Skip to content

Privacidad y Ética de los DatosActividades y Estrategias de Enseñanza

La privacidad y ética de datos es un tema abstracto y cambiante que requiere más que explicaciones teóricas. Los estudiantes aprenden mejor cuando analizan situaciones reales, debaten dilemas y practican habilidades de protección, porque estos métodos conectan conceptos técnicos con sus experiencias cotidianas.

8o GradoTecnología e Informática4 actividades30 min50 min

Objetivos de Aprendizaje

  1. 1Analizar cómo las plataformas de redes sociales recolectan y utilizan datos personales de los usuarios sin consentimiento explícito.
  2. 2Evaluar las implicaciones éticas del uso de algoritmos sesgados en la toma de decisiones automatizadas, como la publicidad dirigida o las recomendaciones de contenido.
  3. 3Diseñar un plan de acción personal para proteger la identidad digital, incluyendo medidas contra el robo de identidad y el phishing.
  4. 4Comparar las políticas de privacidad de dos aplicaciones populares utilizadas en Colombia (ej. WhatsApp, Instagram) y explicar sus diferencias clave.
  5. 5Criticar el concepto de 'dueño de la información' en el contexto de los datos generados en línea.

¿Quieres un plan de clase completo con estos objetivos? Generar una Misión

45 min·Grupos pequeños

Debate Guiado: Dueños de los Datos

Divide la clase en dos grupos: uno defiende que los usuarios son dueños de sus datos, el otro que las plataformas lo son. Cada grupo prepara argumentos con ejemplos de redes sociales colombianas. Concluyen con votación y reflexión colectiva.

Preparación y detalles

¿Quién es el dueño de la información que generamos en las redes sociales?

Consejo de Facilitación: En el Debate Guiado, asigna roles específicos (ej. usuario, plataforma, regulador) para que todos participen activamente en la discusión.

Setup: Dos equipos frente a frente, asientos de audiencia para el resto

Materials: Tarjeta de proposición del debate, Resumen de investigación para cada lado, Rúbrica de evaluación para la audiencia, Temporizador

AnalizarEvaluarCrearAutogestiónToma de Decisiones
30 min·Parejas

Juego de Simulación: Ataque de Phishing

Proporciona correos falsos impresos simulando phishing. En parejas, estudiantes identifican señales de alerta, como enlaces sospechosos o pedidos de datos. Discuten estrategias de protección y comparten hallazgos con la clase.

Preparación y detalles

¿Cuáles son los riesgos de que los algoritmos tomen decisiones basadas en datos sesgados?

Consejo de Facilitación: En la Simulación de Phishing, usa correos electrónicos falsos con errores evidentes para que los estudiantes practiquen la detección sin frustrarse.

Setup: Espacio flexible para estaciones de grupo

Materials: Tarjetas de rol con metas/recursos, Moneda de juego o fichas, Marcador de rondas

AplicarAnalizarEvaluarCrearConciencia SocialToma de Decisiones
50 min·Grupos pequeños

Análisis de Casos: Sesgos Algorítmicos

Asigna casos reales, como sesgos en recomendaciones de Netflix o Facebook. Grupos analizan causas, impactos y soluciones, presentando infografías. Incluye datos locales de Colombia para relevancia.

Preparación y detalles

¿Cómo podemos proteger nuestra identidad digital en un mundo hiperconectado?

Consejo de Facilitación: Durante el Análisis de Casos, pide a los estudiantes que comparen ejemplos de sesgos algorítmicos locales con casos internacionales para contextualizar el tema.

Setup: Dos equipos frente a frente, asientos de audiencia para el resto

Materials: Tarjeta de proposición del debate, Resumen de investigación para cada lado, Rúbrica de evaluación para la audiencia, Temporizador

AnalizarEvaluarCrearAutogestiónToma de Decisiones
35 min·Individual

Taller Individual: Política de Privacidad Personal

Cada estudiante crea su política digital: contraseñas seguras, configuraciones de apps y reglas para compartir datos. Revisan en parejas y comparten mejores prácticas en plenaria.

Preparación y detalles

¿Quién es el dueño de la información que generamos en las redes sociales?

Consejo de Facilitación: En el Taller Individual de Políticas de Privacidad, proporciona plantillas con términos técnicos explicados en lenguaje sencillo para guiar su análisis.

Setup: Dos equipos frente a frente, asientos de audiencia para el resto

Materials: Tarjeta de proposición del debate, Resumen de investigación para cada lado, Rúbrica de evaluación para la audiencia, Temporizador

AnalizarEvaluarCrearAutogestiónToma de Decisiones

Enseñando Este Tema

Este tema se enseña mejor con un enfoque constructivista: los estudiantes parten de sus experiencias personales para luego analizar casos estructurados. Evita dar respuestas absolutas sobre qué es 'correcto' o 'incorrecto', ya que la ética digital es contextual. La investigación sugiere que usar ejemplos cercanos (ej. redes sociales locales) aumenta la relevancia y motivación en adolescentes.

