Skip to content
Redes y Ciberseguridad · III Bimestre

Criptografía y Autenticación

Los estudiantes estudian los métodos de cifrado y sistemas de verificación de identidad digital.

¿Necesitas un plan de clase de Tecnología?

Generar Misión

Preguntas Clave

  1. ¿Cómo garantiza el cifrado que solo el destinatario correcto lea un mensaje?
  2. ¿Qué ventajas ofrece la autenticación de dos factores frente a las contraseñas tradicionales?
  3. ¿Es posible alcanzar la seguridad total en un entorno digital interconectado?

Aprendizajes Esperados SEP

SEP EMS: Criptografía y Protección de Datos
Grado: 2o de Preparatoria
Asignatura: Tecnología
Unidad: Redes y Ciberseguridad
Período: III Bimestre

Acerca de este tema

La criptografía y la autenticación protegen la información en entornos digitales. Los estudiantes analizan métodos de cifrado simétrico, como AES, y asimétrico, como RSA, que usan claves públicas y privadas para asegurar que solo el destinatario correcto lea un mensaje. También estudian verificación de identidad con contraseñas, biometría y autenticación de dos factores (2FA), que añade una segunda capa de seguridad.

En la unidad de Redes y Ciberseguridad del programa SEP para 2° de preparatoria, este tema fomenta el pensamiento crítico sobre privacidad en redes interconectadas. Los alumnos responden preguntas clave: cómo el cifrado garantiza confidencialidad, las ventajas de 2FA sobre contraseñas simples y si es posible la seguridad total digital. Estas ideas conectan con estándares de Criptografía y Protección de Datos, preparando a los estudiantes para desafíos reales como phishing o brechas de datos.

El aprendizaje activo beneficia este tema porque conceptos abstractos como claves y algoritmos se vuelven concretos mediante simulaciones y experimentos prácticos. Cuando los estudiantes cifran mensajes reales o prueban fallos en autenticación, retienen mejor los procesos y aplican conocimientos a escenarios cotidianos.

Objetivos de Aprendizaje

  • Comparar los principios de cifrado simétrico y asimétrico, identificando sus aplicaciones específicas en la protección de datos.
  • Evaluar la efectividad de diferentes métodos de autenticación (contraseñas, biometría, 2FA) frente a amenazas comunes como el robo de identidad.
  • Explicar cómo la criptografía y la autenticación contribuyen a la seguridad y privacidad en las comunicaciones digitales.
  • Diseñar un esquema básico de autenticación de dos factores para una aplicación hipotética, justificando la elección de los factores.

Antes de Empezar

Conceptos Básicos de Redes de Computadoras

Por qué: Es necesario comprender cómo se transmiten los datos a través de redes para entender la necesidad de protegerlos.

Algoritmos y Lógica de Programación

Por qué: Los estudiantes deben tener una base en cómo funcionan los algoritmos para comprender los procesos subyacentes del cifrado.

Vocabulario Clave

Cifrado simétricoMétodo de encriptación que utiliza la misma clave secreta para cifrar y descifrar información. Es rápido y eficiente para grandes volúmenes de datos.
Cifrado asimétricoMétodo de encriptación que emplea un par de claves: una pública para cifrar y una privada para descifrar. Es fundamental para la seguridad en internet y las firmas digitales.
Autenticación de dos factores (2FA)Proceso de verificación de identidad que requiere dos formas distintas de credenciales, como una contraseña y un código enviado al teléfono, para acceder a una cuenta.
Clave públicaEn criptografía asimétrica, es la clave que se comparte libremente y se usa para cifrar mensajes o verificar firmas digitales.
Clave privadaEn criptografía asimétrica, es la clave secreta que solo su propietario conoce y se usa para descifrar mensajes o crear firmas digitales.

Ideas de aprendizaje activo

Ver todas las actividades

Conexiones con el Mundo Real

Los bancos utilizan cifrado asimétrico (RSA) y autenticación de dos factores para proteger las transacciones en línea y las cuentas de los clientes, previniendo fraudes y accesos no autorizados.

