñas y analizar mensajes de phishing, desarrollan habilidades útiles que trascienden el aula.

Aprendizajes Esperados SEPSEP Primaria: Ciudadanía DigitalSEP Primaria: Seguridad y Privacidad
30–45 minParejas → Toda la clase3 actividades

Actividad 01

Desafío de Línea de Tiempo: El Maestro de las Contraseñas

En parejas, los alumnos compiten para crear la contraseña más segura usando una combinación de frases, números y símbolos. Luego, usan un 'comprobador de fuerza' para ver cuántos años tardaría una computadora en descifrarla.

¿Qué elementos hacen que una contraseña sea fácil de recordar para ti pero difícil de adivinar para un hacker?

Consejo de FacilitaciónDurante el Desafío: El Maestro de las Contraseñas, pide a los estudiantes que comparen sus contraseñas en parejas para fomentar la retroalimentación inmediata.

Qué observarEntrega a cada estudiante una tarjeta con una contraseña simple (ej. '123456', 'contraseña'). Pide que escriban en el reverso por qué es insegura y cómo la mejorarían. Luego, pídeles que identifiquen dos señales de alerta en un ejemplo de correo electrónico de phishing simulado.

RecordarComprenderAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 02

Juego de Simulación45 min · Grupos pequeños

Juego de Simulación: Detectives de Phishing

El docente muestra ejemplos de correos y mensajes reales (modificados). Los estudiantes, en grupos, deben marcar las 'señales de alerta' como faltas de ortografía, remitentes extraños o peticiones urgentes de dinero.

¿Cómo puedes identificar si un sitio web o un correo electrónico es sospechoso?

Consejo de FacilitaciónEn la Simulación: Detectives de Phishing, asigna roles específicos a equipos de tres para que discutan y defiendan sus decisiones sobre qué correos son legítimos.

Qué observarPresenta en pantalla 3-4 ejemplos de correos electrónicos o mensajes. Pregunta a los estudiantes: '¿Cuál de estos parece sospechoso y por qué?'. Anota las respuestas correctas en el pizarrón y discute las señales de alerta identificadas.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Juego de Roles30 min · Parejas

Juego de Roles: El Experto en Seguridad

Un estudiante actúa como un abuelo que recibió un mensaje sospechoso y el otro como el nieto experto que le explica paso a paso por qué no debe dar clic y cómo reportar el mensaje.

¿Cuáles son las consecuencias de compartir información personal en plataformas públicas?

Consejo de FacilitaciónEn el Role Play: El Experto en Seguridad, proporciona tarjetas con escenarios escritos para que los estudiantes practiquen respuestas claras y seguras.

Qué observarPlantea la siguiente pregunta: 'Imagina que un amigo te pide tu contraseña para jugar en su consola. ¿Qué le dirías y por qué?'. Guía la discusión hacia la importancia de no compartir contraseñas y las posibles consecuencias.

AplicarAnalizarEvaluarConciencia SocialAutoconciencia
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Los estudiantes de esta edad necesitan ejemplos concretos sobre por qué las contraseñas simples son riesgosas. Usa datos reales de brechas de seguridad para mostrar consecuencias tangibles. Evita solo explicar conceptos; en su lugar, guía a los estudiantes para que descubran las debilidades por sí mismos. La investigación muestra que cuando los estudiantes generan sus propias estrategias, las retienen mejor que si solo escuchan una explicación.

Se espera que los estudiantes identifiquen los componentes de una contraseña segura y expliquen por qué ciertas estrategias son más efectivas que otras. También deben reconocer señales de alerta en correos electrónicos simulados y justificar sus respuestas con ejemplos concretos del tema.


Cuidado con estas ideas erróneas

  • Durante Desafío: El Maestro de las Contraseñas, algunos estudiantes pueden creer que una contraseña con el nombre de su perro y su año de nacimiento es segura.

    Usa el método de 'frase de contraseña' en el desafío: pide a los estudiantes que creen una oración larga con su frase favorita, pero que la modifiquen añadiendo mayúsculas, números y símbolos. Muestra cómo un ejemplo como 'Mi perro Luna tiene 5 años' se convierte en 'MpLt5! años'.

  • Durante Simulación: Detectives de Phishing, algunos estudiantes pueden pensar que si un sitio web tiene un candado verde, es 100% seguro.

    En la simulación, presenta un correo electrónico con un enlace a un sitio web que muestra el candado verde pero con una URL sospechosa, como 'www.amazon-seguro.com'. Pide a los estudiantes que comparen la URL con la oficial y identifiquen discrepancias.


Metodologías usadas en este resumen