Esta conversación ocurre entre Ebony, Nadine, Nicole Bakula, Sharlene y un grupo de 10 niñas (de sexto a duodécimo grado) y sus madres en un Centro de Innovación dentro de un centro recreativo en los suburbios de Atlanta, Georgia. Escena: Sala Comunitaria, Centro de Innovación – Al anochecer La sala vibra con conversaciones mientras madres e hijas se acomodan en un semicírculo de sillas coloridas. Un proyector brilla con la diapositiva del título: “Serie Seguridad Primero: Las Redes Sociales No Son la Vida Real.” Ebony está de pie al frente con Nadine, Nicole Bakula y Sharlene sentadas a su lado. El ambiente es relajado y acogedor. Ebony: (sonriendo con calidez) Muy bien, bienvenidas. Esta noche vamos a hablar de algo que nos afecta a todas—especialmente a ustedes que crecieron con un teléfono en la mano—las redes sociales. Pero no desde un lugar de juicio. Solo queremos abrir una conversación real sobre lo que son… y lo que no son. Maya: Entonces... ¿cómo se sienten ustedes al respecto? ¿Usan redes sociales todos los días? Nadine: Hmm... (sonriendo pensativamente) Esa es buena. En realidad, no publico con frecuencia. Aunque me encanta tomar fotos y guardar recuerdos, especialmente de mi familia, usualmente los mantengo privados. ¡Mi galería está llena! Pero pienso en qué vale la pena compartir y para quién realmente es. Sharlene: (ríe) ¡Sí! Yo soy de la vieja escuela. No publico nada. De hecho, mi equipo maneja mis cuentas profesionales. Me gusta crear contenido, claro, pero no necesito aparecer en él. No tengo que compartir cada parte de mi vida para sentirme válida. Honestamente, no quiero que extraños sepan todo lo que hago. Selena: Pero ¿no es raro no estar en redes? Como que te pierdes de cosas, ¿no? Nicole Bakula: Te entiendo. Es complicado. Yo limito mi tiempo en redes. Ni siquiera tengo TikTok ni ninguna app de citas—nunca las he descargado. Para mí, se trata de establecer límites. Sigo hablando con mis amigas, pero no siento que tenga que estar en todas partes en línea. Hay poder en ser selectiva. Ebony: Es verdad. Y déjenme decir esto—los “likes” no determinan su valor. Puedes publicar algo súper profundo o divertido y casi nadie lo ve, mientras que alguien más sube un gato bailando y se vuelve viral. Las redes sociales no siempre premian lo significativo. Premian lo que llama la atención. Gloria: Eso es muy importante. He visto a mi hija triste porque una publicación no recibió suficientes “likes”. Y lo entiendo—se siente personal. Lupita: A veces es difícil no compararte. Como que todo el mundo parece tan feliz en línea. Nadine: (asintiendo) Y ahí está la trampa. La mayoría de lo que vemos está curado. Es como un resumen de lo mejor—no lo desordenado ni lo honesto. La gente no publica sus fracasos ni rechazos, solo sus logros. Sharlene: Y algunas cosas están exageradas. Hay personas que representan una versión de su vida para la cámara—con filtros, escenas montadas, incluso mentiras. Y eso nos hace sentir que somos las únicas que estamos luchando. Pero no es así. Nicole Bakula: Exactamente. Todas necesitamos momentos fuera de la pantalla para reconectarnos con la realidad. Solo porque algo se pueda publicar, no significa que debas hacerlo. Ebony: (a las niñas) Déjenme preguntarles esto—¿alguna vez han visto una publicación y han pensado: “Wow, su vida es perfecta”? (Varias niñas asienten lentamente.) Ebony: Sí. Pero recuerden—algunas de las publicaciones que parecen más felices vienen de personas que están luchando. No midan su valor con una imagen que vieron a las 2 de la mañana mientras hacían “scroll”. Michelle: Entonces, ¿qué publican ustedes? ¿Si es que publican algo? Sharlene: (sonriendo) Solo cosas profesionales. Tal vez una campaña o un evento. Pero nunca cosas personales. Aprendí por las malas que lo sagrado se mantiene fuera de línea. Nadine: Igual yo. Publico con intención—obras de arte, proyectos de diseño o algo que pueda animar a alguien. Pero nunca por presión. Si no quiero compartir, no lo hago. Nicole Bakula: Yo me enfoco en el impacto. Si es útil, inspirador o se alinea con mis valores, puede que lo comparta. Si no, que se quede fuera de línea. Ebony: ¿Y yo? Yo publico cuando quiero celebrar algo que me enorgullece o para levantar a otra persona. Pero no voy a publicar solo por los “likes”. Tuve que aprender a guardar algunas victorias solo para mí. Iman: ¿Entonces está bien publicar menos? Todas (juntas): ¡Sí! Ebony: Está más que bien—es poderoso. No tienes que publicar todo para ser alguien. Ya lo eres. Nicole Bakula: Tienes derecho a tener una vida privada. Tienes derecho a descansar, a no responder, a borrar, y a decir “no gracias” a las tendencias que no te hacen bien. Nadine: Solo pregúntate, “¿Para quién es esto?” Si estás publicando para impresionar a extraños o para probar algo, respira. Tu paz es más importante. Ebony: (señalando al grupo) Les dejamos esto: Las redes sociales no son la vida real. La vida real está sucediendo aquí mismo, en esta sala, con personas que te aman, que te apoyan y que te ven—sin filtro. La sala queda en silencio reflexivo mientras el proyector se desvanece a negro, reemplazado con las palabras: “Sé intencional. Sé real. Sé segura. ✨ Reflexiona y Escribe: Reflexiona sobre las siguientes preguntas y escribe tus respuestas. 🌐 Comprendiendo tus hábitos en redes sociales
💫 Recuperando el valor propio y la belleza más allá de la pantalla
🔐 Analista de Informática Forense (o Investigador de Informática Forense)
🔍 Detectives Digitales: ¿Es Real o Solo para el 'Gram'?
¡Bienvenidas, Detectives Digitales! Han sido contratadas para investigar si el contenido que están viendo en las redes sociales refleja la vida real… o si es solo una actuación. Su misión, si deciden aceptarla, es descubrir las pistas ocultas en algunas publicaciones, hacer preguntas críticas y reportar sus hallazgos. ⏰ Tiempo: 30–45 minutos 🛠️ Herramientas Necesarias:
🧭 Objetivo: Explorar críticamente publicaciones en redes sociales en tiempo real y reflexionar sobre lo que podría estar curado, exagerado o filtrado intencionalmente. Fortalecer su alfabetización digital y confianza al diferenciar entre las representaciones en línea y la vida real. 📝 Instrucciones: 🌐 Paso 1: Elige Tu Feed Abre una de tus apps favoritas de redes sociales (o visita una página pública). Elige de 3 a 5 publicaciones que llamen tu atención. Busca:
🕵️♀️ Paso 2: Investiga las Publicaciones Para cada publicación, discútanlo juntas y respondan las siguientes preguntas. Pueden registrar sus respuestas en una hoja de trabajo digital o nota de voz:
🟥🟩 Paso 3: Etiqueta — ¿Real o Curado? Para cada publicación, decidan juntas:
💬 Paso 4: Comparte y Reflexiona Conversen juntas sobre estas preguntas finales de reflexión:
🧠 Extensión/Reflexión Opcional:
💡 Recordatorio Final Opcional: Escribe o graba un recordatorio personal. Aquí tienes un par de ejemplos:
0 Comments
✨ Reflexiona y Escribe: Crear espacios seguros en línea y proteger a los demás ✍🏽 Preguntas para Reflexionar y Escribir
