Experiencia de Aprendizaje Ciudadanía Digital
Experiencia de Aprendizaje Ciudadanía Digital
Experiencia de Aprendizaje Ciudadanía Digital
Experiencia Aprendizaje Ciudadanía Digital por Sirley Lorena Osorio Martínez se distribuye bajo
una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
UNIVERSIDAD ICESI
Maestría en educación mediada por las TIC
Herramientas TIC para la Ciudadanía Digital.
Tutora: Diana Lorena Rengifo Borrero
Estudiante: Sirley Lorena Osorio Martínez
________________________________________________________________________________
El presente formato tiene como objetivo servir de guía en la formulación del diseño de una experiencia de
aprendizaje que promueva la construcción de ciudadanía digital a través de las ventajas y posibilidades que
ofrecen las TIC en la educación.
Para empezar debe estudiar, en primer lugar, en qué consiste el estándar ISTE de ciudadanía digital y en
segundo lugar, hacer una búsqueda en Internet y seleccionar experiencias de aprendizaje que promuevan la
ciudadanía digital que le sirvan de guía para enriquecer su diseño.
Allí debe analizar los indicadores que según ISTE relacionados con la dimensión de ciudadanía digital. Las
otras dimensiones, por ahora, no deben tenerlas en cuenta, es decir solo debe enfocarse en la dimensión
de ciudadanía digital.
Posteriormente debe seleccionar cuál indicador o indicadores de la dimensión de ciudadanía digital desea
Diseñando una experiencia de aprendizaje mediada por TIC
que sus estudiantes aprendan.
Indicador: Administran sus datos personales para mantener la privacidad y la seguridad digitales y
son conscientes de la tecnología de recolección de datos utilizada para rastrear su navegación en
línea.
‘Your Digital Life’ fue considerado por el Ministerio de Educación y formación profesional de España,
como un proyecto innovador ya que su metodología de trabajo incorporó el trabajo cooperativo y
colaborativo, potenció la creatividad de los participantes y promovió el uso de nuevas herramientas TIC
y la comunicación entre los diferentes equipos de trabajo.
En el proyecto se utilizaron diferentes herramientas web 2.0, como por ejemplo, Kizoa, Power point,
Emaze, Taxgedo, Padlet, Issu, Collage, Little birdtales, Picturetrail, Powtown, Voki, Chartgo, entre otras.
Otras herramientas colaborativas que se usaron fueron: el chat, la videoconferencia y el dibujo
colaborativo.
La evaluación del proyecto se realizó a través de encuestas online por medio de Google Drive a las
familias, a los profesores y a los estudiantes.
Justificación: se toma el proyecto ‘Your Digital Life’, como referencia porque sus objetivos encajan dentro
de los que se proponen en esta experiencia de aprendizaje. Como por ejemplo: a), mejorar y desarrollar
competencias digitales y comunicativas, b), descubrir cómo la tecnología influye en las acciones,
pensamientos y estilos de vida de los niños y jóvenes, c) crear conciencia sobre la protección de información
y la privacidad en Internet entre los estudiantes, d) poner al estudiante como protagonista de su proceso.
Además, muchos de los recursos usados se adhieren a las actividades programadas.
El proyecto fue elaborado con varios objetivos: a) comprender las siete habilidades del Marco de
Alfabetización Digital de Tolerancia Docente, b) evaluar sus propias dietas de medios digitales, c)
comprender términos comunes relacionados con la alfabetización digital y d)identificar formas de integrar
la alfabetización digital en su enseñanza.
Preparing to Teach Digital Literacy, se considera un proyecto novedoso porque promueve el desarrollo
Diseñando una experiencia de aprendizaje mediada por TIC
de las siete habilidades del Marco de Alfabetización Digital de Tolerancia Docente, tales como: a)
localizar y verificar fuentes confiables de información; b) entender cómo la información digital llega a las
personas: c) participar constructivamente en comunidades digitales. d) entender por qué las personas
son productores de información; e) entender el papel como clientes en un mercado en línea; f) evaluar
el valor de Internet como un mecanismo de acción cívica; y g) entender cómo la comunicación en línea
afecta la privacidad y la seguridad.
El proyecto plantea diferentes actividades que permiten dar cumplimiento a los objetivos, estás se
caracterizan por ser dinámicas, promover el juego, propiciar interacción con el otro, indagar conceptos
claves en diferentes materias, recurrir a fuentes de autores reconocidos, hacer uso de normas de
escritura, entre otras.
