La experiencia propuesta parte del siguiente indicador de ciudadanía digital que propone ISTE: administran sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en línea.
Es una propuesta pensada para desarrollar con los estudiantes de grado 10º, ideada para reconocer las acciones que permiten proteger la privacidad digital, comprender porque es importante crear contraseñas fuertes y cuidarlas, y desarrollar estrategias para evitar el rastreo en internet. Esta propuesta ha sido diseñada para que los estudiantes sean los protagonistas de cada una de las actividades y su posterior aprendizaje.
En esta experiencia se puede destacar el trabajo cooperativo y colaborativo en grupos, pretender potenciar la creatividad, la narración y el debate sobre las temáticas planteadas en las actividades, el uso de nuevas herramientas TIC y la comunicación entre los estudiantes a lo largo de los ejercicios: socializaciones, preguntas introductorias, presentación de exposiciones, entre otras.
1. Diseñando una experiencia de aprendizaje mediada por TIC
Experiencia Aprendizaje Ciudadanía Digital por Sirley Lorena Osorio Martínez se distribuye bajo
una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
UNIVERSIDAD ICESI
Maestría en educación mediada por las TIC
Herramientas TIC para la Ciudadanía Digital.
Tutora: Diana Lorena Rengifo Borrero
Estudiante: Sirley Lorena Osorio Martínez
Formato de diseño de experiencia de aprendizaje con TIC
El presente formato tiene como objetivo servir de guía en la formulación del diseño de una experiencia de
aprendizaje que promueva la construcción de ciudadanía digital a través de las ventajas y posibilidades que
ofrecen las TIC en la educación.
Formulación de la experiencia de aprendizaje
Para empezar debe estudiar, en primer lugar, en qué consiste el estándar ISTE de ciudadanía digital y en
segundo lugar, hacer una búsqueda en Internet y seleccionar experiencias de aprendizaje que promuevan la
ciudadanía digital que le sirvan de guía para enriquecer su diseño.
Estándar ISTE de ciudadanía digital:
Estudiar la dimensión de ciudadanía digital contenida en los estándares ISTE que se encuentran
en:http://eduteka.icesi.edu.co/articulos/estandares-iste-estudiantes-2016
Allí debe analizar los indicadores que según ISTE relacionados con la dimensión de ciudadanía digital. Las
otras dimensiones, por ahora, no deben tenerlas en cuenta, es decir solo debe enfocarse en la dimensión
de ciudadanía digital.
Posteriormente debe seleccionar cuál indicador o indicadores de la dimensión de ciudadanía digital desea
3. Diseñando una experiencia de aprendizaje mediada por TIC
de las siete habilidades del Marco de Alfabetización Digital de Tolerancia Docente, tales como: a)
localizar y verificar fuentes confiables de información; b) entender cómo la información digital llega a las
personas: c) participar constructivamente en comunidades digitales. d) entender por qué las personas
son productores de información; e) entender el papel como clientes en un mercado en línea; f) evaluar
el valor de Internet como un mecanismo de acción cívica; y g) entender cómo la comunicación en línea
afecta la privacidad y la seguridad.
El proyecto plantea diferentes actividades que permiten dar cumplimiento a los objetivos, estás
se
caracterizan por ser dinámicas, promover el juego, propiciar interacción con el otro, indagar conceptos
claves en diferentes materias, recurrir a fuentes de autores reconocidos, hacer uso de normas de
escritura, entre otras.
Justificación: Se toma como referenciaesta propuesta porque se centra en la necesidad de la alfabetización
digital, y de alguna manera, lo que se plantea en esta experiencia de aprendizaje son actividades que
aproximan a los estudiantes al uso responsable y consiente de lo que nos ofrece la red o internet, es decir,
que dichas actividades podrían considerarse los primeros pasos para acercarse a la alfabetización digital.
Nombre de la experiencia:
+ Custodia – Fisgones: Experiencia de aprendizaje que promueve la privacidad y la
seguridad en entornos digitales.
Grado:
Estudiantes de grado 10º
Duración:
3 sesiones de dos horas cada una
Descripción de la experiencia:
La experiencia propuesta parte del siguiente indicador de ciudadanía digital que propone ISTE: administran
sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología
de recolección de datos utilizada para rastrear su navegación en línea.
