agsdix-fas fa-child

CAJA DE SEGURIDAD

Martin y Juan guardan un tesoro en una caja de seguridad con una alarma especial. Cada uno tiene un botón que debe apretar al mismo tiempo que su hermano para desactivar la alarma. De esta manera, ¡si alguien roba un botón a uno de ellos, no puede desactivar la alarma sin el otro botón!

info outline icon
Actividad entremedia; Opératores lógicos: Condicionales anidados; Eventos; Bucle principal; Sensor de inclinación; Reproductor de sonidos; Cyberseguridad.

¿Qué vamos a hacer?

¿Eres Profesor?

Plan de clases

Cursos

  • Grados 3-12
  • Cursos 3o básico – 4o medio

Materiales

  • 3 celulares, tablet o computadora
  • Conexión a Internet
  • Caja de pizza (para simular la caja de seguridad)
  • Tesoro (algo que poner en la caja)

Descripción

En esta actividad, los estudiantes de pueden experimentar de forma introductoria con Protobject, aprendiendo de programación visual y ciencias de la computación con un dispositivo de manera segura y lúdica.

Objetivos educativos

  • Entender los conceptos de “programación visual” y “prototipo”.
  • Elaborar un objeto tecnológico (prototipo) mediante el uso de un dispositivo.
  • Identificar relaciones entre la tecnología y el mundo que los rodea.
  • Evaluar el trabajo personal y de otros en trabajo individual o en equipo.
  • Dialogar y reflexionar sobre ideas de mejoramiento.

Inicio (10 minutos)

Dales la bienvenida a las y los estudiantes a la clase y brevemente introduce la actividad del día:

Hoy vamos a hacer una actividad muy divertida: crear una caja de seguridad con una alarma especial.

Martín y Juan son dos hermanos que tienen un tesoro. Lo guardan en una caja de seguridad con una alarma especial. Cada uno tiene un botón. Para desactivar la alarma tienen que apretar los dos botones al mismo tiempo. De esta manera, si alguien le robaba un botón a uno de ellos, no podía desactivar la alarma sin el otro botón.

Comenzaremos la clase entregando conocimiento técnico a los estudiantes para el aprendizaje significativo de la actividad práctica.

Para abrir la clase podemos empezar con una pregunta:
¿Alguien ha escuchado hablar de la Ciberseguridad?

La ciberseguridad es como un escudo que protege tu computadora, tu celular y tus datos de las personas malas que quieren robarlos o dañarlos.

En el mundo hay personas buenas y personas malas. Algunas personas malas usan virus informáticos para robar o dañar tu computadora o tu celular. Algunas personas buenas usan la ciberseguridad para protegerse o ayudar a otros.

Sabían que una de las mejores maneras para protegerse es usar contraseñas seguras? ¿Saben por qué?

En internet tenemos muchas cuentas que guardan cosas nuestras, como nuestro nombre, correo o fotos. Estas cuentas tienen una llave secreta que se llama contraseña. Una contraseña segura es una que nadie puede saber o romper fácilmente, porque si alguien lo hace puede robarnos o hacernos daño. Imagina que tienes una caja fuerte donde guardas tus juguetes favoritos, tu dinero y tus secretos. Para abrir la caja fuerte necesitas una contraseña que solo tú conoces. Si tu contraseña es muy fácil, como tu nombre o tu fecha de nacimiento, alguien podría adivinarla y abrir la caja fuerte sin tu permiso. Entonces podría robar tus cosas o romperlas o leer tus secretos. Eso no te gustaría nada, ¿verdad? Por eso, es importante que tu contraseña sea difícil de adivinar y que no la compartas con nadie. Así podrás proteger tu caja fuerte y lo que hay dentro.

Y si un malvado roba tu contraseña? Sabían que hay otros medios para mejorar la seguridad, incluso si te roban una contraseña?

Esta es la autenticación a dos factores, que es como una segunda contraseña que te ayuda a proteger tu cuenta en internet. Por ejemplo, si quieres entrar a tu cuenta de correo electrónico, primero tienes que poner tu contraseña normal. Luego, te llega un mensaje al celular o al correo con un código que tienes que poner también. Ese código es la autenticación a dos factores. Así te aseguras de que nadie más pueda entrar a tu cuenta aunque sepa tu contraseña normal.

La caja de seguridad que vamos a hacer hoy funciona un poco como una autenticación a dos factores. Si alguien roba el botón de Martín, no puede desactivar la alarma sin el botón de Juan. Y así el tesoro está mucho más seguro!

Finalmente para iniciar el proceso de prototipado y hacerlos sentir protagonistas de su aprendizaje, pregúntales:
¿Quién quiere aprender a prototipar una caja de seguridad tan especial y ser un héroe el día de hoy?

Para comenzar con el proceso, es importante entender cómo funciona el operador lógico AND.

Recordemos que los booleanos son otro tipo de dato lógico que tiene dos valores posibles:

TRUE (verdadero)
FALSE (falso)

Cuando creamos condicionales siempre estamos probando condiciones: si esto se cumple (TRUE) entonces haz esto, sino (FALSE) haz esto otro.

AND nos ayuda a manejar múltiples condiciones al mismo tiempo.

Esto funciona así:

AND (Todas las condiciones deben cumplirse)

Juanita es mujer AND Pedro es hombre = TRUE
Juanita es mujer AND Pedro es mujer = FALSE

 (Ver ejemplos en la actividad)

Desarrollo (20-30 minutos)

Conectamos nuestros equipos a la plataforma de Protobject. Esto hará que podamos agregar distintos componentes en distintos dispositivos para armar una caja fuerte que pueda des(activar) una alarma mediante la interacción de estos.

