SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Inteligente
Alerta
Protegido
Positivo
Valiente
Plan de estudios de
Ciudadanía digital
y seguridad
Te damos la bienvenida al plan de estudios de Ciudadanía digital y seguridad, una colaboración
de Google y la organización Internet Keep Safe Coalition (iKeepSafe.org).
El plan de estudios de Ciudadanía digital y seguridad les brinda a los profesores las herramientas y
los métodos que necesitan para enseñar los aspectos básicos de la seguridad digital en el aula.
Las planificaciones de las lecciones, que están pensadas para los alumnos de 3.° a 5.° año,
proporcionan los datos más importantes y sirven de complemento para los educadores, ya que
alientan a los alumnos a estar protegidos y a ser ciudadanos digitales responsables.
Estos son nuestros cinco temas principales en relación con la ciudadanía digital y la seguridad:
•	Comparte con cuidado (Sé inteligente en Internet)
•	No caigas en engaños (Mantente alerta en Internet)
•	Protege tus secretos (Mantente protegido en Internet)
•	Es bueno ser positivo (Sé positivo en Internet)
•	Si tienes dudas, habla (Sé valiente en Internet)
La Sociedad Internacional para la Tecnología en la Educación ha reconocido el plan de estudios de
Ciudadanía digital y seguridad como un recurso que prepara a los alumnos para que cumplan con
los Estándares de ISTE de 2016. Además, dicha organización le otorgó a nuestro plan de estudios
el Sello de Alineación para la Preparación.
3
Índice
Comparte con cuidado
Actividad 1: ¿Sabes guardar un secreto?
Actividad 2: El juego de adivinar los perfiles
Actividad 3: ¿Cómo nos ven los demás?
Actividad 4: Privacidad en práctica
No caigas en engaños
Actividad 1: No muerdas el anzuelo de la
suplantación de identidad (phishing)
Actividad 2: ¿Quién eres realmente?
Protege tus secretos
Actividad 1: Cómo crear una contraseña segura
Actividad 2: No lo divulgues
Es bueno ser positivo
Actividad 1:¿Cómo puedo convertirme
en defensor?
Actividad 2: … pero dilo bien
Actividad 3: Cuidado con el tono
Actividad 4:Recorre el camino
Si tienes dudas, habla
5
14
26
33
42
5
Resumen
de la lección
Actividad 1: ¿Sabes guardar un secreto?
Actividad 2: El juego de adivinar los perfiles
Actividad 3: ¿Cómo nos ven los demás?
Actividad 4: Privacidad en práctica
Los profesores y los alumnos comprenden cómo los errores digitales que se cometen a una
temprana edad pueden causar un daño permanente en la reputación de una persona. Sin embargo,
es más difícil convencer a los preadolescentes de que una publicación aparentemente inofensiva
puede malinterpretarse en el futuro cuando la lea un público diferente.
Estas actividades utilizan ejemplos concretos para enseñarles a los alumnos a administrar su
privacidad y proteger su información personal a fin de mantener una reputación positiva en línea.
	 Construir y administrar una reputación positiva en línea.
	 Respetar los límites de los demás en relación con la privacidad.
	 Comprender el impacto potencial que puede tener una huella digital mal administrada.
	 Solicitar la ayuda de los adultos cuando se enfrentan situaciones complicadas.
Estándares de ISTE para profesores: 1a, 1b, 1d, 2a, 2c, 3b, 3d, 4a, 4b, 4c, 4d, 5b Estándares
de ISTE de 2016 para alumnos: 1d, 2a, 2b, 2d Estándares de aprendizaje de AASL: 1.1.1,
1.1.2, 1.1.8, 1.3.3, 1.3.5, 2.1.3, 2.1.4, 2.3.1, 2.3.3, 2.4.1, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 3.3.3, 4.3.4, 4.4.4
Comparte
con cuidadoProtege tu reputación en línea
Lección 1: Sé inteligente en Internet
Temas
Metas
Estándares
abordados
6Comparte con cuidado
Huella digital
Tu huella digital es el contenido de Internet que te identifica. Aquí se pueden incluir los videos,
fotos, audios, mensajes de texto, entradas de blog o comentarios que escribas en las páginas
de tus amigos.
Información personal
Información sobre una persona específica. Tu información personal puede tener diversos
grados de publicidad o privacidad en función de su nivel de confidencialidad.
Configuración
El área de cualquier producto digital, aplicación, sitio web o cualquier otro medio donde puedes
definir o establecer el contenido que compartes o la forma en que se administra tu cuenta.
Límite
Un punto que indica dónde se separan dos elementos. También hace referencia a las normas
no oficiales que determinan lo que no se debe hacer. El comportamiento se considera aceptable
cuando se mantiene de un lado del límite, pero deja de serlo cuando cruza el límite en cuestión.
Comparte con cuidado
Vocabulario
Comparte con cuidado 7
Los alumnos se separan en parejas y comparan sus secretos ficticios para comenzar a pensar
en las zonas de privacidad.
	Comprender qué clase de información personal se debe mantener en privado.
	 Recordar que todos merecen mantener sus secretos en privado.
	 Identificar otros tipos de información personal que se pueden encontrar en línea.
¿Por qué es importante la privacidad?
Tu huella digital está formada por el contenido de Internet que te identifica. Aquí se pueden
incluir los videos, fotos, audios, mensajes de texto, publicaciones realizadas en las páginas
de tus amigos y demás. A medida que creces, tu presencia en línea se fortalece y puede traerte
todo tipo de beneficios. Internet facilita la comunicación con tus familiares, tus amigos y demás
personas a las que les gusta lo mismo que a ti. Enviamos mensajes, compartimos fotos
y nos unimos a conversaciones en redes sociales, a veces sin pensarlo dos veces.
Sin embargo, toda esta conexión en línea también supone diversos riesgos. Una vez que
un contenido queda publicado, la acción se vuelve irreversible. Actualmente puedes creer que una
determinada foto o publicación es graciosa o inofensiva sin pensar que, en el futuro, ese contenido
puede ser visible para alguien que no deseas que lo vea. Recuerda:
•	Al igual que con el resto del contenido de Internet, cualquier persona del mundo puede ver
tu huella digital.
•	Una vez que se publica contenido sobre ti en línea, ese contenido puede permanecer allí
para siempre.
Es por ello que la privacidad es importante. Para protegerla, puedes compartir únicamente el
contenido que estés seguro de que deseas compartir. En otras palabras, debes tener cuidado
con la imagen que creas en línea. Saber cuándo se debe mantener el silencio es fundamental
para respetar la privacidad de los demás y proteger la tuya.
Comparte con cuidado: Actividad 1
Metas
Hablemos
¿Sabes guardar un secreto?
Continúa en la siguiente página →
Comparte con cuidado 8
1. Inventa un secreto
Primero, piensen en un secreto ficticio (algo que no sea real).
2. Cuéntale a tu compañero
De acuerdo. ¿Ya inventaron los secretos? Ahora, separémonos en parejas para que
compartan el secreto con su otro compañero y, luego, analicen estas dos preguntas:
•	¿Compartirías este secreto con alguien?
•	¿Con quién compartirías tu secreto y por qué?
3. Cuéntale a la clase
Por último, cada alumno debe contarle su secreto a la clase y comentar si decidió compartirlo o no.
Los secretos son solo un tipo de información personal que seguramente queramos mantener en
privado o compartir solo con familiares o amigos de confianza. ¿Qué otros tipos de información
debes proteger cuidadosamente?
•	la dirección de tu casa y tu número de teléfono
•	la contraseña de tu correo electrónico y otras contraseñas en línea
•	tus nombres de usuario
•	tu trabajo escolar y otros documentos que hayas creado
•	tus fotos, videos, música y demás contenido
Aprendizaje
Comparte con cuidado: Actividad 1 (continuación)
Actividad
Comparte con cuidado 9
Materiales necesarios:
–– Varias fuentes de datos
personales ficticios
Puedes usar el folleto
de la página siguiente o
crear uno con estas ideas:
•	 Cuentas de medios sociales,
si la edad es apropiada
•	 Registros impresos del
historial de navegación
•	 Lista impresa de las
ubicaciones en las que
alguien se registró
(restaurantes, cafeterías,
hotspots de Wi-Fi)
•	 Libretas o dispositivos
para una redacción breve
	Identificar las formas en que se puede encontrar información en línea acerca de las personas.
	 Determinar qué se sabe sobre una persona en función de sus datos personales.
	 Comprender que no todas estas suposiciones representan con precisión a una persona.
Cómo sabemos lo que (creemos que) sabemos
Se puede encontrar mucha información personal en Internet. Parte de esa información
puede hacer que lleguemos a conclusiones equivocadas con respecto a ciertas personas.
Estas son las preguntas que analizaremos:
•	¿Qué podemos averiguar sobre una persona a partir de su información personal?
•	¿Qué podemos suponer a partir de la información personal aunque no estemos seguros?
•	¿Sabemos cómo llegó a recopilarse esta información?
1. Analiza a la persona
Primero, todos recibirán y leerán una copia de la huella digital de nuestro personaje.
2. Redacta una descripción
Luego, nos separaremos en grupos y cada grupo escribirá su propia descripción rápida
de esta persona. ¿Quién crees que es?
3. Revela la verdad
Estos son los datos verdaderos de nuestros personajes.
•	Julia cursa el último año de secundaria. El año siguiente espera ir a la universidad para estudiar
Administración de empresas con el objetivo de lanzar su propia marca en el mundo de la moda.
Sus mayores intereses son su familia, las causas en que participa como voluntaria, la cultura pop
y la moda.
•	Tomás es el lanzador principal del equipo de béisbol de la secundaria. Tiene 16 años y vive
en Maracaibo. Tiene una hermana de 8 años. Sus mayores intereses son el béisbol, el arte,
la guitarra y sus amigos.
•	Lucía tiene 17 años. Acaba de unirse al equipo de fútbol y, además, tiene dos gatos. Es muy
buena en ingeniería y le gusta pasar los fines de semana construyendo robots. Sus mayores
intereses son la tecnología, su equipo de fútbol, los animales y los derechos de los animales.
Entonces, ¿qué suposiciones eran acertadas y cuáles no lo eran?
Continúa en la siguiente página →
Comparte con cuidado: Actividad 2
El juego de adivinar el perfil
Los alumnos estudian un conjunto de datos personales sobre un personaje ficticio y, luego,
intentan deducir ciertos aspectos de esta persona.
Metas
Hablemos
Actividad
Comparte con cuidado 10
LucíaTomás
¡Ganaste!Queda un juego más antes
del campeonato. Debes practicar
más los tiros de primera base.
Odio los bailes escolares. #noasistiré
Campo de Laser Tag,
calle Serrano
El Emporio de las
hamburguesas de Tito
Formas efectivas
de combatir los granos
25 fotos de cachorros
10 señales de que tus padres
intentan arruinarte la vida
Julia
Fotos submarinas del baile.
¡Qué bien se ven todos!
FINALMENTE VI LA NUEVA
PELÍCULA DE GUERRAS DE ESPÍAS.
Dios mío, ¡qué obsesión!
Visita el sitio web de mi amigo.
Escribí el código por ti.
¡Obtuviste el puntaje más alto!
¡Síííí! Me encanta Gem Jam.
Conferencia de diseñadores
jóvenes en laUniversidad Nacional
Baile de gala de la
secundaria Cervantes
La La Luna en el Teatro Central
Comparte con cuidado: Actividad 2 (continuación)
A continuación, lee cada descripción de la actividad en línea de una persona. Luego de cada ejemplo, redacta una breve descripción
de cómo crees que es esta persona. ¿Qué le gusta, qué no le gusta y qué le interesa?
Las suposiciones que hacemos de las personas no siempre son correctas. Sin embargo, solemos
usar estas conclusiones imprecisas para juzgar a los demás o tomar decisiones con respecto a
ellos. Siempre debes asegurarte de saber realmente lo que crees que sabes de las personas.
Aprendizaje
Mi hermanito Alex es TAN molesto.
Tal vez sea extraterrestre.
No pudimos ganar el partido.
¡Qué fastidio! Al menos empatamos.
Vamos de pesca con mi padre al
Parque de la Independencia este sábado.
Va estar muy bueno.
Academia de ciencias, Filadelfia
Comparte con cuidado 11
Aprendizaje
	Comprender las perspectivas de los demás cuando optamos por compartir
o no información en línea.
	 Evaluar las consecuencias de publicar información personal: El contenido que
compartes afecta tu reputación y las consecuencias pueden ser permanentes.
Un nuevo punto de vista
Los datos de tu huella digital pueden proporcionar más información de la que desea revelar
y las consecuencias pueden ser grandes.
Volvamos a analizar el perfil desde el punto de vista de nuestro personaje.
•	¿Crees que esta persona quiere que los demás conozcan toda esta información personal?
•	¿Cómo pueden usar otras personas esta información?
Diferentes situaciones requieren distintos niveles de privacidad. Ver el mundo desde el punto
de vista de otra persona es fundamental para comprender el concepto de privacidad.
1. Adopta un nuevo punto de vista
Ahora, nos separaremos en grupos y cada grupo pensará en nuestro personaje desde la perspectiva
de estos tipos de personas:
• Padre	 • Entrenador	 • Empleador	 • Amigo
• Policía	 • Anunciante	 • Tú en 10 años
¿Qué le resulta importante al tipo de persona que debes representar? ¿A qué conclusiones
llegaría esa persona con respecto a este perfil? Tacha la información que crees que nuestro
personaje no desearía que viera tu grupo o la información que no le convendría revelar.
2. Presenta las conclusiones
Por último, cada grupo presentará sus resultados y explicará las medidas de privacidad
que decidió tomar.
Distintas personas pueden ver la misma información y llegar a conclusiones diferentes.
No des por sentado que los usuarios de Internet te verán de la forma en que crees que lo harán.
Comparte con cuidado: Actividad 3
¿Cómo nos ven los demás?
Los alumnos analizan cómo distintos tipos de personas (padres, empleadores, amigos,
la policía, etc.) verían al personaje de la actividad anterior.
Materiales necesarios:
–– Una copia del perfil ficticio de
la Actividad 2 para cada alumno
Metas
Hablemos
Actividad
Comparte con cuidado 12
	Analizar cómo se pueden ver las preocupaciones de privacidad desde las perspectivas
de distintas personas.
	 Comprender cómo distintas situaciones requieren diferentes niveles de privacidad.
Situaciones de privacidad: ¿Qué debes hacer?
Ejemplo n.° 1: A una conocida de la escuela la picó un insecto extraño que le causó una erupción
desagradable de varios colores en el abdomen. Esta persona no quiere que los demás lo sepan.
•	¿Los demás tienen derecho a saberlo?
•	¿Deberías comentarlo ante el resto?
Ejemplo n.° 2: Alguien escribe en su diario. Un tercero copia lo que esa persona escribió
y lo publica en línea.
•	¿Ese tercero se equivocó al publicar las entradas del diario?
•	¿Cómo te sentirías si fuera tu diario?
Ejemplo n.° 3: Alguien publica ¡Que te diviertas en las vacaciones! en la página del medio
social que usa un amigo.
•	¿El amigo había anunciado públicamente que se iría de vacaciones?
•	¿Existen otras formas más privadas de comunicar este mensaje, p. ej., enviar un mensaje
privado o un mensaje de texto?
Examinaremos estas tres situaciones y analizaremos cómo cada una puede tener una solución
de privacidad diferente.
Diferentes situaciones requieren distintas respuestas. Además, siempre es importante respetar
las decisiones que toman los demás con respecto a la privacidad, incluso aunque no sean las
mismas decisiones que tú tomarías.
Comparte con cuidado: Actividad 4
Privacidad en práctica
Los alumnos analizan tres situaciones que se les brindan por escrito y debaten sobre cuál podría
ser la mejor solución de privacidad para cada situación.
Aprendizaje
Metas
Hablemos
Actividad
14
Resumen
de la lección
Actividad 1: No muerdas el anzuelo de la suplantación de identidad (phishing)
Actividad 2: ¿Quién eres realmente?
Es importante que los jóvenes comprendan que el contenido que encuentran en línea no es
necesariamente verdadero o confiable, y que a veces puede tener el terrible objetivo de robar
su información. La suplantación de identidad (phishing), al igual que otras trampas en línea,
alienta a los usuarios de Internet de todas las edades a responder a conversaciones misteriosas
de desconocidos o de personas que fingen ser un conocido.
	 Comprender que el contenido no es necesariamente verdadero solo porque aparece en línea.
	 Aprender cómo funciona la suplantación de identidad y por qué es una amenaza.
	 Reconocer los premios y ofertas falsos, y otras trampas en línea.
Estándares de ISTE para profesores: 1a, 1b, 2a, 3d, 4a, 4b, 4c, 4d Estándares de ISTE
de 2016 para alumnos: 1d, 2a, 2b, 2c, 2d, 3a, 3b Estándares de aprendizaje deAASL: 1.1.1,
1.1.5, 1.1.6, 1.1.8, 1.2.4, 1.2.6, 1.3.3, 1.3.5, 2.1.1, 2.1.4, 2.3.1, 2.3.3, 2.4.1, 3.1.2, 3.1.5, 3.1.6, 3.2.2,
4.1.7, 4.3.2, 4.3.4, 4.4.4 C3: II:A, II:B, II:C, III:A, III:B, III:C, III:D
No caigas
en engañosProtégete de la suplantación de identidad (phishing) y las trampas
Lección 2: Mantente alerta en Internet
Temas
Metas
Estándares
abordados
No caigas en engaños 15
Suplantación de identidad (phishing)
Este tipo de ataque consiste en engañar a la otra persona para que comparta información
personal en línea. Los ataques de suplantación de identidad suelen realizarse por medio de
correos electrónicos, anuncios o sitios que tienen un aspecto similar a aquellos que utilizas.
Spear phishing
Una trampa de suplantación de identidad en la que el atacante utiliza tu propia información
personal para dirigirse a ti con mayor precisión.
Trampa
Un intento deshonesto de engañar a las personas para obtener dinero o algún otro
elemento valioso.
Confiable
Capaz de realizar la acción correcta o necesaria.
Auténtico
Real, genuino, verdadero o preciso; no falso ni copiado.
Verificable
Capaz de probarse o demostrarse como verdadero o correcto.
Engañoso
Diseñado para que alguien crea algo que no es cierto.
Fraudulento
Hecho para engañar a alguien con el objetivo de obtener algo valioso.
Firewall
Un programa que protege su computadora de la mayoría de los trucos y trampas.
No caigas en engaños
Vocabulario
No caigas en engaños 16
	Aprender técnicas que las personas utilizan para robar identidades.
	 Analizar diferentes formas de impedir el robo de identidad.
	 Saber hablar con un adulto de confianza si se cree que se es víctima de robo de identidad.
	 Reconocer los signos de intento de suplantación de identidad.
	 Tener cuidado con cómo se comparte la información personal y con quién.
¿Qué es esto de la suplantación de identidad?
La suplantación de identidad (phishing) tiene lugar cuando alguien finge ser una persona de
confianza por correo electrónico, mensaje de texto o algún otro medio de comunicación en línea con
el objetivo de robar determinados datos, como tu información de acceso o los detalles de tu cuenta.
Asimismo, los correos electrónicos de suplantación de identidad y los sitios no seguros a los que
intentan enviarte, como también las descargas o los archivos adjuntos que intentan que abras,
pueden filtrar virus en tu computadora. Luego, estos virus usan tu lista de contactos para atacar
a tus familiares y amigos con más correos electrónicos de suplantación de identidad. Otras trampas
pueden decirte que tu dispositivo tiene un problema con el fin de que descargues software malicioso
o no deseado. Recuerda: Ningún sitio o anuncio puede decirte si tu máquina tiene un problema.
Algunos ataques de suplantación de identidad son evidentemente falsos. Sin embargo, otros pueden
ser sofisticados y convincentes. Por ejemplo, el spear phishing tiene lugar cuando un estafador te
envía un mensaje que incluye parte de tu información personal. Evidentemente, este engaño puede
ser muy efectivo.
Es importante que sepas detectar a tiempo el contenido extraño o inusual que aparece en los
correos electrónicos y mensajes de texto antes de que hagas clic en los vínculos cuestionables
o ingreses tu contraseña en sitios web riesgosos.
Estas son algunas preguntas que debes hacerte antes de acceder a un mensaje o sitio:
•	¿Contiene los indicadores de los sitios confiables, como las insignias?
•	¿La URL del sitio coincide con el nombre y el título que buscas?
•	¿Hay ventanas emergentes? (Por lo general, son malas noticias).
•	¿La URL comienza con https:// precedido por un candado verde? (Esto significa
que la conexión está encriptada y es segura).
•	¿Qué dice la letra chica? (Ahí es donde se encuentra el contenido engañoso).
Además, ¿qué sucede si caes en una trampa? Lo primero que debes hacer es evitar entrar en pánico.
•	Cuéntales inmediatamente a tus padres, tu profesor o algún adulto de confianza.
Cuanto más esperes, peor será la situación.
•	Cambia las contraseñas de tus cuentas en línea.
No caigas en el engaño: Actividad 1
No muerdas el anzuelo de la suplantación
de identidad (phishing)
Un juego en el que los alumnos analizan diversos correos electrónicos y mensajes de texto
