Plan de estudios de Ciudadanía y Seguridad Digital PDF

Summary

Este documento es un plan de estudios sobre ciudadanía digital y seguridad digital para educadores. Está orientado a estudiantes de 3er y 6to grado y proporciona una guía para implementar conceptos básicos de ciudadanía digital y seguridad digital en el aula. El documento incluye recursos y actividades.

Full Transcript

Plan de estudios de ciudadanía y seguridad digital Actualización: junio, 2018 Este es el plan de estudio de Sé genial en Internet, creado por Google en colaboración con la Coalición para una Internet segura (iKeepSafe.org). Este recurso forma parte de “Sé genial en Internet”, un programa multifacét...

Plan de estudios de ciudadanía y seguridad digital Actualización: junio, 2018 Este es el plan de estudio de Sé genial en Internet, creado por Google en colaboración con la Coalición para una Internet segura (iKeepSafe.org). Este recurso forma parte de “Sé genial en Internet”, un programa multifacético diseñado para enseñarles a los niños las habilidades que necesitan para preservar su seguridad y actuar con inteligencia en línea. El plan de estudio de Sé genial en Internet les brinda a los educadores las herramientas y los métodos necesarios para enseñar en el aula los conceptos básicos de ciudadanía y seguridad digital. Las planificaciones de lecciones brindan los conocimientos esenciales a los educadores que preparan a sus estudiantes para que se conviertan en ciudadanos exitosos y protegidos en nuestro mundo interconectado. Para reforzar estas lecciones, se emplean técnicas de ludificación mediante Interland (g.co/SegenialenInternet), un juego de aventuras en línea para aprender sobre ciudadanía y seguridad digital, tan interactivo y divertido como navegar en Internet. El Código para ser genial en Internet consta de cinco temas fundamentales sobre ciudadanía y seguridad digital: Comparte con cuidado (Sé inteligente en Internet) No caigas en trampas (Mantente alerta en Internet) Protege tus secretos (Mantente seguro en Internet) Ser amable es genial (Sé amable en Internet) Si tienes dudas, pregunta (Sé valiente en Internet) Las lecciones están pensadas idealmente para estudiantes de tercer y sexto grado, pero el plan de estudios les ha resultado útil a educadores con estudiantes más pequeños o grandes, en especial el contenido relacionado con el vocabulario clave, los análisis en el aula (acorde a las edades) y el modo de juego. Te alentamos a experimentar con el contenido a fin de determinar las prácticas más eficaces para tus alumnos, ya sea completar el plan de estudios de principio a fin o profundizar en las lecciones específicas que consideres más importantes para tu entorno de aprendizaje. Tras completar una auditoría independiente de Sé genial en Internet, la ISTE (International Society of Technology in Education, Sociedad Internacional para la Tecnología en la Educación) reconoció el programa como un recurso que prepara a los alumnos para cumplir con los estándares ISTE 2016 para estudiantes. La ISTE otorgó a Sé genial en Internet la distinción “Seal of Alignment for Readiness”. El plan de estudios de Sé genial en Internet y el juego Interland son dos de los numerosos recursos que pueden aprovechar tanto familias como educadores para fomentar un uso más sensato de Internet. Si deseas consultar los recursos adicionales de Google, como el aprendizaje en video para educadores, el material descargable para el aula y las herramientas útiles de integración tecnológica, visita g.co/SegenialenInternet. Índice Guía para educadores 4 Recurso 1: P  lantilla de correo electrónico/carta de presentación para los padres Recurso 2: Preguntas frecuentes Lección 01: Comparte con cuidado 8 Actividad 1: Cuándo no compartir Actividad 2: ¿De quién es este perfil? Actividad 3: ¿Cómo nos ven los demás? Actividad 4: Cómo mantener la privacidad Actividad 5: Interland: Montaña Sensata Lección 02: No caigas en trampas 21 Actividad 1: ¡No muerdas el anzuelo! Actividad 2: ¿Quién eres? Actividad 3: Acerca de los bots Actividad 4: Interland: Río de la Realidad Lección 03: Protege tus secretos 40 Actividad 1: Cómo crear la mejor contraseña Actividad 2: No se lo digas a nadie Actividad 3: Interland: Torre del Tesoro Lección 04: Ser amable es genial 49 Actividad 1: De espectadores a defensores Actividad 2: Alternativas para los defensores Actividad 3: Dilo, ¡pero amablemente! Actividad 4: Cuida el tono Actividad 5: Da el ejemplo Actividad 6: Interland: Reino Amable Lección 05: Si tienes dudas, pregunta 67 Actividad 1: Cuándo pedir ayuda Actividad 2: Denuncia también en línea 3 Guía para educadores: Recurso 1 Plantilla de correo electrónico/carta de presentación para los padres Aquí encontrarás la plantilla de correo electrónico o una carta que puedes personalizar para contarles a los padres cómo las nuevas herramientas de educación ayudan a sus hijos a tomar decisiones correctas sobre su seguridad y comportamiento en línea. Estimados padres: Cuando nuestros hijos son pequeños, hacemos lo posible para que puedan aprovechar Internet al máximo y, al mismo tiempo, para protegerlos de los riesgos y las desventajas del mundo en línea. A medida que crecen y llegan a la adolescencia, nuestros papeles cambian, y ahora debemos enseñarles a tomar decisiones sensatas y éticas en sus vidas digitales. En [nombre de la institución educativa], creemos en el trabajo conjunto con los padres para preparar a nuestros estudiantes de [grado] para que sean capaces de lo siguiente: Pensar  de forma crítica y evaluar sitios web, correos electrónicos y otros contenidos en línea. Protegerse  a sí mismos de las amenazas en línea, como los hostigadores y las trampas. Reflexionar antes de compartir: qué, cuándo y con quién. Ser amables y considerados con otras personas en línea y respetar su privacidad. Pedir  ayuda a los padres o a otros adultos de confianza si se encuentran en situaciones complicadas. Este año, contaremos con la iniciativa Sé genial en Internet, un programa multifacético diseñado para enseñarles a los niños las habilidades que necesitan para preservar su seguridad y actuar con inteligencia en línea. Uno de estos recursos es Interland, un juego para navegadores de Internet que permite aprender estas habilidades de manera interactiva y divertida (como suelen ser las actividades en línea). Sé genial en Internet es un programa que desarrolló Google en asociación con educadores, investigadores y expertos en seguridad en línea de iKeepSafe.org a fin de garantizar experiencias de aprendizaje divertidas y apropiadas para los estudiantes enfocadas en cinco lecciones fundamentales: Comparte con cuidado No caigas en trampas Protege tus secretos Ser amable es genial Si tienes dudas, pregunta El uso inteligente y seguro de la tecnología permite que los estudiantes puedan guiar su propio aprendizaje y ayudar a mejorar el desempeño de nuestra institución educativa. Estamos convencidos de que el programa Sé genial en Internet 4 representará un avance significativo en nuestro objetivo de garantizar que todos los estudiantes de [nombre de la institución educativa] aprendan, exploren y se mantengan seguros en línea, tanto dentro como fuera de la escuela. Con gusto compartiremos más información sobre este nuevo programa, como introducciones a algunos de los recursos que usarán en clase los estudiantes, pero también los invitamos a consultar los recursos para la familia disponibles en g.co/SegenialenInternet. Les recomendamos que les pregunten a los estudiantes acerca de las actividades en las que participan y continúen el diálogo en casa. Confiamos en que ustedes también aprendan algunos trucos de privacidad y seguridad. Atentamente, [Tú] 5 Guía para educadores: Recurso 2 Preguntas frecuentes ¿Es necesario completar las lecciones antes de jugar Interland? No, pero sí recomendamos que se enseñen las lecciones antes de jugar Interland. El juego es más efectivo si se usa para reforzar los temas detallados en el plan de estudios. Además, es más divertido cuando los estudiantes ya tuvieron la oportunidad de participar en diálogos, análisis en clase e intercambios de ideas contigo antes de la experiencia del juego. ¿Los estudiantes necesitan cuentas de Google para participar de Sé genial en Internet? No. El programa está disponible para todos los que visitan el sitio. No se requieren credenciales de acceso, contraseñas ni direcciones de correo electrónico. ¿Qué dispositivos son compatibles con el juego Interland de Sé genial en Internet? El programa funciona en cualquier dispositivo que tenga una conexión a Internet y un navegador web. Esto significa que puedes participar de Sé genial en Internet en prácticamente cualquier laptop, computadora de escritorio, tablet o teléfono celular. ¿Cuáles son las URL? P ara ir a la página principal de Sé genial en Internet, visita g.co/SegenialenInternet. Para ir al juego Interland, visita g.co/SegenialenInternet. P ara ir al plan de estudios de Sé genial en Internet, visita g.co/SegenialenInternet/elplandeestudios. ¿Necesito una capacitación o impartir un curso especial para completar este programa? P rimero: Todos los educadores de primaria y secundaria pueden enseñar este plan de estudio. No se requiere capacitación adicional. Segundo: Cada curso es especial. :) ¿Para qué grado es más apropiado Sé genial en Internet? El programa completo, incluidos el plan de estudios, el juego y los recursos del sitio web, está diseñado para usuarios de tercero a sexto grado (de 8 a 12 años). No obstante, dependiendo de cómo el profesor adapte el plan de estudios, los temas podrían ser relevantes para cualquier grado. ¿Cómo aprenden del juego los niños? El juego refuerza los conceptos del plan de estudios porque ofrece a los estudiantes la libertad de explorar prácticas digitales positivas de forma lúdica y entender las interacciones digitales (con sus consecuencias) en un entorno educativo seguro. 