Glosario Básico de Ciberseguridad
Este glosario tiene como objetivo brindar a los estudiantes conceptos fundamentales de ciberseguridad, facilitando la comprensión y el uso responsable de la tecnología en la vida académica y cotidiana. Los términos aquí definidos servirán como referencia a lo largo del curso.
Ciberseguridad
Conjunto de prácticas y medidas destinadas a proteger la información, los dispositivos y los sistemas digitales frente a riesgos y amenazas en internet.
Internet
Red mundial que permite la comunicación, el acceso a información y el uso de servicios digitales.
Datos personales
Información que permite identificar a una persona, como nombre, edad, dirección, número telefónico, fotografías o contraseñas.
Privacidad digital
Derecho de las personas a decidir cómo y con quién se comparte su información personal en entornos digitales.
Contraseña
Clave secreta utilizada para acceder a cuentas, plataformas o dispositivos electrónicos.
Contraseña segura
Contraseña creada con una combinación de letras, números y símbolos, difícil de adivinar y que no debe compartirse.
Autenticación
Proceso mediante el cual un sistema verifica la identidad del usuario antes de permitir el acceso.
Doble factor de autenticación (2FA)
Método de seguridad que requiere dos formas de verificación, como contraseña y código enviado al celular.
Malware
Programa informático malicioso diseñado para dañar dispositivos o robar información.
Virus informático
Tipo de malware que se propaga entre archivos y puede afectar el funcionamiento del sistema.
Phishing
Técnica de fraude digital que engaña al usuario para obtener datos personales a través de mensajes o sitios falsos.
Correo fraudulento
Mensaje electrónico que aparenta ser confiable, pero tiene como objetivo engañar o robar información.
Hacker
Persona con conocimientos avanzados en tecnología que puede analizar o modificar sistemas digitales; sus acciones pueden ser éticas o malintencionadas.
Ciberataque
Acción intencional que busca dañar sistemas, redes o información digital.
Firewall (cortafuegos)
Herramienta de seguridad que controla el acceso a una red y bloquea conexiones no autorizadas.
Red Wi-Fi pública
Conexión compartida a internet que puede representar riesgos de seguridad si no se usa adecuadamente.
Cifrado
Proceso que protege la información transformándola en un código que solo puede ser leído por usuarios autorizados.
Huella digital
Rastro de información que una persona deja al utilizar redes sociales, aplicaciones y servicios en línea.
Actualización de software
Proceso que mejora programas y sistemas para corregir errores y fortalecer la seguridad.
Spam
Mensajes no solicitados que suelen contener publicidad excesiva o intentos de fraude.
Pasos para explicar un algoritmo
Definir el propósito del algoritmo
Explica qué hace el algoritmo y cuál es su objetivo principal.
Menciona el problema que resuelve o la tarea que realiza.
Ejemplo: "Este algoritmo ordena una lista de números en orden ascendente utilizando el método de selección."
Describir las entradas y salidas
Especifica qué datos recibe el algoritmo (entradas) y qué resultados produce (salidas).
Ejemplo: "El algoritmo recibe como entrada un arreglo de números enteros y devuelve el mismo arreglo ordenado de menor a mayor."
Explicar los pasos principales
Divide el algoritmo en pasos lógicos y describe cada uno de manera clara y secuencial.
Usa un lenguaje sencillo y evita tecnicismos innecesarios.
Ejemplo: "Primero, el algoritmo busca el número más pequeño en la lista y lo coloca al inicio. Luego, repite el proceso con los elementos restantes hasta que toda la lista esté ordenada."
Utilizar pseudocódigo o diagramas de flujo
Si es posible, muestra el algoritmo en pseudocódigo o con un diagrama de flujo para que sea más visual y fácil de seguir.
Ejemplo de pseudocódigo:
Mencionar las variables y estructuras de datos
Describe las variables, arreglos u otras estructuras de datos que se utilizan en el algoritmo.
Explica su propósito y cómo se relacionan con el proceso.
Ejemplo: "Se utiliza una variable temporal para intercambiar los valores durante el proceso de ordenamiento."
Explicar la lógica o el razonamiento detrás del algoritmo
Describe por qué funciona el algoritmo y cómo resuelve el problema.