Es una propuesta pensada para desarrollar con los estudiantes de grado 10º, ideada para reconocer las
acciones que permiten proteger la privacidad digital, comprender porque es importante crear contraseñas
fuertes y cuidarlas, y desarrollar estrategias para evitar el rastreo en internet. Esta propuesta ha sido
diseñada para que los estudiantes sean los protagonistas de cada una de las actividades y su posterior
aprendizaje.
En esta experiencia sepuede destacar el trabajo cooperativo y colaborativo en grupos, pretender potenciar
la creatividad, la narración y el debate sobre las temáticas planteadas en las actividades, el uso de nuevas
herramientas TIC y la comunicación entre los estudiantes a lo largo de los ejercicios: socializaciones,
preguntas introductorias, presentación de exposiciones, entre otras.
4. Diseñando una experiencia de aprendizaje mediada por TIC
Objetivos de aprendizaje:
El estudiante será capaz de reconocer las acciones que permiten proteger la privacidad digital.
El estudiante será capaz de comprender porque es importante crear contraseñas fuertes y cuidar de
ellas.
El estudiante será capaz de desarrollar estrategias para evitar el rastreo en internet.
Actividades de aprendizaje:
Actividad Nº 1
Objetivo: Reconocer las acciones que permiten proteger la
privacidad digital.
Sesión. Número 1
Tiempo: 2 Horas
Introducción: Nos encontramos en una era nueva, en la era digital. Esta se manifiesta a través de un
verdadera revolución tecnológica (internet, ordenadores, herramientas TIC, etc.) generando
transformaciones profundas en los hábitos, el lenguaje, la vida y las costumbres de muchas personas.
Por ello, es necesario hablar del término privacidad digital, que se refiere a la protección de datos
personales en el ámbito de Internet y las nuevas tecnologías. La aparición de nuevas plataformas y
dispositivos ha provocado que información personal de los usuarios esté más expuesta y por ende,
aumentan los riesgos de ataques a la intimidad o la privacidad.
Esta actividad busca que conozcas algunas iniciativas y acciones que permiten proteger la privacidad
digital: leyes y normativas de tú país, obligaciones de las empresas y responsables del tratamiento de
datos digitales, y derechos y responsabilidades de los usuarios.
Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para
contextualizarse. Es importante motivar a los estudiantes con anécdotas propias para que
comprendan la dinámica que se propone a continuación.
a) Activación de conocimientos previos y nuevos (15 min). Iniciamos organizando de manera
aleatoria a los estudiantes en grupos de cuatro personas. La idea es que debatan en grupo sobre
las siguientes preguntas:
Preguntas Finalidad
¿Conoces a alguien que haya sido robado Permitir que los estudiantes compartan historias
por internet? ¿Qué le pasó? de personas que conozcan o que les haya
¿De qué manera las personas pueden ser sucedido a ellos, para que:
engañadas por internet? 1. Comprendan que existen diversas
¿Cuál es el objetivo de una estafa o engaño modalidades de engaño en internet.
por internet? 2. Comprendan que la finalidad de estos
¿Qué trucos has escuchado o has visto que engaños es quedarse con dinero o
utilizan los estafadores para engañar a las información que permita acceder al
personas? dinero.
De forma sintética, el docente explicará a los estudiantes que en esta actividad aprenderán de los
engaños virtuales, qué tipo de información buscan los estafadores y para qué la utilizan. También
aprenderán cómo proteger sus datos e información de este tipo de engaños.
Luego de terminar el debate, el docente puede usar los siguientes términos para ahondar en cada
una de las preguntas:
Engaño virtual: es un tipo de estafa para que se entregue información personal o dinero de
forma fraudulenta.
5. Diseñando una experiencia de aprendizaje mediada por TIC
Privacidaddigital: control que un usuario de internet puede ejercer sobre sus datos, limitando
el acceso de otras personas o instituciones a su información privada.
Mensaje de cadena: mensaje que intenta inducir al receptor a realizar algún número de
copias del mismo para luego pasarlos a más receptores nuevos.
Ventana emergente: es una ventana nueva que aparece de repente en la pantalla de tu
ordenador, para informarte que ganaste un premio o que descargues algo, y así quedarse con
tu información personal.
Robo de identidad: es un crimen en el cual un criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima,
como información confidencial, claves de acceso, comprobantes, identificaciones, etc.
Phishing o ingeniería social: es un ataque basado en engañar a un usuario o administrador
de un sitio en internet, para poder ver la información que ellos quieren. Se hace para obtener
acceso a sistemas o información útil. Los objetivos de la ingeniería social sonfraude, intrusión
de una red.