6 ¿Las lecciones se pueden usar en Google Classroom? Sí, absolutamente. Puedes asignar Interland a clases o secciones específicas, o hacer que el recurso esté disponible en forma de anuncio para toda la clase. ¿Necesito ser un experto en ciudadanía digital para usar este programa? Para nada. El plan de estudios está diseñado de manera que cualquier profesor pueda tomarlo y enseñarlo en su clase. Por otra parte, si te interesa repasar o profundizar tus conocimientos sobre los temas relacionados con ciudadanía y seguridad digital, puedes tomar nuestro curso en línea para educadores aquí: edutrainingcenter.withgoogle.com/digital_citizenship/preview. ¿El plan de estudios de Sé genial en Internet está alineado con estándares nacionales o estatales? Excelente pregunta. Sí, así es. Sé genial en Internet está alineado con los estándares de la ISTE (International Society for Technology in Education) y la AASL (American Association of School Librarians). ¿Los estudiantes pueden guardar su progreso en Interland? En la versión actual, no. Lo más probable es que esto no se modifique. Sé genial en Internet no genera ni almacena ningún tipo de información de identificación personal, incluidos los archivos de partidas. Esta decisión es deliberada, ya que nuestra idea era crear una experiencia accesible para todo el mundo que no requiriera cuentas, credenciales de acceso ni contraseñas. Me parece bien, pero varios de mis estudiantes están orgullosos de haber completado el juego y de lo que aprendieron. Tomamos ese factor en cuenta. Por tal motivo, creamos una plantilla de certificado personalizable para que puedas escribir el nombre de un estudiante y generar un certificado personalizado cuando termine el curso que luego puedes imprimir y entregar a tus estudiantes. ¿Dónde puedo encontrar los demás recursos para educadores? Todo el material de Sé genial en Internet está disponible en nuestra página de recursos: g.co/SegenialenInternet/recursos. ¿Existe una comunidad en línea de Sé genial en Internet donde los usuarios pueden compartir ideas o buscar ayuda? Sí, y nos encanta. Solemos compartir ideas y comunicarnos con los profesores en Twitter. Síguenos para obtener más información sobre Sé genial en Internet y sobre otros temas en @GoogleForEducation. 7 Lección 01: Sé inteligente en Internet Comparte con cuidado Cómo protegerte y cuidar tu reputación en línea. Descripción Actividad 1: Cuándo no compartir general de Actividad 2: ¿De quién es el perfil? Actividad 3: ¿Cómo nos ven los demás? la lección Actividad 4: Cómo mantener la privacidad Actividad 5: Interland: Montaña Sensata Temática Tanto los padres como los profesores entienden que un error digital prematuro puede herir fácilmente los sentimientos, las reputaciones y la privacidad. Pero es más complejo convencer a los niños de que, aunque una publicación parezca inofensiva hoy, no pueden controlar ni saber quién podrían verla y malinterpretarla mañana. Estas actividades usan ejemplos concretos y análisis en grupo que invitan a la reflexión para enseñarles a los alumnos cómo mantener un perfil positivo en línea administrando su privacidad y protegiendo su información personal. Objetivos para ✓ Crear y administrar una reputación positiva tanto en línea como en la vida real. los estudiantes ✓ Respetar los límites de la privacidad de los demás, aunque sean distintos a los suyos. ✓ Comprender el posible impacto de un rastro digital mal administrado. ✓ Pedir ayuda a los adultos para enfrentar situaciones complejas. Estándares Estándares ISTE para educadores: 1a, 1b, 2a, 2c, 3b, 3c, 3d, 4b, 4d, 5a, 6a, 6b, 6d, 7a abordados Estándares ISTE 2016 para estudiantes: 1c, 1d, 2a, 2b, 2d, 3b, 3d Estándares AASL de aprendizaje: I.a.1, I.b.1, I.c.1, I.d.3, I.d.4, II.a.2, II.b.1, II.b.2, II.b.3, II.c.1, II.c.2, d.2., III.a.1, III.a.2, III.a.3, III.b.1, III.c.1, III.c.2, III.d.1, III.d.2, IV.a.1, IV.a.2, V.a.2, VI.a.1, VI.a.2, VI.a.3 Comparte con cuidado 9 Comparte con cuidado Vocabulario Privacidad en línea Un término general que habitualmente hace referencia a la capacidad de controlar la información sobre ti que compartes en línea y las personas que pueden verla y compartirla. Rastro digital (o presencia digital) Tu rastro digital consta de toda la información sobre ti que aparece en línea. Puede incluir desde fotos, audios, videos y textos hasta “Me gusta” y comentarios en los perfiles de tus amigos. Del mismo modo en que vas dejando un rastro en la tierra cuando caminas, lo que publicas en línea también queda registrado. Reputación Las ideas, opiniones, impresiones o creencias que otras personas tienen sobre ti; algo que no conoces con certeza, pero que esperas que sea bueno o positivo. Información personal Información que se usa para identificar a una persona determinada; por ejemplo, tu nombre, dirección particular, número de teléfono, número de identificación personal, dirección de correo electrónico, etc.También se conoce como información confidencial. Piénsalo dos veces antes de compartir información personal en línea. Compartir demasiado A menudo, hace referencia a compartir demasiada información personal o muchos datos sobre ti en determinada situación o conversación en línea. Configuración Se trata del área en cualquier producto digital, app o sitio web, entre otros, donde puedes definir o ajustar el contenido que compartes y la manera en que administras tu cuenta (incluida la configuración de privacidad). Comparte con cuidado 10 Comparte con cuidado: Actividad 1 Cuándo no compartir Los estudiantes forman parejas y comparan secretos ficticios para comenzar a reflexionar sobre las áreas de la privacidad. Objetivos para ✓ Comprender qué tipos de información personal deberían ser privados. los estudiantes ✓ R  ecordar que todos merecen que respetemos sus decisiones sobre la privacidad. Analicemos ¿Por qué es importante la privacidad? Tu rastro digital es lo que te representa en línea. Podría constar de fotos, audios, videos, textos, “Me gusta” y comentarios que publicas en los perfiles de tus amigos. Es igual de importante mantener una presencia positiva en la vida real (p. ej., en la escuela) que en línea. Internet permite que te comuniques fácilmente con familiares, amigos y otras personas que comparten tus gustos. Enviamos mensajes, compartimos fotos y participamos de conversaciones en medios sociales, pero no siempre tenemos en cuenta quién más puede ver ese contenido. Hoy o más adelante, personas que nunca conociste podrían ver y malinterpretar una foto o un comentario que parecían inofensivos y graciosos cuando los publicaste. Una vez que publicas algo, es difícil hacerlo desaparecer. Recuerda: Al igual que ocurre con todo el contenido en Internet, cualquier persona en el mundo (conocida o desconocida) podría ver tu rastro digital. Una vez que tu información está en línea, independientemente de quién la haya publicado, podría permanecer allí para siempre. Imagina que se trata de un marcador permanente: no puedes borrar lo que escribiste con él, aunque hayas querido escribir algo distinto. Estas son algunas de las razones por las que tu privacidad es importante. Para protegerla, debes estar completamente convencido de querer publicar cierto contenido. En otras palabras, debes tener cuidado con lo que publicas y compartes en línea. ¿Por qué otras razones importa la privacidad? También es bueno saber cuándo no publicar nada, no reaccionar ante la publicación, la foto o el comentario de alguien, o no compartir contenido falso. La frase “piensa antes de publicar” es muy conocida porque es un excelente consejo. Para respetar tu privacidad y la de los demás, debes considerar qué contenido es correcto publicar, quién podría ver tu publicación, qué efecto podría tener sobre ti y otras personas y cuándo conviene no publicar nada. Comparte con cuidado 11 Algunas preguntas para continuar con el análisis (los estudiantes pueden plantear estas preguntas en casa y comentarlas con la familia): ¿Cuándo es correcto compartir una foto o un video de otra persona? ¿Por qué cuesta tanto guardar algunos secretos? ¿En algún caso es correcto divulgar un secreto ajeno? ¿Qué ocurre si un ser querido publica algo que sientes que lo podría poner en riesgo? En ese caso, si piensas que deberías compartir el secreto, ¿deberías contarle a esa persona lo que piensas antes de actuar? ¿Deberían saber que te preocupa? Actividad 1. Inventa un secreto Primero, todos deben pensar un secreto ficticio (no uno real). 