Skip to content
Tecnología · 3o de Preparatoria

Ideas de aprendizaje activo

Desafíos y Oportunidades del IoT

El tema de los desafíos y oportunidades del IoT requiere que los estudiantes pasen de la teoría a la práctica, ya que los conceptos abstractos como vulnerabilidades de seguridad o gestión de datos masivos se comprenden mejor al interactuar con ellos. La naturaleza técnica y cambiante de esta tecnología exige dinámicas activas que fomenten la observación crítica y la experimentación directa, lo que los prepara para analizar problemas reales en su entorno.

Aprendizajes Esperados SEPSEP EMS: Internet de las Cosas y ConectividadSEP EMS: Tecnologías Emergentes
30–50 minParejas → Toda la clase4 actividades

Actividad 01

Cuatro Esquinas45 min · Parejas

Debate en Parejas: Riesgos vs Beneficios del IoT

Asigna a cada pareja un rol: defensores de oportunidades o críticos de desafíos. Prepara argumentos sobre seguridad y privacidad con ejemplos reales como ataques a cámaras inteligentes. Cada dupla presenta por 3 minutos y responde preguntas del grupo.

¿Cómo los dispositivos IoT pueden ser vulnerables a ciberataques y comprometer la privacidad?

Consejo de FacilitaciónDurante el debate en parejas, asigne roles claros (ej. proponentes de IoT seguro vs críticos de riesgos) para que los estudiantes estructuren argumentos con ejemplos específicos de vulnerabilidades o beneficios.

Qué observarEntregue a cada estudiante una tarjeta con un escenario de IoT (ej. un hogar inteligente, una fábrica automatizada). Pida que identifiquen un riesgo de seguridad o privacidad y una oportunidad de automatización o recolección de datos, escribiendo una oración para cada uno.

ComprenderAnalizarEvaluarAutoconcienciaConciencia Social
Generar Clase Completa

Actividad 02

Cuatro Esquinas50 min · Grupos pequeños

Estaciones Rotativas: Vulnerabilidades IoT

Crea cuatro estaciones: ciberataques (simulación con apps vulnerables), privacidad (análisis de políticas de datos), escalabilidad (gráficos de big data) y estandarización (comparación de protocolos). Los grupos rotan cada 10 minutos y registran hallazgos en una tabla compartida.

¿De qué manera la gestión de grandes volúmenes de datos generados por IoT presenta un desafío?

Consejo de FacilitaciónEn las estaciones rotativas, coloque dispositivos IoT reales con etiquetas de vulnerabilidades conocidas para que los estudiantes las manipulen y registren hallazgos en una tabla de observación.

Qué observarPlantee la siguiente pregunta al grupo: 'Si una ciudad implementa sensores IoT para monitorear el uso de agua, ¿cuáles son los principales desafíos de privacidad para los ciudadanos y cómo se podrían mitigar?' Fomente un debate donde los estudiantes expongan argumentos y propongan soluciones.

ComprenderAnalizarEvaluarAutoconcienciaConciencia Social
Generar Clase Completa

Actividad 03

Cuatro Esquinas35 min · Toda la clase

Mapa Colaborativo: Ecosistema IoT

En clase completa, inicia un mapa mental en pizarrón digital con desafíos centrales. Cada estudiante agrega ramas con oportunidades locales en México, como IoT en manufactura, y vota por soluciones prioritarias mediante encuesta rápida.

¿Por qué la estandarización es crucial para el crecimiento y la interoperabilidad del ecosistema IoT?

Consejo de FacilitaciónAl construir el mapa colaborativo, pida a los estudiantes que conecten dispositivos IoT con datos sensibles (ej. ubicación, hábitos) usando hilos de colores para visualizar flujos de información y posibles fugas.

Qué observarPresente una lista de dispositivos IoT comunes (ej. termostato inteligente, cámara de seguridad, rastreador de actividad física). Pida a los estudiantes que clasifiquen cada uno según su potencial de vulnerabilidad a ciberataques y su contribución a la recolección de datos personales, justificando brevemente su elección.

ComprenderAnalizarEvaluarAutoconcienciaConciencia Social
Generar Clase Completa

Actividad 04

Cuatro Esquinas30 min · Individual

Análisis Individual: Caso de Estudio

Entrega un caso real de brecha IoT, como el hackeo de dispositivos médicos. Los alumnos identifican fallos de seguridad, proponen mejoras y comparten en foro virtual al final de la clase.

¿Cómo los dispositivos IoT pueden ser vulnerables a ciberataques y comprometer la privacidad?

Consejo de FacilitaciónEn el análisis del caso de estudio, proporcione un formato guía con preguntas clave como '¿Qué datos se recolectan?' y '¿Qué regulaciones aplican en México?' para enfocar la investigación.

Qué observarEntregue a cada estudiante una tarjeta con un escenario de IoT (ej. un hogar inteligente, una fábrica automatizada). Pida que identifiquen un riesgo de seguridad o privacidad y una oportunidad de automatización o recolección de datos, escribiendo una oración para cada uno.

ComprenderAnalizarEvaluarAutoconcienciaConciencia Social
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Los maestros con experiencia en tecnologías emergentes recomiendan empezar con ejemplos cotidianos que los estudiantes reconozcan, como termostatos inteligentes o cámaras de vigilancia, para anclar conceptos abstractos. Evite asumir que los estudiantes entienden los riesgos técnicos por defecto; use analogías simples (ej. 'un dispositivo IoT sin actualizaciones es como una puerta sin cerradura') y relacione siempre los temas con normas locales como la Ley de Protección de Datos Personales en Posesión de Particulares en México. La investigación sugiere que los estudiantes retienen mejor cuando diseñan soluciones a problemas reales, por lo que las actividades deben incluir espacios para proponer mejoras.

Los estudiantes demostrarán comprensión al identificar riesgos concretos de seguridad y privacidad en dispositivos IoT, así como oportunidades reales de automatización o recolección de datos en contextos cotidianos. También podrán proponer soluciones viables, basadas en evidencia, durante las actividades colaborativas y de análisis.


Cuidado con estas ideas erróneas

  • Durante las estaciones rotativas, algunos estudiantes pueden asumir que los dispositivos IoT modernos son intrínsecamente seguros por su diseño actual.

    Durante las estaciones rotativas, observe si los estudiantes identifican protocolos débiles o la falta de actualizaciones en dispositivos como cámaras o sensores. Use el kit de vulnerabilidades proporcionado para demostrar cómo estos factores permiten ataques de fuerza bruta o inyección de código, y pida que registren contramedidas específicas en sus hojas de observación.

  • Durante el debate en parejas, algunos pueden creer que los datos generados por sensores son anónimos por naturaleza.

    Durante el debate en parejas, desafíe esta idea preguntando a los estudiantes cómo combinarían datos anónimos de múltiples sensores para revelar patrones personales (ej. horarios de actividad en un hogar inteligente). Use ejemplos de casos reales en México, como el uso de datos de rastreadores de actividad por aseguradoras, para que ajusten sus argumentos con evidencia local.

  • Durante la construcción del mapa colaborativo, algunos podrían pensar que la escalabilidad del IoT no es un desafío técnico relevante.

    Durante la construcción del mapa colaborativo, pida a los estudiantes que marquen con un símbolo los cuellos de botella en redes (ej. saturación de tráfico en horas pico). Luego, guíelos a proponer soluciones como edge computing en ciudades, usando el mapa para visualizar qué zonas se beneficiarían más, corrigiendo así la idea de que el volumen de datos no es un problema.


Metodologías usadas en este resumen