Para culminar con esta actividad introductoria, elabora con los estudiantes una lluvia de ideas sobre
qué tipo de información creen que los estafadores virtuales buscan y para qué la usan.
Desarrollo: El docente pide a sus estudiantes que vayan a la sala de informática y abran una cuenta
que tengan en una red social, preferiblemente que todos abran la misma. La idea es que se proyecte el
siguiente infograma y cada uno, desde su ordenador, vaya siguiendo los pasos para proteger su
privacidad digital.
Pasos a seguir:
1. Pedirle a los estudiantes que abran una cuenta en una red social (Facebook).
2. Ir a la opción ver cómo, e invitar a que cada uno revise cómo lo ve el mundo digital.
3. Ingresar a google.com y escribir su nombre para identificar qué reputación o reconocimiento
tiene en la red, y qué tan interesante y fácil puede ser para un estafador de identidad.
4. Luego, proyectar el infograma y pedir que sigan a detalle las recomendaciones.
Tomado de: https://view.genial.ly /5c3dccce0eeafa309dccf780/interactive-content-proteger-priv acidad-redes-sociales
Cierre: Finalmente, se observa el video denominado Técnicas de Ingeniería Social más usadas en
ataques informáticos. Enlace del video: https://www.youtube.com/watch?v=UW73wlzfpoI
El objetivo del mismo, es sintetizar a través de una socialización grupal qué acciones que permiten
proteger la privacidad digital.
6. Diseñando una experiencia de aprendizaje mediada por TIC
Actividad Nº 2
Objetivo: Comprender porque es importante crear
contraseñas fuertes y cuidar de ellas.
Sesión. Número 2
Tiempo: 2 Horas
Introducción: Una contraseña es como un candado o como una cerradura. Ahora bien, si tuviera una
caja fuerte llena de dinero, ¿usaría un candado sencillo para cerrarla? ¿Dejaría la llave de su casa
escondida debajo de una matera de la entrada? Pues resulta, que muchas veces somos así de
confiados y nuestras contraseñas no protegen la información que tenemos en programas, aplicaciones,
correos, bancos, etc.
A lo largo de esta actividad, iremos entendiendo porque es tan importante cuidar que nuestra
información privada no se vuelva de dominio público; y comprender que al endurecer nuestras
contraseñas de seguridad, evitamos intrusos, fisgones o suplentes de nuestra identidad.
Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para
contextualizarse. Se sugiere iniciar preguntándoles a los estudiantes: ¿qué tan importantes creen que
son las contraseñas? ¿Qué piensas al momento de crear una contraseña? ¿
Organizar grupos de cuatro estudiantes y entregarles la siguiente lista de las 20 contraseñas más
comunes según Adobe.
123456 qwerty 1234567890 Macromedia
123456789 1234567 000000 azerty
contraseña 111111 abc123 iloveyou
adobe123 photoshop 1234 aaaaaa
12345678 123123 adobe1 654321
Fuente: https://www.pcworld.com/article/2060825/123456-millions-of -adobe-hack-v ictims-used-horrible-passwords.html
A manera de socialización responder:
¿Qué tienen en común las contraseñas?
¿Cuántas contraseñas tienen solo números?
¿Cuántas contraseñas tienen solo letras?
¿Crees que es seguro usar la misma contraseña en todas las cuentas, plataformas, páginas,
etc.?
Posterior, el docente invita a observar el video Contraseña segura, ocho claves para proteger la entrada
a tu vida digital. Enlace https://youtu.be/Cp4Tiq3LOrc
Pedir a los estudiantes que completen el esquema, con las conclusiones que pueden extraer del video,
con respecto a los elementos que deben tener en cuenta para crear una contraseña
Elementos a tener en cuenta Elementos para NO en cuenta
7. Diseñando una experiencia de aprendizaje mediada por TIC
Desarrollo:Luego de hacer esta breve introducción, el docente les pide a varios estudiantes que hagan
la lectura en voz alta de la siguiente crónica:
Crónica de un pequeño ataque
Yo no me considero confiado tratándose de seguridad informática. Siempre mantengo mis equipos libres
de virus y spyware, tengo instaladas las últimas actualizaciones de sistemas operativos y aplicaciones,
nunca utilizo equipos públicos ni ando navegando por los rincones más oscuros del internet. Y aún así hace
algunos meses un anónimo hacker me dio un buen susto. Un día descubrí que alguien había entrado a una
de mis cuentas de correo y que una vez adentro envió correos a toda mi lista de contactos para venderles a
mi nombre no recuerdo qué producto, para luego finalizar con el borrado de esa lista de contactos a fin -
supongo- de que yo no pudiera escribirles para advertirles del engaño.