2. Cuéntaselo a tu compañero ¿Ya tienen sus secretos? Divídanse en parejas y compartan el secreto con su compañero. Comenten las siguientes preguntas: ¿Compartirías este secreto con alguien? ¿Con quién lo compartirías y por qué? ¿Cómo te sentirías si alguien contara ese secreto sin tu permiso? 3. Cuéntaselo a la clase Por último, cada estudiante le contará su secreto ficticio a la clase y explicará qué sintió al compartirlo. Entre todos, pueden analizar las respuestas a las preguntas anteriores. Conclusión Los secretos son un tipo de información personal que probablemente queramos mantener en privado o solo compartir con familiares o amigos de confianza. Después de compartir un secreto, no puedes controlar quién más lo sabrá. ¿Qué otros tipos de información deberíamos proteger? Tu dirección particular y número de teléfono Tu dirección de correo electrónico Tus contraseñas Tu nombre de usuario Los trabajos que haces para la escuela y otros documentos propios Comparte con cuidado 12 Comparte con cuidado: Actividad 2 ¿De quién es este perfil? Los estudiantes analizan información personal sobre un personaje ficticio para intentar deducir algunas características acerca de esta persona. Objetivos para ✓ Identificar maneras de encontrar información en línea sobre las personas. los estudiantes ✓ C  onsiderar cómo se generan opiniones sobre una persona cuando publica contenido en línea. ✓ D  eterminar la veracidad de la información e identificar la diferencia entre suposición, opinión y hecho. Analicemos Cómo sabemos lo que (creemos que) sabemos Se puede encontrar una gran cantidad de información personal en Internet. Cuando leemos parte de esa información, podemos pensar cosas o hacer conjeturas que no son ciertas. Analizaremos las siguientes preguntas: ¿Qué podemos saber sobre una persona a partir de su información personal? ¿Qué podemos suponer a partir de la información personal, incluso si no estamos seguros? ¿Sabemos cómo se recopilaron estos datos en primer lugar? ¿Cómo podemos identificar la fuente? Actividad 1. Analiza a la persona Si decides usar el material de la siguiente página, todos deben tener una copia y leerla. Si decides usar los ejemplos que hayan recopilado en clase, elige a tres estudiantes, agrega su información en listas (como se muestra en la guía) y Materiales necesarios: asegúrate de que todos obtengan una copia y la lean. R  ecopilaciones de la actividad de diferentes 2. Escribe una descripción personas reales o ficticias. Puedes usar la guía de la Forma grupos y asigna un personaje o una persona a cada uno. Cada grupo debe “Hoja de trabajo: Actividad escribir una descripción de la persona en la que respondan la pregunta “¿Cómo te 2” o recopilar ejemplos a partir de las siguientes ideas parece que es esta persona?”. (en clase o en casa para compartir el día siguiente): 3. Revela la verdad --Cuentas de medios sociales de familiares Esta es la verdad sobre nuestros personajes (no leas esta parte hasta que todos o celebridades (si son hayan terminado de escribir su descripción): adecuadas para la edad de los alumnos) Alicia está en el último año de la escuela secundaria. Irá a la universidad el año --Historiales del navegador próximo, quiere estudiar ingeniería química y sueña con fundar su propia empresa. impresos Le interesan la moda, la cultura pop, su familia y trabajar como voluntaria. --Notebooks o dispositivos Ricardo es delantero del equipo de fútbol de la escuela secundaria. Tiene 15 años para una actividad de redacción corta y vive en Buenos Aires. Tiene una hermana de 8 años. Le interesan el fútbol, el arte, tocar la guitarra y salir con amigos. Comparte con cuidado 13 Claudio tiene 14 años. Acaba de unirse al equipo de fútbol y tiene dos gatos. Dibuja muy bien y le gusta construir robots los fines de semana. Le interesan su equipo de fútbol, la tecnología, los animales y los derechos de los animales. 4. Analicen ¿Cuántas veces acertamos? ¿Cuántas no? ¿Por qué o por qué no? ¿Qué aprendimos en esta actividad? Conclusión Cuando vemos publicaciones, comentarios y fotos de otras personas, hacemos conjeturas sobre ellas que no siempre son correctas, en especial si no las conocemos. Esto se debe a que lo que vemos en línea es solo una parte de su personalidad y sus intereses. Otra posibilidad es que esas personas estén fingiendo ser algo que no son o que publiquen sobre algo que sienten en un momento particular. No podemos saber con certeza quiénes son o qué sienten realmente si no los conocemos en persona (y también se necesita tiempo luego de eso). Comparte con cuidado 14 Comparte con cuidado: Actividad 3 ¿Cómo nos ven los demás? Los estudiantes analizan cómo diferentes tipos de personas (padres, empleadores, amigos, la policía) verían al personaje de la actividad anterior. Objetivos para ✓ C  omprender los puntos de vista de otras personas para decidir compartir los estudiantes o no información en línea. ✓ Tener en cuenta las consecuencias de divulgar información personal. El contenido compartido puede volverse parte de nuestra reputación por mucho tiempo. ✓ D esarrollar una meta para crear de forma proactiva una presencia positiva en línea. Analicemos Un nuevo punto de vista La información en tu rastro digital podría revelar más información sobre ti de lo que deseas divulgar, y las consecuencias podrían ser importantes. Echemos otro vistazo al perfil desde el punto de vista de nuestro personaje. ¿Crees que el personaje quiere que el público conozca toda esa información personal? ¿Por qué o por qué no? ¿Con qué personas crees que querría nuestro personaje compartir esa información (o no)? ¿Cómo podrían otras personas ver esta información? ¿Cómo podrían otras personas usar esta información? Distintas situaciones requieren diferentes niveles de privacidad. La clave para adoptar hábitos positivos de privacidad en línea es pensar de qué manera otras personas verían lo que publicas. Actividad 1. Adopta un nuevo punto de vista Nos dividiremos en grupos que reflexionarán sobre nuestro personaje desde el punto de vista de una de estas personas: Padre o madre Entrenador Empleador Tú mismo en 10 años Materiales necesarios: Amigo Policía Anunciante U  na copia de los perfiles ¿Qué es importante para ti como padre, director, entrenador, amigo, etc.? ¿Qué ficticios de la Actividad 2 para cada estudiante conclusiones sacas sobre el personaje? ¿Cómo usarías esa información? Tacha la información que pienses que el personaje no querría que vieras. 2. Presenta las conclusiones Cada grupo presenta sus resultados y explica sus decisiones con respecto de la privacidad. Si la clase lo amerita, este es un buen momento para una representación de roles. Comparte con cuidado 16 3. Análisis en clase ¿Cuáles son las principales conclusiones de esta actividad grupal? ¿Por qué motivo la información que analizamos podría contar una historia incompleta? ¿Cuáles podrían ser las consecuencias de que alguien tenga una opinión negativa sobre ti en función de lo que encuentre en línea? Conclusión Varias personas pueden ver la misma información y sacar distintas conclusiones a partir de lo que compartes. No supongas que las personas en línea te verán de la misma manera que tú lo haces. Comparte con cuidado 17 Comparte con cuidado: Actividad 4 Cómo mantener la privacidad La clase analiza cuatro situaciones escritas y busca la mejor solución de privacidad para cada una. Objetivos para ✓ A  nalizar las preocupaciones sobre la seguridad desde el punto de vista de los estudiantes diferentes personas. ✓ C  omprender cómo las diferentes situaciones requieren distintos niveles de privacidad. Analicemos Situaciones de privacidad: ¿Qué deberías hacer? Ejemplo n.º 1: A una chica de tu escuela la pica un insecto extraño que le provoca una rara erupción multicolor en el estómago. No quiere que nadie se entere. ¿Otras personas tienen derecho a saber? ¿Eres la persona indicada para contarlo? Ejemplo n.