Saltar la navegación

Guía docente

Guía para el docente

Actividades elaboradas con recursos externos y secuencias detalladas

Actividad 1: "Tu huella digital bajo la lupa" - Investigación y autocrítica

Duración: 90 minutos | Modalidad: Individual y grupal

Recursos necesarios:
  • Video: "Tu rastro digital" - AGESIC (https://www.youtube.com/watch?v=QAiN164WQ-o)
  • Herramienta: Google Alerts configurado con nombre del estudiante
  • Plantilla de "Mapa de Identidad Digital" (formato impreso y digital)
  • Casos reales de noticias sobre problemas de privacidad

Activación de saberes previos (15 min)

Dinámica "El rumor digital": El docente dice en secreto susurrando una "noticia" falsa sobre un estudiante ficticio al primer estudiante, quien debe "publicarla" escribiéndola y pasándola al siguiente. Al final, comparar la versión original con la final.

Preguntas reflexivas: "¿Qué pasó con la información?", "¿Cómo se relaciona esto con lo que compartimos online?", "¿Pueden controlar esa información una vez que la publican?"

Desarrollo paso a paso (60 min)

Fase 1: Visualización y sensibilización (15 min)

  1. Proyectar video de AGESIC "Tu rastro digital"
  2. Pausar en momentos clave para discusión
  3. Pregunta clave: "¿Se identifican con alguna situación del video?"

Fase 2: Investigación personal (20 min)

  1. Búsqueda individual: Cada estudiante busca su nombre en Google, Bing y redes sociales
  2. Documentación sistemática: Completar tabla con: qué encontraron, dónde, si es información que recordaban haber compartido
  3. Análisis de configuraciones: Revisar configuraciones de privacidad en sus redes sociales principales
  4. Configuración de alerta: Crear Google Alert con su nombre para monitoreo futuro

Fase 3: Análisis crítico grupal (15 min)

  1. Grupos de 4 estudiantes: Compartir hallazgos sin revelar detalles personales sensibles
  2. Categorización: Clasificar información en: positiva/negativa/neutra para su futuro
  3. Identificación de riesgos: ¿Qué información podría ser problemática? ¿Por qué?

Fase 4: Planificación de mejoras (10 min)

  1. Plan de acción individual: ¿Qué van a cambiar en sus configuraciones?
  2. Estrategias futuras: ¿Cómo van a gestionar su identidad digital de ahora en adelante?

Cierre y reflexión (15 min)

Reflexión individual escrita (5 min): "Mi identidad digital en 5 años: ¿cómo quiero que me encuentren?"

Plenario reflexivo (10 min): Voluntarios comparten una cosa que les sorprendió y una acción concreta que van a implementar.

Adaptaciones DUA: • Estudiantes con dificultades tecnológicas: asistencia de compañeros o docente • Versión audio del video con subtítulos • Plantillas visuales simplificadas • Opción de reflexión oral en lugar de escrita

Actividad 2: "Escape Room Digital" - Configuración segura en redes sociales

Duración: 80 minutos | Modalidad: Equipos de 3-4 estudiantes

Recursos necesarios:
  • Casos reales: Noticias sobre filtraciones de datos (ej: caso Cambridge Analytica - video explicativo)
  • Cuentas demo de redes sociales con configuraciones problemáticas
  • Checklist de seguridad digital (formato interactivo)
  • Cronómetro y sistema de puntuación
  • Recursos AGESIC sobre configuración de privacidad

Activación de saberes previos (10 min)

Caso disparador: Mostrar noticia real reciente sobre filtración de datos personales o problemas de privacidad de jóvenes en redes sociales.

Lluvia de ideas: "¿Qué configuraciones de privacidad conocen?", "¿Alguna vez revisaron qué información comparten automáticamente sus apps?"

Desarrollo paso a paso (60 min)

Misión 1: "Detectar vulnerabilidades" (15 min)

Cada equipo recibe un perfil ficticio de redes sociales con múltiples problemas de seguridad. Deben identificar al menos 8 vulnerabilidades en 15 minutos.

Ejemplos de problemas: información personal visible, ubicación activada, fotos geolocalizadas, configuración pública, etc.

Misión 2: "Configuración segura" (20 min)

Con sus propios dispositivos, configurar de manera segura una red social siguiendo una checklist. Cada configuración correcta suma puntos.