Ingeniera de Privacidad Corporativa 💼🛡️ Diseña sistemas y herramientas que protegen los datos de los empleados, como nómina, registros médicos e información de contacto. Trabaja con los departamentos de Recursos Humanos y Tecnología para gestionar controles de acceso y políticas de seguridad. Escena: Taller de sábado por la mañana – “Tu espacio digital, tus reglas”Lugar: Centro de medios de una escuela secundaria local. Hay café, refrigerios y cargadores sobre una mesa. Njoki se sienta en un círculo con un grupo de chicas de secundaria y sus madres. Todas tienen sus teléfonos cerca. El ambiente es relajado y acogedor. Njoki: Buenos días a todas. Gracias por estar aquí. Quiero que tengamos una conversación sincera—no solo sobre lo que vemos en línea, sino sobre cómo construimos espacios que nos protegen a nosotras mismas y a los demás. Entonces, déjenme hacerles esta pregunta: ¿alguna vez han estado en una videollamada y notaron algo en el fondo de alguien que las hizo sentir incómodas? Kayla (16): ¡Uy, sí! Una vez, una chica tenía su botiquín abierto durante una clase por Zoom. ¡Se leían todas las etiquetas! Sra. Jackson (mamá de Kayla): Ay nooo. Ese tipo de cosas ni te das cuenta que se ven hasta que alguien toma una captura de pantalla. Njoki (asintiendo): Exactamente. Eso es lo que quiero decir con proteger el espacio. Cuando organizamos o participamos en sesiones en línea, tenemos que ser intencionales con lo que se muestra—y con lo que podría verse después. Ava (17): Una vez vi la información escolar del hermanito de alguien pegada en el refrigerador durante una clase. Nombre completo y escuela en un volante. Njoki: Ese es un excelente ejemplo. No siempre se trata de nuestra información. A veces es proteger a los que están en el marco—aunque ellos no hayan elegido estar ahí. Sra. Gómez (mamá de dos): Yo no sabía mucho sobre configuraciones de privacidad en Zoom hasta que en mi trabajo tuvimos que hacer seminarios virtuales. Tenía mi nombre completo y correo personal visibles—y ni siquiera puse contraseña en la reunión. Njoki: Eso es muy común. Y para quienes manejan información de otras personas, como tú, es aún más importante. Cosas simples como desactivar los nombres automáticos o usar apodos para los niños ayudan muchísimo. Laila (15): ¿Podemos hablar del robo de identidad un momento? Porque a mi mamá le robaron su información el año pasado y… la verdad fue algo aterrador. Sra. Thompson (su mamá, visiblemente incómoda): Fue horrible. Alguien usó mi número de seguro social para solicitar préstamos que yo nunca pedí. Todo porque publiqué un “nuevo trabajo” con demasiados detalles y usé mi mes de nacimiento en el pie de foto. Lo juntaron todo. (El grupo se queda en silencio.) Njoki (suavemente): Gracias por compartir eso. Sé que no es fácil. Y lamento mucho que te haya pasado. Eso demuestra cómo algo que se siente como una celebración puede convertirse en una vulnerabilidad. Por eso proteger nuestra identidad no es solo tener una buena contraseña—es preguntarse: “¿Qué revela esta publicación sobre mí que un desconocido podría usar?” Zuri (16, tratando de aliviar el momento): Ya estoy cambiando mi biografía de Instagram en tiempo real. (Todas ríen un poco, rompiendo la tensión.) Njoki (sonriendo): Eso es crecimiento en acción. Sra. Wilson: Entonces, ¿cómo lo equilibramos? Queremos estar orgullosas de nuestros hijos, compartir momentos, celebrar logros… pero ¿cómo lo hacemos de forma segura? Njoki: Esa es la gran pregunta. Me gusta decir: “Si parece un anuncio, hazlo privado. Si parece un recuerdo, pregúntate quién necesita verlo.” No todo tiene que ser para todos. Kayla: Okay, espera… eso está profundo. Sra. Jackson (sonriendo): Eso lo quiero en una taza. Njoki: Para cerrar, quiero que piensen en esto: ¿Qué significa para ti un espacio seguro en línea? No solo para ti, sino para tu familia, tus amigas y tu comunidad. Ava: Un lugar donde no me juzguen por lo que no comparto. Laila: Donde la gente sepa que me importa aunque no comparta todo lo que ellos comparten. Sra. Thompson: Donde no tenga que explicar por qué protejo mi paz. Incluso digitalmente. Njoki: Sí. Eso. Todo eso. Los espacios seguros en línea no ocurren por casualidad—se construyen. Y todas ustedes ya están haciendo ese trabajo. Fin de la EscenaLas mamás e hijas intercambian ideas, abrazos y planes para revisar juntas su configuración de privacidad. Njoki les entrega una lista impresa titulada: “Antes de Compartir: ¿Es amable? ¿Es claro? ¿Es seguro?” 🛡️Construyendo Espacios Digitales Seguros 💬 Actividad Inicial Piensa en una vez que publicaste algo en línea o participaste en una videollamada. ¿Qué notaste en tu fondo? ¿Hubo algo que olvidaste ocultar o difuminar? ✍🏽 Reflexiona y Escribe 1. ¿Por qué es importante proteger la privacidad de otras personas en un seminario web, chat grupal o reunión en línea? 2. ¿Qué tipo de información personal comparten las personas sin darse cuenta? Escribe al menos tres ejemplos. 3. Después de escuchar sobre el robo de identidad en el grupo de Njoki, ¿qué harás diferente en línea? 4. ¿Cuáles son 3 cosas que harías para que todos se sientan seguros y respetados? 5. Njoki dijo: 'Si parece un anuncio, hazlo privado. Si parece un recuerdo, pregúntate quién necesita verlo.' ¿Qué significa esto para ti? ✅ Antes de Compartir: Lista de Verificación de Seguridad 🔲 Revisé mi fondo para asegurarme de que no hubiera información personal o sensible. 🔲 Evité mostrar correo, identificaciones, documentos o pistas sobre mi ubicación. 🔲 Protegí los nombres, rostros e información personal de los participantes. 🔲 Apagué la visualización automática de nombres si estoy organizando una reunión. 🔲 Me pregunté: ¿Quisiera que un extraño supiera esto? 🔲 Usé un apodo o iniciales si compartía algo sobre un menor. 🔲 Revisé mi configuración de privacidad antes de compartir. 🔲 Evité publicar la imagen o información de otra persona sin su permiso. 🔲 No incluí mi fecha de nacimiento, dirección ni número de teléfono. 🔲 Me detuve y pregunté: ¿Es amable? ¿Es claro? ¿Es seguro? 💡 Pregunta Extra Escribe un mensaje corto que podrías enviar en un chat grupal o publicar en línea para recordar a tu comunidad que se mantenga segura y sea considerada en internet. “Hola a todas/os, antes de iniciar/compartir, recordemos…” 🔐 “IA en Mi Espacio: Uso Seguro, Inteligente y Respetuoso”
💬 Lo Que Vas a Hacer Tú y tu madre (o tutora o mentora) explorarán cómo usar de manera segura las plataformas de inteligencia artificial generativa como ChatGPT o Gemini. Estas herramientas son muy poderosas, pero al igual que las redes sociales, debes proteger tu información personal y aprender a crear espacios en línea seguros y respetuosos. En esta actividad, tú: 🔹 Aprenderás a usar IA generativa de forma segura. 🔹 Reconocerás cómo compartir información personal puede generar riesgos. 🔹 Colaborarás con tu familia o mentora para crear reglas de uso de IA en casa. 🔹 Practicarás cómo hacer preguntas y recibir respuestas útiles. 🔹 Desarrollarás hábitos saludables de uso de la IA. 🔹 Analizarás las respuestas de la IA para detectar errores, sesgos o señales de alerta. 🔹 Crearás tu propio “Póster de Seguridad con IA” para recordar buenos hábitos digitales. 📲 Materiales Necesarios 🔹 Un dispositivo con acceso a internet (teléfono, tableta, computadora portátil) 🔹 Acceso a una plataforma de IA generativa (ChatGPT, Gemini, etc.) 