Skip to content
Tecnología · 3o de Secundaria

Ideas de aprendizaje activo

Privacidad y Seguridad en IoT

La privacidad y seguridad en IoT son temas donde la teoría no basta. Los estudiantes aprenden mejor cuando manipulan dispositivos reales, simulan ataques y discuten casos concretos, porque el riesgo digital se vuelve tangible y relevante. Este enfoque activo transforma conceptos abstractos en experiencias significativas que generan conciencia práctica.

Aprendizajes Esperados SEPSEP NEM Fase 6: Saberes y Pensamiento Científico, Contenido: Procesos técnicosSEP NEM Fase 6: Eje Articulador, Pensamiento CríticoSEP NEM Fase 6: Ética, Naturaleza y Sociedades, Contenido: Las revoluciones científicas y tecnológicas y sus impactos en las formas de vida y la organización social
30–45 minParejas → Toda la clase4 actividades

Actividad 01

Seminario Socrático45 min · Grupos pequeños

Auditoría Grupal: Dispositivos IoT del Hogar

Pide a los grupos que listen dispositivos IoT en sus hogares y clasifiquen datos recopilados, como audio o movimiento. Identifican tres vulnerabilidades por dispositivo y proponen una medida de mitigación. Discutan hallazgos en plenaria.

¿Qué datos personales pueden recopilar los dispositivos IoT y cómo se utilizan?

Consejo de FacilitaciónDurante la Auditoría Grupal, pida a los estudiantes que documenten cada paso con fotos o capturas de pantalla para comparar configuraciones predeterminadas versus seguras.

Qué observarEntregue a cada estudiante una tarjeta con el nombre de un dispositivo IoT (ej. termostato inteligente, cámara de seguridad). Pida que escriban dos tipos de datos que podría recopilar y una medida de seguridad básica para protegerlo.

AnalizarEvaluarCrearConciencia SocialHabilidades de Relación
Generar Clase Completa

Actividad 02

Juego de Simulación30 min · Parejas

Juego de Simulación: Ataque a Red IoT

En parejas, un estudiante actúa como hacker probando contraseñas débiles en un modelo de red IoT dibujado. El otro defiende configurando firewalls virtuales con tarjetas. Cambien roles y registren lecciones aprendidas.

¿Qué vulnerabilidades de seguridad presentan los dispositivos IoT en comparación con otros sistemas?

Consejo de FacilitaciónEn la Simulación de Ataque a Red IoT, limite el tiempo de la simulación a 10-15 minutos para mantener el enfoque en vulnerabilidades comunes sin abrumarlos.

Qué observarMuestre una imagen de una casa con varios dispositivos IoT. Pregunte a los alumnos: '¿Qué riesgos de seguridad o privacidad ven en esta configuración?'. Anote las respuestas en el pizarrón y discuta brevemente cada una.

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
Generar Clase Completa

Actividad 03

Seminario Socrático35 min · Individual

Taller Individual: Configuración Segura

Cada alumno investiga un dispositivo IoT real vía manual o app, activa dos medidas de seguridad como cambio de contraseña y 2FA. Comparte pantalla o captura en un portafolio digital para retroalimentación.

¿Cómo implementar medidas de seguridad básicas para proteger un ecosistema IoT doméstico?

Consejo de FacilitaciónEn el Taller Individual de Configuración Segura, prepare un kit de herramientas básicas (como guías visuales o videos cortos) para quienes necesiten apoyo adicional.

Qué observarEn parejas, los estudiantes elaboran una lista de 3-4 dispositivos IoT que podrían tener en casa. Luego, intercambian listas y cada uno sugiere una medida de seguridad adicional para la lista de su compañero, explicando por qué es importante.

AnalizarEvaluarCrearConciencia SocialHabilidades de Relación
Generar Clase Completa

Actividad 04

Seminario Socrático40 min · Toda la clase

Debate en Clase: Privacidad vs. Comodidad

Divide la clase en dos bandos para argumentar pros y contras de IoT. Cada lado presenta tres riesgos y soluciones. Vota la clase y concluye con un acuerdo colectivo de prácticas seguras.

¿Qué datos personales pueden recopilar los dispositivos IoT y cómo se utilizan?

Consejo de FacilitaciónEn el Debate de Privacidad vs. Comodidad, asigne roles específicos (ej. fabricante, usuario, hacker ético) para profundizar en perspectivas distintas.

Qué observarEntregue a cada estudiante una tarjeta con el nombre de un dispositivo IoT (ej. termostato inteligente, cámara de seguridad). Pida que escriban dos tipos de datos que podría recopilar y una medida de seguridad básica para protegerlo.

AnalizarEvaluarCrearConciencia SocialHabilidades de Relación
Generar Clase Completa

Plantillas

Plantillas que acompañan estas actividades de Tecnología

Úsalas, edítalas, imprímelas o compártelas.

Algunas notas para enseñar esta unidad

Experiencia docente sugiere que los estudiantes retienen mejor los riesgos de IoT cuando trabajan con dispositivos que ellos mismos usan en casa. Evite largas explicaciones teóricas: en su lugar, guíelos a descubrir fallas mediante la práctica. La comparación entre dispositivos tradicionales y IoT debe ser visual y directa, usando diagramas o tablas comparativas para destacar diferencias en autenticación y cifrado.

Al finalizar estas actividades, los estudiantes serán capaces de identificar vulnerabilidades en dispositivos IoT, aplicar medidas de seguridad básicas y defender sus decisiones con argumentos basados en evidencia recolectada. La participación activa y el intercambio de ideas enriquecerán su comprensión de riesgos cotidianos.


Cuidado con estas ideas erróneas

  • Durante la Auditoría Grupal, escucha frases como: 'Los dispositivos IoT son seguros por defecto porque son inteligentes'.

    Detén la actividad y pida a los estudiantes que revisen las etiquetas de sus dispositivos o busquen en línea el modelo específico. Usa ejemplos de contraseñas predeterminadas (como 'admin/admin') para mostrar cómo estos dispositivos son vulnerables incluso antes de ser configurados.

  • Durante la Simulación de Ataque a Red IoT, algunos estudiantes pueden pensar que solo expertos pueden amenazar su privacidad.

    En la simulación, guíalos a usar herramientas simples como Hydra o incluso adivinar contraseñas débiles en parejas. Luego, discutan cómo ataques básicos afectan a usuarios comunes y qué hábitos (como cambiar contraseñas) pueden prevenirlos.

  • Durante el Taller Individual de Configuración Segura, algunos pueden creer que las redes domésticas privadas no tienen riesgos.

    Pida a los estudiantes que identifiquen dispositivos conectados a su red en casa y discutan cómo un solo dispositivo infectado puede propagar malware. Usa un diagrama de red para mostrar la segmentación como solución práctica.


Metodologías usadas en este resumen