Si es relevante, menciona la complejidad temporal (tiempo de ejecución) o espacial (uso de memoria).
Ejemplo: "Este algoritmo tiene una complejidad de O(n²) porque recorre la lista dos veces para encontrar el mínimo en cada iteración."
Proporcionar un ejemplo práctico
Ilustra el funcionamiento del algoritmo con un ejemplo concreto.
Muestra cómo se transforman los datos paso a paso.
Probar el algoritmo con casos de prueba
Muestra cómo el algoritmo se comporta con diferentes entradas, incluyendo casos extremos o especiales.
Resumir y concluir
Resume brevemente cómo funciona el algoritmo y por qué es útil.
Algoritmo de Suma
Instrucciones:
Diseña un algoritmo que permita sumar dos números ingresados por el usuario.
Algoritmo de Resta
Instrucciones:
Elabora un algoritmo que calcule la resta de dos números.
Algoritmo de Multiplicación
Instrucciones:
Crea un algoritmo que permita multiplicar dos valores numéricos.
Algoritmo de División
Instrucciones:
Diseña un algoritmo que realice la división de dos números, considerando que no se puede dividir entre cero.
Algoritmo de suma y multiplicación
Instrucciones:
Diseña un algoritmo que realice la suma de 3 números enteros y los multiplique por dos
Algoritmo del promedio de 4 calificaciones
Instrucciones:
Diseña un algoritmo que lea 4 calificaciones y saque el promedio
Crea un algoritmo que convierta metros a centímetros
Crea un algoritmo que lea una contraseña
Un diagrama de flujo es una representación gráfica de un algoritmo.
Sirve para mostrar paso a paso cómo se resuelve un problema, usando figuras y flechas que indican el orden de las acciones.
En pocas palabras:
👉 es el mapa visual de los pasos que sigue una computadora (o una persona) para llegar a un resultado.
Calcular el área de un rectángulo:
- Inicio
- Leer base
- Leer altura
- Multiplicar base por altura
- Mostrar el área
- Fin
Concatenar dos palabras:
- Inicio
- Leer palabra 1
- Leer palabra 2
- Unir palabra 1 y palabra 2
- Mostrar la palabra resultante
- Fin
Convertir metros a centímetros:
- Inicio
- Leer cantidad en metros
- Multiplicar por 100
- Mostrar el resultado en centímetros
- Fin
Determinar si una persona es mayor de edad
- Inicio
- Pedir la edad
- Condición: Si la edad es mayor o igual a 18
- Sí: Mostrar "Eres mayor de edad"
- No: Mostrar "Eres menor de edad"
- Fin
Determinar el precio de un boleto de cine según la edad
- Inicio
- Pedir la edad
- Condición:
- Si la edad es menor a 12 → Mostrar "Entrada: $5"
- Si la edad está entre 12 y 60 → Mostrar "Entrada: $10"
- Si la edad es mayor de 60 → Mostrar "Entrada: $7"
- Fi
Sistema de descuentos en una tienda
- Entrada: Precio de un producto y cantidad comprada.
- Proceso: Si el total es mayor a $100, aplicar un 10% de descuento, de lo contrario, no aplicar descuento.
- Salida: Precio final con o sin descuento.
Sistema de cobro en un estacionamiento
- Entrada: Horas de estacionamiento.
- Proceso:
- Si son 2 horas o menos, el costo es de $20.
- Si son más de 2 horas, cada hora extra cuesta $10 adicionales.
- Salida: Costo total del estacionamiento.
Determinar si un cliente tiene derecho a un envío gratuito
- Entrada: Monto total de la compra.
- Proceso:
- Si el total es mayor o igual a $500, el envío es gratis.
- Si es menor a $500, el envío cuesta $50.
- Salida: Mostrar si el envío es gratis o el costo del mismo.
🕵️♂️🔐 Misión Secreta: Operación Firewall
Actividad de Algoritmos y Diagramas de Flujo – Ciberseguridad
🎯 Objetivo
Diseñar un algoritmo y su diagrama de flujo para proteger un sistema escolar contra un intruso digital, aplicando lógica, decisiones y controles de seguridad.