🔹 Algo con qué escribir (o un bloc de notas digital) 🔹 Acceso a una plataforma para crear un póster digital (como Canva) O papel y materiales de arte 🔹 Aproximadamente 45 minutos para trabajar en equipo 🧠 PIENSA: Explora y Conversa Lee estos consejos con tu madre, tutora o mentora. Usa notas adhesivas o un documento en línea para escribir entre 5 y 7 “Reglas de Prompts Seguros” para tu casa. Ejemplos: 👉🏽 Nunca compartas tu nombre real, dirección, escuela, número de teléfono, correo electrónico ni nombres de usuario. 👉🏽 Usa lenguaje general (“una estudiante” en lugar de “yo en la Secundaria MLK”). 👉🏽 No compartas historias, fotos ni información familiar sin permiso. 👉🏽 Pregúntate: ¿Le diría esto a una persona desconocida? 👉🏽 Mantén los consejos de la IA en modo borrador. Habla con alguien real antes de tomar decisiones. 👉🏽 Verifica lo que te diga la IA usando un motor de búsqueda. 👉🏽 Haz preguntas que te ayuden a aprender, crecer o crear algo positivo. 😊 Ahora conversa sobre esto:
️️🚀 PONLO EN PRÁCTICA: Escribe, Revisa y Envía Elige una plataforma de IA (ChatGPT, Gemini, etc.) y escribe un prompt. Antes de enviarlo, usa esta lista para revisarlo: 📝 Lista de Verificación de Prompts Seguros [ ] No usé nombres reales ni nombres de usuario. [ ] No incluí historias de otras personas. [ ] Usé lenguaje general. [ ] Usé palabras respetuosas. [ ] Me siento segura al hacer esta pregunta. 💿 Ejemplos de Prompts Seguros: 🍝 Ayúdame a escribir una receta para [plato] para alguien intolerante a la lactosa. 🎁 Dame ideas de regalo para una amiga que le gusta [pasatiempo]. 📄 Finge que eres una entrevistadora para [trabajo o beca] — ¿Qué 5 preguntas harías a alguien que quiere aplicar? 💬 Pregúntate: ¿Alguien podría adivinar quién soy por este prompt? ¿Me sentiría segura al leer esto si lo hubiera publicado otra persona? 🥵 VERIFICA: ¿Qué Respondió la IA? ¿Podría Ser Peligroso? 1. Lee la respuesta en voz alta. 2. Analiza lo que respondió:
🔹 Reto Extra: Busca “Errores de ChatGPT” o “Ejemplos de sesgo en IA” y habla sobre lo que se pudo hacer diferente. 🎨 CREA: Tu Póster de Seguridad con IA Haz tu propio “Póster de Seguridad con IA”. Incluye: 🔹 3 reglas para usar IA con seguridad 🔹 2 tipos de preguntas seguras para hacer 🔹 1 cosa que siempre recordarás 🎨 Decóralo con tus colores, dibujos o imágenes favoritas. 📆 Guárdalo como fondo de pantalla en tu celular o tableta. O imprímelo y cuélgalo en el refrigerador de tu casa. 💬 REFLEXIONA: Escribe o Comparte 📃 ¿Qué te sorprendió más de usar IA hoy? 🤔 ¿Cómo te sentiste al leer las respuestas de la IA? 🌟 ¿Qué nueva regla o hábito empezarás a usar de ahora en adelante? 💖 ¿Cómo puedes ayudar a una amiga a usar IA de forma segura? 🗃️ BÚSQUEDA EXTRA Busca en línea: 🔍 “¿Cuáles son formas seguras en que niñas y niños pueden usar la IA?” 🔍 “¿Cómo protegen tu información las plataformas de IA?” Escribe dos datos que te hayan sorprendido. ✨ Reflexiona y Escribe: Practicar conductas seguras en línea ✍🏽 Preguntas para Reflexionar y Escribir
Analista de Seguridad de Datos Educativos 🏫🔐 Trabaja con escuelas y universidades para proteger los registros estudiantiles, calificaciones y datos personales. Asegura el cumplimiento de leyes como FERPA y previene filtraciones de datos que involucren información de estudiantes. Taller Comunitario en el Salón de la Iglesia – “Seguridad Digital y Publicaciones Inteligentes” Lugar: Un pequeño grupo de madres e hijas está sentado en un círculo de sillas plegables. Un cartel al frente dice: " Sé visible, no vulnerable – Protege lo que importa en línea." Ebony está de pie al frente con una tableta digital y una sonrisa cálida. En una mesa cercana hay botellas de agua, cuadernos y pastelitos. Ebony: Gracias a todas por venir. Sé que los sábados están llenos de cosas, así que prometo mantener esto real y breve. Estamos aquí para hablar de lo que publicamos, cómo lo publicamos y por qué importa. Ebony (levantando su tableta): Vamos a empezar con algo rápido. Si me tomo una selfie en mi cocina ahora mismo y la subo a Instagram… ¿qué podría salir en el fondo que cause un problema? Mía (14): Ooo, ¿como tu dirección en una caja de Amazon o algo así? Ebony: Exacto. Eso es un detalle en el fondo. Vi una chica que subió un video de limpieza y se le olvidó que su carnet escolar estaba en el refrigerador. Un tipo raro descubrió a qué escuela iba. Sra. Allen (mamá de gemelas de 13 años): ¡Eso es una locura! Estas apps son bonitas hasta que alguien aparece en tu vida real. Siempre les digo a mis hijas: revisen el fondo como revisan los dientes en el espejo--¡cada vez! (Todas ríen.) Ebony (riendo): ¡Sí, señora Allen! Eso va para una camiseta. Naima (16): Mi amiga publicó un video de una parrillada familiar el verano pasado, y el acta de nacimiento de su primito estaba en la mesa. Le dije, “¡Amiga… borra eso YA!” Ebony: ¡Uff! Ustedes están explicando el punto mejor que yo. Tu casa es sagrada. Lo que hay en ella—y quién está en ella—es para ti, no para el internet. Jazlyn (12): ¿Entonces… también las fotos familiares? Ebony: Sí, señorita. Incluso las fotos familiares pueden dar pistas. Una camiseta con el nombre de tu escuela, la vista por la ventana, un trofeo con tu apellido—todo suma. La gente hace zoom. Sra. Rivera (con tono firme): ¿Puedo decir algo? El año pasado, mi sobrina publicó una foto de cumpleaños con su carro nuevo. Se veían las placas. Una semana después, alguien la siguió desde la gasolinera hasta su casa. (El grupo guarda silencio.) Sra. Rivera (con tono de enojo): Estaba furiosa. No con ella—por no saber. Pero por lo rápido que pasó. Esa foto estuvo publicada diez minutos. Diez. Ebony (con cariño): Gracias por compartir eso. Esa rabia… es válida. Pero también lo es el poder que tenemos cuando aprendemos. Este espacio es para eso. Sin vergüenza. Solo lecciones. Tamara (15): Entonces… ¿ni siquiera deberías publicar tu cumpleaños? Ebony: Mira—tu fecha de nacimiento, tu dirección, con quién vives—son datos de identidad. Las compañías te los piden por algo. Y si alguien quiere adivinar tu contraseña o hacerse pasar por ti, eso les ayuda. Mía (jugando): ¿Y si solo pongo “¡Es mi cumple!” pero no el año? Ebony (sonriendo): ¡Inteligente! Esa es una forma más segura. Celebra sin dar todos los detalles. Sra. Allen (bromeando): Bueno, ¿y qué con nosotras las mamás? A veces subimos fotos de ustedes en pijama y con la dirección en el buzón. Yo lo he hecho. Ebony (sonriendo): Las queremos, pero sí—hasta las mamás tienen que revisar el encuadre. Su amor puede ser privado y poderoso. Naima: Entonces no es solo lo que publicamos—sino lo que hay en la publicación. Ebony: Exactamente. Lo que publicas, lo que te rodea, lo que está en el fondo—todo cuenta una historia. La pregunta es: ¿a quién se la estás contando—y se la merece? Tamara (en voz baja): Creo que yo comparto demasiado a veces. No a propósito, solo… sin pensar. Ebony: Todas lo hemos hecho. Pero acabas de tener tu momento “ah ha.” Así es como se crece. Sra. Rivera: ¿Podemos tener una lista de verificación o algo así? Como: “Antes de publicar, ¿revisaste…” Ebony: ¡Sí, señora! Se las voy a dar. Vamos a construirla juntas. Pero antes de terminar, les dejo esto: Todo lo que publicas es una parte de ti. Asegúrate de que cada parte sea segura, fuerte y sagrada. La escena termina El salón se llena de conversaciones suaves, algunos abrazos y momentos de reflexión. Ebony se acerca a Mía y le entrega una nota adhesiva que dice: “Eres más poderosa que tus publicaciones. Usa ese poder con sabiduría.” ✅ ¿Antes de Publicar: Lo Pensaste Bien? 🔵 Chicas: Piensa Antes de Publicar