Nombre de la experiencia:
Grado:
Estudiantes de grado 10º
Duración:
3 sesiones de dos horas cada una
Descripción de la experiencia:
La experiencia propuesta parte del siguiente indicador de ciudadanía digital que propone ISTE: administran
sus datos personales para mantener la privacidad y la seguridad digitales y son conscientes de la tecnología
de recolección de datos utilizada para rastrear su navegación en línea.
Es una propuesta pensada para desarrollar con los estudiantes de grado 10º, ideada para reconocer las
acciones que permiten proteger la privacidad digital, comprender porque es importante crear contraseñas
fuertes y cuidarlas, y desarrollar estrategias para evitar el rastreo en internet. Esta propuesta ha sido
diseñada para que los estudiantes sean los protagonistas de cada una de las actividades y su posterior
aprendizaje.
En esta experiencia se puede destacar el trabajo cooperativo y colaborativo en grupos, pretender potenciar
la creatividad, la narración y el debate sobre las temáticas planteadas en las actividades, el uso de nuevas
herramientas TIC y la comunicación entre los estudiantes a lo largo de los ejercicios: socializaciones,
preguntas introductorias, presentación de exposiciones, entre otras.
Diseñando una experiencia de aprendizaje mediada por TIC
Objetivos de aprendizaje:
El estudiante será capaz de reconocer las acciones que permiten proteger la privacidad digital.
El estudiante será capaz de comprender porque es importante crear contraseñas fuertes y cuidar de
ellas.
El estudiante será capaz de desarrollar estrategias para evitar el rastreo en internet.
Actividades de aprendizaje:
Actividad Nº 1
Objetivo: Reconocer las acciones que permiten proteger la Sesión. Número 1
privacidad digital. Tiempo: 2 Horas
Introducción: Nos encontramos en una era nueva, en la era digital. Esta se manifiesta a través de un
verdadera revolución tecnológica (internet, ordenadores, herramientas TIC, etc.) generando
transformaciones profundas en los hábitos, el lenguaje, la vida y las costumbres de muchas personas.
Por ello, es necesario hablar del término privacidad digital, que se refiere a la protección de datos
personales en el ámbito de Internet y las nuevas tecnologías. La aparición de nuevas plataformas y
dispositivos ha provocado que información personal de los usuarios esté más expuesta y por ende,
aumentan los riesgos de ataques a la intimidad o la privacidad.
Esta actividad busca que conozcas algunas iniciativas y acciones que permiten proteger la privacidad
digital: leyes y normativas de tú país, obligaciones de las empresas y responsables del tratamiento de
datos digitales, y derechos y responsabilidades de los usuarios.
Inicio: El docente y los estudiantes hacen lectura de la introducción de la actividad, para
contextualizarse. Es importante motivar a los estudiantes con anécdotas propias para que
comprendan la dinámica que se propone a continuación.
Preguntas Finalidad
¿Conoces a alguien que haya sido robado Permitir que los estudiantes compartan historias
por internet? ¿Qué le pasó? de personas que conozcan o que les haya
¿De qué manera las personas pueden ser sucedido a ellos, para que:
engañadas por internet? 1. Comprendan que existen diversas
¿Cuál es el objetivo de una estafa o engaño modalidades de engaño en internet.
por internet? 2. Comprendan que la finalidad de estos
¿Qué trucos has escuchado o has visto que engaños es quedarse con dinero o
utilizan los estafadores para engañar a las información que permita acceder al
personas? dinero.
De forma sintética, el docente explicará a los estudiantes que en esta actividad aprenderán de los
engaños virtuales, qué tipo de información buscan los estafadores y para qué la utilizan. También
aprenderán cómo proteger sus datos e información de este tipo de engaños.
Luego de terminar el debate, el docente puede usar los siguientes términos para ahondar en cada
una de las preguntas:
Engaño virtual: es un tipo de estafa para que se entregue información personal o dinero de
forma fraudulenta.
Diseñando una experiencia de aprendizaje mediada por TIC
Privacidad digital: control que un usuario de internet puede ejercer sobre sus datos, limitando
el acceso de otras personas o instituciones a su información privada.
Mensaje de cadena: mensaje que intenta inducir al receptor a realizar algún número de
copias del mismo para luego pasarlos a más receptores nuevos.
Ventana emergente: es una ventana nueva que aparece de repente en la pantalla de tu
ordenador, para informarte que ganaste un premio o que descargues algo, y así quedarse con
tu información personal.
Robo de identidad: es un crimen en el cual un criminal finge ser otra persona asumiendo la
identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima,
como información confidencial, claves de acceso, comprobantes, identificaciones, etc.