Fue un ataque básico, casi infantil. Y digo esto porque el atacante bien pudo haber causado daños mayores:
aparte de haber podido borrarlo todo, pudo también haber robado mi identidad secuestrando mi cuenta; sólo
tenía que cambiar la contraseña para lograrlo. En el perfil de mi cuenta de correo había datos personales y
entre ellos los nombres de otras cuentas de correo que también usaban la misma contraseña. Luego una
búsqueda en Google pudo haberle revelado al atacante en qué redes sociales estoy inscrito. O bien,
revisando mis correos recibidos en los que solicité la reposición de alguna contraseña pudieron darle los
datos necesarios para saquear mi cuenta de Paypal, etc. El efecto dominó pudo ser devastador. Apenas me
di cuenta de lo ocurrido, y de lo que aún podía ocurrir, procedí rápidamente a cambiar todas mis contraseñas.
Fuente: https://infoaleph.wordpress.com/2009/08/25/la-importancia-de-una-buena-contrasena/
En una hoja de block, responder por grupos las preguntas que se enumeran a continuación:
¿Cuál crees que fue el primer “error” que cometió este internauta?
¿Por qué no es recomendable usar equipos públicos para acceder a tus cuentas?
¿A qué se refiere el internauta cuando habla del efecto dominó? ¿Qué tan grave pudo haber
sido el daño?
¿De qué forma operó el hacker que trató de robar las contraseñas de este internauta?
¿Cuáles son las ventajas de crear contraseñas seguras y fuertes?
Sugiérele, al menos cinco posibles contraseñas seguras y fuertes al hombre de la historia.
Cierre:Por último, en parejas, van a escribir una carta al internauta de la crónica y van a recomendarle,
al menos ocho acciones para que aprenda a proteger su privacidad digital y cree contraseñas seguras.
Recuerda hacer buen uso de las reglas gramaticales, ortografía, cohesión, coherencia y conectores.
Actividad Nº 3
Objetivo: Desarrollar estrategias para evitar el rastreo en
internet.
Sesión. Número 3
Tiempo: 2 Horas
Introducción:
¿Te has preguntado por qué algunos de los anuncios que ves mientras navegas en internet están
dirigidos a tus gustos e intereses? ¿O cómo hacen los sitios web para recordar las preferencias de una
visita y otra, si usan aparatos distintos? La respuesta puede estar en los rastreadores (llamados
formalmente como "tecnologías de rastreo de terceros") que se instalan en tu computador.
Seguramente has escuchado hablar del famoso "cookie", pues es un tipo de rastreador. Cuando
'aceptas cookies' para que una página web funcione correctamente, estás también diciendo que 'sí' a
todo incluyendo los rastreadores que mandan información a empresas. Algunas páginas tienen más de
8. Diseñando una experiencia de aprendizaje mediada por TIC
60 rastreadores, mientras otros tienen sólo uno o ninguno.
Al finalizar esta actividad, es importante que puedas identificar qué datos se recogen, para qué y qué
estrategias se pueden usar para evitar el rastreo en internet.
Inicio: La actividad comenzarápor hacer lectura de la introducción, invitando a los estudiantes a pensar
y contar sus anécdotas con respecto a las situaciones planteadas.
Luego, invite a sus estudiantes a que ingresen internet, vayan a www.google.com y en la barra de
búsqueda escriban: Panopticlick.
Tomada de: https://panopticlick.eff.org/
Es necesario que el docente explique que la Electronic Frontier Foundation tiene a disposición de todos
los usuarios en internet la herramienta, llamada Panopticlick, la cual permite obtener un diagnóstico
del nivel de privacidad del navegador. Se trata de una página web que analiza si se está protegido contra
el rastreo en línea mediante la comprobación de la configuración de las protecciones.
Pídales que luego de revisar los resultados completen con una X en la casilla donde corresponda
SÍ No
¿Su navegador está bloqueando los anuncios de seguimiento?
¿Su navegador está bloqueando rastreadores invisibles?