Para realizar la parte práctica de la actividad debes seguir los pasos de la sección “Prototipar“. Recuerda experimentar con anterioridad tú mismo antes de pedirle a los estudiantes experimentar con Protobject. De esta manera podrás prever preguntas que puedan surgir en los estudiantes.

Cierre (5-10 minutos)

Ahora que ya terminaron la actividad, interactúa con los estudiantes según los siguientes puntos:

¿Alguien está interesado en ser un programador en el área de ciberseguridad en el futuro?
¿De qué otra forma podríamos crear una caja fuerte?
¿Qué tipos de formas conocen para enfrentar ataques maliciosos causados por agentes malignos que quieren robarnos nuestra información?

agsdix-fas fa-book-reader

Aprender

¿Haz escuchado hablar de la Ciberseguridad?

La ciberseguridad es como un escudo que protege tu computadora, tu celular y tus datos de las personas malas que quieren robarlos o dañarlos.

En el mundo hay personas buenas y personas malas

Algunas personas malas usan virus informáticos para robar o dañar tu computadora o tu celular.

Algunas personas buenas usan la ciberseguridad para protegerse o ayudar a otros.

¿Cómo protegerse? ¡Contraseñas seguras!

¿Sabes que una de las mejores maneras para protegerse es usar contraseñas seguras?

En internet tenemos muchas cuentas que guardan cosas nuestras, como nuestro nombre, correo o fotos. Estas cuentas tienen una llave secreta que se llama contraseña.

Una contraseña segura es una que nadie puede saber o romper fácilmente, porque si alguien lo hace puede robarnos o hacernos daño. Imagina que tienes una caja fuerte donde guardas tu dinero y tus secretos. Para abrir la caja fuerte necesitas una contraseña que solo tú conoces.

Si tu contraseña es muy fácil, como tu nombre o tu fecha de nacimiento, alguien podría adivinarla y abrir la caja fuerte sin tu permiso. Entonces podría robar tus cosas o romperlas o leer tus secretos.

Eso no te gustaría nada, ¿verdad? Por eso, es importante que tu contraseña sea difícil de adivinar y que no la compartas con nadie. Así podrás proteger tu caja fuerte y lo que hay dentro.

¿Y si te roban la contraseña?

Sabes que hay otros medios para mejorar la seguridad, incluso si te roban una contraseña?

Esta es la autenticación a dos factores, que es como una segunda contraseña que te ayuda a proteger tu cuenta en internet. Por ejemplo, si quieres entrar a tu cuenta de correo electrónico, primero tienes que poner tu contraseña normal. Luego, te llega un mensaje al celular o al correo con un código que tienes que poner también.

Ese código es la autenticación a dos factores. Así te aseguras de que nadie más pueda entrar a tu cuenta aunque sepa tu contraseña normal.

¡Caja de seguridad a dos factores!

La caja de seguridad que vamos a hacer hoy funciona un poco como una autenticación a dos factores.

Si alguien roba el botón de Martin, no puede desactivar la alarma sin el botón de Juan. Y así el tesoro está mucho más seguro!

¡Manos a la obra!

Vamos a aprender a prototipar una caja de seguridad.

Datos booleanos: verdadero o falso

Los booleanos son otro tipo de dato lógico que tiene dos valores posibles:

  • TRUE (verdadero)
  • FALSE (falso)

Condicionales: ¿Cumple o no cumple con la condición?

Cuando creamos condicionales siempre estamos probando condiciones: si esto se cumple (TRUE) entonces haz esto, sino (FALSE) haz otra cosa.

Operador AND

Además, es importante entender cómo funcionan el operador lógicos AND.

El resultado será verdadero si dos o mas condiciones son verdaderas al mismo tiempo.

¿Una de las condiciones es falsa? Resultado falso

¿Todas las condiciones son verdadera? Resultado verdadero

¿Y en la caja de seguridad? ¿Si no presiono ningún botones?

¿Y si presiono uno de los dos botones?

¿Y si presiono los dos botones al mismo tiempo?

Construir

Para esta actividad necesitamos 3 smartphones.

1

En el primero agregamos los dispositivos  DibujarEscribir para escribir el estado de la alarma,   Inclinación  para detectar la inclinación de la caja, y ReproductorSonido  para reproducir el sonido de la alarma.

2

En el segundo smartphone agregamos el dispositivo  BotónTáctil  (botón de Martín)

3

En el tercer smartphone agregamos el dispositivo  BótonTáctil (botón de Juán)

plus square icon

Sugerencia: En Protobject puedes agregar mas componentes en el mismo smartphone presionando el botón SCAN cuantas veces necesitas.

¡Estamos listos para empezar a prototipar!

Composición del código

Hacer click en question circle icon para abrir los comentarios que explican el código.

agsdi-bulb-options

Reflexionar

Ahora que ya aprendiste a hacer una caja fuerte con Protobject, ¡hablamos de ciberseguridad!

¿Estas interesada/o en ser un programador en el área de ciberseguridad en el futuro?

¿Qué tipos de formas conocen para enfrentar ataques maliciosos causados por agentes malignos que quieren robarnos nuestra información?

plus square icon

Recuerda el termino: ciberseguridad

¡Estamos listos para seguir prototipando!