Phishing o ingeniería social: es un ataque basado en engañar a un usuario o administrador
de un sitio en internet, para poder ver la información que ellos quieren. Se hace para obtener
acceso a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión
de una red.
Para culminar con esta actividad introductoria, elabora con los estudiantes una lluvia de ideas sobre
qué tipo de información creen que los estafadores virtuales buscan y para qué la usan.
Desarrollo: El docente pide a sus estudiantes que vayan a la sala de informática y abran una cuenta
que tengan en una red social, preferiblemente que todos abran la misma. La idea es que se proyecte el
siguiente infograma y cada uno, desde su ordenador, vaya siguiendo los pasos para proteger su
privacidad digital.
Pasos a seguir:
1. Pedirle a los estudiantes que abran una cuenta en una red social (Facebook).
2. Ir a la opción ver cómo, e invitar a que cada uno revise cómo lo ve el mundo digital.
3. Ingresar a google.com y escribir su nombre para identificar qué reputación o reconocimiento
tiene en la red, y qué tan interesante y fácil puede ser para un estafador de identidad.
4. Luego, proyectar el infograma y pedir que sigan a detalle las recomendaciones.
El objetivo del mismo, es sintetizar a través de una socialización grupal qué acciones que permiten
proteger la privacidad digital.
Diseñando una experiencia de aprendizaje mediada por TIC
Actividad Nº 2
Objetivo: Comprender porque es importante crear Sesión. Número 2
contraseñas fuertes y cuidar de ellas. Tiempo: 2 Horas
Introducción: Una contraseña es como un candado o como una cerradura. Ahora bien, si tuviera una
caja fuerte llena de dinero, ¿usaría un candado sencillo para cerrarla? ¿Dejaría la llave de su casa
escondida debajo de una matera de la entrada? Pues resulta, que muchas veces somos así de
confiados y nuestras contraseñas no protegen la información que tenemos en programas, aplicaciones,
correos, bancos, etc.
A lo largo de esta actividad, iremos entendiendo porque es tan importante cuidar que nuestra
información privada no se vuelva de dominio público; y comprender que al endurecer nuestras
contraseñas de seguridad, evitamos intrusos, fisgones o suplentes de nuestra identidad.
Organizar grupos de cuatro estudiantes y entregarles la siguiente lista de las 20 contraseñas más
comunes según Adobe.
Posterior, el docente invita a observar el video Contraseña segura, ocho claves para proteger la entrada
a tu vida digital. Enlace https://youtu.be/Cp4Tiq3LOrc
Pedir a los estudiantes que completen el esquema, con las conclusiones que pueden extraer del video,
con respecto a los elementos que deben tener en cuenta para crear una contraseña
Elementos a tener en cuenta Elementos para NO en cuenta
Diseñando una experiencia de aprendizaje mediada por TIC
Desarrollo: Luego de hacer esta breve introducción, el docente les pide a varios estudiantes que hagan
la lectura en voz alta de la siguiente crónica:
Yo no me considero confiado tratándose de seguridad informática. Siempre mantengo mis equipos libres
de virus y spyware, tengo instaladas las últimas actualizaciones de sistemas operativos y aplicaciones,
nunca utilizo equipos públicos ni ando navegando por los rincones más oscuros del internet. Y aún así hace
algunos meses un anónimo hacker me dio un buen susto. Un día descubrí que alguien había entrado a una
de mis cuentas de correo y que una vez adentro envió correos a toda mi lista de contactos para venderles
a mi nombre no recuerdo qué producto, para luego finalizar con el borrado de esa lista de contactos a fin -
supongo- de que yo no pudiera escribirles para advertirles del engaño.
Fue un ataque básico, casi infantil. Y digo esto porque el atacante bien pudo haber causado daños mayores:
aparte de haber podido borrarlo todo, pudo también haber robado mi identidad secuestrando mi cuenta;
sólo tenía que cambiar la contraseña para lograrlo. En el perfil de mi cuenta de correo había datos
personales y entre ellos los nombres de otras cuentas de correo que también usaban la misma contraseña.
Luego una búsqueda en Google pudo haberle revelado al atacante en qué redes sociales estoy inscrito. O
bien, revisando mis correos recibidos en los que solicité la reposición de alguna contraseña pudieron darle
los datos necesarios para saquear mi cuenta de Paypal, etc. El efecto dominó pudo ser devastador. Apenas
me di cuenta de lo ocurrido, y de lo que aún podía ocurrir, procedí rápidamente a cambiar todas mis
contraseñas.