🎬 Historia de la Misión
El sistema del plantel ha detectado movimientos extraños.
Un posible intruso intenta entrar usando contraseñas falsas.
Tu escuadrón de ciberseguridad ha sido activado.
Debes diseñar el protocolo automático de defensa para decidir quién entra, y quién queda bloqueado.
Tienes una sola oportunidad de programar la defensa.
📌 Reglas del Sistema de Seguridad
El algoritmo debe evaluar:
1️⃣ Usuario ingresa:
-
nombre de usuario
-
contraseña
-
hora de acceso
2️⃣ El sistema debe verificar:
-
Si el usuario existe → continuar
-
Si no existe → acceso denegado
-
Si la contraseña es correcta → continuar
-
Si es incorrecta → sumar intento
-
Máximo 3 intentos
-
Si llega a 3 → BLOQUEO
-
Si la hora es entre 2:00 y 5:00 am → marcar acceso sospechoso
🚨 Evento Especial de la Misión (Giro sorpresa)
Agrega esta condición final:
Si hay 3 intentos fallidos y el acceso es en madrugada → activar ALERTA ROJA al administrador.
Despues de ver la pelicula realiza la siguiente reflexion en tu cuaderno:
Un juego sin reglas: Nerve
1️⃣ Comprensión básica (¿Qué pasó?)
-
¿Qué motivó a la protagonista a entrar al juego?
-
¿En qué momento el juego dejó de ser “diversión” y comenzó a ser peligro?
-
¿Quién tenía realmente el control: los jugadores o los espectadores?
-
¿Qué información personal se utilizó en contra de los personajes?
2️⃣ Ciberseguridad y riesgos digitales
-
¿Qué errores de seguridad cometieron los personajes?
-
¿Qué tipo de datos personales quedaron expuestos?
-
¿Cómo se relaciona la película con el uso actual de redes sociales?
-
¿Qué peligros existen cuando aceptamos términos y condiciones sin leer?
-
¿Qué papel juega el anonimato en internet dentro de la historia?
-
¿Creen que algo similar podría pasar en la vida real? ¿Por qué?
3️⃣ Reflexión ética y responsabilidad digital
-
¿Los espectadores son responsables de lo que ocurre? ¿Por qué?
-
¿Hasta qué punto la presión social influye en nuestras decisiones en línea?
-
¿Es diferente hacer daño desde una pantalla que hacerlo en persona?
-
¿Dónde termina la libertad y comienza el riesgo?
-
Si tú fueras programador, ¿crearías una app como esa? ¿Por qué?
4️⃣ Dimensión socioemocional
-
¿Qué necesidad emocional llevó a los personajes a participar?
-
¿Qué sentimientos experimentaron cuando perdieron el control?
-
¿Qué impacto tiene la búsqueda de aprobación en redes sociales?
-
¿Alguna vez han hecho algo en línea por presión social?
-
¿Cómo podemos fortalecer nuestra autoestima para no caer en retos peligrosos?
Actividad de cierre sugerida
Pídeles que escriban:
“Tres reglas personales de seguridad digital que aplicaré después de ver esta película.”
Y luego compartan voluntariamente alguna en voz alta.
🔐 ACTIVIDAD: “MENSAJES BAJO CLAVE”
Objetivo
Que los estudiantes comprendan qué es el cifrado a través de la experiencia práctica de crear y descifrar mensajes secretos.
🧠 INTRODUCCIÓN
Explica brevemente:
La criptografía es la técnica que permite proteger información para que solo quien tenga la clave pueda entenderla.
Un ejemplo histórico fue la máquina Enigma utilizada por el Ejército Alemán durante la Segunda Guerra Mundial.
Pregunta detonadora:
-
¿Qué información tuya debería estar siempre cifrada?
🧩 FASE 1: CREA TU SISTEMA SECRETO
Cada equipo debe inventar su propio método de cifrado.
Opciones que puedes sugerir:
-
Cambiar vocales por números
-
Invertir las palabras
-
Sustituir letras por símbolos
-
Desplazar letras (ejemplo: A se convierte en C)
-
Usar colores para representar palabras
La regla:
Solo el equipo conoce la clave.