º 2: Alguien escribe una entrada en su diario personal. Otra persona copia lo que escribió y lo publica en línea. ¿La segunda persona hizo mal en publicar el texto del diario? ¿Cómo te sentirías si alguien hiciera lo mismo con algo que querías mantener en privado? Ejemplo n.º 3: Una persona publica: “Que disfrutes de tus vacaciones” en el perfil de un amigo en un medio social. ¿El amigo anunció públicamente que se iba de vacaciones? ¿Quería que todos se enteraran? ¿Hay alguna forma más privada de transmitir este mensaje, por ejemplo, enviar un mensaje privado o de texto? Ejemplo n.º 4: Sabes que un estudiante creó una cuenta falsa en medios sociales para hacerse pasar por un compañero de forma negativa e incluyó su información personal. ¿El compañero tiene derecho a saberlo? ¿Alguien debería contárselo a un profesor o a un adulto de confianza? ¿Cómo debería contárselo? ¿Qué podría ocurrir si nadie lo hace? No es evidente quién lo hizo, pero tú lo sabes. ¿Deberías comunicarle esta información a un adulto de confianza? Comparte con cuidado 18 Actividad Vamos a analizar cuatro situaciones y a debatir sobre las soluciones de los problemas de privacidad que podría tener cada situación. Formaremos cuatro grupos, cada grupo analizará una situación, y luego comentaremos las conclusiones entre todos. Conclusión Diferentes situaciones requieren respuestas distintas tanto en línea como en la vida real. Es importante respetar las decisiones de privacidad de los demás en todo momento, incluso si son decisiones que uno no tomaría. Comparte con cuidado 19 Comparte con cuidado: Actividad 5 Interland: Montaña Sensata El gran centro de la ciudad de Interland es el lugar donde se cruzan todos los caminos. Debes estar muy seguro sobre qué quieres compartir y con quién. La información viaja a la velocidad de la luz y, entre los internautas que conoces, alguno comparte demasiado. Abre un navegador web en tu computadora de escritorio o dispositivo móvil (p. ej., tablet) y visita g.co/SegenialenInternet. Temas de análisis Pide a los estudiantes que jueguen a Montaña Sensata y usa las preguntas que aparecen a continuación para incentivar el análisis sobre las lecciones que aprendieron en el juego. Es probable que los estudiantes aprovechen más la experiencia si juegan solos, pero puedes pedirles que lo hagan en pareja. Esto puede beneficiar en especial a los estudiantes más jóvenes. De todas las publicaciones que compartiste en el juego, ¿cuáles crees que compartirías con mayor frecuencia en la vida real? ¿Por qué? Describe una situación en la que, accidentalmente, hayas compartido algo que no deberías. ¿Por qué crees que el personaje de Montaña Sensata se llama “compartidor compulsivo”? Describe la personalidad del “compartidor compulsivo” y cómo sus acciones afectan al juego. Después de jugar a Montaña Sensata, ¿crees que en el futuro modificarías la manera en la que compartes contenido? Menciona una acción que harás de otra forma después de jugar y completar estas lecciones. Menciona una posible consecuencia negativa de compartir contenido públicamente en lugar de hacerlo solo con tus amigos. ¿Qué medidas puedes tomar si compartes información personal por accidente? ¿Qué ocurre si alguien comparte algo muy personal contigo por accidente? Comparte con cuidado 20 Lección 02: Mantente alerta en Internet No caigas en trampas Cómo mantenerse alejado de la suplantación de identidad y las trampas. Descripción general Actividad 1: ¡No muerdas el anzuelo! de la lección Actividad 2: ¿Quién eres? Actividad 3: Acerca de los bots Actividad 4: Interland: Río de la Realidad Temática Los niños deben comprender que el contenido que ven en línea no siempre es real ni confiable, y que podría implicar intenciones maliciosas de robar su información o identidad. Los casos de suplantación de identidad y otras trampas en línea buscan que los usuarios de Internet de todas las edades respondan a mensajes de personas que no conocen o que se hacen pasar por personas que sí conocen. Objetivos para ✓ Comprender que no necesariamente es cierto todo lo que aparece en línea. los estudiantes ✓ Aprender cómo funciona la suplantación de identidad, por qué es una amenaza y qué medidas tomar para evitarla. ✓ Determinar la validez de los sitios web y otras fuentes de información, tener cuidado con la manipulación, las afirmaciones sin fundamentos, las ofertas o los premios falsos y otro tipo de trampas en línea. Estándares Estándares ISTE para educadores: 1a, 2c, 3b, 3c, 4b, 5a, 6a, 6d, 7a abordados Estándares ISTE 2016 para estudiantes: 1c, 1d, 2b, 2d, 3b, 3d, 7b, 7c Estándares AASL de aprendizaje: I.b.1, I.c.1, I.c.2, Ic.3, I.d.3, I.d.4, II.a.1, II.a.2, II.b.1, II.b.2, II.b.3, II.c.1, II.c.2, II.d.1, II.d.2., III.a.1, III.a.2, III.a.3, III.b.1, III.c.1, III.c.2, III.d.1, III.d.2, IV.a.1, IV.a.2, IV.b.3, V.a.2, VI.a.1, VI.a.2, VI.a.3 No caigas en trampas 22 No caigas en trampas Vocabulario Bot A veces llamado “bot de chat” o “asistente virtual”, se trata de un software que funciona en línea o en una red y sirve para responder preguntas, seguir comandos (como brindar instrucciones para llegar a la casa de un amigo) o realizar tareas sencillas (como reproducir una canción). Suplantación de identidad El intento de engañarte o hacerte caer en una trampa con el fin de que compartas información de acceso u otra información personal en línea. Por lo general, los ataques de suplantación de identidad se realizan por correo electrónico, anuncios o sitios que son similares a los que ya usas. Suplantación de identidad dirigida Fraude de suplantación de identidad en el que un atacante se enfoca en ti usando datos personales. Fraude Intento deshonesto de obtener dinero o cualquier otro objeto de valor mediante engaños. Confiable Persona en la que puedes confiar que hará lo correcto o necesario. Auténtico Real, genuino, verdadero o preciso; no falso ni copiado. Verificable Algo que se puede comprobar o cuya veracidad se puede demostrar. Engañoso Falso. Una acción o un mensaje diseñados para engañar, estafar o mentirle a alguien. Manipulación Alguien que controla o influye en una situación o una persona de forma injusta, deshonesta o extorsiva. Por otro lado, es posible que los contenidos que ves en línea hayan sido manipulados; por ejemplo, una foto editada a propósito para hacerte creer algo que no es cierto. No caigas en trampas 23 Fraudulento Un engaño cuyo objetivo es obtener algo valioso de la persona engañada. Firewall Programa que protege a tu computadora de la mayoría de engaños y estafas. Malicioso Acciones o palabras crueles o hirientes. Esta palabra también hace referencia a software creado para dañar el dispositivo, la cuenta o la información personal de una persona. Catfishing Crear una cuenta o identidad falsa en un servicio de redes sociales con el objetivo de engañar a las personas para que compartan información personal o crean que están conversando con una persona real con una cuenta, un perfil o una página legítimos. Cebo de clics Contenidos, publicaciones o anuncios manipuladores diseñados para capturar la atención de las personas y estimularlas a hacer clic en un vínculo o una página web. El objetivo suele ser aumentar las vistas o el tráfico del sitio en cuestión para ganar dinero. No caigas en trampas 24 Hoja de trabajo: Actividad 2 ¿De quién es este perfil? A continuación, lee las recopilaciones sobre cada personaje. En función de lo que ves aquí, escribe una descripción breve sobre cómo crees que es esta persona: qué le gusta, qué no le gusta y qué le interesa más. Alicia Ricardo Claudio ¡Fotos del baile Bajo el mar! ¡Ganamos el partido! Un partido más antes del campeonato. Tenemos que Hamburguesería del Centro ¡Se ven guapísimos! practicar más los tiros libres. Los mejores trucos para Fallamos el gol decisivo. Casi! combatir las espinillas Odio los bailes escolares. #novoy Al menos empatamos. Mi hermanito Tomás es TAN molesto. Escuela de Ciencia, 25 fotos de perritos Debe ser un extraterrestre. Buenos Aires Diez indicios de que tus padres Baile de graduación de tercer Multa por exceso de velocidad están arruinando tu vida año del Instituto Modelo Conferencia de jóvenes químicos Este sábado pescaremos con mi papá ¡Vayan al sitio web de mi amigo! en la Universidad Nacional en la laguna. Será genial Casi todo el código lo escribí yo. POR FIN VIMOS LA NUEVA PELÍCULA ¡Nueva puntuación máxima! ¡Soy lo DE SPY WARS. ¡La amé! La luna en Microcentro máximo! ¡Me encanta ir a toda velocidad! Comparte con cuidado 15 No caigas en trampas: Actividad 1 ¡No muerdas el anzuelo! Un juego donde los estudiantes analizan varios correos electrónicos y mensajes de texto, y deciden cuáles son reales y cuáles son trampas de suplantación de identidad. Objetivos para ✓ Conocer las técnicas que usan las personas para robar identidades. los estudiantes ✓ Repasar las formas de prevenir el robo de identidad. ✓ Saber que deben hablar con