a fin de determinar qué mensajes son verdaderos y cuáles son trampas de suplantación
de identidad (phishing)
Metas
Hablemos
Continúa en la siguiente página →
No caigas en engaños 17
No caigas en engaños: Actividad 1 (continuación)
Actividad
Materiales necesarios:
–– Folleto para los alumnos:
Ejemplos de suplantación
de identidad (phishing)
Respuestas al folleto para los
alumnos: Ejemplos de suplantación
de identidad (phishing)
1. Real. El correo electrónico solicita
que el usuario acceda a su cuenta
desde el sitio web correspondiente
en lugar de proporcionarle un
vínculo que podría ser malicioso
2. Falso. La URL es sospechosa
y poco segura
3. Real. Aparece https:// en la URL
4. Falso. Se brinda una oferta
sospechosa a cambio
de los datos bancarios
5. Falso. La URL es sospechosa
y poco segura
•	Si caes en una trampa o un intento de suplantación de identidad, informa a los contactos
que puedan verse afectados.
•	Si es posible, usa la configuración para denunciar el mensaje como spam.
1. Los grupos estudian los ejemplos
Dividámonos en grupos. Cada grupo estudiará estos ejemplos de mensajes y sitios web.
2. Cada persona indica su opinión
Decide si cada ejemplo es real o falso, y especifica los motivos debajo.
3. Los grupos analizan las decisiones
¿Qué ejemplos parecen confiables y cuáles parecen sospechosos? ¿Alguna respuesta te sorprendió?
4. Análisis posterior
Estas son algunas preguntas que deberás hacerte cuando evalúes ciertos mensajes o sitios
que encuentres en línea:
•	¿Este mensaje parece confiable?
¿Cuál es tu primer instinto? ¿Notas alguna parte poco confiable?
•	¿El correo electrónico te ofrece algo gratis?
Las ofertas gratuitas no suelen ser realmente gratuitas.
•	¿Se te pide información personal?
Algunos sitios web solicitan información personal para poder enviarte más trampas.
Por ejemplo, las pruebas de personalidad pueden recopilar datos que permiten descifrar
fácilmente tu contraseña o alguna otra información secreta. Por otro lado, la mayoría
de las empresas reales no solicitan información personal por correo electrónico.
•	¿Se trata de una cadena de correo electrónico o una publicación social?
Los correos electrónicos y las publicaciones que te solicitan que los reenvíes a todos tus
conocidos pueden ponerte en riesgo a ti y al resto. No reenvíes estos mensajes a menos
que conozcas la fuente y estés seguro de que esta acción no supone ningún riesgo.
•	¿Tiene letra chica?
Al final de la mayoría de los documentos encontrarás la letra chica. Este texto tiene
un tamaño pequeño y suele contener la información que no desean que leas. Por ejemplo,
un título que aparece en la parte superior puede decir que ganaste un teléfono gratis,
pero la letra chica te informará que, en realidad, tienes que pagarle a esa empresa
USD 200 por mes.
Nota
A los efectos de este ejercicio, supongamos que Correo Internauta es un servicio real y confiable.
Cuando uses Internet, siempre debes estar alerta a los ataques de suplantación de identidad
que se realizan por medio de correos electrónicos, mensajes de texto o publicaciones.
Además, si caes en alguna trampa, asegúrate de comentárselo a las personas indicadas.
Aprendizaje
No caigas en engaños 18
Donas y más
Novedades Donas Más
Documentos de Internauta
Correo electrónico
Contraseña
Accede para ver el archivo
Correo Internauta
Correo electrónico
Asunto:
De:
Cuerpo:
Información importante sobre tu suscripción
Cines Lechuzasuscripciones@cineslechuza-ejemplo.com
Estimado Juan:
Cines Lechuza desea agradecerte por la Suscripción
ilimitada que mantienes hasta el momento.
Te escribimos para recordarte que tu suscripción inicial de 12
meses está a punto de vencer. Esperamos que hayas tenido un
año de películas excepcional en Cines Lechuza. Además, como
has sido un miembro fiel, pronto actualizaremos tu cuenta a
nuestra suscripción Premium sin ningún tipo de costo adicional.
Consulta y actualiza tus detalles en línea ahora mismo
para asegurarte de recibir todos los beneficios de nuestra
suscripción Premium.
El equipo de Cines Lechuza
1. ¿Esto es real o falso?
Real Falso
2. ¿Esto es real o falso?
Real Falso
3. ¿Esto es real o falso?
Real Falso
Continúa en la siguiente página →
Hoja de trabajo: Actividad 1
Ejemplos de suplantación de identidad (phishing)
No caigas en engaños 19
Cuentas de Internauta
Hola, ¿eres realmente tú?
Al parecer, estás accediendo a tu cuenta desde una ubicación
nueva. Para asegurarnos de que seas tú y no alguien que intenta
robar tu cuenta, realiza esta verificación rápida. Obtén más
información sobre esta medida de seguridad adicional.
Elige un método de verificación
Confirmar mi número de teléfono:
Ingresa tu número de teléfono completo
Correo Internauta verificará si este es el mismo número de teléfono que
aparece en nuestros archivos, pero no te enviaremos ningún mensaje.
Confirmar mi dirección de correo electrónico de recuperación:
Ingresa tu dirección de correo electrónico completa
Correo Internauta verificará si esta es la misma dirección de correo electrónico
que aparece en nuestros archivos, pero no te enviaremos ningún mensaje.
Cuentas de Internauta
Continuar
Correo electrónico
Asunto:
De:
Cuerpo:
Gran oportunidad, amigo
Robinrobin@robin-hood-ejemplo.com
Estimado amigo:
Mi nombre es Robin y trabajo como profesor en Santa Marta.
Dicto clases para un enorme grupo de alumnos y creo que
marco una gran diferencia en las vidas de estos jóvenes.
Lamentablemente, el organismo fiscal de la ciudad me cobra
impuestos de más. Como sabes, los profesores no debemos
pagar tantos impuestos porque nuestros salarios no son muy
altos. Estoy a punto de recibir una gran suma de dinero (más
de 5 millones de dólares), pero no quiero que este organismo
me quite parte del dinero.
Dado que siempre has sido un buen amigo conmigo, quiero
guardar el dinero en tu cuenta bancaria hasta después del
período fiscal. A modo de recompensa, te regalaré 1 millón de
dólares. Esta excelente oferta es solo para ti, amigo. Envíame
todos tus datos bancarios para que pueda depositar el dinero
en tu cuenta.
Tu gran amigo por siempre,
Robin Lorenzo
4. ¿Esto es real o falso?
Real Falso
5. ¿Esto es real o falso?
Real Falso
Hoja de trabajo: Actividad 1 (continuación)
No caigas en engaños 20
Continúa en la siguiente página →
No caigas en engaños: Actividad 2
¿Quién eres realmente?
Los alumnos practican ciertas habilidades para evitar la suplantación de identidad. Para ello,
realizan representaciones y conversan sobre las posibles respuestas a los correos electrónicos,
mensajes, fotos y publicaciones en línea que sean sospechosos.
Metas
Hablemos
	Reconocer que el público en línea puede ser mayor de lo que se cree.
	 Confirmar que realmente se conoce la identidad de las personas con las que se habla en línea.
	 Detenerse y pensar antes de agregar a alguien como amigo o ponerse en contacto
con esa persona en línea.
	 Analizar a quién se le proporciona información personal y qué clase de contenido se comparte.
	Hacer preguntas o buscar la ayuda de un adulto si no se tienen certezas.
	 Informar a un adulto si alguien intenta mantener una conversación incómoda en línea.
	 Actuar con honestidad en todas las interacciones en línea.
¿Cómo sabes que realmente es quien dice ser?
Cuando hablas por teléfono con un amigo, ¿cómo puedes distinguir que realmente es tu
amigo aunque no lo puedas ver? En ocasiones, las personas ocultan su verdadera identidad
en línea para burlarse de los demás. Otras veces, roban la identidad de otras personas para
obtener información personal de forma ilegal. Cuando usas Internet, es probable que un
extraño quiera conectarse contigo. La decisión de conectarte con esa persona depende de ti,
al igual que la forma en que respondes y el contenido de tu respuesta.
Afortunadamente, puedes verificar la identidad de esa persona y detectar a los estafadores.
Estas son algunas ideas que puedes comenzar a evaluar.
•	¿Su foto de perfil es sospechosa?
¿Su foto de perfil es borrosa o difícil de ver? Si es así, ten cuidado, ya que es más fácil
ocultarse detrás de una foto borrosa. También es habitual que los estafadores roben fotos
de personas reales a fin de crear perfiles falsos.
•	¿El nombre con el que se presenta coincide con su nombre de usuario?
En los medios sociales, por ejemplo, ¿la URL de su perfil coincide con su nombre de pila?
(Por ejemplo, la dirección de Laura Romero puede tener un formato similar
a MediosSociales/laura.romero).
•	¿Tiene una biografía personal?
Si es así, ¿parece que la escribió una persona real? Es probable que las cuentas falsas no
contengan mucha información en la sección Acerca de mí o que se hayan agrupado
algunos datos para crear un perfil falso.
•	¿Cuánto tiempo ha estado activa la cuenta?
¿El perfil es nuevo o muestra una gran cantidad de información extraña? Las cuentas falsas
no suelen tener un historial de publicaciones o interacciones sociales.
No caigas en engaños 21
Aprendizaje
No caigas en engaños: Actividad 2 (continuación)
Actividad
Materiales necesarios:
–– Una copia de la hoja de trabajo
¿Quién eres realmente?
recortada en fragmentos
que contengan una situación
–– Un tazón o contenedor para
que los alumnos puedan
escoger los fragmentos
–– Las respuestas se encuentran
en las páginas 23 y 24
1. Los grupos analizan las situaciones
Ahora, nos separaremos en grupos. Cada grupo escogerá una situación del contenedor
y debatirá sobre la forma en que se debe responder a esta situación.
2. Los grupos representan las situaciones
Ahora cada grupo deberá representar su situación. Para ello, un alumno será el narrador,
otro actuará el mensaje, otro responderá y tal vez otro explicará el razonamiento.
3. La clase debate sobre las decisiones de los grupos
Por último, utilizaremos esta hoja de respuestas para analizar las decisiones de cada grupo.
Tú controlas con quién hablas en línea. Asegúrate de que las personas con las que te comuniques
sean realmente quienes dicen ser.
No caigas en engaños 22
Un extraño te envía esta solicitud de mensaje en línea. Hola. Pareces ser
una persona muy divertida. Sería interesante conocerte. ¿Puedes agregarme
a tu lista de amigos? –Javier
Recibes un mensaje de texto en tu teléfono celular de una persona que no
logras reconocer. Hola, soy Jimena. ¿Me recuerdas del verano pasado?
Luego de la clase de matemática con la profesora Rodríguez, recibes este
mensaje en tu teléfono celular. Soy Marcos de la clase de matemática con
la profesora Rodríguez. ¿Entendiste cómo debemos hacer la tarea?
Recibes un mensaje de alguien que no sigues. Hola. Me encantan tus
publicaciones. Eres TAN gracioso. Dame tu número de teléfono para que
podamos hablar mejor.
Recibes un chat de una persona con la que no tienes mucha relación.
Hoy te vi en la clase de matemática. ¡ERES HERMOSO! ¿Cuál es tu dirección?
Puedo ir para allí para que pasemos un rato juntos.
Recibes un mensaje en línea. Hola. Acabo de conocer a tu amiga María.
Me habló mucho de ti y me gustaría conocerte. ¿Cuál es tu dirección?
Situación 1
Situación 2
Situación 3
Situación 4
Situación 5
Situación 6
Hoja de trabajo: Actividad 2
¿Quién eres realmente?
No caigas en engaños 23
Recibes este mensaje de una persona que no logras reconocer: Hola. Pareces ser una persona
muy divertida. Sería interesante conocerte. ¿Puedes agregarme a tu lista de amigos? —Javier
•	Ignorar a Javier. Si no lo conoces, puedes optar por no hablarle y listo.
•	Hola, Javier. ¿Te conozco? Si no estás seguro, primero pregunta.
•	Bloquear a Javier. Si verificaste quién es y optas por bloquearlo, no recibirás más
mensajes de esta persona.
•	Agregar aJavier a tu lista de amigos. Esto no es recomendable, a menos que hayas
verificado quién es esta persona.
•	Revisar el perfil de Javier. Si no te resulta sospechoso, puedes agregarlo a tu lista
de amigos. Sin embargo, debes tener cuidado, ya que los perfiles falsos son fáciles de crear.
Revisa la lista de amigos de esta persona para ver con quién tiene contacto. Su círculo
de amigos puede ser otra forma de verificar si es una persona real.
•	Proporcionarle información personal. ¿Deberías responder de la siguiente manera:
¡Qué bueno conocer gente nueva en el vecindario! Soy nuevo en esta ciudad.
Podemos encontrarnos después de la escuela algún día. (Voy a la escuela Cristóbal Colón)?
¡De ninguna manera! Nunca es bueno brindarles información personal a las personas
que no conoces, especialmente en línea.
Recibes un mensaje de texto en tu teléfono celular de una persona que no logras reconocer.
Hola, soy Jimena. ¿Me recuerdas del verano pasado?
•	Bloquear aJimena. Esta acción puede ser grosera si realmente la conoces. Usa esta opción
si conoces a Jimena, pero no deseas seguir recibiendo sus mensajes, o bien si estás seguro
de no haber conocido a ninguna persona que se llame Jimena durante el verano pasado.
•	Ignorar a Jimena. Como lo explicamos anteriormente, si no conoces a esta persona,
simplemente puedes optar por no hablarle.
•	Hola, Jimena. ¿Te conozco? Esta es una opción segura si no sabes qué medida tomar.
•	Hola. ¿Cómo estás? ¡Qué bueno que volvamos a estar en contacto! Esta opción
solo es aceptable si realmente recuerdas a Jimena del verano pasado.
•	¿Eres la muchacha pelirroja? Si no estás seguro de conocerla, puedes intentar obtener
más información que te ayude a recordar.
•	No te recuerdo, pero aun así podemos vernos algún día. Esta no es realmente
una buena idea. Nunca debes proponer verte con alguien que no conoces.
Luego de la clase de matemática con la profesora Rodríguez, recibes este mensaje en
tu teléfono celular. Soy Marcos de la clase de matemática con la profesora Rodríguez.
¿Entendiste cómo debemos hacer la tarea?
•	Ignorar a Marcos. Como siempre, si no conoces a la persona, no es necesario que
le respondas en absoluto.
•	Bloquear a Marcos. Esta es una buena idea si estás seguro de que ningún compañero
se llama Marcos en la clase de matemática con la profesora Rodríguez.
Hoja de respuestas sobre la suplantación de identidad (phishing): Actividad 2
¿Quién eres realmente?
Continúa en la siguiente página →
Situación 1
Situación 2
Situación 3
No caigas en engaños 24
•	Hola, Marcos. ¿Eres la persona que se sienta detrás de mí? Si no estás seguro,
puedes preguntar.
•	Claro. Puedo explicarte la tarea después de clases. Esta es una buena idea únicamente
si estás seguro de quién es esta persona.
•	No voy a clases de matemática con la profesora Rodríguez, sino con el
profesor Alfonso. Si las palabras de esta persona no te inspiran confianza,
la mejor decisión es ignorar el mensaje. Ciertamente no debes darle información personal,
como el nombre de tu profesor de matemática.
•	Llámame al (650) 555-3444. Probablemente no sea una buena idea. A menos que estés
seguro de que conoces a esta persona, no es aconsejable enviar tu información personal.
Recibes un mensaje de alguien que no sigues. Hola. Me encantan tus publicaciones.
Eres TAN gracioso. Dame tu número de teléfono para que podamos hablar mejor.
•	Ignorar a @muchachita12. No es necesario que respondas si no lo deseas.
•	Bloquear a @muchachita12. Si esta persona te resulta sospechosa y la bloqueas,
nunca podrá volver a comunicarse contigo.
•	Hola. ¿Te conozco? Si no estás seguro, haz preguntas antes de brindar información personal.
•	De acuerdo. Mi número es…¡No! Aunque hayas verificado quién es esta persona, no es
aconsejable brindar información personal en los medios sociales. Busca otra forma de ponerte
en contacto, ya sea por medio de padres, profesores o alguna otra persona de confianza.
Recibes un chat de alguien que no conoces. Hoy te vi en la clase de matemática. ¡ERES HERMOSO!
¿Cuál es tu dirección? Puedo ir para allí para que pasemos un rato juntos.
•	Ignorar. Esta probablemente sea una buena idea.
•	Bloquear a esta persona. Si una persona te da un mal presentimiento, no dudes en bloquearla.
•	¿Quién eres? Probablemente no sea una buena idea. Si el mensaje parece sospechoso,
es mejor que lo ignores o que bloquees al remitente.
•	¿Eres tú,Sofía? ¡TÚTAMBIÉN ERES HERMOSA!Vivo en la calle Ecuador 240. Esta no es
una buena idea, incluso aunque creas saber quién envió el chat. Antes de darle a una persona tu
dirección o alguna otra información personal, analiza quién es, incluso aunque creas conocerla.
Recibes este mensaje: Hola. Acabo de conocer a tu amiga María. Me habló mucho de ti y me
gustaría conocerte. ¿Cuál es tu dirección?
•	Ignorar. Si no conoces a esta persona, pero sí tienes una amiga que se llama María, la opción
más segura es hablar con María antes de responder este mensaje.
•	Bloquear. Si no conoces a esta persona y no tienes una amiga que se llame María,
probablemente te convenga usar la configuración para bloquear a esta persona a fin de que
no vuelva a contactarse contigo.
•	¿Quién eres? Probablemente no sea una buena idea. Si no conoces a la persona, es mejor
que no respondas, al menos hasta que hayas hablado con María.
Situación 4
Situación 5
Situación 6
Hoja de respuestas sobre la suplantación de identidad (phishing):Actividad 2 (continuación)
26
Resumen
de la lección
Actividad 1: Cómo crear una contraseña segura
Actividad 2: No lo divulgues
Los problemas de privacidad y seguridad en línea no siempre tienen soluciones claras que
sean buenas o malas. Proteger la información personal y privada, es decir, todo el contenido
que te identifica, supone hacer las preguntas correctas y encontrar tus propias respuestas
bien fundadas.
	 Aprender por qué la privacidad es importante y cómo se relaciona con la seguridad en línea.
	 Practicar la forma de crear contraseñas seguras.
	 Analizar las herramientas y los parámetros de configuración que brindan protección
contra los hackers y otras amenazas.
Estándares de ISTE para profesores: 1a, 1b, 2a, 3b, 4a, 4b, 4c, 4d, 5a Estándares de ISTE
de 2016 para alumnos: 1d, 2a, 2d Estándares de aprendizaje de AASL: 1.1.8, 1.3.5,
2.1.3, 2.3.1, 2.3.3, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 3.3.3, 4.3.4, 4.4.4 C3: II:A, II:B, II:C, III:A, III:B
Protege tus
secretosInfórmate sobre la privacidad y la seguridad
Lección 3: Mantente protegido en Internet
Temas
Metas
Estándares
abordados
27Protege tus secretos
Privacidad
Protección de tu información personal y la de los demás.
Seguridad
Uso de buenos hábitos para proteger el hardware y el software.
Verificación en dos pasos
Un proceso de seguridad que exige dos pasos para acceder a un servicio. Es posible que,
por ejemplo, debas ingresar tu contraseña y un código que se envía por mensaje de texto
a tu número de teléfono.
Token de seguridad
Un llavero o algún otro dispositivo de hardware pequeño que debes llevar contigo para
autorizar el acceso.
Contraseña
Una combinación secreta que se utiliza para acceder a algún sistema.
Protege tus secretos
Vocabulario
Protege tus secretos 28
Metas
Hablemos
	Reconocer la importancia de compartir las contraseñas únicamente con padres y tutores.
	Aprender sobre las contraseñas que protegen los dispositivos.
	Comprender cómo se crean las contraseñas seguras y fáciles de recordar.
	Elegir el nivel de seguridad apropiado para la configuración de acceso,
incluida la verificación en dos pasos.
Más vale prevenir que curar
La tecnología digital facilita la comunicación con los amigos, compañeros de clase, profesores
y demás personas. Podemos contactarnos con el resto del mundo de muchas maneras:
por mensajes de texto, correos electrónicos y mensajes instantáneos; con palabras,
fotos y videos; o mediante teléfonos, tablets y laptops. (¿Cómo te contactas con tus amigos?)
No obstante, las mismas herramientas que facilitan el uso compartido de información también
permiten que los hackers y estafadores roben esa información con facilidad y la utilicen para
dañar nuestros dispositivos, nuestras relaciones y nuestras reputaciones.
Proteger todo el contenido que contribuye a crear nuestra reputación en línea supone realizar
tareas inteligentes y sencillas, como bloquear las pantallas de nuestros dispositivos, tener cuidado
al ingresar información personal en dispositivos que se pueden perder o que alguien puede robar y,
por sobre todo, elegir contraseñas seguras.
•	¿Alguien sabe cuáles son las dos contraseñas más habituales?
	(Respuestas: 1 2 3 4 5 6 y contraseña)
•	Analicemos juntos otras contraseñas poco seguras
	(Ejemplos: Tu nombre completo, tu número de teléfono, la palabra chocolate)
¿Quién puede creer que estas contraseñas son seguras?
Continúa en la siguiente página →
Protege tus secretos: Actividad 1
Cómo crear una buena contraseña
Los alumnos aprenden a crear una contraseña segura y a asegurarse de que siga siendo privada
luego de que la hayan creado.
Protege tus secretos 29