✉ FASE 2: ESCRIBE TU MENSAJE
Cada equipo redacta un mensaje breve (puede ser divertido o serio) y lo cifra con su sistema.
Ejemplos:
-
“La contraseña es fuerte”
-
“No compartas tus datos”
-
“Protege tu identidad”
No deben mostrar la clave todavía.
🔓 FASE 3: INTERCAMBIO Y DESAFÍO
Intercambian mensajes con otro equipo.
El reto:
Intentar descifrar el mensaje SIN conocer la clave.
Después de unos minutos, el equipo creador revela la clave y explican cómo funcionaba su sistema.
💬 REFLEXIÓN FINAL
Preguntas para dialogar:
-
¿Fue fácil descifrar sin clave?
-
¿Qué sentiste al no entender el mensaje?
-
¿Por qué el cifrado es importante hoy?
-
¿Tus contraseñas son realmente difíciles de descifrar?
🌟 Variante divertida
Puedes convertirlo en:
🏆 “La Agencia Secreta Digital”
Cada equipo es una agencia y compiten por el código más difícil de descifrar.
🛡 Impacto educativo
Trabajan:
✔ Creatividad
✔ Trabajo en equipo
✔ Seguridad digital
✔ Pensamiento estratégico
✔ Conciencia sobre privacidad
Actividad: “Lenguaje Secreto del Equipo”
Objetivo
Que el equipo diseñe un sistema de comunicación propio (modismo o código verbal) que solo ellos comprendan, aplicando principios básicos de seguridad: clave compartida, reglas claras y validación.
📌 Fase 1: Construcción del Modismo
Cada equipo debe definir:
-
🔑 Palabra clave de activación
(Ejemplo: “Nebulosa” = estamos en modo secreto) -
🔄 Regla de transformación
Puede ser:-
Sustituir palabras
-
Cambiar sílabas
-
Invertir palabras
-
Usar metáforas
-
Usar números como reemplazo
-
-
📖 Mini diccionario interno (mínimo 8 frases necesarias)
🗣️ Frases básicas que deben incluir
Para que el sistema sea funcional, deben poder comunicar:
📢 Comunicación básica
-
“Necesito ayuda”
-
“Hay un problema”
-
“Todo está bajo control”
-
“Repite la información”
-
“Cambia el plan”
⚠️ Seguridad
-
“Alguien está escuchando”
-
“Información comprometida”
-
“Activa protocolo alterno”
-
“Confirma identidad”
-
“Misión cancelada”
📌 Ejemplo sencillo (modelo para explicar)
Frase real:
👉 “Hay un problema”
Código del equipo:
👉 “El gato perdió su sombra”
Frase real:
👉 “Confirma identidad”
Código:
👉 “¿Traes la llave azul?”
🧠 Fase 2: Prueba de Seguridad
-
Un equipo intercambia mensajes frente al grupo.
-
Otro equipo intenta descifrarlo.
-
Después analizan:
-
¿Fue fácil descifrarlo?
-
¿Qué fallas hubo?
-
¿Qué mejorarían?
-
🖥️ “Mi Mensaje al Mundo”
Objetivo
Aprender a usar print() para comunicar ideas, emociones o información de manera clara.
📌 Instrucciones
-
Abre tu editor de Python. (COLAB)
-
Solo puedes usar la instrucción:
print()
-
Crea un pequeño “cartel digital” en la consola que incluya:
-
Un título llamativo
-
Tu nombre
-
Un mensaje positivo
-
Una frase que te represente
-
Un cierre creativo
“Mi Nombre en Código” ⭐
Objetivo
Formar su nombre utilizando únicamente print(f"") y el símbolo *.
📌 Instrucciones
-
Escribe tu nombre usando
print(f""). -
Cada letra debe estar formada con
*. -
Tu nombre debe tener 5 líneas de alto.
-
Cuida los espacios para que las letras se distingan bien.
🔥 Reto Extra
-
Agrega una línea decorativa arriba y abajo.
-
Escribe debajo una palabra que te represente.