un adulto de confianza si creen que fueron víctimas de un robo de identidad. ✓ Reconocer las señales de un intento de suplantación de identidad. ✓ Tener cuidado con quién comparten información personal y cómo lo hacen. Analicemos ¿Qué es la suplantación de identidad? La suplantación de identidad ocurre cuando una persona finge ser alguien de confianza en un correo electrónico, un mensaje de texto o cualquier otro medio de comunicación en línea para intentar robar información, como tus datos de acceso o tu cuenta. Los correos electrónicos de suplantación de identidad, junto con los sitios inseguros que desean que visites o los archivos adjuntos que desean que abras, también pueden infectar tu computadora con virus. Algunos virus utilizan tu lista de contactos para atacar a tus amigos y familiares con una táctica de suplantación de identidad igual o más avanzada. Otras trampas podrían informarte que hay un error en tu dispositivo para intentar engañarte y que descargues software malicioso o no deseado. Recuerda: Un sitio web o anuncio no puede saber si hay un error en tu dispositivo. Algunos ataques de suplantación de identidad son falsos a simple vista. Otros pueden ser más sutiles y más convincentes. Por ejemplo, cuando un estafador te envía un mensaje que incluye información personal. Ese es un ataque de suplantación de identidad dirigida, y puede ser más difícil de detectar porque el estafador usa tu información para fingir que te conoce. Antes de hacer clic en un vínculo o escribir una contraseña en un sitio que nunca visitaste, debes hacerte algunas preguntas sobre ese correo electrónico o esa página web. Por ejemplo, podrías preguntarte lo siguiente: ¿Tiene un aspecto profesional, como otros sitios web que conoces y son de confianza, los cuales incluyen el logotipo usual de la empresa o el producto y el texto sin errores de ortografía? ¿La URL coincide con el nombre del producto o la empresa y con la información que estás buscando? ¿Hay errores de ortografía? ¿Se abren ventanas emergentes con contenido de spam? ¿La URL comienza con “https://” y tiene un candado verde en el lado izquierdo? (Esto indica que la conexión es segura). No caigas en trampas 25 ¿Qué dice la letra chica? (Allí se suele incluir contenido engañoso). ¿El correo electrónico o el sitio ofrecen algo que suena demasiado bueno como para ser cierto, como la oportunidad de ganar una gran cantidad de dinero? (Casi siempre es demasiado bueno para ser verdad). ¿El mensaje te parece extraño? Como si te conocieran, pero no puedes asegurarlo. ¿Qué sucede si fuiste víctima de un fraude? Lo primero que debes hacer es no entrar en pánico. Cuéntales inmediatamente a tus padres, a tus maestros o a cualquier adulto de confianza. Cuanto más tiempo esperes, peores podrían ser las consecuencias. Cambia las contraseñas de tus cuentas en línea. Si caíste en una trampa, avísales a tus amigos y contactos de inmediato, ya que ellos podrían ser los próximos objetivos. Si es posible, usa las opciones de configuración para denunciar el mensaje como spam. Actividad 1. Los grupos analizan los ejemplos Dividámonos en grupos. Cada grupo analizará estos ejemplos de mensajes y sitios web. Materiales necesarios: 2. Cada estudiante elige una opción M  aterial para los Decide si cada ejemplo es “Real” o “Falso”, y enumera los motivos a continuación. estudiantes: Ejemplos de suplantación de identidad 3. Comenten en grupo sobre sus elecciones ¿Qué ejemplos parecían confiables y cuáles, sospechosos? ¿Las respuestas te sorprendieron? ¿Por qué? Respuestas de la guía para los estudiantes: Ejemplos de suplantación de identidad 4. Continuación del análisis 1. Real. El correo electrónico Usa las preguntas que aparecen a continuación para evaluar los mensajes y los solicita al usuario que visite sitios que encuentras en línea: el sitio web de la empresa y acceda a una cuenta de la que es propietario, en ¿Parece legítimo ese mensaje? lugar de incluir un vínculo ¿Qué dice tu intuición? ¿Notaste alguna parte sospechosa? ¿Ofrece solucionar en el mensaje o pedirle su dirección de correo algo que no pensabas que era un problema? electrónico y contraseña (los vínculos pueden dirigir ¿El correo electrónico te ofrece algo gratis? a sitios web maliciosos). Por lo general, estas ofertas no son realmente gratuitas. 2. Falso. La URL es sospechosa y no es segura. ¿Te solicita información personal? 3. Real. Observa el protocolo Algunos sitios web solicitan información personal para poder enviarte más “https://” en la URL. trampas. Por ejemplo, los cuestionarios o los “tests de personalidad” podrían 4. Falso. Oferta sospechosa a cambio de información recopilar información que les facilite averiguar tu contraseña y cualquier otra bancaria. información secreta. La mayoría de las empresas reales no solicitan información 5. Falso. La URL es personal por correo electrónico. sospechosa y no es segura. No caigas en trampas 26 ¿Es un correo electrónico o una publicación social en cadena? Los correos electrónicos y las publicaciones que te soliciten que los reenvíes a todos tus conocidos te ponen en riesgo a ti y a los demás. No lo hagas, a menos que conozcas la fuente con certeza y sepas que es seguro reenviar el mensaje. ¿Tiene letra chica? Al final de la mayoría de los documentos, encontrarás la “letra chica”. Este texto es pequeño y, a menudo, incluye el contenido que se supone que ignorarás. Por ejemplo, un encabezado en la parte superior podría decirte que ganaste un teléfono gratis, aunque en la letra chica leerás que, en realidad, tienes que pagarle a la empresa 200 dólares por mes. Asimismo, la ausencia de letra chica también es una señal de alerta, así que presta atención. Nota: Durante este ejercicio, asumiremos que Internaut Mail es un servicio real y de confianza. Conclusión Cuando uses Internet, debes estar atento a los ataques de suplantación de identidad en tus correos electrónicos, mensajes de texto y mensajes publicados. Si llegas a ser víctima de estos ataques, asegúrate de avisarle inmediatamente a un adulto de confianza. No caigas en trampas 27 Hoja de trabajo: Actividad 1 Ejemplos de suplantación de identidad Correo electrónico https://correo.internaut.com/correo/u/0/#inbox 1. Lo que ves aquí, ¿es real o falso? Asunto: Información importante acerca de tu suscripción De: Owl Cinemas Texto: Estimado Juan: Real Falso Owl Cinemas desea agradecerte por haber elegido nuestra suscripción ilimitada. Te escribimos para recordarte que tu suscripción inicial de 12 meses está por finalizar. Esperamos que hayas disfrutado de un año con películas increíbles en Owl Cinemas. Como recompensa por ser un miembro leal, en breve actualizaremos tu suscripción a premium sin costo adicional. Verifica y actualiza tus detalles en línea para asegurarte de recibir todos los beneficios de una suscripción premium. El equipo de Owl Cinemas Documentos de Internaut www.d0cs.intern4ut.com 2. Lo que ves aquí, ¿es real o falso? Real Falso Novedades Donas Más Internaut Mail Correo electrónico Contraseña Acceder y ver archivo Donas y más https://www.tiendadonasymas.com TIENDA DONAS Y MÁS No caigas en trampas 28 Donas y más https://www.tiendadonasymas.com 3. Lo que ves aquí, ¿es real o falso? TIENDA DONAS Y MÁS Real Falso Correo electrónico https://internaut.correo.com/correo/u/0/#inbox 4. Lo que ves aquí, ¿es real o falso? Asunto: Una gran oportunidad amigo De: Robin Texto: Querido Amigo. Real Falso Mi nombre es Robin y soy profesor en la ciudad de Nottingham. Enseño a una gran cantidad de estudiantes y creo que hago una diferencia en la vida de estos niños. Lamentablemente, el gobierno me ha aumentado los impuestos. Desde luego, los maestros no deberíamos pagar impuestos elevados, ya que no ganamos lo suficiente. Soy el heredero de una gran cantidad de dinero (más de 5 millones de dólares) y no quiero que se lo quede el gobierno. Como siempre fuiste un buen amigo, me gustaría dejar el dinero en tu cuenta bancaria hasta el fin del período fiscal. Como recompensa, estoy dispuesto a darte un millón de dólares. Es una muy buena oferta, solo para ti. Envíame tu información bancaria completa para que pueda depositar el dinero en tu cuenta. Tu gran amigo, Robin Loxley Cuentas de Internaut http://www.internautaccounts.com-acceso-genuino.com/ Cuentas de Internaut Hola, ¿realmente eres tú? Al parecer, quieres acceder a tu cuenta desde una ubicación nueva. A fin de asegurarnos de que eres tú quien intenta acceder y no es alguien que intenta invadir tu cuenta, realiza esta verificación rápida. Obtén más información acerca de esta medida de seguridad adicional. Selecciona un método de verificación Confirmar mi número de teléfono: Ingresa tu número de teléfono completo Internaut Mail comprobará si este es el mismo número de No caigasteléfono en trampas que tenemos en nuestros