Puntos por: privacidad de publicaciones, desactivar geolocalización, revisar apps conectadas, configurar autenticación de dos factores, etc.

Misión 3: "Crear protocolo de seguridad" (15 min)

Cada equipo debe crear un "protocolo de seguridad digital" para jóvenes de su edad, con mínimo 10 recomendaciones prácticas.

Misión final: "Quiz de supervivencia digital" (10 min)

Resolver situaciones problemáticas reales: "Te llega un mensaje de una persona desconocida...", "Ves que tus fotos aparecen en un perfil que no conoces...", etc.

Cierre y reflexión (10 min)

Presentación de protocolos (5 min): Cada equipo presenta 2-3 puntos clave de su protocolo.

Compromiso colectivo (5 min): Crear un "decálogo de seguridad digital" de la clase, combinando las mejores ideas de todos los equipos.

Adaptaciones DUA: • Roles diferenciados en equipos según fortalezas • Tiempo extra para equipos que lo necesiten • Versión simplificada de checklist • Apoyo técnico individualizado • Alternativa de presentación oral/visual para protocolos

Actividad 3: "Detective de noticias falsas" - Laboratorio de verificación digital

Duración: 100 minutos | Modalidad: Investigación colaborativa

Recursos necesarios:
  • Video: "Cómo identificar noticias falsas" - BBC News Mundo (YouTube)
  • Colección de noticias: 3 verdaderas, 3 falsas, 2 parcialmente verdaderas
  • Herramientas: TinEye, Google Reverse Image, FactCheck.org
  • Casos locales de noticias falsas virales
  • Plantilla de "Ficha de Verificación" para cada noticia

Activación de saberes previos (15 min)

Dinámica "Verdadero o falso viral": Mostrar 5 titulares que circularon en redes sociales (algunos falsos, otros verdaderos). Los estudiantes votan y justifican.

Reflexión inicial: "¿Cómo decidieron?", "¿Qué los hizo dudar?", "¿Alguna vez compartieron algo que después descubrieron que era falso?"

Desarrollo paso a paso (70 min)

Fase 1: Entrenamiento de detectives (20 min)

  1. Video formativo (8 min): "Cómo identificar noticias falsas" - discusión de puntos clave
  2. Demostración práctica (12 min): El docente verifica una noticia falsa en tiempo real usando las herramientas

Criterios enseñados: verificar fuente, buscar fuentes múltiples, revisar fecha, verificar imágenes, detectar sesgos emocionales

Fase 2: Investigación en laboratorio (35 min)

Equipos de 3 estudiantes: Cada equipo recibe 2-3 noticias para verificar usando metodología científica.

  1. Análisis de fuente (8 min): ¿Quién publicó? ¿Es fuente confiable? ¿Tiene historial?
  2. Verificación cruzada (10 min): Buscar la misma noticia en otras fuentes
  3. Análisis de imagen (7 min): Usar búsqueda reversa de imágenes
  4. Evaluación de contenido (10 min): ¿Hay datos verificables? ¿Fuentes citadas? ¿Tono emocional?

Fase 3: Presentación de hallazgos (15 min)

Cada equipo presenta sus conclusiones estilo "informe forense": ¿verdadera, falsa o parcial? ¿Qué evidencias encontraron?

Formato: 2 min por equipo + preguntas del resto de la clase

Cierre y reflexión (15 min)

Creación del "Manual del verificador digital" (10 min): Construcción colectiva de una guía rápida con los pasos más importantes para verificar información.

Compromiso personal (5 min): "Antes de compartir, voy a..." - cada estudiante completa la frase con una acción concreta que implementará.

Adaptaciones DUA: • Noticias de diferentes niveles de complejidad • Roles específicos en equipos (investigador, verificador, presentador) • Plantillas visuales con pasos claros • Opción de presentación con apoyo visual • Tiempo flexible según ritmo del equipo

Recomendaciones generales de implementación

  • Ambiente de confianza: Enfatizar que todos cometemos errores digitales y que el objetivo es aprender, no juzgar
  • Actualización constante: Usar ejemplos y casos actuales, renovar recursos cada trimestre
  • Conexión con realidad: Vincular con situaciones que los estudiantes viven o podrían vivir
  • Evaluación formativa: Usar las actividades como oportunidades de aprendizaje, no solo evaluación
  • Seguimiento posterior: Revisar en clases siguientes si implementaron los cambios propuestos

Creado con eXeLearning (Ventana nueva)