Los servicios de mensajería como WhatsApp emplean cifrado de extremo a extremo, asegurando que solo el emisor y el receptor puedan leer los mensajes, incluso si son interceptados por terceros.

Los sistemas de gestión de identidad digital en gobiernos y empresas usan combinaciones de contraseñas, tokens y biometría para verificar la identidad de los usuarios antes de otorgar acceso a información sensible.

Cuidado con estas ideas erróneas

Idea errónea comúnEl cifrado hace que los mensajes sean imposibles de leer para siempre.

Qué enseñar en su lugar

El cifrado protege con claves específicas, pero claves débiles permiten ataques. Actividades de simulación donde estudiantes rompen cifrados simples ayudan a ver que la seguridad depende de la clave y el algoritmo, fomentando discusiones sobre mejores prácticas.

Idea errónea comúnLas contraseñas largas son suficientes sin 2FA.

Qué enseñar en su lugar

Incluso contraseñas complejas caen ante phishing o keyloggers. Pruebas grupales de accesos fallidos muestran cómo 2FA bloquea intrusos, aclarando que capas múltiples son esenciales en entornos reales.

Idea errónea comúnLa criptografía asimétrica es siempre más segura que la simétrica.

Qué enseñar en su lugar

Cada una tiene usos específicos; simétrica es rápida para datos grandes. Experimentos comparativos en parejas revelan trade-offs, ayudando a estudiantes a elegir según contexto mediante análisis práctico.

Ideas de Evaluación

Boleto de Salida

Entregar a cada estudiante una tarjeta con un escenario (ej. enviar un correo electrónico sensible, iniciar sesión en una red social). Pedirles que escriban qué método de cifrado y qué tipo de autenticación recomendarían y por qué.

Pregunta para Discusión

Plantear la pregunta: 'Si tuvieras que diseñar un sistema de seguridad para una biblioteca digital con libros muy valiosos, ¿qué combinación de métodos de cifrado y autenticación usarías y cómo justificarías tu elección ante un comité de seguridad?'

Verificación Rápida

Presentar una lista de términos (AES, RSA, 2FA, contraseña simple, biometría). Pedir a los estudiantes que clasifiquen cada término como un método de 'cifrado' o 'autenticación' y que expliquen brevemente su función.

¿Listo para enseñar este tema?

Genera una misión de aprendizaje activo completa y lista para el salón en segundos.

Generar una Misión Personalizada

Preguntas frecuentes

¿Cómo funciona el cifrado para proteger mensajes?
El cifrado transforma datos legibles en código usando algoritmos y claves. En simétrico, una clave encripta y desencripta; en asimétrico, pública encripta y privada desencripta. Esto asegura confidencialidad en redes, previniendo lecturas no autorizadas, como en WhatsApp o banca en línea.
¿Cuáles son las ventajas de la autenticación de dos factores?
La 2FA requiere algo que sabes (contraseña) y algo que tienes (código SMS o app). Supera contraseñas robadas, ya que el intruso necesita ambos. Reduce riesgos en un 99% según estudios, ideal para cuentas críticas como email o redes sociales.
¿Cómo el aprendizaje activo ayuda a enseñar criptografía y autenticación?
Actividades prácticas como cifrar mensajes o simular 2FA hacen abstracto lo concreto. Estudiantes experimentan fallos reales, discuten soluciones en grupos y aplican conceptos inmediatamente. Esto mejora retención en 75%, según pedagogía SEP, y desarrolla habilidades críticas para ciberseguridad.
¿Es posible la seguridad total en internet?
No absoluta, pero capas como cifrado, 2FA y actualizaciones minimizan riesgos. Enseña a alumnos que la ciberseguridad es un equilibrio dinámico. Proyectos donde prueban ataques éticos refuerzan hábitos proactivos contra amenazas emergentes.