Fuente: https://infoaleph.wordpress.com/2009/08/25/la-importancia-de-una-buena-contrasena/
En una hoja de block, responder por grupos las preguntas que se enumeran a continuación:
¿Cuál crees que fue el primer “error” que cometió este internauta?
¿Por qué no es recomendable usar equipos públicos para acceder a tus cuentas?
¿A qué se refiere el internauta cuando habla del efecto dominó? ¿Qué tan grave pudo haber
sido el daño?
¿De qué forma operó el hacker que trató de robar las contraseñas de este internauta?
¿Cuáles son las ventajas de crear contraseñas seguras y fuertes?
Sugiérele, al menos cinco posibles contraseñas seguras y fuertes al hombre de la historia.
Cierre: Por último, en parejas, van a escribir una carta al internauta de la crónica y van a recomendarle,
al menos ocho acciones para que aprenda a proteger su privacidad digital y cree contraseñas seguras.
Recuerda hacer buen uso de las reglas gramaticales, ortografía, cohesión, coherencia y conectores.
Actividad Nº 3
Objetivo: Desarrollar estrategias para evitar el rastreo en Sesión. Número 3
internet. Tiempo: 2 Horas
Introducción:
¿Te has preguntado por qué algunos de los anuncios que ves mientras navegas en internet están
dirigidos a tus gustos e intereses? ¿O cómo hacen los sitios web para recordar las preferencias de una
visita y otra, si usan aparatos distintos? La respuesta puede estar en los rastreadores (llamados
formalmente como "tecnologías de rastreo de terceros") que se instalan en tu computador.
Seguramente has escuchado hablar del famoso "cookie", pues es un tipo de rastreador. Cuando
'aceptas cookies' para que una página web funcione correctamente, estás también diciendo que 'sí' a
todo incluyendo los rastreadores que mandan información a empresas. Algunas páginas tienen más de
Diseñando una experiencia de aprendizaje mediada por TIC
60 rastreadores, mientras otros tienen sólo uno o ninguno.
Al finalizar esta actividad, es importante que puedas identificar qué datos se recogen, para qué y qué
estrategias se pueden usar para evitar el rastreo en internet.
Inicio: La actividad comenzará por hacer lectura de la introducción, invitando a los estudiantes a pensar
y contar sus anécdotas con respecto a las situaciones planteadas.
Luego, invite a sus estudiantes a que ingresen internet, vayan a www.google.com y en la barra de
búsqueda escriban: Panopticlick.
Es necesario que el docente explique que la Electronic Frontier Foundation tiene a disposición de todos
los usuarios en internet la herramienta, llamada Panopticlick, la cual permite obtener un diagnóstico
del nivel de privacidad del navegador. Se trata de una página web que analiza si se está protegido contra
el rastreo en línea mediante la comprobación de la configuración de las protecciones.
Pídales que luego de revisar los resultados completen con una X en la casilla donde corresponda
SÍ No
¿Su navegador está bloqueando los anuncios de seguimiento?
¿Su navegador está bloqueando rastreadores invisibles?
¿Su navegador desbloquea a terceros que prometen honrar Do Not Track?
¿Su navegador protege de las huellas digitales?
Conclusión: ¿Qué tan bien está protegido contra el seguimiento web no consensuado?
Desarrollo: El docente le indica a los estudiantes que visiten, en orden, las siguientes direcciones
electrónicas:
- https://myshadow.org/es/browser-tracking
- https://myshadow.org/es/prevent-online-tracking
En grupos de 4 cuatro estudiantes elaboran una presentación en power point, las temáticas a preparar
son:
- ¿Cómo se puede rastrear un dispositivo a través de la web?
- Complementos que bloquean los rastreadores.
- Herramientas útiles para bloquear los rastreadores.
- Lightbeam – Trackography.
- Navegador Tor.
Cierre: los estudiantes harán las presentaciones de sus temáticas a la clase. La idea es que cada uno
tome nota de los elementos más importantes y posteriormente apliquen en el computador algunas
estrategias para evitar el rastreo en internet.
Diseñando una experiencia de aprendizaje mediada por TIC
Estrategias de evaluación:
La estrategia de evaluación que será usada en esta experiencia es la coevaluación, ya que se considera un
tipo de evaluación innovadora, que no se centra en el docente, sino que da pie para que el estudiante, por
un momento, asuma otro rol, comprenda diferentes posturas y pueda relacionarse con otros compañeros a
través de la expresión de juicios críticos sobre el trabajo de los otros.
Recursos:
Los recursos que se utilizaran en cada actividad son: