Ciudadanía Digital y seguridad

En este recurso se presentan temas de seguridad informática asociados a las redes sociales, la identidad digital y la autenticación de los datos.

 

REDES SOCIALES E IDENTIDAD DIGITAL


La mayoría de las personas tiene alguna idea acerca de qué son las redes sociales y, aun si no son capaces de definirlas, es posible que formen parte de alguna. El concepto de red social no involucra necesariamente computadoras ni sistemas informáticos, pero en este capítulo se hará referencia solo a las de este tipo. 
En esta secuencia didáctica se proponen actividades que permiten comprender algunas de las características de las redes sociales y la identidad digital. Al finalizarla, los estudiantes redactarán recomendaciones dirigidas a niños de su edad para que estén en condiciones de hacer más seguros sus perfiles en las redes sociales. 

OBJETIVOS

• Conocer las características generales de las redes sociales.

• Comprender algunos riesgos a los que se está expuesto cuando se forma parte de una red social.

• Proveer herramientas que permitan generar conciencia crítica sobre las acciones que corresponde tomar en diferentes situaciones de riesgo.

Actividad 1 La publicación en redes sociales

DESARROLLO

La primera actividad de esta secuencia consiste en presentar el problema de la seguridad informática. Comenzamos con un debate general para introducir el tema, preguntando a los estudiantes: “¿Qué es una red social? ¿Cuáles conocen o usan? ¿Cómo es su perfil en la red? ¿Qué hacen en las redes?”. 
Se espera que ofrezcan distintos tipos de respuestas. En relación con su perfil de usuario, es posible que digan que ingresan sus datos personales reales o que inventan algunos de ellos, ponen una imagen que los representa, etc. 
 

¿Qué es la identidad digital?

Es el conjunto de informaciones publicadas en Internet sobre cada uno de nosotros. Esto incluye: datos personales, imágenes, videos, noticias, comentarios, gustos, amistades, etc. Todos estos elementos componen la imagen que los otros tienen de nosotros en la web y, de alguna forma, determinan nuestra reputación digital.  
La identidad digital es dinámica y compleja. Puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad tiene consecuencias en el mundo real y viceversa. Por eso es importante ser consciente de ella y cuidarla de forma responsable. 
En cuanto a las redes sociales, los estudiantes pueden responder que son páginas o sitios web, aplicaciones, juegos, etc. Quizás hasta podrían surgir respuestas más técnicas, tales como que son programas o sistemas informáticos. Además, probablemente mencionen que a través de ellas comparten opiniones, experiencias, logros y fotos con amigos y familiares de modo público, o, incluso,  juegan en red. 

Los estudiantes pueden nombrar redes sociales tales como Facebook, Instagram, Snapchat, Google+ y Twitter, entre otras. Algunas no tan obvias son Youtube y WhatsApp. Mencionamos que, a través de estas redes, se comparten fotos, audios, videos, juegos, noticias, opiniones, enlaces, etc. En caso de que haya estudiantes que no hayan tenido experiencia previa, les mostramos los principales elementos de las redes sociales: qué tipo de información se comparte, dónde y cómo se accede a esa información y cómo se socializa, a fin de que puedan responder las preguntas planteadas en la ficha. 
¿Qué entendemos por red social? Un sistema informático programado por personas, que se ejecuta en un conjunto de computadoras en alguna parte del mundo. Al conectarse a alguna de las redes, se puede establecer contacto con otras personas, compartir información, intereses, actividades y juegos, entre otras cosas. 
Es importante escuchar y registrar las experiencias que los estudiantes tengan para compartir, para recuperar genuinamente sus saberes previos y hacerlos participar activamente de los contenidos de la clase. Luego preguntamos: “¿Qué diferencias hay entre una red social y otra? ¿Qué es posible publicar o compartir en cada una de ellas?”.
Es posible que los alumnos respondan que algunas redes (por ejemplo, Instagram) están diseñadas para compartir o publicar fotos. Otras admiten texto, audio o videos. Sin embargo, las redes pueden cambiar con el tiempo y parecerse más o menos entre ellas. El nombre que se le da a la relación entre los usuarios también puede variar: amigo/a , seguidor/a , contacto , u otros.
Les pedimos a los estudiantes que formen grupos de 3 integrantes y les repartimos la ficha de actividades. La propuesta es que elijan 3 o 4 redes sociales y realicen un análisis comparativo según el tipo de información que se puede compartir en cada una de ellas. Por ejemplo, es posible completar la ficha indicando que en Facebook se puede compartir tanto texto o noticias, como videos y fotos en la parte del estado, mientras que en Instagram es más usual compartir fotos o videos y los textos deben ser cortos. WhatsApp se usa más para mensajería instantánea, aunque también permite compartir fotos, videos y audios.
No siempre las redes sociales son completamente específicas para un tipo de información; por ejemplo, Twitter fue creada para compartir mensajes cortos llamados tuits (adaptación del inglés, tweet , ‘pío’, es decir, la onomatopeya usada para imitar la voz de un pájaro),  pero actualmente se comparten también imágenes o videos, noticias, conversaciones y mensajes, entre otro tipo de información. 
Una diferencia importante entre Twitter y otras redes sociales es que toda la información que se publica en esta red es pública, a menos que se tenga cuidado en restringir el acceso. En cambio, la información publicada en otras redes sociales es, en general, solamente accesible a un grupo restringido de personas, a menos que se marque como pública. Aun así, existen detalles de privacidad un poco más sutiles. Por ejemplo, en algunas redes sociales, cuando se publica algo y un contacto permitido lo comenta, en general, los contactos de este último pueden ver la publicación aunque no sean contactos de quien la publicó inicialmente. Esto último también puede ocurrir al etiquetar a una persona en una publicación.

Otro punto a tratar en esta actividad corresponde al almacenamiento de la información. En la mayoría de las redes sociales, la información (fotos, videos, mensajes, etc.) queda almacenada en Internet en uno o más servidores y se puede acceder a ella a través de quien la compartió y otros usuarios, desde distintos dispositivos. En cambio, otras redes sociales, como Snapchat, normalmente eliminan contenido de sus servidores cada cierto tiempo. En WhatsApp los mensajes quedan guardados en el celular de los participantes de las conversaciones y, al cambiar de teléfono, desaparecen si no se realizan copias de seguridad. En Facebook, aunque se cambie el dispositivo de acceso, siempre será accesible todo el contenido que se haya creado. 

Proponemos a los estudiantes que investiguen dónde y por cuánto tiempo se almacena la información de las distintas redes sociales. Guiamos la investigación preguntando: “¿Se almacena en Internet o en los dispositivos de acceso tales como celulares, computadoras o tablets ? ¿Desde qué dispositivos se puede acceder a la red social?”.
Buscamos que lleguen a la conclusión de que la información, en algunos casos, se almacena localmente, es decir, en el dispositivo que usan. En otros casos, se almacena remotamente, es decir, en los servidores de la red social en Internet. Resaltamos que, en la mayoría de los casos, ellos mismos son los dueños del contenido que comparten o publican. Esto les permite verlo, modificarlo y eliminarlo. Sin embargo, deben tener en cuenta que, en ciertas redes sociales, aun después de eliminada la información, alguien puede haber realizado una copia y conservarla.
En la siguiente tabla se muestran las características analizadas de cada una de las redes sociales que aparecen en la ficha para los estudiantes.

Características de las Redes Sociales

CIERRE: Realizamos una breve reflexión acerca de la información que los estudiantes no compartirían en las redes sociales. Quizás expresen que no publicarían frases ofensivas, malas palabras, experiencias tristes o fotos vergonzosas, entre otras posibilidades. Plantearemos entonces la pregunta nexo para la siguiente actividad: “¿Qué problemas de seguridad les parece que pueden producirse  a partir del uso de redes sociales?”.

Ficha para imprimir:
 

ficha redes sociales

Actividad 2 Mentiras y problemas de ciberseguridad

DESARROLLO
Proponemos adentrarnos en la temática de la seguridad informática a través de una noticia del diario. Es posible utilizar alguna de las que incluimos en esta actividad u otras más actuales. Pedimos a los estudiantes que se dispongan en grupos de tres integrantes, les entregamos las noticias y les damos 10 minutos para que las lean.
Luego distribuimos la primera ficha de actividades, “Mentiras y problemas de ciberseguridad”, en la que se abordan los distintos tipos de información que se comparte en las redes sociales. Les pedimos que la completen.
Durante la puesta en común de las discusiones en los grupos, señalamos que es importante saber que determinada información no se debería compartir de manera pública en una red social (por ejemplo, datos personales que puedan ser sensibles, como la dirección, en ciertos casos la ubicación, contraseñas, nombres completos, etcétera). Tampoco es una buena idea compartir información acerca de cuándo se van de vacaciones o detalles sobre la vida íntima de otras personas. Por ejemplo, si alguien obtiene la contraseña y usuario de alguien más, podría usar esa cuenta y robar su identidad en la red social. Si alguien publica su ubicación, algún otro con malas intenciones podría saber sus movimientos y atacarlo, robarle, etc. Si se publica que se viaja por vacaciones, un potencial ladrón podría ver que la casa de quien viaja ha quedado desprotegida. El nombre completo puede utilizarse para buscar otro tipo de información, distinta de la publicada, usando otras técnicas o, incluso, servir para probarlo como contraseña.
También hay que prestar atención al modo en que se conforman las relaciones en las redes sociales, es decir, a quién se acepta como amigo, conocido o seguidor. Al respecto, una sugerencia puede ser no aceptar en una red social a alguien que no se conozca personalmente. Discutiremos con los grupos qué estrategias usan para decidir a quién aceptan.
Información pública o privada La información se puede compartir de manera pública o privada. Al compartir información de manera pública, cualquier persona puede acceder a ella si busca lo suficiente. Un completo desconocido puede ver una foto compartida u otra información sensible. Por el contrario, si se comparte información de manera privada, será accesible solamente para un grupo reducido de miembros de la red social.


Algunas palabras que pueden llegar a surgir en ciertos casos son cyberbulling o ciberacoso , grooming , sexting . Se recomienda tratar el tema y que los mismos estudiantes lo investiguen.
Hay que hacerles notar a los estudiantes que una red social permite mentir y esconderse. La persona que usa una red social puede mentir acerca de la edad, el género o  la apariencia. También puede  hacerse pasar por otra persona; de hecho, un serio problema hoy en día tiene que ver con el robo de identidad. Este ocurre cuando una persona adquiere o utiliza información personal de otra sin estar autorizada, con la intención de cometer un fraude u otros delitos. Las dos formas más comunes en que esto sucede son obteniendo la contraseña del perfil de usuario de la víctima o creando una cuenta falsa con datos personales del usuario víctima, asumiendo su identidad.²
Es importante destacar en la conversación que, en caso de recibir un mensaje o invitación sospechosa, si no se sabe  cómo proceder, lo recomendable es buscar ayuda de padres, docentes o alguna persona mayor responsable.
Todo lo propuesto hasta ahora pone de manifiesto que los usuarios de redes sociales dejan rastros digitales y, en muchos casos, exponen información sensible o privada. 

 

El uso de la computadora como medio de comunicación permite que cualquiera pueda ocultar su identidad; mentir sin ser descubierto es mucho más fácil de lo que sería posible en una conversación cara a cara. Internet posibilita hablar con gente cuya ubicación, género o edad se desconocen.
Algunos datos que se puede compartir con los estudiantes son los siguientes¹: 5000 casos de ciberacoso se denuncian cada año solamente en  la Ciudad Autónoma de Buenos Aires; el 95% de las víctimas son menores. El 88% de los casos de delitos informáticos son realizados por adultos que inapropiadamente les comunican a los niños con quienes dialogan vía Internet que son especiales, sugieren ocultar información a sus padres y, en ocasiones, solicitan que alguno de los involucrados muestre sus partes íntimas o hacen referencia a partes íntimas y vínculos incómodos e inapropiados entre un adulto y un menor. 
Una vez finalizada la discusión, se entrega la segunda ficha de la actividad y se les pide a los estudiantes que resuelvan las consignas.


CIERRE: Concluimos la actividad contándoles a los estudiantes que, para un mejor uso de las redes sociales y un mejor cuidado de la información personal que se comparte, se recomienda revisar las distintas opciones y configuraciones de privacidad de las redes sociales frecuentadas y realizar búsquedas sobre sí mismos en buscadores y redes sociales sin haber accedido con usuario y contraseña, para verificar qué información se expone públicamente y cuál no.


ANEXO: NOTICIAS SUGERIDAS PARA LA ACTIVIDAD

actividad

 

actividadficha 4

 

ficha 5

 

 

ficha 6ficha 7

 

Actividad 3 Decálogo del buen uso de redes sociales

DESARROLLO

Invitamos a la clase a que armen grupos de 3 o 4 estudiantes. Les contamos que las autoridades educativas de la zona están preocupadas porque cada año registran muchos casos de acoso cibernético entre los estudiantes. Nosotros sabemos que estos ataques cibernéticos podrían prevenirse si los usuarios estuvieran más informados sobre los datos que es pertinente publicar en las redes sociales y sobre aquellos que jamás deberían ser publicados. 
Las autoridades consideran que este curso es experto en seguridad informática y por eso envió una carta con una misión muy particular: elaborar un decálogo con las claves a tener en cuenta para el buen uso de las redes sociales. Esta suerte de guía será fundamental para todos los estudiantes y estará pegada en todas las carteleras de los pasillos de las escuelas. Les aconsejamos considerar:


• Qué elementos deben estar en el perfil de una red social.

• Qué elementos no deben estar en el perfil de una red social.

• Consejos a la hora de aceptar amigos.


CIERRE Concluimos que los problemas de ciberseguridad están mucho más presentes de lo que solemos creer. Esta es una tendencia que tuvo un gran crecimiento en la última década y se encuentra en plena expansión. Por eso, es muy importante aprender a cuidarnos y facilitar ayuda a quienes no saben cómo enfrentar este tipo de problemática, a familiares o amigos o a personas de nuestro entorno en general.

actividad 5

Algunas ideas…

Se pueden abordar contenidos curriculares de 3ero, 4to, 5to y 6to de Educación Primaria de Ciencias Sociales y Lengua. Se puede invitar a los alumnos a crear diferentes tipos de textos como infografías, cuentos, afiches, memes, etc.  para sensibilizar, argumentar, narrar y describir.

 

Ocho propuestas para utilizar las redes sociales en el aula

enlace

 

 

Enlace al recurso

Autor
Fundación Sadosky
Responsable
Schunk, Rosario
Destinatarios
Fecha de publicación
Etiquetas
Licencia del recurso
Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)

Clasificación Curricular

Créditos

Aula Planeta. "Ocho propuestas para utilizar las Redes Sociales en el aula" [en línea] Disponible en http://www.aulaplaneta.com/2015/04/08/recursos-tic/ocho-propuestas-para-utilizar-las-redes-sociales-en-el-aula/

Fundación Sadosky, (2018) "Ciencias de la computación para el aula : 2do. ciclo de primaria : libro para docentes". Capítulo 1 / Carlos Areces ... [et al.] ; contribuciones de Franco Frizzo ;  Pablo Matías Factorovich ;  Alfredo Olivero ; compilado por Luciana Benotti ;  María Cecilia Martínez ; coordinación general de Hernán Czemerinski ;  Vanina Klinkovich ; editado por Ignacio David Miller ;  Alejandro Palermo ; editor literario Luz Luz María Rodríguez ; ilustrado por Luciano Andújar ... [et al.] ; prólogo de María Belén Bonello ;  Fernando Pablo Schapachnik. - 1a ed . - Ciudad Autónoma de Buenos Aires : .   Libro digital, PDF - (Ciencias de la Computación para el aula / Klinkovich, Vanina; Czemerinski, Hernán; 1)