Aprendizaje
Lineamientos para
crear contraseñas
seguras
SÍ
NO
Protege tus secretos: Actividad 1 (continuación)
Materiales necesarios:
–– Dispositivos conectados
a Internet para los alumnos
o grupos de estudiantes
–– Una tiza y una pizarra o
una pantalla de proyección
–– Folleto para los alumnos:
Lineamientos para crear
contraseñas seguras
Juguemos al juego de las contraseñas para practicar estas nuevas habilidades.
1. Crea contraseñas
Nos separaremos en parejas. Cada pareja tendrá 60 segundos para crear una contraseña.
2. Compara las contraseñas
Dos parejas a la vez escribirán sus contraseñas en la pizarra.
3. Vota
Para cada par de contraseñas, haremos una votación general y analizaremos cuál es más segura.
Esta es una buena idea para crear una contraseña muy segura.
Piensa en una frase divertida que puedas recordar. Puede ser una parte de tu canción favorita,
el título de un libro, alguna frase de una película, etcétera.
•	Elige la primera letra o las dos primeras letras de cada palabra de la frase.
•	Cambia algunas letras por símbolos.
•	Pon algunas letras en mayúscula y otras en minúscula.
Estas son algunas sugerencias que puedes seguir para crear contraseñas que puedan
proteger tus secretos.
Las contraseñas seguras se basan en una oración descriptiva que sea fácil que tú
recuerdes y difícil que el resto adivine.
Las contraseñas de seguridad moderada son aquellas que a los software de mala
calidad les resulta difícil descifrar, pero que algún conocido puede adivinar.
Las contraseñas poco seguras suelen usar información personal, no resisten el ataque
de los software y son fáciles de adivinar para tus conocidos.
•	Utiliza una contraseña única para cada una de tus cuentas importantes.
•	Usa al menos ocho caracteres.
•	Usa combinaciones de letras (mayúscula y minúscula), números y símbolos.
•	No utilices información personal (nombre, dirección, correo electrónico, número de teléfono,
número de identificación personal, apellido de soltera de tu madre, fechas de nacimiento y demás)
ni palabras comunes en la contraseña.
•	No uses una palabra que sea fácil de adivinar, como tu sobrenombre, el nombre de tu escuela,
tu equipo de béisbol favorito, etcétera.
•	No compartas tu contraseña con nadie, salvo con tus padres o tutores.
Actividad
Protege tus secretos 30
Protege tus secretos: Actividad 2
No lo divulgues
El profesor utiliza un dispositivo de la escuela para demonstrar qué se debe buscar y dónde cuando
se personaliza la configuración de privacidad.
Continúa en la siguiente página →
Metas
Hablemos
	Personalizar la configuración de privacidad para los servicios en línea que se utilizan.
	Tomar decisiones en relación con el uso compartido de información en los sitios
y servicios que se utilizan.
	Comprender lo que significan la verificación en dos pasos y la verificación en dos factores,
como también saber cuándo se deben utilizar.
Privacidad equivale a seguridad
La privacidad y la seguridad en línea van de la mano. La mayoría de las aplicaciones y los software
ofrecen formas de controlar la información que compartimos y la manera en que lo hacemos.
Cuando uses una aplicación o un sitio web, busca una opción que se llame Mi cuenta
o Configuración.
Allí, encontrarás la configuración de privacidad y seguridad que te permitirá tomar decisiones
en relación con los siguientes conceptos:
•	Qué contenido es visible en tu perfil.
•	Quién puede ver tus publicaciones, fotos, videos o demás contenido que compartes.
Si deseas proteger tu privacidad y mantenerte a salvo, debes aprender a usar estos
parámetros de configuración y mantenerlos actualizados.
1. Revisa las opciones
El dispositivo de la escuela está conectado a la pantalla de proyección. Naveguemos a la
página de la configuración de esta aplicación. Podemos ver que, entre nuestras opciones,
se incluyen las siguientes:
•	Cambiar la contraseña.
•	Recibir alertas cada vez que alguien intenta acceder a la cuenta desde un dispositivo desconocido.
•	Establecer que el perfil en línea (incluidos los videos y las fotos) sea visible solo para los
círculos de familiares y amigos que eliges.
•	Habilitar la verificación en dos pasos y la verificación en dos factores.
2. Opciones de verificación adicionales
Hablemos de la verificación en dos pasos y la verificación en dos factores.
•	Si habilitas la verificación en dos pasos, deberás realizar dos acciones para poder acceder
a tu cuenta. Por ejemplo, es posible que se te pida que ingreses tu contraseña Y que se te
envíe un código por mensaje de texto que deberás ingresar en los próximos 10 minutos.
•	Si habilitas la verificación en dos factores, el sistema requerirá dos tipos de información para
el acceso. Por ejemplo, es posible que se te pida que ingreses tu contraseña normal y tu huella digital.
Materiales necesarios:
–– Un dispositivo de la escuela que
esté conectado a un proyector
y que sea capaz de mostrar
un ejemplo de cuenta que se
considere apropiado para su
demostración ante la clase
(p. ej., una cuenta de sitio web
o correo electrónico temporaria)
Actividad
Protege tus secretos 31
Aprendizaje
Protege tus secretos: Actividad 2 (continuación)
¿Qué configuración de privacidad y seguridad te resulta conveniente? Ese es un tema que debes
hablarlo con tus padres o tutores. Sin embargo, recuerda que la configuración de seguridad
más importante se encuentra en tu cabeza, ya que tú tomas las decisiones importantes sobre
cuánta información personal compartes, cuándo lo haces y con quién.
Como primer paso, es aconsejable elegir una contraseña única y segura para cada una de tus
cuentas importantes. Ahora, debes recordar y proteger esos datos.
Escribir las contraseñas no es necesariamente una mala idea. Sin embargo, si lo haces, no dejes
la página con las contraseñas a la vista, como en tu computadora o tu escritorio. Mantén la lista
en un lugar que no sea visible a fin de protegerla y protegerte a ti mismo.
33
Resumen
de la lección
Actividad 1: ¿Cómo puedo convertirme en defensor?
Actividad 2: … pero dilo bien
Actividad 3: Cuidado con el tono
Actividad 4: Recorre el camino
El mundo digital crea desafíos particulares para los jóvenes. Las señales sociales pueden
ser más difíciles de leer en línea, el anonimato puede alentar el comportamiento negativo
y el hostigamiento en línea se repite fácilmente y deja una huella digital.
Sin embargo, el Internet puede amplificar tanto el optimismo como la negatividad. Aprender
a transmitir optimismo y empatía, como también a responder a la negatividad y el acoso,
es esencial para forjar relaciones saludables y reducir los sentimientos de aislamiento que,
en ocasiones, pueden conducir al hostigamiento, la depresión, los malos rendimientos
académicos y otros problemas.
Una investigación demuestra que, en vez de simplemente decirles a los jóvenes que no adopten
actitudes negativas en línea, la forma efectiva de educar sobre seguridad consiste en abordar
las causas subyacentes de estos comportamientos negativos. Estas actividades alientan
a los alumnos a interactuar de forma positiva desde el principio y les enseñan a lidiar con la
negatividad cada vez que esta aparece.
	 Explicar cómo funciona el optimismo en línea.
	 Definir el significado de optimismo, tanto en línea como en persona.
	 Liderar con optimismo en las comunicaciones en línea.
Estándares de ISTE para profesores: 1b, 1d, 2a, 3b, 4a, 4b, 4c, 5a Estándares de ISTE
de 2016 para alumnos: 2a, 2b Estándares de aprendizaje deAASL: 1.1.5, 1.3.3, 1.3.5, 2.1.3,
2.3.1, 2.3.2, 2.3.3, 2.4.1, 2.4.3, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 3.3.2, 3.3.3, 3.3.6, 4.1.7, 4.2.3, 4.3.4, 4.4.4
C3: I:B, I:D, I:E, I:F, I:H, II:C
Es bueno
ser positivoEl poder del optimismo en línea
Lección 4: Sé positivo en Internet
Temas
Metas
Estándares
abordados
34Es bueno ser positivo
Hostigamiento
Comportamiento no deseado y agresivo que se repite (o que tiene la capacidad de repetirse)
en el tiempo.
Testigo
Alguien que tiene el poder de intervenir o denunciar el mal comportamiento, pero no hace
nada para detenerlo.
Defensor
Alguien que interviene para detener o denunciar un comportamiento inapropiado.
Acoso
Una situación hostil o desagradable que es producto de una conducta física o verbal
no deseada y poco grata.
Amplificar
Extender o fortalecer una cosa.
Bloquear
Impedir que alguien acceda a tu perfil, te envíe un mensaje o se comunique contigo
de alguna otra forma.
Es bueno ser positivo
Vocabulario
Es bueno ser positivo 35
Metas
Hablemos
Continúa en la siguiente página →
Es bueno ser positivo: Actividad 1
Los alumnos practican identificar los tres roles que forman parte de una situación de hostigamiento
(hostigador, víctima y testigo) y las acciones que deben tomar si son testigos o víctimas.
	Evaluar lo que significa ser testigo o defensor.
	Aprender formas específicas de responder al hostigamiento cada vez que se lo observa.
	Saber qué medidas se deben tomar si se es víctima de acoso.
¿Por qué es importante ser positivo?
En ocasiones, es importante recordar que, detrás de cada nombre de usuario y cada
avatar, hay una persona real con sentimientos reales. Por lo tanto, debemos tratar bien
a esa persona. Por lo general, cuando aparece un caso de hostigamiento o algún otro
comportamiento inapropiado, intervienen tres tipos de personas.
•	Aparece el hostigador o tal vez más de uno.
•	Hay alguien a quien se lo hostiga: el objetivo o la víctima.
•	Además, por lo general, hay una o más personas a las que llamamos testigos.
Un testigo tiene el poder de intervenir y denunciar el comportamiento inapropiado, pero no
hace nada para detenerlo. Tu objetivo es ser defensor y, para ello, debes combatir el mal
comportamiento y abogar por el optimismo. Un poco de optimismo puede generar grandes
cambios en línea. Sin embargo, lo mismo ocurre con la negatividad: un poco de negatividad
puede convertirse en un problema grande y desagradable en línea.
Estas son algunas formas en que los defensores pueden ayudar a detener el hostigamiento
y los mensajes negativos en línea:
•	Ser un buen ejemplo
Alzar una voz positiva entre tus amigos ayuda a contagiar sentimientos positivos.
•	Ser amigable
Si eres amigable constantemente, ya sea en línea o no, tus compañeros de clase no sentirán
que están solos, lo que puede ser especialmente útil si son víctimas de hostigamiento o si se
sienten deprimidos.
•	No ser espectador de malos comportamientos para evitar promoverlos
No hagas clic en Me gusta en comentarios o publicaciones hirientes ni los respondas.
En ocasiones, los hostigadores actúan de forma agresiva para llamar la atención. Por lo tanto,
si tú y tus amigos no apoyan esas actitudes, hay más probabilidades de que se detengan.
¿Cómo puedo convertirme en defensor?
Es bueno ser positivo 36
Aprendizaje
Actividad
Es bueno ser positivo: Actividad 1 (continuación)
•	No reenviar mensajes hirientes
En cambio, dile a la persona que envió el mensaje que no te resulta gracioso o aceptable,
y evalúa ponerte en contacto con la persona mencionada en el mensaje para brindarle tu
apoyo y asistirla en caso de que necesite obtener ayuda.
•	Denunciar el comportamiento intimidatorio y malintencionado
Usa herramientas de informe en línea o habla con tus padres, profesores, amigos o hermanos.
Practica como grupo
Si eres víctima de hostigamiento o algún otro comportamiento inapropiado en línea,
puedes seguir alguno de estos pasos:
Si soy la víctima, puedo…
•	ignorar
•	bloquear
•	denunciar (informar a mis padres, profesores, hermanos o amigos)
¿Qué puedes hacer si eres testigo de un comportamiento intimidatorio?
Si soy testigo, puedo…
•	buscar una manera de ser positivo
•	bloquear
•	denunciar (informar a alguien que pueda brindar ayuda, como mis padres o profesores)
Si tomas medidas como testigo, te conviertes en defensor.
Ya sea que defiendas a los demás, que denuncies algún comportamiento hiriente o que
ignores algo para que no se amplifique aún más, tienes una gran variedad de estrategias
que puedes adoptar en función de la situación. Todos tienen la responsabilidad de crear
una gran experiencia en línea.
Es bueno ser positivo 37
Aprendizaje
Actividad
Es bueno ser positivo: Actividad 2
… pero dilo bien
En esta actividad, los alumnos trabajan en equipo para reformular comentarios negativos a
fin de aprender cómo este tipo de interacciones pueden volverse positivas.
Metas
Hablemos
	Expresar sentimientos y opiniones de formas positivas.
	Responder a la negatividad de modo civilizado y constructivo.
Convierte lo negativo en positivo
Los jóvenes de tu edad consumen y producen una gran variedad de contenidos que pueden
incluir muchos mensajes negativos que promueven el mal comportamiento.
•	¿Alguna vez tú (o algún conocido) observaste un acto aleatorio de optimismo en la Web?
¿Qué sensación te provocó?
•	¿Alguna vez tú (o algún conocido) observaste que alguien tenía una actitud negativa en la Web?
¿Qué sensación te provocó?
•	¿Qué acciones sencillas podemos realizar para que las interacciones negativas
se vuelvan positivas?
Podemos responder a las emociones negativas de formas constructivas. Para ello, podemos
parafrasear o reformular los comentarios groseros y tratar de estar más atentos al tono de
nuestras comunicaciones en línea.
1. Lee los comentarios
Observemos los comentarios negativos.
2. Redacta revisiones
Ahora, separémonos en equipos de tres integrantes y trabajemos en dos tipos de respuestas
para estos comentarios:
•	¿Cómo podrías haber expresado las mismas opiniones o alguna similar de forma más positiva
y constructiva?
•	Si alguno de tus compañeros de clase realizara este tipo de comentarios, ¿cómo responderías
para que la conversación tomara un rumbo más positivo?
3. Expone las respuestas
Ahora, cada equipo actuará sus respuestas para ambas situaciones.
Si se reacciona a algo negativo con algo positivo, se puede alcanzar una conversación
más interesante y divertida, lo que es mucho mejor que tener que solucionar un problema
generado por un comentario desagradable.
Materiales necesarios:
–– Una tiza y una pizarra o
una pantalla de proyección
–– Folleto para los alumnos:
… pero dilo bien
–– Notas adhesivas
o dispositivos
para los alumnos
Es bueno ser positivo 38
Hoja de trabajo: Actividad 2
… pero dilo bien
Lee los siguientes comentarios. Luego de cada comentario, analiza estas preguntas:
1. ¿Cómo podrías haber expresado las mismas opiniones o alguna similar de forma más positiva y constructiva?
2. Si alguno de tus compañeros de clase realizara este tipo de comentarios, ¿cómo responderías para que la
conversación tomara un rumbo más positivo?
Usa los espacios que aparecen debajo de cada comentario para apuntar ideas.
Cristian es la única persona de la clase que no irá al campamento este fin de semana. Ja, ja.
Mañana, vistámonos todos de violeta, pero no se lo digamos a Lorena.
Lo lamento, pero no creo que puedas venir a mi fiesta, ya que será demasiado costosa.
No es mi intención ofenderte, pero tu caligrafía da mucha vergüenza, así que tal vez debas cambiarte de grupo para este proyecto.
Esto me exaspera… ¿Quién le dijo que sabe cantar?
Solo puedes unirte a nuestro grupo si me das las credenciales de acceso de tu cuenta.
¿Soy el único que piensa que Sara parece un pitufo?
Es bueno ser positivo 39
Es bueno ser positivo: Actividad 3
Cuidado con el tono
Los alumnos interpretan las emociones que se esconden detrás de los mensajes de texto a fin
de practicar el pensamiento crítico y evitar malentendidos y conflictos en los intercambios en línea.
Aprendizaje
Actividad
Metas
Hablemos
	Tomar buenas decisiones al elegir el contenido que se comunica y la forma
en que se lo hace.
	Identificar las situaciones en que es preferible esperar a estar cara a cara
con una persona para comunicarse en vez de enviar algún tipo de mensaje.
Es fácil que surjan malentendidos
Los jóvenes usan diferentes tipos de comunicación de manera intercambiable, pero el
contenido de los chats o mensajes de texto se puede interpretar de forma diferente que
si se expresara en persona o por teléfono.
•	¿Alguna vez alguien malinterpretó uno de tus mensajes de texto? Por ejemplo, ¿alguna vez
enviaste una broma por mensaje de texto y tu amigo pensó que lo decías en serio?
•	¿Alguna vez malinterpretaste un chat o un mensaje de texto de otra persona? ¿Qué medidas
tomaste para aclarar la situación? ¿Qué podrías haber hecho de otro modo?
1. Revisa los mensajes
Analicemos estos ejemplos de mensajes de texto que aparecen en la pizarra:
•	¡Qué bueno!
•	Como digas
•	Estoy muy enojado contigo
2. Lee los mensajes en voz alta
Ahora, para cada mensaje, le pediremos a alguien que lo lea en voz alta en un tono de voz
específico (p. ej., enojado, sarcástico, amigable).
¿Qué notas? ¿Cómo pueden interpretar otras personas estos mensajes? ¿Qué puede hacer
cada remitente para expresar mejor lo que realmente piensa?
Puede ser difícil comprender cómo se siente realmente una persona cuando se lee lo que
escribió o envió por mensaje de texto. En tus próximas comunicaciones, asegúrate de elegir
el modo correcto y no analizar demasiado lo que te dicen los demás en línea.
Materiales necesarios:
–– Ejemplos de mensajes de
texto escritos en la pizarra
o proyectados
Es bueno ser positivo 40
Aprendizaje
Es bueno ser positivo: Actividad 4
Recorre el camino
Debate sencillo para la clase sobre la forma en que los jóvenes también pueden ofrecer ejemplos
de comportamiento para los adultos
Metas
Hablemos
	Reflexionar sobre el comportamiento en línea de los adultos.
	Evaluar la forma en que las acciones de los adultos pueden modificar el comportamiento
de las generaciones más jóvenes.
Lecciones que los adultos pueden enseñar a los jóvenes
Es importante enseñar a ser positivo. Sin embargo, también es importante enseñar estas lecciones
de optimismo con acciones. Existen muchos ejemplos de cómo el hostigamiento y el acoso
no son solo problemas de los jóvenes. Observa cómo los adultos se tratan entre sí en línea
o en los embotellamientos.
Hemos hablado sobre la importancia de ser positivo con los amigos y compañeros de clase,
tanto en línea como en persona. ¿Alguna vez viste a algún adulto actuando de forma negativa
hacia otros adultos? ¿Alguna vez viste adultos hostigando a otros adultos? (Recuerda que
no es necesario dar nombres, sino que solo analizaremos los comportamientos).
¿Crees que algunos jóvenes comienzan a hostigar a los demás o a hacer comentarios groseros
porque ven que los adultos con los que conviven hacen lo mismo?
La manera en que tú y tus amigos se tratan entre sí en línea afecta mucho el mundo digital que
construye tu generación. ¿Crees que tu generación puede desarrollar una Internet que sea más
positiva y amigable que los entornos que algunos adultos crearon para sí mismos?
Muchos adultos también creen que ustedes podrán mejorar la situación…
42
Hay una sugerencia que aparece constantemente en todas estas lecciones y que se aplica
a cualquier actividad en línea: Si te encuentras con algo cuestionable, coméntaselo a un adulto
de confianza. Los alumnos deben aprender este concepto en cada una de las lecciones,
pero a modo de referencia rápida, a continuación te proporcionamos una lista de situaciones
en la que a los alumnos les puede resultar muy útil seguir el principio de Si tienes dudas, habla.
Los alumnos deben hablar con un adulto de confianza cada vez que sientan la necesidad
de hacerlo. Entre las situaciones habituales, aunque no son todas, se encuentran las siguientes:
•	Sospechan que sus cuentas pueden haber sido vulneradas. (Oportunidad de debate:
¿Qué puedes hacer para proteger aún más tu cuenta? Consulta la página 31).
•	Necesitan la ayuda de un adulto de confianza para recordar una contraseña.
•	No saben con certeza si un determinado contenido es una trampa o sospechan que pueden
haber sido víctimas de un engaño. (Oportunidad de debate: ¿Cuáles son las señales
de advertencia? Consulta la página 18).
•	Alguien intenta mantener una conversación incómoda con ellos en línea.
•	Un extraño los contacta de forma sospechosa.
•	Quieren analizar diferentes actos de optimismo y falta de optimismo en línea.
•	Están preocupados porque tal vez compartieron cierto contenido en línea que no deberían
haber compartido.
Promueve la comunicación abierta en el aula y recuérdales a los alumnos que siempre pueden
contar con tu ayuda. Los paneles de alumnos o los grupos de trabajo son un modo efectivo
de concientizar a los alumnos sobre este tema, especialmente si se trabaja con alumnos
más grandes.
Si tienes
dudas, hablaUna breve guía para fomentar la valentía en Internet
Lección 5: Sé valiente en Internet
Resumen
© 2017 Google Inc.