Qué Esperar

Los estudiantes demostrarán comprensión al identificar riesgos concretos en casos reales, proponer soluciones éticas basadas en evidencia y aplicar hábitos de ciberseguridad en simulaciones. La evidencia de aprendizaje incluye preguntas reflexivas, productos escritos y participación activa en debates.

Estas actividades son un punto de partida. La misión completa es la experiencia.

  • Guion completo de facilitación con diálogos del docente
  • Materiales imprimibles para el alumno, listos para la clase
  • Estrategias de diferenciación para cada tipo de estudiante
Generar una Misión

Cuidado con estas ideas erróneas

Idea errónea comúnDurante el Debate Guiado: 'Mis datos en redes sociales son privados si mi cuenta es privada'.

Qué enseñar en su lugar

Durante el Debate Guiado, presenta ejemplos de cómo plataformas recopilan datos incluso en cuentas privadas (ej. horarios de actividad, ubicaciones aproximadas). Usa testimonios reales de usuarios colombianos para que los estudiantes identifiquen estas brechas y discutan configuraciones alternativas.

Idea errónea comúnDurante el Análisis de Casos: 'Los algoritmos son neutrales y justos en sus decisiones'.

Qué enseñar en su lugar

Durante el Análisis de Casos, pide a los estudiantes que comparen algoritmos de recomendación de música y noticias, mapeando qué datos usan y cómo estos reflejan sesgos culturales. Usa ejemplos de plataformas populares en Colombia para que vean el impacto en su contexto.

Idea errónea comúnDurante la Simulación de Phishing: 'La ciberseguridad solo depende de antivirus en el dispositivo'.

Qué enseñar en su lugar

Durante la Simulación de Phishing, usa escenarios que requieran verificar fuentes externas (ej. llamadas al banco, revisión de URLs) para que los estudiantes practiquen hábitos preventivos más allá del software. Pide que expliquen por qué estas acciones son efectivas.

Ideas de Evaluación

Pregunta para Discusión

Durante el Debate Guiado: Inicia la discusión con el escenario 'Una red social usa tus fotos y comentarios para crear un anuncio sin pedirte permiso'. Evalúa la participación de los estudiantes en sus argumentos sobre propiedad de datos y consentimiento, tomando notas sobre su comprensión.

Boleto de Salida

Después de la Simulación de Phishing: Entrega a cada estudiante una tarjeta con un escenario de phishing y pide que escriban dos acciones concretas para proteger su identidad digital y expliquen brevemente por qué son importantes. Revisa las respuestas para evaluar su comprensión de hábitos preventivos.

Verificación Rápida

Después del Análisis de Casos: Presenta dos ejemplos de algoritmos (ej. recomendación de música en Spotify vs. filtrado de noticias en Facebook) y pide a los estudiantes que identifiquen en cuál podría haber más sesgos y expliquen su razonamiento basándose en los datos que cada uno usa. Revisa las respuestas para evaluar su pensamiento crítico.

Extensiones y Apoyo

  • Challenge: Pide a los estudiantes que diseñen una campaña de concientización sobre privacidad de datos para su comunidad escolar, usando infografías o videos.
  • Scaffolding: Para el taller de políticas de privacidad, proporciona un glosario con términos clave como 'cookies', 'metadatos' y 'perfilado' para que los estudiantes puedan decodificar el lenguaje técnico.
  • Deeper: Invita a un experto en ciberseguridad o un representante de una ONG de derechos digitales a compartir casos reales de su trabajo con los estudiantes.

Vocabulario Clave

Datos personalesInformación que identifica o hace identificable a una persona natural. Incluye nombres, identificaciones, datos de ubicación, identificadores en línea y otros factores específicos de su identidad física, fisiológica, genética, psíquica, económica, cultural o social.
Privacidad de datosEl derecho de un individuo a controlar cómo se recopila, usa, comparte y almacena su información personal. Implica la protección contra el acceso no autorizado y el uso indebido.
Algoritmo sesgadoUn sistema de reglas o procesos informáticos que produce resultados sistemáticamente injustos o discriminatorios, a menudo reflejando prejuicios presentes en los datos con los que fue entrenado.
Identidad digitalLa representación de una persona, organización o dispositivo electrónico en el ciberespacio. Incluye la información que se comparte en línea y cómo se percibe a esa entidad.
PhishingUn tipo de fraude en línea donde los ciberdelincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades legítimas.

¿Listo para enseñar Privacidad y Ética de los Datos?

Genera una misión completa con todo lo que necesitas

Generar una Misión