¿Su navegador desbloquea a terceros que prometen honrar Do Not Track?
¿Su navegador protege de las huellas digitales?
Conclusión: ¿Qué tan bien está protegido contra el seguimiento web no consensuado?
Desarrollo: El docente le indica a los estudiantes que visiten, en orden, las siguientes direcciones
electrónicas:
- https://myshadow.org/es/browser-tracking
- https://myshadow.org/es/prevent-online-tracking
En grupos de 4 cuatro estudiantes elaboran una presentación en power point, las temáticas a preparar
son:
- ¿Cómo se puede rastrear un dispositivo a través de la web?
- Complementos que bloquean los rastreadores.
- Herramientas útiles para bloquear los rastreadores.
- Lightbeam – Trackography.
- Navegador Tor.
Cierre:los estudiantes harán las presentaciones de sus temáticas a la clase. La idea es que cada uno
tome nota de los elementos más importantes y posteriormente apliquen en el computador algunas
estrategias para evitar el rastreo en internet.
9. Diseñando una experiencia de aprendizaje mediada por TIC
Estrategias de evaluación:
La estrategia de evaluación que será usada en esta experiencia es la coevaluación, ya que se considera un
tipo de evaluación innovadora, que no se centra en el docente, sino que da pie para que el estudiante, por
un momento, asuma otro rol, comprenda diferentes posturas y pueda relacionarse con otros compañeros a
través de la expresión de juicios críticos sobre el trabajo de los otros.
Los criterios de evaluación para cada actividad se describen a continuación:
Actividad 1: Reconocer las acciones que permiten proteger la privacidad digital.
Criterios Calificaciones Puntos
Fomenta la participación y el trabajo colaborativo a lo largo
de las tres partes de la actividad.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Maneja categorías conceptuales
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Participa activamente en la lectura y análisis de la crónica.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Total puntos 5 puntos
Actividad 2: Comprender porque es importante crear contraseñas fuertes y cuidar de ellas.
Criterios Calificaciones Puntos
Analiza el contenido del video y completa los cuadros con la
información más relevante.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Redacta de forma coherente y con cohesión, usa signos
gramaticales y buena ortografía.
2 puntos
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
2 puntos
Fomenta la participación y el trabajo colaborativo a lo largo
de las tres partes de la actividad.
2 puntos
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
2 puntos
Total puntos 5 puntos
Actividad 3: Desarrollar estrategias para evitar el rastreo en internet.
Criterios Calificaciones Puntos
Realiza la búsqueda de los sitios web.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Sigue paso a paso las instrucciones de Panopticlick para
verificar la protección mientras se navega en internet.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Analiza la información sobre rastreo de navegación. 1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Presenta la exposición evidenciado: presentación del grupo,
tema o tópico a desarrollar, objetivo de la presentación,
1 punto
Máximo
0.0 puntos
Mínimo 1 punto
10. Diseñando una experiencia de aprendizaje mediada por TIC
conclusiones y bibliografía. desempeño desempeño
Fomento la participación y la colaboración a lo largo de las
tres partes de la actividad.
1 punto
Máximo
desempeño
0.0 puntos
Mínimo
desempeño
1 punto
Total puntos 5 puntos
Recursos:
Los recursos que se utilizaran en cada actividad son:
Actividad 1 Actividad 2 Actividad 3
Inicio - Video beam
- Pc
- Google docs
- Google
- Las peores contraseñas:
- https://www.pcworld.com/article/206
0825/123456-millions-of-adobe-
hack-victims-used-horrible-
passwords.html
- Video: https://youtu.be/Cp4Tiq3LOrc
- Google
- Sitio web:
https://panopticlick.eff.org
/
- Google docs
- Google.
Desarrollo
- Facebook
- Google
- Infograma:
https://view.genial.ly/5
c3dccce0eeafa309dcc
f780/interactive-
content-proteger-
privacidad-redes-
sociales
- Google
- Lectura Crónica de un pequeño
ataque
https://infoaleph.wordpress.com/200
9/08/25/la-importancia-de-una-
buena-contrasena/
- Google docs
- Google.
- Canva
- Sitiso web:.
https://myshadow.org/es/br
owser-tracking
- https://myshadow.org/es/pr
event-online-tracking
Cierre
- Video:
https://www.youtube.c
om/watch?v=UW73wl
zfpol
- Google docs. - Power point
- Pixabay
- Prezi