registros. No te enviaremos 29 ningún mensaje. Cuentas de Internaut http://www.internautaccounts.com-acceso-genuino.com/ 5. Lo que ves aquí, ¿es real o falso? Cuentas de Internaut Hola, ¿realmente eres tú? Real Falso Al parecer, quieres acceder a tu cuenta desde una ubicación nueva. A fin de asegurarnos de que eres tú quien intenta acceder y no es alguien que intenta invadir tu cuenta, realiza esta verificación rápida. Obtén más información acerca de esta medida de seguridad adicional. Selecciona un método de verificación Confirmar mi número de teléfono: Ingresa tu número de teléfono completo Internaut Mail comprobará si este es el mismo número de teléfono que tenemos en nuestros registros. No te enviaremos ningún mensaje. Confirmar mi dirección de correo electrónico de recuperación: Ingresa tu dirección de correo electrónico completa Internaut Mail comprobará si esta es la misma dirección de correo electrónico con la que contamos en nuestros registros. No te enviaremos ningún mensaje. Continuar No caigas en trampas 30 No caigas en trampas: Actividad 2 ¿Quién eres? Los estudiantes hacen una representación con correos electrónicos, mensajes de texto, publicaciones, solicitudes de amistad y fotos en línea sospechosos y analizan las posibles respuestas a fin de practicar su habilidad para combatir la suplantación de identidad. Objetivos para ✓ E  ntender que las personas en línea podrían mentir con respecto a quiénes los estudiantes son realmente. ✓ A  segurarse de que la persona sea realmente quien dice ser antes de contestarle. ✓ Realizar preguntas o pedir ayuda a un adulto si tienen dificultades para determinar la identidad de una persona. Analicemos ¿Cómo sabes de quién se trata? Cuando hablas por teléfono con un amigo, sabes que se trata de él por el sonido de su voz, incluso aunque no puedas verlo. Pero la situación es diferente en el mundo de Internet. A veces puede ser más difícil confirmar que una persona es quien dice ser. En las apps y los juegos, es posible que algunos usuarios adopten otras identidades para hacer una broma o molestar a otra persona. Otras veces, se hacen pasar por personas reales para robar información privada. Cuando usas Internet, puedes encontrarte con personas desconocidas que quieren comunicarse contigo. Lo más seguro es no responder o avisarles a tus padres o a un adulto de confianza que no conoces a la persona que intenta comunicarse contigo. No obstante, si decides responder, lo más conveniente es ver primero qué puedes averiguar sobre esa persona. Mira su perfil, observa quiénes son sus amigos o busca otra información que confirme que es quien dice ser. Existen varias formas de verificar la identidad de una persona en línea. Comencemos con unos ejemplos. Nota para el educador Antes de comenzar, plantea la pregunta “¿Cómo verificamos la identidad de una persona en línea?” para generar un intercambio de ideas en la clase y luego continuar la conversación con estos puntos de reflexión. ¿Su foto de perfil parece sospechosa? ¿Su foto de perfil está borrosa o es difícil de ver? ¿Usa un bitmoji, un personaje de dibujos animados u otro tipo de imagen en lugar de una foto de perfil? Una persona puede usar fotos confusas, bitmoji, fotos de mascotas, etc. para ocultar fácilmente su identidad en medios sociales. También es común que los estafadores roben fotos de personas reales para crear un perfil falso y hacerse pasar por esas personas. ¿Puedes encontrar más fotos de esa persona con el mismo nombre asociado? No caigas en trampas 31 ¿Su nombre de usuario incluye el nombre real? ¿En los medios sociales, por ejemplo, el nombre que aparece coincide con un nombre verdadero? (Por ejemplo, el perfil de Juana Pérez tiene una URL como “MedioSocial.com/juana_perez.) ¿Hay una biografía en el perfil? Si es así, ¿parece que la escribió una persona real? Es posible que las cuentas falsas no contengan mucha información en la sección “Acerca de mí” o que tengan información copiada o recopilada al azar para crear un perfil falso. ¿Hay algún dato en la biografía que puedas confirmar mediante una búsqueda? ¿Cuánto hace que está activa la cuenta? ¿La actividad de la cuenta coincide con lo que esperabas? ¿El perfil es nuevo o muestra una gran cantidad de actividad? ¿La persona tiene amigos en común contigo, como podría esperarse? Las cuentas falsas suelen no tener mucho contenido ni indicios de socialización, como comentarios o publicaciones de otras personas. Actividad 1. Los grupos analizarán las situaciones Ahora, vamos a separarnos en grupos. Cada grupo seleccionará una situación al azar y debatirá cómo hacerle frente. Materiales necesarios: 2. Los grupos representarán las situaciones U  na copia de la hoja de Ahora, cada grupo representará su situación: un estudiante la narrará, otro trabajo “¿Quién eres?” interpretará el “mensaje”, el tercero responderá y un cuarto estudiante explicará cortada en tiras con una situación en cada tira el razonamiento. U  n recipiente para colocar las tiras (cada 3. La clase comentará sobre las elecciones de los grupos grupo elegirá una tira) Por último, usaremos esta hoja de referencia para comentar sobre las elecciones de H  oja de referencia sobre cada grupo. Pueden escribir más mensajes que consideren incluso más engañosos. suplantación de identidad Si lo hacen, cada grupo debe compartir con el resto de la clase los mensajes que haya creado. Conclusión Tú controlas con quién hablas en línea. Verifica la identidad de las personas con las que te comunicas. No caigas en trampas 32 Hoja de trabajo: Actividad 2 ¿Quién eres? Situación 1 Recibiste una solicitud para seguir a un desconocido en línea. “¡Hola! Me gustaría conocerte. ¡Hagamos algo divertido juntos! ¿Por qué no me sigues?” — Manuel” Situación 2 Recibes en el teléfono un mensaje de texto de una persona que no conoces. “¡Hola, soy Luisa! ¿Te acuerdas de mí? Del verano pasado”. Situación 3 Recibes un mensaje de alguien a quien no sigues. “¡Hola! Me encantan tus publicaciones. ¡Eres SÚPER divertido! ¿Me das tu número de teléfono para que podamos conversar?” Situación 4 Recibes un mensaje de chat de una persona que no conoces. “Hoy te vi en la cafetería. ¡ME GUSTAS! ¿Me das tu dirección? Puedo pasar a visitarte”. Situación 5 Recibes un mensaje en línea. “¡Hola, acabo de conocer a tu amiga Carolina! Me contó sobre ti. ¿Podemos vernos? ¿Dónde vives?” No caigas en trampas 33 Hoja de referencia sobre suplantación de identidad: Actividad 2 ¿Quién eres? A continuación, se detallan cinco situaciones de mensajes que todos podríamos recibir en línea o en el teléfono. Cada una tiene una lista de posibles respuestas; algunas son apropiadas y otras, no tanto. Piensa si tienen sentido para ti o si se te ocurren otras respuestas. Si te encuentras realmente en una de estas situaciones, la mejor respuesta es no responder. Siempre puedes ignorar o bloquear a la otra persona. Además, es recomendable contárselo a un adulto o a un profesor. Situación 1 Recibes este mensaje de una persona que no reconoces: “¡Hola! Me gustaría conocerte. ¡Hagamos algo divertido juntos! ¿Por qué no me sigues?” — Manuel ¿Qué haces? Ignoras a Manuel. Si no lo conoces, simplemente puedes optar por no responderle. “Hola, Manuel. ¿Te conozco?” Si no estás seguro, puedes preguntar primero. Bloqueas a Manuel. Si verificaste de quién se trata y decides bloquearlo, ya no recibirás sus mensajes. En la mayoría de los medios sociales, la otra persona no se entera de que la bloqueaste. Compruebas el perfil de Manuel. Ten cuidado, ya que es muy sencillo crear un perfil falso. Compruebas su lista de amigos y ves quiénes son sus contactos. Su círculo de amigos es otro método para saber si se trata de una persona real, en especial si no conoces a nadie dentro de ese círculo. Si no hay mucha actividad en su página, es otro indicio de que se trata de un perfil falso. Agregas a Manuel a tu lista de amigos. Si crees que se trata de una persona real. Esto no es recomendable, a menos que hayas verificado su identidad y lo hayas consultado con un adulto de confianza. Le das información personal. Nunca divulgues información personal a personas que no conoces. No caigas en trampas 34 Situación 2 Recibes en el teléfono un mensaje de texto de una persona que no conoces. “¡Hola, soy Luisa! ¿Te acuerdas de mí? Del verano pasado”. ¿Qué haces? Bloqueas a Luisa. Si sí la conoces, esta actitud podría ser algo grosera. Pero si estás seguro de que no conociste a ninguna niña llamada Luisa el verano pasado, o si te envía muchos mensajes de texto y comparte demasiada información personal contigo, es correcto bloquearla. Ignoras a Luisa. Como ya lo dijimos, si no conoces a esta persona, puedes dejar de responderle. “Hola, Luisa. ¿Te conozco?” Esta es una alternativa segura si no recuerdas haberla conocido, pero quieres