Skip to content
Tecnología · 1o de Secundaria

Ideas de aprendizaje activo

Configuración de Privacidad y Seguridad

En este tema los estudiantes aprenden haciendo porque la privacidad y seguridad digital son habilidades que requieren práctica activa. Ajustar configuraciones en plataformas reales y discutir casos concretos les permite transferir lo teórico a acciones cotidianas, algo que no logra la exposición pasiva.

Aprendizajes Esperados SEPSEP Secundaria: Identidad Digital y Privacidad
20–45 minParejas → Toda la clase4 actividades

Actividad 01

Enseñanza entre Pares30 min · Parejas

Enseñanza entre Pares: Auditoría de Perfiles

En parejas, los estudiantes revisan un perfil ficticio en Instagram o WhatsApp. Identifican opciones de privacidad visibles, ajustan configuraciones como 'cuenta privada' y 'permisos de ubicación', luego comparan cambios con una lista de verificación. Discuten hallazgos en 5 minutos.

¿Cómo las configuraciones de privacidad pueden proteger tu identidad en línea?

Consejo de FacilitaciónDurante la Auditoría de Perfiles, pida a los estudiantes que comparen sus hallazgos con la configuración predeterminada de una red social para resaltar brechas de privacidad.

Qué observarEntrega a cada estudiante una tarjeta con el nombre de una red social o aplicación. Pide que escriban dos configuraciones de privacidad que ajustarían para proteger su información y expliquen brevemente por qué eligieron cada una.

ComprenderAplicarAnalizarCrearAutogestiónHabilidades de Relación
Generar Clase Completa

Actividad 02

Aula Invertida45 min · Grupos pequeños

Grupos Pequeños: Simulación de Riesgos

Grupos crean escenarios de brechas de seguridad, como compartir ubicación sin permiso. Configuran dispositivos prestados con medidas de protección, simulan un 'ataque' y evalúan efectividad. Presentan soluciones al grupo.

¿Qué impacto tiene no revisar las políticas de privacidad de las aplicaciones que usas?

Consejo de FacilitaciónEn la Simulación de Riesgos, asigne roles específicos (víctima, atacante, observador) para que todos vivan las consecuencias de una configuración incorrecta.

Qué observarPlantea la siguiente pregunta al grupo: 'Si una aplicación de juegos te pide acceso a tu lista de contactos y tu ubicación, ¿qué información crees que recopila y para qué podría usarla?'. Guía la discusión hacia las implicaciones de otorgar esos permisos.

ComprenderAplicarAnalizarAutogestiónAutoconciencia
Generar Clase Completa

Actividad 03

Aula Invertida40 min · Toda la clase

Clase Completa: Debate de Políticas

Proyecta políticas reales de apps mexicanas populares. La clase vota pros y contras de aceptar términos, luego ajusta configuraciones colectivas en un dispositivo compartido. Resume con un plan grupal de mejores prácticas.

¿Cómo diseñarías un plan personal para gestionar tu privacidad digital?

Consejo de FacilitaciónEn el Debate de Políticas, use ejemplos de apps populares entre adolescentes para que la discusión sea relevante y motivadora.

Qué observarMuestra en pantalla una captura de pantalla de una configuración de privacidad común (ej. 'Hacer perfil público/privado'). Pregunta a los estudiantes: '¿Qué significa esta opción y qué riesgo o beneficio representa para tu identidad digital?'. Pide respuestas rápidas de 'sí' o 'no' o levantando la mano.

ComprenderAplicarAnalizarAutogestiónAutoconciencia
Generar Clase Completa

Actividad 04

Aula Invertida20 min · Individual

Individual: Plan Personal

Cada estudiante lista 5 apps usadas, verifica configuraciones actuales y diseña un plan de privacidad con pasos semanales. Sube captura de pantalla de un ajuste realizado para retroalimentación.

¿Cómo las configuraciones de privacidad pueden proteger tu identidad en línea?

Consejo de FacilitaciónEn el Plan Personal, proporcione una plantilla con secciones claras para guiar la reflexión y la acción concreta.

Qué observarEntrega a cada estudiante una tarjeta con el nombre de una red social o aplicación. Pide que escriban dos configuraciones de privacidad que ajustarían para proteger su información y expliquen brevemente por qué eligieron cada una.

ComprenderAplicarAnalizarAutogestiónAutoconciencia
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Enseñar este tema funciona mejor cuando los estudiantes experimentan los riesgos en un entorno controlado. Evite solo explicar conceptos teóricos; en su lugar, diseñe actividades donde ellos mismos identifiquen vulnerabilidades. La investigación en educación digital recomienda usar casos reales de adolescentes, ya que aumenta la identificación con los contenidos y promueve la adopción de hábitos.

Al finalizar, los estudiantes demuestran comprensión al identificar configuraciones clave, argumentar decisiones sobre permisos y diseñar un plan personal con pasos específicos. La evidencia de aprendizaje será clara en sus intervenciones, productos escritos y respuestas en debates.


Cuidado con estas ideas erróneas

  • During Pares: Auditoría de Perfiles, watch for students who assume que activar 'cuenta privada' los protege completamente de todo tipo de accesos no autorizados.

    Aproveche los resultados de la auditoría para mostrar capturas de pantalla donde cookies u otras apps compartan datos a pesar de la privacidad. Pida que comparen sus hallazgos con la configuración 'Avanzada' de la red social y discutan qué datos siguen siendo visibles para terceros.

  • During Grupos Pequeños: Simulación de Riesgos, watch for students who creen que las apps no comparten datos sin permiso explícito del usuario.

    Use el momento de simulación para revelar cláusulas ocultas en las políticas de privacidad que permiten recolección de datos por defecto. Pida que identifiquen qué permisos solicitan esas apps y cómo esos datos podrían usarse, relacionándolo con casos reales presentados en clase.

  • During Individual: Plan Personal, watch for students who piensen que la privacidad es un tema que solo afecta a adultos.

    En la entrega del plan personal, pida que incluyan al menos un riesgo específico para adolescentes (ej. grooming, doxxing) y cómo su configuración de privacidad lo mitiga. Use estos ejemplos en la puesta en común para reforzar la relevancia del tema.


Metodologías usadas en este resumen