Más contenido relacionado

La actualidad más candente

Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Riesgos de la internet para los jóvenes
Riesgos de la internet para los jóvenes Riesgos de la internet para los jóvenes
Riesgos de la internet para los jóvenes upb19
 
Actividad
ActividadActividad
Actividaddykul
 
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)Miguel Ángel
 
Uso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsableUso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsableZaida Reyes
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digitalwilmar-sj
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011jimmy_5
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Presentacion educar para proteger albanchezmagina
Presentacion educar para proteger albanchezmaginaPresentacion educar para proteger albanchezmagina
Presentacion educar para proteger albanchezmaginaguadalinfoalbanchezmagina
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitivaantonio Omatos Soria
 
Presentación escuela de padres redes sociales
Presentación escuela de padres redes socialesPresentación escuela de padres redes sociales
Presentación escuela de padres redes socialesHERBERTH OLIVA
 
Trabajos realizados en el cuatrimestre dhtics
Trabajos realizados en el cuatrimestre dhticsTrabajos realizados en el cuatrimestre dhtics
Trabajos realizados en el cuatrimestre dhticsquijuasan
 

La actualidad más candente (18)

Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Riesgos de la internet para los jóvenes
Riesgos de la internet para los jóvenes Riesgos de la internet para los jóvenes
Riesgos de la internet para los jóvenes
 
Danimafe1
Danimafe1Danimafe1
Danimafe1
 
Actividad
ActividadActividad
Actividad
 
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
Presentacion Plan Enseña del CEIP San Fernando de Dos Hermanas (Sevilla)
 
Uso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsableUso seguro de internet y ciudadanía digital responsable
Uso seguro de internet y ciudadanía digital responsable
 
Que hacen mis hijos en internet (definitivo)
Que hacen mis hijos en internet  (definitivo)Que hacen mis hijos en internet  (definitivo)
Que hacen mis hijos en internet (definitivo)
 
Taller para padres
Taller para padres Taller para padres
Taller para padres
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Presentacion educar para proteger albanchezmagina
Presentacion educar para proteger albanchezmaginaPresentacion educar para proteger albanchezmagina
Presentacion educar para proteger albanchezmagina
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitiva
 
Presentación escuela de padres redes sociales
Presentación escuela de padres redes socialesPresentación escuela de padres redes sociales
Presentación escuela de padres redes sociales
 
Trabajos realizados en el cuatrimestre dhtics
Trabajos realizados en el cuatrimestre dhticsTrabajos realizados en el cuatrimestre dhtics
Trabajos realizados en el cuatrimestre dhtics
 

Similar a Digital citizenship lessonplan_es

Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargasmarcoantonio2589
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y NetiquetasNelson Guzman
 
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptxTaller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptxLaura348943
 
