Skip to content
Tecnología · 2o de Preparatoria

Ideas de aprendizaje activo

Criptografía y Autenticación

La criptografía y la autenticación son conceptos abstractos que cobran vida cuando los estudiantes los aplican activamente. Las metodologías activas permiten a los estudiantes experimentar de primera mano cómo se protege y verifica la información, haciendo el aprendizaje más memorable y significativo.

Aprendizajes Esperados SEPSEP EMS: Criptografía y Protección de Datos
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Juego de Simulación30 min · Parejas

Juego de Simulación: Cifrado César en Parejas

Cada par elige un mensaje y crea un cifrado César desplazando letras. Intercambian mensajes con otra pareja para descifrarlos usando la clave. Discuten fortalezas y debilidades del método al compararlos.

¿Cómo garantiza el cifrado que solo el destinatario correcto lea un mensaje?

Consejo de FacilitaciónDurante la simulación 'Cifrado César en Parejas', circula para asegurar que cada pareja aplique correctamente el desplazamiento y observe si comprenden cómo el cambio de clave afecta la seguridad del mensaje.

Qué observarEntregar a cada estudiante una tarjeta con un escenario (ej. enviar un correo electrónico sensible, iniciar sesión en una red social). Pedirles que escriban qué método de cifrado y qué tipo de autenticación recomendarían y por qué.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 02

Objeto Misterioso45 min · Grupos pequeños

Demostración: Autenticación 2FA en Grupos

Los grupos configuran cuentas simuladas con 2FA usando apps como Google Authenticator. Intentan accesos con solo contraseña y luego con código temporal. Registran tiempos y fallos para comparar seguridad.

¿Qué ventajas ofrece la autenticación de dos factores frente a las contraseñas tradicionales?

Consejo de FacilitaciónAl organizar la demostración 'Autenticación 2FA en Grupos', anima a los grupos a explicar los pasos de configuración y las razones detrás de cada capa de seguridad adicional, observando su comprensión del proceso.

Qué observarPlantear la pregunta: 'Si tuvieras que diseñar un sistema de seguridad para una biblioteca digital con libros muy valiosos, ¿qué combinación de métodos de cifrado y autenticación usarías y cómo justificarías tu elección ante un comité de seguridad?'

ComprenderAnalizarEvaluarAutogestiónConciencia Social
Generar Clase Completa

Actividad 03

Debate Formal40 min · Toda la clase

Debate Formal: Seguridad Total en Clase Completa

Divide la clase en equipos para argumentar a favor y en contra de la seguridad absoluta digital. Usan ejemplos de cifrado y 2FA. Vota la clase y resume lecciones clave.

¿Es posible alcanzar la seguridad total en un entorno digital interconectado?

Consejo de FacilitaciónPara el debate 'Seguridad Total en Clase Completa', asigna roles claros a los equipos y modera la discusión para que se enfoquen en los argumentos lógicos y las implicaciones prácticas de la seguridad digital absoluta, no solo en opiniones.

Qué observarPresentar una lista de términos (AES, RSA, 2FA, contraseña simple, biometría). Pedir a los estudiantes que clasifiquen cada término como un método de 'cifrado' o 'autenticación' y que expliquen brevemente su función.

AnalizarEvaluarCrearAutogestiónToma de Decisiones
Generar Clase Completa

Actividad 04

Aprendizaje Basado en Proyectos: Diseño de Sistema de Autenticación Individual

Cada estudiante diseña un sistema híbrido con cifrado y 2FA para una app escolar. Dibuja diagrama, explica pasos y presenta vulnerabilidades posibles.

¿Cómo garantiza el cifrado que solo el destinatario correcto lea un mensaje?

Consejo de FacilitaciónDurante el proyecto 'Diseño de Sistema de Autenticación Individual', revisa los diagramas de los estudiantes para verificar que integran tanto cifrado como autenticación de manera coherente y funcional para la aplicación propuesta.

Qué observarEntregar a cada estudiante una tarjeta con un escenario (ej. enviar un correo electrónico sensible, iniciar sesión en una red social). Pedirles que escriban qué método de cifrado y qué tipo de autenticación recomendarían y por qué.

AplicarAnalizarEvaluarCrearAutogestiónHabilidades de RelaciónToma de Decisiones
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enfoque la enseñanza en la aplicación práctica y la resolución de problemas. Evite la memorización de algoritmos complejos y, en su lugar, centre la atención en cómo y por qué se utilizan diferentes métodos de cifrado y autenticación. Use ejemplos del mundo real y analogías para conectar los conceptos con la vida digital de los estudiantes.

Los estudiantes demostrarán una comprensión práctica de los métodos de cifrado y autenticación al participar activamente en las simulaciones y debates. Sabrán identificar y justificar la elección de técnicas criptográficas y de autenticación adecuadas para diferentes escenarios digitales.


Cuidado con estas ideas erróneas

  • Durante la simulación 'Cifrado César en Parejas', los estudiantes podrían pensar que el cifrado es inherentemente infalible.

    Al finalizar la simulación, guía una discusión donde los estudiantes compartan los mensajes que lograron descifrar y por qué. Enfatiza que la fortaleza del cifrado depende de la complejidad del algoritmo y la seguridad de la clave, usando el cifrado César como ejemplo de un método simple que es fácil de romper.

  • En la demostración 'Autenticación 2FA en Grupos', los estudiantes podrían creer que una contraseña robusta es suficiente por sí sola.

    Durante la configuración de las cuentas simuladas con 2FA, pide a los grupos que intenten acceder a una cuenta sin el segundo factor. Esto demostrará directamente cómo el 2FA actúa como una barrera adicional, incluso si la contraseña se viera comprometida.

  • Durante el debate 'Seguridad Total en Clase Completa', los estudiantes podrían generalizar que la criptografía asimétrica siempre es superior a la simétrica.

    Al cierre del debate, facilita una reflexión sobre los escenarios discutidos. Pide a los estudiantes que identifiquen cuándo la eficiencia de la criptografía simétrica (como AES) sería preferible a la de la asimétrica (como RSA), basándose en los argumentos presentados.


Metodologías usadas en este resumen