Actividad 25
1. Cálculo del Área de un Círculo
- Entrada: Radio (r)
- Proceso: Área = π × r²
- Salida: Área del círculo
2. Conversión de Temperatura (Celsius a Fahrenheit)
- Entrada: Grados Celsius (C)
- Proceso: Fahrenheit = (C × 9/5) + 32
- Salida: Temperatura en Fahrenheit
3. Cálculo del Promedio de Tres Números
- Entrada: Tres números (A, B, C)
- Proceso: Promedio = (A + B + C) / 3
- Salida: Valor promedio
4. Cálculo del Índice de Masa Corporal (IMC)
- Entrada: Peso (kg) y altura (m)
- Proceso: IMC = Peso / (Altura²)
- Salida: IMC y su clasificación (bajo peso, normal, sobrepeso, etc.)
5. Cálculo del Perímetro de un Rectángulo
- Entrada: Base (b) y altura (h)
- Proceso: Perímetro = 2 × (b + h)
- Salida: Valor del perímetro
6. Conversión de Kilómetros a Millas
- Entrada: Distancia en kilómetros (Km)
- Proceso: Millas = Km × 0.621371
- Salida: Distancia en millas
7. Cálculo de Interés Simple
- Entrada: Capital (C), tasa de interés (r) y tiempo (t)
- Proceso: Interés = C × r × t
- Salida: Monto del interés
8. Cálculo del Volumen de una Esfera
- Entrada: Radio (r)
- Proceso: Volumen = (4/3) × π × r³
- Salida: Valor del volumen
9. Conversión de Horas a Minutos y Segundos
- Entrada: Cantidad de horas
- Proceso:
- Minutos = Horas × 60
- Segundos = Horas × 3600
- Salida: Equivalencia en minutos y segundos
1. Estructura básica de if
Documéntala en tu cuadernoif condicion:instruccion
-
ifsignifica “si”. -
condición: una expresión que puede ser verdadera (True) o falsa (False).
-
Si la condición es verdadera, el código que está indentado (con sangría) se ejecuta.
Ejemplo
edad = 18if edad >= 18:print("Eres mayor de edad")
Si la variable edad es 18 o más, el programa mostrará el mensaje.
Actividad 27
Crea un programa que valide el mes con la lectura de un número y de cómo salida el nombre del mes
Crear un programa que ayude a una persona a saber si puede entrar a un evento.
🧩 Instrucciones
El alumno deberá crear un programa en Python que:
-
Solicite:
-
Nombre
-
Edad
-
-
Evalúe la siguiente condición usando
if:-
Si la edad es mayor o igual a 18 → mostrar:👉 “Puedes entrar al evento”
-
Si la edad es menor de 18 → mostrar:👉 “No puedes entrar al evento”
-
Programación en Python | Condicionales | Condicionales combinados
ACTIVIDAD: “Agenda Segura del Año”
🎯 Objetivo
Que el estudiante programe una agenda anual básica mientras integra hábitos de ciberseguridad en fechas clave.
📌 Consigna
Desarrollar un programa (en Python) que muestre una agenda del año, incluyendo eventos importantes y recordatorios de seguridad digital.
🧩 ¿Qué deben programar?
El programa debe:
-
Solicitar el nombre del usuario
-
Mostrar un calendario simple por meses (puede ser texto)
-
Incluir al menos 24 eventos del año
-
Integrar mensajes de ciberseguridad en fechas específicas
-
Usar estructuras básicas:
print,if,input
🔐 Ejemplos de eventos que pueden incluir
Aquí está la clave pedagógica: que su agenda no sea solo fechas, sino conciencia digital.
-
Enero: Cambiar contraseñas importantes
-
Febrero: Revisar privacidad en redes sociales
-
Marzo: Actualizar antivirus
-
Abril: Día de respaldo de información (backup)
-
Mayo: Detectar correos falsos (phishing)
-
Junio: Revisar dispositivos conectados
-
Julio: Actualizar software
-
Agosto: Limpieza de archivos innecesarios
-
Septiembre: Seguridad en WiFi
-
Octubre: Mes de la ciberseguridad
-
Noviembre: Verificación en dos pasos
-
Diciembre: Cierre seguro de cuentas y revisión anual
