Uso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docxUso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docxZaida Reyes
 
Situación de aprendizaje
Situación de aprendizajeSituación de aprendizaje
Situación de aprendizajeesbeidita
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)lencinayocampo
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesCaleb Vidalon
 

Similar a Digital citizenship lessonplan_es (20)

Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Ada 5
Ada 5Ada 5
Ada 5
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Foro seguro en las redes clase 4 sandra
Foro seguro en las redes clase 4 sandraForo seguro en las redes clase 4 sandra
Foro seguro en las redes clase 4 sandra
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Usoo
UsooUsoo
Usoo
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
Trabajofinal redessociales
Trabajofinal redessocialesTrabajofinal redessociales
Trabajofinal redessociales
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Identidad digital y Netiquetas
Identidad digital y NetiquetasIdentidad digital y Netiquetas
Identidad digital y Netiquetas
 
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptxTaller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Uso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docxUso seguro de Internet y ciudadanía digital responsable.docx
Uso seguro de Internet y ciudadanía digital responsable.docx
 
Situación de aprendizaje
Situación de aprendizajeSituación de aprendizaje
Situación de aprendizaje
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Docente Informático

36 oraciones para inicio de clases con Chistes con Sentido, Empatía y Cultura
36 oraciones para inicio de clases con Chistes con Sentido,  Empatía y Cultura36 oraciones para inicio de clases con Chistes con Sentido,  Empatía y Cultura
36 oraciones para inicio de clases con Chistes con Sentido, Empatía y CulturaDocente Informático
 
UESJL Formación de Red de Contactos Estudiantil EGBS
UESJL Formación de Red de Contactos Estudiantil EGBSUESJL Formación de Red de Contactos Estudiantil EGBS
UESJL Formación de Red de Contactos Estudiantil EGBSDocente Informático
 

Más de Docente Informático (20)

UESJLS Electrónica Clase 03
UESJLS Electrónica Clase 03UESJLS Electrónica Clase 03
UESJLS Electrónica Clase 03
 
UESJLS Electrónica Clase 02
UESJLS Electrónica Clase 02UESJLS Electrónica Clase 02
UESJLS Electrónica Clase 02
 
UESJLS Electrónica Clase 01
UESJLS Electrónica Clase 01UESJLS Electrónica Clase 01
UESJLS Electrónica Clase 01
 
UESJLS Robótica Clase 15
UESJLS Robótica Clase 15UESJLS Robótica Clase 15
UESJLS Robótica Clase 15
 
UESJLS Robótica Clase 14
UESJLS Robótica Clase 14UESJLS Robótica Clase 14
UESJLS Robótica Clase 14
 
UESJLS Robótica Clase 13
UESJLS Robótica Clase 13UESJLS Robótica Clase 13
UESJLS Robótica Clase 13
 
UESJLS Robótica Clase 12
UESJLS Robótica Clase 12UESJLS Robótica Clase 12
UESJLS Robótica Clase 12
 
UESJLS Robótica Clase 11
UESJLS Robótica Clase 11UESJLS Robótica Clase 11
UESJLS Robótica Clase 11
 
UESJLS Robótica Clase 10
UESJLS Robótica Clase 10UESJLS Robótica Clase 10
UESJLS Robótica Clase 10
 
UESJLS Robótica Clase 09
UESJLS Robótica Clase 09UESJLS Robótica Clase 09
UESJLS Robótica Clase 09
 
UESJLS Robótica Clase 08
UESJLS Robótica Clase 08UESJLS Robótica Clase 08
UESJLS Robótica Clase 08
 
UESJLS Robótica Clase 07
UESJLS Robótica Clase 07UESJLS Robótica Clase 07
UESJLS Robótica Clase 07
 
UESJLS Robótica Clase 06
UESJLS Robótica Clase 06UESJLS Robótica Clase 06
UESJLS Robótica Clase 06
 
UESJLS Robótica Clase 05
UESJLS Robótica Clase 05UESJLS Robótica Clase 05
UESJLS Robótica Clase 05
 
UESJLS Robótica Clase 04
UESJLS Robótica Clase 04UESJLS Robótica Clase 04
UESJLS Robótica Clase 04
 
UESJLS Robótica Clase 03
UESJLS Robótica Clase 03UESJLS Robótica Clase 03
UESJLS Robótica Clase 03
 
UESJLS Robótica Clase 02
UESJLS Robótica Clase 02UESJLS Robótica Clase 02
UESJLS Robótica Clase 02
 
UESJLS Robótica Clase 01
UESJLS Robótica Clase 01UESJLS Robótica Clase 01
UESJLS Robótica Clase 01
 
36 oraciones para inicio de clases con Chistes con Sentido, Empatía y Cultura
36 oraciones para inicio de clases con Chistes con Sentido,  Empatía y Cultura36 oraciones para inicio de clases con Chistes con Sentido,  Empatía y Cultura
36 oraciones para inicio de clases con Chistes con Sentido, Empatía y Cultura
 
UESJL Formación de Red de Contactos Estudiantil EGBS
UESJL Formación de Red de Contactos Estudiantil EGBSUESJL Formación de Red de Contactos Estudiantil EGBS
UESJL Formación de Red de Contactos Estudiantil EGBS
 

Último

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Digital citizenship lessonplan_es

  • 2. Te damos la bienvenida al plan de estudios de Ciudadanía digital y seguridad, una colaboración de Google y la organización Internet Keep Safe Coalition (iKeepSafe.org). El plan de estudios de Ciudadanía digital y seguridad les brinda a los profesores las herramientas y los métodos que necesitan para enseñar los aspectos básicos de la seguridad digital en el aula. Las planificaciones de las lecciones, que están pensadas para los alumnos de 3.° a 5.° año, proporcionan los datos más importantes y sirven de complemento para los educadores, ya que alientan a los alumnos a estar protegidos y a ser ciudadanos digitales responsables. Estos son nuestros cinco temas principales en relación con la ciudadanía digital y la seguridad: • Comparte con cuidado (Sé inteligente en Internet) • No caigas en engaños (Mantente alerta en Internet) • Protege tus secretos (Mantente protegido en Internet) • Es bueno ser positivo (Sé positivo en Internet) • Si tienes dudas, habla (Sé valiente en Internet) La Sociedad Internacional para la Tecnología en la Educación ha reconocido el plan de estudios de Ciudadanía digital y seguridad como un recurso que prepara a los alumnos para que cumplan con los Estándares de ISTE de 2016. Además, dicha organización le otorgó a nuestro plan de estudios el Sello de Alineación para la Preparación.
  • 3. 3 Índice Comparte con cuidado Actividad 1: ¿Sabes guardar un secreto? Actividad 2: El juego de adivinar los perfiles Actividad 3: ¿Cómo nos ven los demás? Actividad 4: Privacidad en práctica No caigas en engaños Actividad 1: No muerdas el anzuelo de la suplantación de identidad (phishing) Actividad 2: ¿Quién eres realmente? Protege tus secretos Actividad 1: Cómo crear una contraseña segura Actividad 2: No lo divulgues Es bueno ser positivo Actividad 1:¿Cómo puedo convertirme en defensor? Actividad 2: … pero dilo bien Actividad 3: Cuidado con el tono Actividad 4:Recorre el camino Si tienes dudas, habla 5 14 26 33 42
  • 4.
  • 5. 5 Resumen de la lección Actividad 1: ¿Sabes guardar un secreto? Actividad 2: El juego de adivinar los perfiles Actividad 3: ¿Cómo nos ven los demás? Actividad 4: Privacidad en práctica Los profesores y los alumnos comprenden cómo los errores digitales que se cometen a una temprana edad pueden causar un daño permanente en la reputación de una persona. Sin embargo, es más difícil convencer a los preadolescentes de que una publicación aparentemente inofensiva puede malinterpretarse en el futuro cuando la lea un público diferente. Estas actividades utilizan ejemplos concretos para enseñarles a los alumnos a administrar su privacidad y proteger su información personal a fin de mantener una reputación positiva en línea. Construir y administrar una reputación positiva en línea. Respetar los límites de los demás en relación con la privacidad. Comprender el impacto potencial que puede tener una huella digital mal administrada. Solicitar la ayuda de los adultos cuando se enfrentan situaciones complicadas. Estándares de ISTE para profesores: 1a, 1b, 1d, 2a, 2c, 3b, 3d, 4a, 4b, 4c, 4d, 5b Estándares de ISTE de 2016 para alumnos: 1d, 2a, 2b, 2d Estándares de aprendizaje de AASL: 1.1.1, 1.1.2, 1.1.8, 1.3.3, 1.3.5, 2.1.3, 2.1.4, 2.3.1, 2.3.3, 2.4.1, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 3.3.3, 4.3.4, 4.4.4 Comparte con cuidadoProtege tu reputación en línea Lección 1: Sé inteligente en Internet Temas Metas Estándares abordados
  • 6. 6Comparte con cuidado Huella digital Tu huella digital es el contenido de Internet que te identifica. Aquí se pueden incluir los videos, fotos, audios, mensajes de texto, entradas de blog o comentarios que escribas en las páginas de tus amigos. Información personal Información sobre una persona específica. Tu información personal puede tener diversos grados de publicidad o privacidad en función de su nivel de confidencialidad. Configuración El área de cualquier producto digital, aplicación, sitio web o cualquier otro medio donde puedes definir o establecer el contenido que compartes o la forma en que se administra tu cuenta. Límite Un punto que indica dónde se separan dos elementos. También hace referencia a las normas no oficiales que determinan lo que no se debe hacer. El comportamiento se considera aceptable cuando se mantiene de un lado del límite, pero deja de serlo cuando cruza el límite en cuestión. Comparte con cuidado Vocabulario
  • 7. Comparte con cuidado 7 Los alumnos se separan en parejas y comparan sus secretos ficticios para comenzar a pensar en las zonas de privacidad. Comprender qué clase de información personal se debe mantener en privado. Recordar que todos merecen mantener sus secretos en privado. Identificar otros tipos de información personal que se pueden encontrar en línea. ¿Por qué es importante la privacidad? Tu huella digital está formada por el contenido de Internet que te identifica. Aquí se pueden incluir los videos, fotos, audios, mensajes de texto, publicaciones realizadas en las páginas de tus amigos y demás. A medida que creces, tu presencia en línea se fortalece y puede traerte todo tipo de beneficios. Internet facilita la comunicación con tus familiares, tus amigos y demás personas a las que les gusta lo mismo que a ti. Enviamos mensajes, compartimos fotos y nos unimos a conversaciones en redes sociales, a veces sin pensarlo dos veces. Sin embargo, toda esta conexión en línea también supone diversos riesgos. Una vez que un contenido queda publicado, la acción se vuelve irreversible. Actualmente puedes creer que una determinada foto o publicación es graciosa o inofensiva sin pensar que, en el futuro, ese contenido puede ser visible para alguien que no deseas que lo vea. Recuerda: • Al igual que con el resto del contenido de Internet, cualquier persona del mundo puede ver tu huella digital. • Una vez que se publica contenido sobre ti en línea, ese contenido puede permanecer allí para siempre. Es por ello que la privacidad es importante. Para protegerla, puedes compartir únicamente el contenido que estés seguro de que deseas compartir. En otras palabras, debes tener cuidado con la imagen que creas en línea. Saber cuándo se debe mantener el silencio es fundamental para respetar la privacidad de los demás y proteger la tuya. Comparte con cuidado: Actividad 1 Metas Hablemos ¿Sabes guardar un secreto? Continúa en la siguiente página →
  • 8. Comparte con cuidado 8 1. Inventa un secreto Primero, piensen en un secreto ficticio (algo que no sea real). 2. Cuéntale a tu compañero De acuerdo. ¿Ya inventaron los secretos? Ahora, separémonos en parejas para que compartan el secreto con su otro compañero y, luego, analicen estas dos preguntas: • ¿Compartirías este secreto con alguien? • ¿Con quién compartirías tu secreto y por qué? 3. Cuéntale a la clase Por último, cada alumno debe contarle su secreto a la clase y comentar si decidió compartirlo o no. Los secretos son solo un tipo de información personal que seguramente queramos mantener en privado o compartir solo con familiares o amigos de confianza. ¿Qué otros tipos de información debes proteger cuidadosamente? • la dirección de tu casa y tu número de teléfono • la contraseña de tu correo electrónico y otras contraseñas en línea • tus nombres de usuario • tu trabajo escolar y otros documentos que hayas creado • tus fotos, videos, música y demás contenido Aprendizaje Comparte con cuidado: Actividad 1 (continuación) Actividad
  • 9. Comparte con cuidado 9 Materiales necesarios: –– Varias fuentes de datos personales ficticios Puedes usar el folleto de la página siguiente o crear uno con estas ideas: • Cuentas de medios sociales, si la edad es apropiada • Registros impresos del historial de navegación • Lista impresa de las ubicaciones en las que alguien se registró (restaurantes, cafeterías, hotspots de Wi-Fi) • Libretas o dispositivos para una redacción breve Identificar las formas en que se puede encontrar información en línea acerca de las personas. Determinar qué se sabe sobre una persona en función de sus datos personales. Comprender que no todas estas suposiciones representan con precisión a una persona. Cómo sabemos lo que (creemos que) sabemos Se puede encontrar mucha información personal en Internet. Parte de esa información puede hacer que lleguemos a conclusiones equivocadas con respecto a ciertas personas. Estas son las preguntas que analizaremos: • ¿Qué podemos averiguar sobre una persona a partir de su información personal? • ¿Qué podemos suponer a partir de la información personal aunque no estemos seguros? • ¿Sabemos cómo llegó a recopilarse esta información? 1. Analiza a la persona Primero, todos recibirán y leerán una copia de la huella digital de nuestro personaje. 2. Redacta una descripción Luego, nos separaremos en grupos y cada grupo escribirá su propia descripción rápida de esta persona. ¿Quién crees que es? 3. Revela la verdad Estos son los datos verdaderos de nuestros personajes. • Julia cursa el último año de secundaria. El año siguiente espera ir a la universidad para estudiar Administración de empresas con el objetivo de lanzar su propia marca en el mundo de la moda. Sus mayores intereses son su familia, las causas en que participa como voluntaria, la cultura pop y la moda. • Tomás es el lanzador principal del equipo de béisbol de la secundaria. Tiene 16 años y vive en Maracaibo. Tiene una hermana de 8 años. Sus mayores intereses son el béisbol, el arte, la guitarra y sus amigos. • Lucía tiene 17 años. Acaba de unirse al equipo de fútbol y, además, tiene dos gatos. Es muy buena en ingeniería y le gusta pasar los fines de semana construyendo robots. Sus mayores intereses son la tecnología, su equipo de fútbol, los animales y los derechos de los animales. Entonces, ¿qué suposiciones eran acertadas y cuáles no lo eran? Continúa en la siguiente página → Comparte con cuidado: Actividad 2 El juego de adivinar el perfil Los alumnos estudian un conjunto de datos personales sobre un personaje ficticio y, luego, intentan deducir ciertos aspectos de esta persona. Metas Hablemos Actividad
  • 10. Comparte con cuidado 10 LucíaTomás ¡Ganaste!Queda un juego más antes del campeonato. Debes practicar más los tiros de primera base. Odio los bailes escolares. #noasistiré Campo de Laser Tag, calle Serrano El Emporio de las hamburguesas de Tito Formas efectivas de combatir los granos 25 fotos de cachorros 10 señales de que tus padres intentan arruinarte la vida Julia Fotos submarinas del baile. ¡Qué bien se ven todos! FINALMENTE VI LA NUEVA PELÍCULA DE GUERRAS DE ESPÍAS. Dios mío, ¡qué obsesión! Visita el sitio web de mi amigo. Escribí el código por ti. ¡Obtuviste el puntaje más alto! ¡Síííí! Me encanta Gem Jam. Conferencia de diseñadores jóvenes en laUniversidad Nacional Baile de gala de la secundaria Cervantes La La Luna en el Teatro Central Comparte con cuidado: Actividad 2 (continuación) A continuación, lee cada descripción de la actividad en línea de una persona. Luego de cada ejemplo, redacta una breve descripción de cómo crees que es esta persona. ¿Qué le gusta, qué no le gusta y qué le interesa? Las suposiciones que hacemos de las personas no siempre son correctas. Sin embargo, solemos usar estas conclusiones imprecisas para juzgar a los demás o tomar decisiones con respecto a ellos. Siempre debes asegurarte de saber realmente lo que crees que sabes de las personas. Aprendizaje Mi hermanito Alex es TAN molesto. Tal vez sea extraterrestre. No pudimos ganar el partido. ¡Qué fastidio! Al menos empatamos. Vamos de pesca con mi padre al Parque de la Independencia este sábado. Va estar muy bueno. Academia de ciencias, Filadelfia
  • 11. Comparte con cuidado 11 Aprendizaje Comprender las perspectivas de los demás cuando optamos por compartir o no información en línea. Evaluar las consecuencias de publicar información personal: El contenido que compartes afecta tu reputación y las consecuencias pueden ser permanentes. Un nuevo punto de vista Los datos de tu huella digital pueden proporcionar más información de la que desea revelar y las consecuencias pueden ser grandes. Volvamos a analizar el perfil desde el punto de vista de nuestro personaje. • ¿Crees que esta persona quiere que los demás conozcan toda esta información personal? • ¿Cómo pueden usar otras personas esta información? Diferentes situaciones requieren distintos niveles de privacidad. Ver el mundo desde el punto de vista de otra persona es fundamental para comprender el concepto de privacidad. 1. Adopta un nuevo punto de vista Ahora, nos separaremos en grupos y cada grupo pensará en nuestro personaje desde la perspectiva de estos tipos de personas: • Padre • Entrenador • Empleador • Amigo • Policía • Anunciante • Tú en 10 años ¿Qué le resulta importante al tipo de persona que debes representar? ¿A qué conclusiones llegaría esa persona con respecto a este perfil? Tacha la información que crees que nuestro personaje no desearía que viera tu grupo o la información que no le convendría revelar. 2. Presenta las conclusiones Por último, cada grupo presentará sus resultados y explicará las medidas de privacidad que decidió tomar. Distintas personas pueden ver la misma información y llegar a conclusiones diferentes. No des por sentado que los usuarios de Internet te verán de la forma en que crees que lo harán. Comparte con cuidado: Actividad 3 ¿Cómo nos ven los demás? Los alumnos analizan cómo distintos tipos de personas (padres, empleadores, amigos, la policía, etc.) verían al personaje de la actividad anterior. Materiales necesarios: –– Una copia del perfil ficticio de la Actividad 2 para cada alumno Metas Hablemos Actividad
  • 12. Comparte con cuidado 12 Analizar cómo se pueden ver las preocupaciones de privacidad desde las perspectivas de distintas personas. Comprender cómo distintas situaciones requieren diferentes niveles de privacidad. Situaciones de privacidad: ¿Qué debes hacer? Ejemplo n.° 1: A una conocida de la escuela la picó un insecto extraño que le causó una erupción desagradable de varios colores en el abdomen. Esta persona no quiere que los demás lo sepan. • ¿Los demás tienen derecho a saberlo? • ¿Deberías comentarlo ante el resto? Ejemplo n.° 2: Alguien escribe en su diario. Un tercero copia lo que esa persona escribió y lo publica en línea. • ¿Ese tercero se equivocó al publicar las entradas del diario? • ¿Cómo te sentirías si fuera tu diario? Ejemplo n.° 3: Alguien publica ¡Que te diviertas en las vacaciones! en la página del medio social que usa un amigo. • ¿El amigo había anunciado públicamente que se iría de vacaciones? • ¿Existen otras formas más privadas de comunicar este mensaje, p. ej., enviar un mensaje privado o un mensaje de texto? Examinaremos estas tres situaciones y analizaremos cómo cada una puede tener una solución de privacidad diferente. Diferentes situaciones requieren distintas respuestas. Además, siempre es importante respetar las decisiones que toman los demás con respecto a la privacidad, incluso aunque no sean las mismas decisiones que tú tomarías. Comparte con cuidado: Actividad 4 Privacidad en práctica Los alumnos analizan tres situaciones que se les brindan por escrito y debaten sobre cuál podría ser la mejor solución de privacidad para cada situación. Aprendizaje Metas Hablemos Actividad
  • 13.
  • 14. 14 Resumen de la lección Actividad 1: No muerdas el anzuelo de la suplantación de identidad (phishing) Actividad 2: ¿Quién eres realmente? Es importante que los jóvenes comprendan que el contenido que encuentran en línea no es necesariamente verdadero o confiable, y que a veces puede tener el terrible objetivo de robar su información. La suplantación de identidad (phishing), al igual que otras trampas en línea, alienta a los usuarios de Internet de todas las edades a responder a conversaciones misteriosas de desconocidos o de personas que fingen ser un conocido. Comprender que el contenido no es necesariamente verdadero solo porque aparece en línea. Aprender cómo funciona la suplantación de identidad y por qué es una amenaza. Reconocer los premios y ofertas falsos, y otras trampas en línea. Estándares de ISTE para profesores: 1a, 1b, 2a, 3d, 4a, 4b, 4c, 4d Estándares de ISTE de 2016 para alumnos: 1d, 2a, 2b, 2c, 2d, 3a, 3b Estándares de aprendizaje deAASL: 1.1.1, 1.1.5, 1.1.6, 1.1.8, 1.2.4, 1.2.6, 1.3.3, 1.3.5, 2.1.1, 2.1.4, 2.3.1, 2.3.3, 2.4.1, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 4.1.7, 4.3.2, 4.3.4, 4.4.4 C3: II:A, II:B, II:C, III:A, III:B, III:C, III:D No caigas en engañosProtégete de la suplantación de identidad (phishing) y las trampas Lección 2: Mantente alerta en Internet Temas Metas Estándares abordados
  • 15. No caigas en engaños 15 Suplantación de identidad (phishing) Este tipo de ataque consiste en engañar a la otra persona para que comparta información personal en línea. Los ataques de suplantación de identidad suelen realizarse por medio de correos electrónicos, anuncios o sitios que tienen un aspecto similar a aquellos que utilizas. Spear phishing Una trampa de suplantación de identidad en la que el atacante utiliza tu propia información personal para dirigirse a ti con mayor precisión. Trampa Un intento deshonesto de engañar a las personas para obtener dinero o algún otro elemento valioso. Confiable Capaz de realizar la acción correcta o necesaria. Auténtico Real, genuino, verdadero o preciso; no falso ni copiado. Verificable Capaz de probarse o demostrarse como verdadero o correcto. Engañoso Diseñado para que alguien crea algo que no es cierto. Fraudulento Hecho para engañar a alguien con el objetivo de obtener algo valioso. Firewall Un programa que protege su computadora de la mayoría de los trucos y trampas. No caigas en engaños Vocabulario
  • 16. No caigas en engaños 16 Aprender técnicas que las personas utilizan para robar identidades. Analizar diferentes formas de impedir el robo de identidad. Saber hablar con un adulto de confianza si se cree que se es víctima de robo de identidad. Reconocer los signos de intento de suplantación de identidad. Tener cuidado con cómo se comparte la información personal y con quién. ¿Qué es esto de la suplantación de identidad? La suplantación de identidad (phishing) tiene lugar cuando alguien finge ser una persona de confianza por correo electrónico, mensaje de texto o algún otro medio de comunicación en línea con el objetivo de robar determinados datos, como tu información de acceso o los detalles de tu cuenta. Asimismo, los correos electrónicos de suplantación de identidad y los sitios no seguros a los que intentan enviarte, como también las descargas o los archivos adjuntos que intentan que abras, pueden filtrar virus en tu computadora. Luego, estos virus usan tu lista de contactos para atacar a tus familiares y amigos con más correos electrónicos de suplantación de identidad. Otras trampas pueden decirte que tu dispositivo tiene un problema con el fin de que descargues software malicioso o no deseado. Recuerda: Ningún sitio o anuncio puede decirte si tu máquina tiene un problema. Algunos ataques de suplantación de identidad son evidentemente falsos. Sin embargo, otros pueden ser sofisticados y convincentes. Por ejemplo, el spear phishing tiene lugar cuando un estafador te envía un mensaje que incluye parte de tu información personal. Evidentemente, este engaño puede ser muy efectivo. Es importante que sepas detectar a tiempo el contenido extraño o inusual que aparece en los correos electrónicos y mensajes de texto antes de que hagas clic en los vínculos cuestionables o ingreses tu contraseña en sitios web riesgosos. Estas son algunas preguntas que debes hacerte antes de acceder a un mensaje o sitio: • ¿Contiene los indicadores de los sitios confiables, como las insignias? • ¿La URL del sitio coincide con el nombre y el título que buscas? • ¿Hay ventanas emergentes? (Por lo general, son malas noticias). • ¿La URL comienza con https:// precedido por un candado verde? (Esto significa que la conexión está encriptada y es segura). • ¿Qué dice la letra chica? (Ahí es donde se encuentra el contenido engañoso). Además, ¿qué sucede si caes en una trampa? Lo primero que debes hacer es evitar entrar en pánico. • Cuéntales inmediatamente a tus padres, tu profesor o algún adulto de confianza. Cuanto más esperes, peor será la situación. • Cambia las contraseñas de tus cuentas en línea. No caigas en el engaño: Actividad 1 No muerdas el anzuelo de la suplantación de identidad (phishing) Un juego en el que los alumnos analizan diversos correos electrónicos y mensajes de texto a fin de determinar qué mensajes son verdaderos y cuáles son trampas de suplantación de identidad (phishing) Metas Hablemos Continúa en la siguiente página →
  • 17. No caigas en engaños 17 No caigas en engaños: Actividad 1 (continuación) Actividad Materiales necesarios: –– Folleto para los alumnos: Ejemplos de suplantación de identidad (phishing) Respuestas al folleto para los alumnos: Ejemplos de suplantación de identidad (phishing) 1. Real. El correo electrónico solicita que el usuario acceda a su cuenta desde el sitio web correspondiente en lugar de proporcionarle un vínculo que podría ser malicioso 2. Falso. La URL es sospechosa y poco segura 3. Real. Aparece https:// en la URL 4. Falso. Se brinda una oferta sospechosa a cambio de los datos bancarios 5. Falso. La URL es sospechosa y poco segura • Si caes en una trampa o un intento de suplantación de identidad, informa a los contactos que puedan verse afectados. • Si es posible, usa la configuración para denunciar el mensaje como spam. 1. Los grupos estudian los ejemplos Dividámonos en grupos. Cada grupo estudiará estos ejemplos de mensajes y sitios web. 2. Cada persona indica su opinión Decide si cada ejemplo es real o falso, y especifica los motivos debajo. 3. Los grupos analizan las decisiones ¿Qué ejemplos parecen confiables y cuáles parecen sospechosos? ¿Alguna respuesta te sorprendió? 4. Análisis posterior Estas son algunas preguntas que deberás hacerte cuando evalúes ciertos mensajes o sitios que encuentres en línea: • ¿Este mensaje parece confiable? ¿Cuál es tu primer instinto? ¿Notas alguna parte poco confiable? • ¿El correo electrónico te ofrece algo gratis? Las ofertas gratuitas no suelen ser realmente gratuitas. • ¿Se te pide información personal? Algunos sitios web solicitan información personal para poder enviarte más trampas. Por ejemplo, las pruebas de personalidad pueden recopilar datos que permiten descifrar fácilmente tu contraseña o alguna otra información secreta. Por otro lado, la mayoría de las empresas reales no solicitan información personal por correo electrónico. • ¿Se trata de una cadena de correo electrónico o una publicación social? Los correos electrónicos y las publicaciones que te solicitan que los reenvíes a todos tus conocidos pueden ponerte en riesgo a ti y al resto. No reenvíes estos mensajes a menos que conozcas la fuente y estés seguro de que esta acción no supone ningún riesgo. • ¿Tiene letra chica? Al final de la mayoría de los documentos encontrarás la letra chica. Este texto tiene un tamaño pequeño y suele contener la información que no desean que leas. Por ejemplo, un título que aparece en la parte superior puede decir que ganaste un teléfono gratis, pero la letra chica te informará que, en realidad, tienes que pagarle a esa empresa USD 200 por mes. Nota A los efectos de este ejercicio, supongamos que Correo Internauta es un servicio real y confiable. Cuando uses Internet, siempre debes estar alerta a los ataques de suplantación de identidad que se realizan por medio de correos electrónicos, mensajes de texto o publicaciones. Además, si caes en alguna trampa, asegúrate de comentárselo a las personas indicadas. Aprendizaje
  • 18. No caigas en engaños 18 Donas y más Novedades Donas Más Documentos de Internauta Correo electrónico Contraseña Accede para ver el archivo Correo Internauta Correo electrónico Asunto: De: Cuerpo: Información importante sobre tu suscripción Cines Lechuzasuscripciones@cineslechuza-ejemplo.com Estimado Juan: Cines Lechuza desea agradecerte por la Suscripción ilimitada que mantienes hasta el momento. Te escribimos para recordarte que tu suscripción inicial de 12 meses está a punto de vencer. Esperamos que hayas tenido un año de películas excepcional en Cines Lechuza. Además, como has sido un miembro fiel, pronto actualizaremos tu cuenta a nuestra suscripción Premium sin ningún tipo de costo adicional. Consulta y actualiza tus detalles en línea ahora mismo para asegurarte de recibir todos los beneficios de nuestra suscripción Premium. El equipo de Cines Lechuza 1. ¿Esto es real o falso? Real Falso 2. ¿Esto es real o falso? Real Falso 3. ¿Esto es real o falso? Real Falso Continúa en la siguiente página → Hoja de trabajo: Actividad 1 Ejemplos de suplantación de identidad (phishing)
  • 19. No caigas en engaños 19 Cuentas de Internauta Hola, ¿eres realmente tú? Al parecer, estás accediendo a tu cuenta desde una ubicación nueva. Para asegurarnos de que seas tú y no alguien que intenta robar tu cuenta, realiza esta verificación rápida. Obtén más información sobre esta medida de seguridad adicional. Elige un método de verificación Confirmar mi número de teléfono: Ingresa tu número de teléfono completo Correo Internauta verificará si este es el mismo número de teléfono que aparece en nuestros archivos, pero no te enviaremos ningún mensaje. Confirmar mi dirección de correo electrónico de recuperación: Ingresa tu dirección de correo electrónico completa Correo Internauta verificará si esta es la misma dirección de correo electrónico que aparece en nuestros archivos, pero no te enviaremos ningún mensaje. Cuentas de Internauta Continuar Correo electrónico Asunto: De: Cuerpo: Gran oportunidad, amigo Robinrobin@robin-hood-ejemplo.com Estimado amigo: Mi nombre es Robin y trabajo como profesor en Santa Marta. Dicto clases para un enorme grupo de alumnos y creo que marco una gran diferencia en las vidas de estos jóvenes. Lamentablemente, el organismo fiscal de la ciudad me cobra impuestos de más. Como sabes, los profesores no debemos pagar tantos impuestos porque nuestros salarios no son muy altos. Estoy a punto de recibir una gran suma de dinero (más de 5 millones de dólares), pero no quiero que este organismo me quite parte del dinero. Dado que siempre has sido un buen amigo conmigo, quiero guardar el dinero en tu cuenta bancaria hasta después del período fiscal. A modo de recompensa, te regalaré 1 millón de dólares. Esta excelente oferta es solo para ti, amigo. Envíame todos tus datos bancarios para que pueda depositar el dinero en tu cuenta. Tu gran amigo por siempre, Robin Lorenzo 4. ¿Esto es real o falso? Real Falso 5. ¿Esto es real o falso? Real Falso Hoja de trabajo: Actividad 1 (continuación)
  • 20. No caigas en engaños 20 Continúa en la siguiente página → No caigas en engaños: Actividad 2 ¿Quién eres realmente? Los alumnos practican ciertas habilidades para evitar la suplantación de identidad. Para ello, realizan representaciones y conversan sobre las posibles respuestas a los correos electrónicos, mensajes, fotos y publicaciones en línea que sean sospechosos. Metas Hablemos Reconocer que el público en línea puede ser mayor de lo que se cree. Confirmar que realmente se conoce la identidad de las personas con las que se habla en línea. Detenerse y pensar antes de agregar a alguien como amigo o ponerse en contacto con esa persona en línea. Analizar a quién se le proporciona información personal y qué clase de contenido se comparte. Hacer preguntas o buscar la ayuda de un adulto si no se tienen certezas. Informar a un adulto si alguien intenta mantener una conversación incómoda en línea. Actuar con honestidad en todas las interacciones en línea. ¿Cómo sabes que realmente es quien dice ser? Cuando hablas por teléfono con un amigo, ¿cómo puedes distinguir que realmente es tu amigo aunque no lo puedas ver? En ocasiones, las personas ocultan su verdadera identidad en línea para burlarse de los demás. Otras veces, roban la identidad de otras personas para obtener información personal de forma ilegal. Cuando usas Internet, es probable que un extraño quiera conectarse contigo. La decisión de conectarte con esa persona depende de ti, al igual que la forma en que respondes y el contenido de tu respuesta. Afortunadamente, puedes verificar la identidad de esa persona y detectar a los estafadores. Estas son algunas ideas que puedes comenzar a evaluar. • ¿Su foto de perfil es sospechosa? ¿Su foto de perfil es borrosa o difícil de ver? Si es así, ten cuidado, ya que es más fácil ocultarse detrás de una foto borrosa. También es habitual que los estafadores roben fotos de personas reales a fin de crear perfiles falsos. • ¿El nombre con el que se presenta coincide con su nombre de usuario? En los medios sociales, por ejemplo, ¿la URL de su perfil coincide con su nombre de pila? (Por ejemplo, la dirección de Laura Romero puede tener un formato similar a MediosSociales/laura.romero). • ¿Tiene una biografía personal? Si es así, ¿parece que la escribió una persona real? Es probable que las cuentas falsas no contengan mucha información en la sección Acerca de mí o que se hayan agrupado algunos datos para crear un perfil falso. • ¿Cuánto tiempo ha estado activa la cuenta? ¿El perfil es nuevo o muestra una gran cantidad de información extraña? Las cuentas falsas no suelen tener un historial de publicaciones o interacciones sociales.
  • 21. No caigas en engaños 21 Aprendizaje No caigas en engaños: Actividad 2 (continuación) Actividad Materiales necesarios: –– Una copia de la hoja de trabajo ¿Quién eres realmente? recortada en fragmentos que contengan una situación –– Un tazón o contenedor para que los alumnos puedan escoger los fragmentos –– Las respuestas se encuentran en las páginas 23 y 24 1. Los grupos analizan las situaciones Ahora, nos separaremos en grupos. Cada grupo escogerá una situación del contenedor y debatirá sobre la forma en que se debe responder a esta situación. 2. Los grupos representan las situaciones Ahora cada grupo deberá representar su situación. Para ello, un alumno será el narrador, otro actuará el mensaje, otro responderá y tal vez otro explicará el razonamiento. 3. La clase debate sobre las decisiones de los grupos Por último, utilizaremos esta hoja de respuestas para analizar las decisiones de cada grupo. Tú controlas con quién hablas en línea. Asegúrate de que las personas con las que te comuniques sean realmente quienes dicen ser.
  • 22. No caigas en engaños 22 Un extraño te envía esta solicitud de mensaje en línea. Hola. Pareces ser una persona muy divertida. Sería interesante conocerte. ¿Puedes agregarme a tu lista de amigos? –Javier Recibes un mensaje de texto en tu teléfono celular de una persona que no logras reconocer. Hola, soy Jimena. ¿Me recuerdas del verano pasado? Luego de la clase de matemática con la profesora Rodríguez, recibes este mensaje en tu teléfono celular. Soy Marcos de la clase de matemática con la profesora Rodríguez. ¿Entendiste cómo debemos hacer la tarea? Recibes un mensaje de alguien que no sigues. Hola. Me encantan tus publicaciones. Eres TAN gracioso. Dame tu número de teléfono para que podamos hablar mejor. Recibes un chat de una persona con la que no tienes mucha relación. Hoy te vi en la clase de matemática. ¡ERES HERMOSO! ¿Cuál es tu dirección? Puedo ir para allí para que pasemos un rato juntos. Recibes un mensaje en línea. Hola. Acabo de conocer a tu amiga María. Me habló mucho de ti y me gustaría conocerte. ¿Cuál es tu dirección? Situación 1 Situación 2 Situación 3 Situación 4 Situación 5 Situación 6 Hoja de trabajo: Actividad 2 ¿Quién eres realmente?
  • 23. No caigas en engaños 23 Recibes este mensaje de una persona que no logras reconocer: Hola. Pareces ser una persona muy divertida. Sería interesante conocerte. ¿Puedes agregarme a tu lista de amigos? —Javier • Ignorar a Javier. Si no lo conoces, puedes optar por no hablarle y listo. • Hola, Javier. ¿Te conozco? Si no estás seguro, primero pregunta. • Bloquear a Javier. Si verificaste quién es y optas por bloquearlo, no recibirás más mensajes de esta persona. • Agregar aJavier a tu lista de amigos. Esto no es recomendable, a menos que hayas verificado quién es esta persona. • Revisar el perfil de Javier. Si no te resulta sospechoso, puedes agregarlo a tu lista de amigos. Sin embargo, debes tener cuidado, ya que los perfiles falsos son fáciles de crear. Revisa la lista de amigos de esta persona para ver con quién tiene contacto. Su círculo de amigos puede ser otra forma de verificar si es una persona real. • Proporcionarle información personal. ¿Deberías responder de la siguiente manera: ¡Qué bueno conocer gente nueva en el vecindario! Soy nuevo en esta ciudad. Podemos encontrarnos después de la escuela algún día. (Voy a la escuela Cristóbal Colón)? ¡De ninguna manera! Nunca es bueno brindarles información personal a las personas que no conoces, especialmente en línea. Recibes un mensaje de texto en tu teléfono celular de una persona que no logras reconocer. Hola, soy Jimena. ¿Me recuerdas del verano pasado? • Bloquear aJimena. Esta acción puede ser grosera si realmente la conoces. Usa esta opción si conoces a Jimena, pero no deseas seguir recibiendo sus mensajes, o bien si estás seguro de no haber conocido a ninguna persona que se llame Jimena durante el verano pasado. • Ignorar a Jimena. Como lo explicamos anteriormente, si no conoces a esta persona, simplemente puedes optar por no hablarle. • Hola, Jimena. ¿Te conozco? Esta es una opción segura si no sabes qué medida tomar. • Hola. ¿Cómo estás? ¡Qué bueno que volvamos a estar en contacto! Esta opción solo es aceptable si realmente recuerdas a Jimena del verano pasado. • ¿Eres la muchacha pelirroja? Si no estás seguro de conocerla, puedes intentar obtener más información que te ayude a recordar. • No te recuerdo, pero aun así podemos vernos algún día. Esta no es realmente una buena idea. Nunca debes proponer verte con alguien que no conoces. Luego de la clase de matemática con la profesora Rodríguez, recibes este mensaje en tu teléfono celular. Soy Marcos de la clase de matemática con la profesora Rodríguez. ¿Entendiste cómo debemos hacer la tarea? • Ignorar a Marcos. Como siempre, si no conoces a la persona, no es necesario que le respondas en absoluto. • Bloquear a Marcos. Esta es una buena idea si estás seguro de que ningún compañero se llama Marcos en la clase de matemática con la profesora Rodríguez. Hoja de respuestas sobre la suplantación de identidad (phishing): Actividad 2 ¿Quién eres realmente? Continúa en la siguiente página → Situación 1 Situación 2 Situación 3
  • 24. No caigas en engaños 24 • Hola, Marcos. ¿Eres la persona que se sienta detrás de mí? Si no estás seguro, puedes preguntar. • Claro. Puedo explicarte la tarea después de clases. Esta es una buena idea únicamente si estás seguro de quién es esta persona. • No voy a clases de matemática con la profesora Rodríguez, sino con el profesor Alfonso. Si las palabras de esta persona no te inspiran confianza, la mejor decisión es ignorar el mensaje. Ciertamente no debes darle información personal, como el nombre de tu profesor de matemática. • Llámame al (650) 555-3444. Probablemente no sea una buena idea. A menos que estés seguro de que conoces a esta persona, no es aconsejable enviar tu información personal. Recibes un mensaje de alguien que no sigues. Hola. Me encantan tus publicaciones. Eres TAN gracioso. Dame tu número de teléfono para que podamos hablar mejor. • Ignorar a @muchachita12. No es necesario que respondas si no lo deseas. • Bloquear a @muchachita12. Si esta persona te resulta sospechosa y la bloqueas, nunca podrá volver a comunicarse contigo. • Hola. ¿Te conozco? Si no estás seguro, haz preguntas antes de brindar información personal. • De acuerdo. Mi número es…¡No! Aunque hayas verificado quién es esta persona, no es aconsejable brindar información personal en los medios sociales. Busca otra forma de ponerte en contacto, ya sea por medio de padres, profesores o alguna otra persona de confianza. Recibes un chat de alguien que no conoces. Hoy te vi en la clase de matemática. ¡ERES HERMOSO! ¿Cuál es tu dirección? Puedo ir para allí para que pasemos un rato juntos. • Ignorar. Esta probablemente sea una buena idea. • Bloquear a esta persona. Si una persona te da un mal presentimiento, no dudes en bloquearla. • ¿Quién eres? Probablemente no sea una buena idea. Si el mensaje parece sospechoso, es mejor que lo ignores o que bloquees al remitente. • ¿Eres tú,Sofía? ¡TÚTAMBIÉN ERES HERMOSA!Vivo en la calle Ecuador 240. Esta no es una buena idea, incluso aunque creas saber quién envió el chat. Antes de darle a una persona tu dirección o alguna otra información personal, analiza quién es, incluso aunque creas conocerla. Recibes este mensaje: Hola. Acabo de conocer a tu amiga María. Me habló mucho de ti y me gustaría conocerte. ¿Cuál es tu dirección? • Ignorar. Si no conoces a esta persona, pero sí tienes una amiga que se llama María, la opción más segura es hablar con María antes de responder este mensaje. • Bloquear. Si no conoces a esta persona y no tienes una amiga que se llame María, probablemente te convenga usar la configuración para bloquear a esta persona a fin de que no vuelva a contactarse contigo. • ¿Quién eres? Probablemente no sea una buena idea. Si no conoces a la persona, es mejor que no respondas, al menos hasta que hayas hablado con María. Situación 4 Situación 5 Situación 6 Hoja de respuestas sobre la suplantación de identidad (phishing):Actividad 2 (continuación)
  • 25.
  • 26. 26 Resumen de la lección Actividad 1: Cómo crear una contraseña segura Actividad 2: No lo divulgues Los problemas de privacidad y seguridad en línea no siempre tienen soluciones claras que sean buenas o malas. Proteger la información personal y privada, es decir, todo el contenido que te identifica, supone hacer las preguntas correctas y encontrar tus propias respuestas bien fundadas. Aprender por qué la privacidad es importante y cómo se relaciona con la seguridad en línea. Practicar la forma de crear contraseñas seguras. Analizar las herramientas y los parámetros de configuración que brindan protección contra los hackers y otras amenazas. Estándares de ISTE para profesores: 1a, 1b, 2a, 3b, 4a, 4b, 4c, 4d, 5a Estándares de ISTE de 2016 para alumnos: 1d, 2a, 2d Estándares de aprendizaje de AASL: 1.1.8, 1.3.5, 2.1.3, 2.3.1, 2.3.3, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 3.3.3, 4.3.4, 4.4.4 C3: II:A, II:B, II:C, III:A, III:B Protege tus secretosInfórmate sobre la privacidad y la seguridad Lección 3: Mantente protegido en Internet Temas Metas Estándares abordados
  • 27. 27Protege tus secretos Privacidad Protección de tu información personal y la de los demás. Seguridad Uso de buenos hábitos para proteger el hardware y el software. Verificación en dos pasos Un proceso de seguridad que exige dos pasos para acceder a un servicio. Es posible que, por ejemplo, debas ingresar tu contraseña y un código que se envía por mensaje de texto a tu número de teléfono. Token de seguridad Un llavero o algún otro dispositivo de hardware pequeño que debes llevar contigo para autorizar el acceso. Contraseña Una combinación secreta que se utiliza para acceder a algún sistema. Protege tus secretos Vocabulario
  • 28. Protege tus secretos 28 Metas Hablemos Reconocer la importancia de compartir las contraseñas únicamente con padres y tutores. Aprender sobre las contraseñas que protegen los dispositivos. Comprender cómo se crean las contraseñas seguras y fáciles de recordar. Elegir el nivel de seguridad apropiado para la configuración de acceso, incluida la verificación en dos pasos. Más vale prevenir que curar La tecnología digital facilita la comunicación con los amigos, compañeros de clase, profesores y demás personas. Podemos contactarnos con el resto del mundo de muchas maneras: por mensajes de texto, correos electrónicos y mensajes instantáneos; con palabras, fotos y videos; o mediante teléfonos, tablets y laptops. (¿Cómo te contactas con tus amigos?) No obstante, las mismas herramientas que facilitan el uso compartido de información también permiten que los hackers y estafadores roben esa información con facilidad y la utilicen para dañar nuestros dispositivos, nuestras relaciones y nuestras reputaciones. Proteger todo el contenido que contribuye a crear nuestra reputación en línea supone realizar tareas inteligentes y sencillas, como bloquear las pantallas de nuestros dispositivos, tener cuidado al ingresar información personal en dispositivos que se pueden perder o que alguien puede robar y, por sobre todo, elegir contraseñas seguras. • ¿Alguien sabe cuáles son las dos contraseñas más habituales? (Respuestas: 1 2 3 4 5 6 y contraseña) • Analicemos juntos otras contraseñas poco seguras (Ejemplos: Tu nombre completo, tu número de teléfono, la palabra chocolate) ¿Quién puede creer que estas contraseñas son seguras? Continúa en la siguiente página → Protege tus secretos: Actividad 1 Cómo crear una buena contraseña Los alumnos aprenden a crear una contraseña segura y a asegurarse de que siga siendo privada luego de que la hayan creado.
  • 29. Protege tus secretos 29 Aprendizaje Lineamientos para crear contraseñas seguras SÍ NO Protege tus secretos: Actividad 1 (continuación) Materiales necesarios: –– Dispositivos conectados a Internet para los alumnos o grupos de estudiantes –– Una tiza y una pizarra o una pantalla de proyección –– Folleto para los alumnos: Lineamientos para crear contraseñas seguras Juguemos al juego de las contraseñas para practicar estas nuevas habilidades. 1. Crea contraseñas Nos separaremos en parejas. Cada pareja tendrá 60 segundos para crear una contraseña. 2. Compara las contraseñas Dos parejas a la vez escribirán sus contraseñas en la pizarra. 3. Vota Para cada par de contraseñas, haremos una votación general y analizaremos cuál es más segura. Esta es una buena idea para crear una contraseña muy segura. Piensa en una frase divertida que puedas recordar. Puede ser una parte de tu canción favorita, el título de un libro, alguna frase de una película, etcétera. • Elige la primera letra o las dos primeras letras de cada palabra de la frase. • Cambia algunas letras por símbolos. • Pon algunas letras en mayúscula y otras en minúscula. Estas son algunas sugerencias que puedes seguir para crear contraseñas que puedan proteger tus secretos. Las contraseñas seguras se basan en una oración descriptiva que sea fácil que tú recuerdes y difícil que el resto adivine. Las contraseñas de seguridad moderada son aquellas que a los software de mala calidad les resulta difícil descifrar, pero que algún conocido puede adivinar. Las contraseñas poco seguras suelen usar información personal, no resisten el ataque de los software y son fáciles de adivinar para tus conocidos. • Utiliza una contraseña única para cada una de tus cuentas importantes. • Usa al menos ocho caracteres. • Usa combinaciones de letras (mayúscula y minúscula), números y símbolos. • No utilices información personal (nombre, dirección, correo electrónico, número de teléfono, número de identificación personal, apellido de soltera de tu madre, fechas de nacimiento y demás) ni palabras comunes en la contraseña. • No uses una palabra que sea fácil de adivinar, como tu sobrenombre, el nombre de tu escuela, tu equipo de béisbol favorito, etcétera. • No compartas tu contraseña con nadie, salvo con tus padres o tutores. Actividad
  • 30. Protege tus secretos 30 Protege tus secretos: Actividad 2 No lo divulgues El profesor utiliza un dispositivo de la escuela para demonstrar qué se debe buscar y dónde cuando se personaliza la configuración de privacidad. Continúa en la siguiente página → Metas Hablemos Personalizar la configuración de privacidad para los servicios en línea que se utilizan. Tomar decisiones en relación con el uso compartido de información en los sitios y servicios que se utilizan. Comprender lo que significan la verificación en dos pasos y la verificación en dos factores, como también saber cuándo se deben utilizar. Privacidad equivale a seguridad La privacidad y la seguridad en línea van de la mano. La mayoría de las aplicaciones y los software ofrecen formas de controlar la información que compartimos y la manera en que lo hacemos. Cuando uses una aplicación o un sitio web, busca una opción que se llame Mi cuenta o Configuración. Allí, encontrarás la configuración de privacidad y seguridad que te permitirá tomar decisiones en relación con los siguientes conceptos: • Qué contenido es visible en tu perfil. • Quién puede ver tus publicaciones, fotos, videos o demás contenido que compartes. Si deseas proteger tu privacidad y mantenerte a salvo, debes aprender a usar estos parámetros de configuración y mantenerlos actualizados. 1. Revisa las opciones El dispositivo de la escuela está conectado a la pantalla de proyección. Naveguemos a la página de la configuración de esta aplicación. Podemos ver que, entre nuestras opciones, se incluyen las siguientes: • Cambiar la contraseña. • Recibir alertas cada vez que alguien intenta acceder a la cuenta desde un dispositivo desconocido. • Establecer que el perfil en línea (incluidos los videos y las fotos) sea visible solo para los círculos de familiares y amigos que eliges. • Habilitar la verificación en dos pasos y la verificación en dos factores. 2. Opciones de verificación adicionales Hablemos de la verificación en dos pasos y la verificación en dos factores. • Si habilitas la verificación en dos pasos, deberás realizar dos acciones para poder acceder a tu cuenta. Por ejemplo, es posible que se te pida que ingreses tu contraseña Y que se te envíe un código por mensaje de texto que deberás ingresar en los próximos 10 minutos. • Si habilitas la verificación en dos factores, el sistema requerirá dos tipos de información para el acceso. Por ejemplo, es posible que se te pida que ingreses tu contraseña normal y tu huella digital. Materiales necesarios: –– Un dispositivo de la escuela que esté conectado a un proyector y que sea capaz de mostrar un ejemplo de cuenta que se considere apropiado para su demostración ante la clase (p. ej., una cuenta de sitio web o correo electrónico temporaria) Actividad
  • 31. Protege tus secretos 31 Aprendizaje Protege tus secretos: Actividad 2 (continuación) ¿Qué configuración de privacidad y seguridad te resulta conveniente? Ese es un tema que debes hablarlo con tus padres o tutores. Sin embargo, recuerda que la configuración de seguridad más importante se encuentra en tu cabeza, ya que tú tomas las decisiones importantes sobre cuánta información personal compartes, cuándo lo haces y con quién. Como primer paso, es aconsejable elegir una contraseña única y segura para cada una de tus cuentas importantes. Ahora, debes recordar y proteger esos datos. Escribir las contraseñas no es necesariamente una mala idea. Sin embargo, si lo haces, no dejes la página con las contraseñas a la vista, como en tu computadora o tu escritorio. Mantén la lista en un lugar que no sea visible a fin de protegerla y protegerte a ti mismo.
  • 32.
  • 33. 33 Resumen de la lección Actividad 1: ¿Cómo puedo convertirme en defensor? Actividad 2: … pero dilo bien Actividad 3: Cuidado con el tono Actividad 4: Recorre el camino El mundo digital crea desafíos particulares para los jóvenes. Las señales sociales pueden ser más difíciles de leer en línea, el anonimato puede alentar el comportamiento negativo y el hostigamiento en línea se repite fácilmente y deja una huella digital. Sin embargo, el Internet puede amplificar tanto el optimismo como la negatividad. Aprender a transmitir optimismo y empatía, como también a responder a la negatividad y el acoso, es esencial para forjar relaciones saludables y reducir los sentimientos de aislamiento que, en ocasiones, pueden conducir al hostigamiento, la depresión, los malos rendimientos académicos y otros problemas. Una investigación demuestra que, en vez de simplemente decirles a los jóvenes que no adopten actitudes negativas en línea, la forma efectiva de educar sobre seguridad consiste en abordar las causas subyacentes de estos comportamientos negativos. Estas actividades alientan a los alumnos a interactuar de forma positiva desde el principio y les enseñan a lidiar con la negatividad cada vez que esta aparece. Explicar cómo funciona el optimismo en línea. Definir el significado de optimismo, tanto en línea como en persona. Liderar con optimismo en las comunicaciones en línea. Estándares de ISTE para profesores: 1b, 1d, 2a, 3b, 4a, 4b, 4c, 5a Estándares de ISTE de 2016 para alumnos: 2a, 2b Estándares de aprendizaje deAASL: 1.1.5, 1.3.3, 1.3.5, 2.1.3, 2.3.1, 2.3.2, 2.3.3, 2.4.1, 2.4.3, 3.1.2, 3.1.5, 3.1.6, 3.2.2, 3.3.2, 3.3.3, 3.3.6, 4.1.7, 4.2.3, 4.3.4, 4.4.4 C3: I:B, I:D, I:E, I:F, I:H, II:C Es bueno ser positivoEl poder del optimismo en línea Lección 4: Sé positivo en Internet Temas Metas Estándares abordados
  • 34. 34Es bueno ser positivo Hostigamiento Comportamiento no deseado y agresivo que se repite (o que tiene la capacidad de repetirse) en el tiempo. Testigo Alguien que tiene el poder de intervenir o denunciar el mal comportamiento, pero no hace nada para detenerlo. Defensor Alguien que interviene para detener o denunciar un comportamiento inapropiado. Acoso Una situación hostil o desagradable que es producto de una conducta física o verbal no deseada y poco grata. Amplificar Extender o fortalecer una cosa. Bloquear Impedir que alguien acceda a tu perfil, te envíe un mensaje o se comunique contigo de alguna otra forma. Es bueno ser positivo Vocabulario
  • 35. Es bueno ser positivo 35 Metas Hablemos Continúa en la siguiente página → Es bueno ser positivo: Actividad 1 Los alumnos practican identificar los tres roles que forman parte de una situación de hostigamiento (hostigador, víctima y testigo) y las acciones que deben tomar si son testigos o víctimas. Evaluar lo que significa ser testigo o defensor. Aprender formas específicas de responder al hostigamiento cada vez que se lo observa. Saber qué medidas se deben tomar si se es víctima de acoso. ¿Por qué es importante ser positivo? En ocasiones, es importante recordar que, detrás de cada nombre de usuario y cada avatar, hay una persona real con sentimientos reales. Por lo tanto, debemos tratar bien a esa persona. Por lo general, cuando aparece un caso de hostigamiento o algún otro comportamiento inapropiado, intervienen tres tipos de personas. • Aparece el hostigador o tal vez más de uno. • Hay alguien a quien se lo hostiga: el objetivo o la víctima. • Además, por lo general, hay una o más personas a las que llamamos testigos. Un testigo tiene el poder de intervenir y denunciar el comportamiento inapropiado, pero no hace nada para detenerlo. Tu objetivo es ser defensor y, para ello, debes combatir el mal comportamiento y abogar por el optimismo. Un poco de optimismo puede generar grandes cambios en línea. Sin embargo, lo mismo ocurre con la negatividad: un poco de negatividad puede convertirse en un problema grande y desagradable en línea. Estas son algunas formas en que los defensores pueden ayudar a detener el hostigamiento y los mensajes negativos en línea: • Ser un buen ejemplo Alzar una voz positiva entre tus amigos ayuda a contagiar sentimientos positivos. • Ser amigable Si eres amigable constantemente, ya sea en línea o no, tus compañeros de clase no sentirán que están solos, lo que puede ser especialmente útil si son víctimas de hostigamiento o si se sienten deprimidos. • No ser espectador de malos comportamientos para evitar promoverlos No hagas clic en Me gusta en comentarios o publicaciones hirientes ni los respondas. En ocasiones, los hostigadores actúan de forma agresiva para llamar la atención. Por lo tanto, si tú y tus amigos no apoyan esas actitudes, hay más probabilidades de que se detengan. ¿Cómo puedo convertirme en defensor?
  • 36. Es bueno ser positivo 36 Aprendizaje Actividad Es bueno ser positivo: Actividad 1 (continuación) • No reenviar mensajes hirientes En cambio, dile a la persona que envió el mensaje que no te resulta gracioso o aceptable, y evalúa ponerte en contacto con la persona mencionada en el mensaje para brindarle tu apoyo y asistirla en caso de que necesite obtener ayuda. • Denunciar el comportamiento intimidatorio y malintencionado Usa herramientas de informe en línea o habla con tus padres, profesores, amigos o hermanos. Practica como grupo Si eres víctima de hostigamiento o algún otro comportamiento inapropiado en línea, puedes seguir alguno de estos pasos: Si soy la víctima, puedo… • ignorar • bloquear • denunciar (informar a mis padres, profesores, hermanos o amigos) ¿Qué puedes hacer si eres testigo de un comportamiento intimidatorio? Si soy testigo, puedo… • buscar una manera de ser positivo • bloquear • denunciar (informar a alguien que pueda brindar ayuda, como mis padres o profesores) Si tomas medidas como testigo, te conviertes en defensor. Ya sea que defiendas a los demás, que denuncies algún comportamiento hiriente o que ignores algo para que no se amplifique aún más, tienes una gran variedad de estrategias que puedes adoptar en función de la situación. Todos tienen la responsabilidad de crear una gran experiencia en línea.
  • 37. Es bueno ser positivo 37 Aprendizaje Actividad Es bueno ser positivo: Actividad 2 … pero dilo bien En esta actividad, los alumnos trabajan en equipo para reformular comentarios negativos a fin de aprender cómo este tipo de interacciones pueden volverse positivas. Metas Hablemos Expresar sentimientos y opiniones de formas positivas. Responder a la negatividad de modo civilizado y constructivo. Convierte lo negativo en positivo Los jóvenes de tu edad consumen y producen una gran variedad de contenidos que pueden incluir muchos mensajes negativos que promueven el mal comportamiento. • ¿Alguna vez tú (o algún conocido) observaste un acto aleatorio de optimismo en la Web? ¿Qué sensación te provocó? • ¿Alguna vez tú (o algún conocido) observaste que alguien tenía una actitud negativa en la Web? ¿Qué sensación te provocó? • ¿Qué acciones sencillas podemos realizar para que las interacciones negativas se vuelvan positivas? Podemos responder a las emociones negativas de formas constructivas. Para ello, podemos parafrasear o reformular los comentarios groseros y tratar de estar más atentos al tono de nuestras comunicaciones en línea. 1. Lee los comentarios Observemos los comentarios negativos. 2. Redacta revisiones Ahora, separémonos en equipos de tres integrantes y trabajemos en dos tipos de respuestas para estos comentarios: • ¿Cómo podrías haber expresado las mismas opiniones o alguna similar de forma más positiva y constructiva? • Si alguno de tus compañeros de clase realizara este tipo de comentarios, ¿cómo responderías para que la conversación tomara un rumbo más positivo? 3. Expone las respuestas Ahora, cada equipo actuará sus respuestas para ambas situaciones. Si se reacciona a algo negativo con algo positivo, se puede alcanzar una conversación más interesante y divertida, lo que es mucho mejor que tener que solucionar un problema generado por un comentario desagradable. Materiales necesarios: –– Una tiza y una pizarra o una pantalla de proyección –– Folleto para los alumnos: … pero dilo bien –– Notas adhesivas o dispositivos para los alumnos
  • 38. Es bueno ser positivo 38 Hoja de trabajo: Actividad 2 … pero dilo bien Lee los siguientes comentarios. Luego de cada comentario, analiza estas preguntas: 1. ¿Cómo podrías haber expresado las mismas opiniones o alguna similar de forma más positiva y constructiva? 2. Si alguno de tus compañeros de clase realizara este tipo de comentarios, ¿cómo responderías para que la conversación tomara un rumbo más positivo? Usa los espacios que aparecen debajo de cada comentario para apuntar ideas. Cristian es la única persona de la clase que no irá al campamento este fin de semana. Ja, ja. Mañana, vistámonos todos de violeta, pero no se lo digamos a Lorena. Lo lamento, pero no creo que puedas venir a mi fiesta, ya que será demasiado costosa. No es mi intención ofenderte, pero tu caligrafía da mucha vergüenza, así que tal vez debas cambiarte de grupo para este proyecto. Esto me exaspera… ¿Quién le dijo que sabe cantar? Solo puedes unirte a nuestro grupo si me das las credenciales de acceso de tu cuenta. ¿Soy el único que piensa que Sara parece un pitufo?
  • 39. Es bueno ser positivo 39 Es bueno ser positivo: Actividad 3 Cuidado con el tono Los alumnos interpretan las emociones que se esconden detrás de los mensajes de texto a fin de practicar el pensamiento crítico y evitar malentendidos y conflictos en los intercambios en línea. Aprendizaje Actividad Metas Hablemos Tomar buenas decisiones al elegir el contenido que se comunica y la forma en que se lo hace. Identificar las situaciones en que es preferible esperar a estar cara a cara con una persona para comunicarse en vez de enviar algún tipo de mensaje. Es fácil que surjan malentendidos Los jóvenes usan diferentes tipos de comunicación de manera intercambiable, pero el contenido de los chats o mensajes de texto se puede interpretar de forma diferente que si se expresara en persona o por teléfono. • ¿Alguna vez alguien malinterpretó uno de tus mensajes de texto? Por ejemplo, ¿alguna vez enviaste una broma por mensaje de texto y tu amigo pensó que lo decías en serio? • ¿Alguna vez malinterpretaste un chat o un mensaje de texto de otra persona? ¿Qué medidas tomaste para aclarar la situación? ¿Qué podrías haber hecho de otro modo? 1. Revisa los mensajes Analicemos estos ejemplos de mensajes de texto que aparecen en la pizarra: • ¡Qué bueno! • Como digas • Estoy muy enojado contigo 2. Lee los mensajes en voz alta Ahora, para cada mensaje, le pediremos a alguien que lo lea en voz alta en un tono de voz específico (p. ej., enojado, sarcástico, amigable). ¿Qué notas? ¿Cómo pueden interpretar otras personas estos mensajes? ¿Qué puede hacer cada remitente para expresar mejor lo que realmente piensa? Puede ser difícil comprender cómo se siente realmente una persona cuando se lee lo que escribió o envió por mensaje de texto. En tus próximas comunicaciones, asegúrate de elegir el modo correcto y no analizar demasiado lo que te dicen los demás en línea. Materiales necesarios: –– Ejemplos de mensajes de texto escritos en la pizarra o proyectados
  • 40. Es bueno ser positivo 40 Aprendizaje Es bueno ser positivo: Actividad 4 Recorre el camino Debate sencillo para la clase sobre la forma en que los jóvenes también pueden ofrecer ejemplos de comportamiento para los adultos Metas Hablemos Reflexionar sobre el comportamiento en línea de los adultos. Evaluar la forma en que las acciones de los adultos pueden modificar el comportamiento de las generaciones más jóvenes. Lecciones que los adultos pueden enseñar a los jóvenes Es importante enseñar a ser positivo. Sin embargo, también es importante enseñar estas lecciones de optimismo con acciones. Existen muchos ejemplos de cómo el hostigamiento y el acoso no son solo problemas de los jóvenes. Observa cómo los adultos se tratan entre sí en línea o en los embotellamientos. Hemos hablado sobre la importancia de ser positivo con los amigos y compañeros de clase, tanto en línea como en persona. ¿Alguna vez viste a algún adulto actuando de forma negativa hacia otros adultos? ¿Alguna vez viste adultos hostigando a otros adultos? (Recuerda que no es necesario dar nombres, sino que solo analizaremos los comportamientos). ¿Crees que algunos jóvenes comienzan a hostigar a los demás o a hacer comentarios groseros porque ven que los adultos con los que conviven hacen lo mismo? La manera en que tú y tus amigos se tratan entre sí en línea afecta mucho el mundo digital que construye tu generación. ¿Crees que tu generación puede desarrollar una Internet que sea más positiva y amigable que los entornos que algunos adultos crearon para sí mismos? Muchos adultos también creen que ustedes podrán mejorar la situación…
  • 41.
  • 42. 42 Hay una sugerencia que aparece constantemente en todas estas lecciones y que se aplica a cualquier actividad en línea: Si te encuentras con algo cuestionable, coméntaselo a un adulto de confianza. Los alumnos deben aprender este concepto en cada una de las lecciones, pero a modo de referencia rápida, a continuación te proporcionamos una lista de situaciones en la que a los alumnos les puede resultar muy útil seguir el principio de Si tienes dudas, habla. Los alumnos deben hablar con un adulto de confianza cada vez que sientan la necesidad de hacerlo. Entre las situaciones habituales, aunque no son todas, se encuentran las siguientes: • Sospechan que sus cuentas pueden haber sido vulneradas. (Oportunidad de debate: ¿Qué puedes hacer para proteger aún más tu cuenta? Consulta la página 31). • Necesitan la ayuda de un adulto de confianza para recordar una contraseña. • No saben con certeza si un determinado contenido es una trampa o sospechan que pueden haber sido víctimas de un engaño. (Oportunidad de debate: ¿Cuáles son las señales de advertencia? Consulta la página 18). • Alguien intenta mantener una conversación incómoda con ellos en línea. • Un extraño los contacta de forma sospechosa. • Quieren analizar diferentes actos de optimismo y falta de optimismo en línea. • Están preocupados porque tal vez compartieron cierto contenido en línea que no deberían haber compartido. Promueve la comunicación abierta en el aula y recuérdales a los alumnos que siempre pueden contar con tu ayuda. Los paneles de alumnos o los grupos de trabajo son un modo efectivo de concientizar a los alumnos sobre este tema, especialmente si se trabaja con alumnos más grandes. Si tienes dudas, hablaUna breve guía para fomentar la valentía en Internet Lección 5: Sé valiente en Internet Resumen