preguntar un poco más para averiguarlo. ¡No le digas a Luisa dónde estuviste el verano pasado! “No me acuerdo de ti, pero si quieres podemos vernos alguna vez”. No es una buena idea, ya que nunca deberías proponer un encuentro con una persona que no conoces. Situación 3 Recibes un mensaje directo de @chicavoley12, alguien a quien no sigues. “¡Hola! Me encantan tus publicaciones. ¡Eres SÚPER divertido! ¿Me das tu número de teléfono para que podamos conversar?” ¿Qué haces? Ignoras a @chicavoley12. No tienes que responder si no quieres. Bloqueas a @chicavoley12. Si te parece que se trata de un desconocido y lo bloqueas, no volverás a tener noticias de él, a menos que cree otro perfil falso y se comunique contigo haciéndose pasar por otra persona falsa. “Hola, ¿te conozco?” Si no estás seguro, hazle preguntas antes de revelar información personal como tu número de teléfono. “Claro, mi número es…” ¡No! Incluso si verificaste de quién se trataba, no es buena idea revelar tu información personal en los medios sociales. Encuentra otra manera de comunicarte, ya sea a través de padres, maestros o cualquier otra persona de confianza. No caigas en trampas 35 Situación 4 Recibes un mensaje de chat de una persona que no conoces. “Hoy te vi en la cafetería. ¡ME GUSTAS! ¿Me das tu dirección? Puedo pasar a visitarte”. ¿Qué haces? La ignoras. Probablemente sea la mejor opción. Bloqueas a esta persona. Si tienes un mal presentimiento, no dudes de tu intuición. “¿Quién eres?” No es la mejor opción. Si te parece sospechoso este mensaje, es mejor bloquear a la persona o no responder. “¿Eres tú, Lizi? ¡TAMBIÉN ME GUSTAS! Vivo en Circuito Azteca 240”. No es buena idea, incluso si crees que sabes de quién se trata. Antes de darle tu dirección o cualquier tipo de información personal a alguien que no conoces, primero comprueba su identidad, aunque creas que conoces a la persona. Nunca te encuentres con una persona que conoces solo a través de interacciones en línea. Situación 5 Recibes este mensaje: “¡Hola, acabo de conocer a tu amiga Carolina! Me contó sobre ti. ¿Podemos vernos? ¿Dónde vives?” ¿Qué haces? La ignoras. Si no conoces a esta persona, pero sí tienes una amiga llamada Carolina, tu mejor opción es preguntarle a ella antes de responder este mensaje. La bloqueas. Si no conoces a esta persona y no tienes ninguna amiga llamada Carolina, lo mejor es ir a las opciones de configuración para bloquear a la persona y evitar que se vuelva a comunicar contigo. “¿Quién eres?” No es una buena idea. Si no conoces a la persona, es mejor no responder, al menos hasta que te hayas comunicado con Carolina. No caigas en trampas 36 No caigas en trampas: Actividad 3 Acerca de los bots Hoy en día, los estudiantes interactúan cada vez más con “voces” no humanas que provienen de dispositivos, apps y sitios. Lo hacen más que nada en casa, pero tal vez, con más frecuencia, en la escuela. A veces, estas voces se denominan “bots de chat”, “asistentes virtuales” o simplemente “bots”. Esta es una actividad sencilla de preguntas y respuestas diseñada para estimular a los estudiantes a que piensen en voz alta sobre la interacción con los bots. Nota: Mantén la conversación abierta, ya que el objetivo de la actividad es incentivar el pensamiento crítico, no sacar conclusiones. Objetivos para ✓  prender sobre esta tecnología interactiva que está cada vez más presente A los estudiantes en las vidas de los estudiantes. ✓ I dentificar las experiencias con distintos tipos de bots ✓ A nalizar el impacto, tanto positivo como negativo, que pueden tener estas tecnologías en la vida diaria. Analicemos Cada vez más personas usan bots hoy en día. ¿Escuchaste alguna vez esa palabra? Algunos los llaman “bots de chat” o “asistentes virtuales”. Se usan en motones de tareas, como jugar juegos, chequear el estado del tiempo, responder preguntas, buscar instrucciones sobre cómo llegar, informar cuando se acaba el tiempo, etc. A veces, tienen un nombre humano; otras, el nombre describe su función, como en el caso de “PerroDiario”, un bot que envía fotos de perros todos los días. Los bots se pueden encontrar en dispositivos móviles, en línea o en automóviles, o pueden ser dispositivos especiales que se colocan en diferentes espacios de la casa. Hablemos sobre las experiencias que tuvo la clase con los bots y empecemos a reflexionar sobre ellos. Podemos considerar las siguientes preguntas: ¿Saben qué es un bot? ¿Cuántos de ustedes han hablado con un bot? ¿En qué tipo de dispositivo? ¿A quién le gustaría comentar esa experiencia? ¿Para qué creen que sirven más los bots [ejemplos para estimular la reflexión: consultar el estado del tiempo, enterarse de las noticias, jugar un juego, solicitar información]? Los bots usan algo llamado “IA” o “inteligencia artificial”. En cierta forma, la inteligencia artificial aprende de lo que preguntamos con el objetivo de mejorar la ayuda que nos brinda. Para hacerlo, a veces los bots “recuerdan” o registran lo que dices y preguntas. ¿Esto los hace dudar sobre qué le dirían a un bot? Si es así, ¿qué le dirían y qué información se guardarían? ¿Creen que es como hablar con un ser humano? ¿Cuáles son las diferencias y las similitudes? ¿Cómo hablan o tratan a los bots las personas que conocen? ¿Cómo le hablarían ustedes? ¿Serían amables, o le gritarían a veces? No caigas en trampas 37 ¿Es correcto gritarles a los bots? ¿Por qué o por qué no? (¿Es como practicar un cierto tipo de interacción?) A veces, los niños muy pequeños creen que los bots son humanos. ¿Qué les dirían a su hermana, hermano o primo pequeño para ayudarlos a comprender con qué están conversando? Si los bots pueden aprender de nosotros, los humanos, ¿se les ocurre algo que no deberíamos decir porque no queremos que el bot lo aprenda? [Pista: Recuerda las actividades en “Comparte con cuidado” y piensa en cómo se vinculan con esta pregunta.] ¿Es posible clasificar la información como “correcta o incorrecta”, o “real o falsa”? ¿Cómo podemos intentar responder estas preguntas? Actividad Después del análisis, entre todos o en grupos frente a dispositivos del aula, busquen imágenes de bots (incluidas las de coberturas de noticias) e información sobre ellos. Pueden utilizar términos de búsqueda como “bots”, “bots de chat”, “asistentes digitales” o “asistentes virtuales”. Entre todos, decidan si la información es correcta, y pide a los estudiantes que elijan un artículo para leer en casa con sus padres y que escriban un párrafo donde resuman el artículo. Conclusión El pensamiento crítico es una de las “herramientas” más beneficiosas y duraderas que tenemos para usar la tecnología siempre de manera favorable. Además, es una herramienta que mejora cada vez que la utilizamos. Pensar en voz alta entre todos es un método divertido y eficaz para usar y mejorar esa herramienta. No caigas en trampas 38 No caigas en trampas: Actividad 4 Interland: Río de la Realidad Las aguas del río que atraviesa Interland transportan datos reales y ficticios. Sin embargo, no todo es lo que parece. Para cruzar los rápidos, usa tu mejor criterio y no dejes que te atrape el suplantador que navega estas aguas. Abre un navegador web en tu computadora de escritorio o dispositivo móvil (p. ej., tablet) y visita g.co/SegenialenInternet. Temas de análisis Pide a los estudiantes que jueguen a Río de la Realidad y usa las preguntas a continuación para incentivar el análisis sobre las lecciones que aprendieron en el juego. Es probable que los estudiantes aprovechen más la experiencia si juegan solos, pero puedes pedirles que lo hagan en pareja. Esto puede beneficiar en especial a los estudiantes más jóvenes. Describe una situación en la que tuviste que decidir si un contenido en línea era real o falso. ¿Qué señales percibiste? ¿Qué es un suplantador de identidad? Describe su comportamiento y cómo afecta al juego. Después de jugar a Río de la Realidad, ¿cambió la manera en que evaluarás el contenido y a las personas en línea en el futuro? Si es así, ¿cómo cambió? Menciona una acción que piensas cambiar después de jugar y completar estas lecciones. ¿Qué señales nos indican que algo es “raro” o no está del todo bien en una situación en línea? ¿Qué se siente cuando un contenido en línea parece dudoso? Si no estás seguro sobre la veracidad de un contenido, ¿qué debes hacer? No caigas en trampas 39 Lección 03: Mantente seguro en Internet Protege tus secretos La verdad de la privacidad y la seguridad. Descripción Actividad 1: Cómo crear la mejor contraseña general de Actividad 2: No se lo digas a nadie Actividad 3: Interland: Torre del Tesoro la lección Temática Los problemas de privacidad y seguridad en línea no siempre tienen una solución correcta o incorrecta que pueda identificarse claramente. Para proteger tu información personal y privada, y todo el contenido que te