Skip to content
Tecnología · 1o de Preparatoria

Ideas de aprendizaje activo

Criptografía y Privacidad de Datos

El tema de criptografía y privacidad de datos se presta idealmente para el aprendizaje activo porque los estudiantes necesitan experimentar de primera mano cómo funcionan —y fallan— los métodos de cifrado. Trabajar con simulaciones y estaciones prácticas les permite entender conceptos abstractos como claves simétricas y asimétricas, que de otra forma podrían parecer solo teoría matemática.

Aprendizajes Esperados SEPSEP EMS: Seguridad de la InformaciónSEP EMS: Ciudadanía Digital
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación30 min · Parejas

Juego de Simulación: Cifrado César en Parejas

Los estudiantes eligen un mensaje corto y aplican el cifrado César desplazando letras por un número clave acordado. Intercambian mensajes con su pareja para descifrarlos usando la clave compartida. Discuten fortalezas y debilidades del método.

¿Cómo garantiza la criptografía que nuestras transacciones bancarias sean seguras?

Consejo de FacilitaciónAntes de iniciar la Simulación: Cifrado César en Parejas, asegúrate de que los estudiantes entiendan que el cifrado no garantiza seguridad absoluta, solo aumenta la dificultad para el atacante.

Qué observarPresentar a los estudiantes dos escenarios: uno describiendo una transacción bancaria en línea y otro una conversación por chat. Pedirles que identifiquen qué tipo de cifrado (simétrico o asimétrico) sería más apropiado para cada uno y por qué, escribiendo sus respuestas en una hoja.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Rotación por Estaciones45 min · Grupos pequeños

Rotación por Estaciones: Tipos de Cifrado

Prepara tres estaciones: una para AES simétrico con software simple, otra para RSA asimétrico generando claves, y una para hashing con contraseñas. Los grupos rotan cada 10 minutos, registran resultados y comparan seguridad.

¿Qué balance debe existir entre la privacidad individual y la seguridad nacional?

Consejo de FacilitaciónDurante las Estaciones: Tipos de Cifrado, coloca ejemplos cotidianos como contraseñas de Wi-Fi o mensajes en redes sociales para que los estudiantes identifiquen qué tipo de cifrado se usa en cada caso.

Qué observarPlantear la pregunta: '¿Debería el gobierno tener acceso a comunicaciones cifradas para prevenir delitos, incluso si eso significa reducir la privacidad de todos los ciudadanos?'. Facilitar un debate guiado donde los estudiantes argumenten a favor y en contra, considerando los conceptos de seguridad nacional y privacidad individual.

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 03

Debate Formal50 min · Toda la clase

Debate Formal: Privacidad vs Seguridad Nacional

Divide la clase en dos bandos para debatir el equilibrio entre encriptación total y acceso gubernamental. Cada grupo prepara argumentos con ejemplos reales y presenta en 5 minutos por turno. Vota la clase al final.

¿Qué tan fácil es interceptar información en una red pública no cifrada?

Consejo de FacilitaciónEn el Debate: Privacidad vs Seguridad Nacional, divide al grupo en equipos y asigna roles específicos (ej. ciudadano, agente del gobierno, hacker ético) para que las posturas sean más concretas.

Qué observarEntregar a cada estudiante una tarjeta con un término clave (ej. 'clave pública', 'confidencialidad'). Pedirles que escriban una oración explicando el término y un ejemplo concreto de su aplicación en la vida digital.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Rotación por Estaciones40 min · Grupos pequeños

Interceptación en Red Pública

Usa un emulador de red para enviar mensajes no cifrados entre dispositivos. Un grupo simula un atacante que captura paquetes con Wireshark básico. Analizan datos interceptados y cifran el mensaje repetido.

¿Cómo garantiza la criptografía que nuestras transacciones bancarias sean seguras?

Qué observarPresentar a los estudiantes dos escenarios: uno describiendo una transacción bancaria en línea y otro una conversación por chat. Pedirles que identifiquen qué tipo de cifrado (simétrico o asimétrico) sería más apropiado para cada uno y por qué, escribiendo sus respuestas en una hoja.

RecordarComprenderAplicarAnalizarAutogestiónHabilidades de Relación
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Este tema requiere un enfoque práctico porque la criptografía es una disciplina donde la teoría sin aplicación no tiene sentido para los estudiantes. Evita profundizar en matemáticas complejas como aritmética modular; en su lugar, enfócate en el propósito y las limitaciones de cada método. La investigación en educación STEM sugiere que los estudiantes retienen mejor los conceptos cuando trabajan con ejemplos tangibles y ven las consecuencias reales de las vulnerabilidades.

Los estudiantes demostrarán comprensión al aplicar correctamente métodos de cifrado en contextos reales, identificar trade-offs entre privacidad y seguridad, y argumentar con evidencia sobre el uso de herramientas como VPN. El éxito se medirá por su capacidad para transferir estos conceptos a situaciones cotidianas, como evaluar la seguridad de una transacción en línea.


Cuidado con estas ideas erróneas

  • Durante la Simulación: Cifrado César en Parejas, algunos estudiantes pueden pensar que el cifrado es completamente invencible.

    Usa la simulación para que los estudiantes prueben ataques de fuerza bruta con claves cortas versus largas. Pídeles que registren cuánto tiempo tardan en descifrar un mensaje con cada método y discutan por qué las claves de 128 bits en AES son prácticas y seguras.

  • Durante el Debate: Privacidad vs Seguridad Nacional, los estudiantes pueden creer que la privacidad absoluta existe en internet.

    En el debate, introduce ejemplos reales de cómo empresas o gobiernos recopilan datos, incluso con cifrado. Usa datos de estudios sobre rastreo de publicidad o filtraciones de datos para que vean que la privacidad siempre es relativa.

  • Durante la Interceptación en Red Pública, algunos alumnos pueden asumir que solo gobiernos interceptan datos en redes no cifradas.

    En esta actividad, usa herramientas como Wireshark para capturar paquetes en una red simulada. Pídeles que identifiquen información personal en los datos interceptados (ej. nombres de usuario, contraseñas) y discutan por qué cualquier persona con acceso a la red puede hacerlo.


Metodologías usadas en este resumen