define, tienes que formular las preguntas correctas y encontrar tus propias respuestas fundamentadas. Objetivos para ✓ Aprender por qué la privacidad es importante y cómo se relaciona con la los estudiantes seguridad en línea. ✓ Practicar cómo crear contraseñas seguras. ✓ Analizar las herramientas y las opciones de configuración que protegen contra los hackers y otras amenazas. Estándares Estándares ISTE para educadores: 1a, 2c, 3b, 3c, 3d, 4b, 6a, 6d, 7a abordados Estándares ISTE 2016 para estudiantes: 1c, 1d, 2b, 2d, 3d, 6a Estándares AASL de aprendizaje: I.b.2, I.c.1, I.c.3, II.c.1, III.a.2, III.b.1, III.c.1, III.d.1, III.d.2, IV.b.3, V.d.3, VI.a.1, VI.d.1 Protege tus secretos 41 Protege tus secretos Vocabulario Privacidad Protección de los datos y la información personal (también llamada “información confidencial”) de las personas. Seguridad Protección de los dispositivos de las personas y el software que tienen instalado. Verificación en dos pasos (también llamada “verificación de dos factores” y “autenticación de dos pasos”) Un procedimiento de seguridad que requiere dos pasos o “factores” separados, como una contraseña y un código único, cuando accedemos a un dispositivo. Por ejemplo, es posible que debas ingresar tu contraseña y luego un código que recibiste en un mensaje de texto o un código proveniente de una app. Contraseña o código de contraseña Combinación secreta que se usa para acceder a un servicio. Puede tener diferentes formatos; por ejemplo, tal vez tengas un código numérico de 4 dígitos para el bloqueo del teléfono y una contraseña mucho más compleja para tu cuenta de correo electrónico. En términos generales, deberías crear contraseñas tan largas y complejas como sea posible, siempre y cuando puedas recordarlas. Encriptación El proceso de convertir información o datos en un código que los hace ilegibles e inaccesibles. Complejidad El objetivo a la hora de crear una contraseña segura. Por ejemplo, una contraseña es compleja cuando incluye una mezcla de números, caracteres especiales (como “$” o “&”) y letras mayúsculas y minúsculas. Hacker Una persona que utiliza computadoras para acceder sin autorización a los dispositivos y los datos de otras organizaciones o personas. Protege tus secretos 42 Protege tus secretos: Actividad 1 Cómo crear la mejor contraseña Los estudiantes aprenden a crear una contraseña segura y a garantizar su privacidad después de crearla. Objetivos para ✓ R  econocer la importancia de no compartir las contraseñas con nadie, excepto los estudiantes con padres o tutores. ✓ Comprender la importancia de los bloqueos de pantalla que protegen los dispositivos. ✓ Saber cómo crear contraseñas difíciles de adivinar y fáciles de recordar. ✓ Elegir las opciones de seguridad adecuadas para la configuración de acceso, incluida la verificación de dos factores. Analicemos Más vale prevenir que lamentar La comunicación digital nos facilita el contacto con amigos, compañeros de clase, profesores y parientes. Podemos conectarnos con ellos de muchas formas: mediante correo electrónico, mensajes instantáneos o textos, ya sea con palabras, imágenes o videos; usando teléfonos, tablets y laptops. (¿Cómo te comunicas con tus amigos?) Sin embargo, las mismas herramientas que usamos para compartir información también permiten que los hackers y estafadores roben información y la usen para dañar nuestros dispositivos, nuestras relaciones y nuestra reputación. Para protegernos a nosotros mismos, nuestra información y nuestros dispositivos, debemos tomar medidas sencillas, como usar bloqueos de pantalla en el teléfono, tener cuidado al ingresar información personal en dispositivos desbloqueados que se pueden robar o perder y, fundamentalmente, crear contraseñas seguras. ¿Quién sabe cuáles son las dos contraseñas más usadas? (Respuesta: “1 2 3 4 5 6” y “contraseña”). Aportemos ideas sobre otras contraseñas inseguras y los factores que las hacen inseguras (ejemplos: tu nombre completo, tu número de teléfono, la palabra “chocolate”). ¿Quién cree que estas contraseñas son seguras? ;) Protege tus secretos 43 Actividad Te damos una idea sobre cómo crear contraseñas muy seguras: Piensa en una frase divertida que recuerdes. Puede ser la letra de tu canción favorita, el título de un libro, la frase de una película, etc. Elige la primera letra o las primeras dos letras de cada palabra en la frase. Materiales necesarios: Reemplaza algunas letras por símbolos o números. D  ispositivos conectados Escribe algunas letras en mayúscula y otras en minúscula. a Internet para cada Pongamos en práctica nuestras habilidades nuevas con el juego de estudiante o grupos de estudiantes las contraseñas. Una pizarra o una pantalla para proyecciones 1. Crea contraseñas Guía para los estudiantes: Nos dividiremos en equipos de dos personas. Cada equipo tendrá 60 segundos Lineamientos para crear contraseñas seguras para crear una contraseña. (Opción para desafío: Los estudiantes primero comparten pistas con la clase para ver cuánta información contextual se necesita antes de adivinar correctamente). 2. Compara las contraseñas En la pizarra, dos equipos escribirán su contraseña al mismo tiempo. 3. ¡A votar! Votaremos y comentaremos cuál de las dos contraseñas es la más segura. Conclusión Es importante y entretenido crear contraseñas seguras. Protege tus secretos 44 Lineamientos Aquí encontrarás sugerencias para crear contraseñas que protejan tu información. para crear Las contraseñas seguras están basadas en una frase descriptiva fácil de recordar contraseñas y difícil de adivinar, como las iniciales de cada palabra en el título de una canción seguras o las iniciales de las palabras en una oración sobre algo que hiciste, y contienen una mezcla de letras, números y símbolos. Por ejemplo: “Fui a la escuela primara n.º 2” podría convertirse en una contraseña como “Fu14eP#2”. Las contraseñas de seguridad media son seguras y difíciles de adivinar por los software maliciosos, pero alguien que te conoce podría adivinarlas (p. ej., “FuialanumeroDos”). Las contraseñas de seguridad baja suelen incluir información personal, como el nombre de una mascota, son fáciles de descifrar y son sencillas de adivinar por alguien que te conoce (p. ej., “YoamoaReina” o “Megustaelchocolate”). Qué hacer Usa una contraseña diferente para cada una de tus cuentas importantes. Usa al menos ocho caracteres. Mientras más larga, mejor (siempre y cuando puedas recordarla). Usa una combinación de letras (mayúsculas y minúsculas), números y símbolos. Asegúrate de que sean fáciles de recordar para no tener que anotarlas, lo cual sería riesgoso. Cambia la contraseña de inmediato si sabes o piensas que la conoce alguien más aparte de un adulto de confianza. Siempre usa bloqueos de pantalla seguros en tus dispositivos. Configúralos para que se bloqueen automáticamente en caso de que terminen en las manos equivocadas. Considera utilizar un administrador de contraseñas, como el que viene integrado en el navegador, para recordarlas. De ese modo, puedes usar una contraseña única para cada cuenta sin tener que recordarlas todas. Qué no hacer No uses información personal (nombre, dirección, correo electrónico, número de teléfono, número de identificación personal, apellido de soltera de tu madre, fechas de nacimiento, etc.) ni palabras comunes en tu contraseña. No uses una contraseña que sea fácil de adivinar, como tu apodo, el nombre de tu escuela, tu equipo de fútbol preferido, una secuencia de números (123456), etc. ¡Y sobre todo, no uses la palabra “contraseña”! No compartas tu contraseña con nadie; solamente con tus padres o tutores. Nunca dejes contraseñas anotadas en sitios donde otros puedan encontrarlas. Protege tus secretos 45 Protege tus secretos: Actividad 2 No se lo digas a nadie El profesor usa un dispositivo de la escuela para mostrar dónde debes mirar y qué debes tener en cuenta a la hora de personalizar tu configuración de privacidad. Objetivos para ✓ P  ersonalizar la configuración de privacidad de los servicios en línea que usan. los estudiantes ✓ T  omar decisiones sobre la información que comparten en los sitios y servicios que usan. ✓ Comprender qué son la verificación de dos factores y la verificación en dos pasos y cuándo se deben usar. Analicemos Privacidad es igual a seguridad La privacidad y la seguridad en línea van de la mano. La mayoría de las apps y los programas de software ofrecen maneras de controlar la información que compartimos y cómo lo hacemos. Cuando uses una app o un sitio web, busca una opción similar a “Mi cuenta” o “Configuración”. Allí encontrarás la configuración de privacidad y seguridad que te permitirá decidir: Qué información se puede ver en tu perfil Quién puede ver las publicaciones, las fotos, los videos o cualquier otro contenido

Use Quizgecko on...
Browser
Browser