🔴 Mamás: Den el Ejemplo
🟣 Ambas: Sé Visible, No Vulnerable
🔍 Actividad Interactiva: “Detecta la Estafa y Protege tu Dinero”
Objetivo: Fortalecer la conciencia sobre los riesgos de fraude y las estrategias de prevención relacionadas con transacciones financieras en línea, protección de Información de Identificación Personal (IIP) y visibilidad digital segura. 🧾 Materiales Necesarios
🗂️ Parte 1: Revisión de tu Perfil — “¿Qué hay en tu Red?” (15 min) Instrucciones:
💻 Parte 2: Detectives Digitales — “Investígalo para Creerlo” (20 min) Instrucciones: ¡Preparen los buscadores! En parejas, completen este reto de investigación. Usen solo sitios oficiales (.gov, .org o páginas verificadas de las apps). Anoten sus respuestas:
🛠️ Parte 3: Crea tu Kit Familiar de Prevención de Fraude (20 min) Instrucciones: En equipo, completa el siguiente kit de prevención. Conversa y documenta: ✅ Crea una regla familiar para:
💬 Preguntas de Reflexión (Cierre del taller)
✨ Extensión Opcional: Role-Play + Intercambio de Kits (15 min)
Reflexiona y Escribe: ¿Qué es la información personal y por qué es importante?
Especialista en Seguridad de Redes Sociales 📱🧠 Protege la información personal y las cuentas de los usuarios en plataformas como Instagram, TikTok o YouTube. Investiga ataques de phishing, previene el robo de cuentas y diseña mejores configuraciones de privacidad. Reunión del Club de Tecnología Después de Clases Jazmín entra al salón sonriendo, con su cuaderno en la mano y su cabello rizado recogido en un moño. Un grupo de unas 10 chicas de diferentes orígenes, entre 12 y 17 años, la esperan con bocadillos y mentes abiertas. Jazmín: ¡Hola a todas! Me alegra mucho verlas de nuevo. Antes de empezar, levanten la mano si han publicado algo en internet en las últimas 24 horas. (La mayoría levanta la mano. Una chica levanta ambas manos.) Jazmín (riendo): ¿Dos manos? ¿Qué estabas publicando? ¡Cuéntanos! Layla (13, juguetona): Un video de baile y un “Arréglate Conmigo” de esta mañana. ¡Me sentía fabulosa! Jazmín: ¡Yesss, confianza! ¡Me encanta! Ahora dime… ¿revisaste el fondo antes de publicar? Layla (pausa): Um… ¿creo que sí? Espera—mi número de casa podría haber salido en el buzón detrás de mí. Jazmín (con cariño): Eso es real. Pasa. Pero hablemos de por qué eso no es solo un detalle—es personal. Es información de ubicación. Si alguien quisiera encontrarte… podría hacerlo. Destiny (14): ¿Como esas personas que descubren dónde viven las celebridades? Jazmín: Exactamente. Pero tú también eres la estrella de tu historia. No necesitas un millón de seguidores para que alguien esté mirando. La seguridad comienza con proteger lo que es tuyo—como tu dirección, tu número de teléfono, y hasta tu correo electrónico. Imani (16, levantando la mano): De hecho, algo me pasó el año pasado. Hablaba con alguien en línea que parecía chévere—era gracioso, siempre elogiaba mi ropa. Pero luego me preguntó a qué escuela iba… y se lo dije. (El salón se queda en silencio.) Imani (con voz temblorosa): Resulta que era un hombre adulto. Ni siquiera se acercaba a ser un adolescente. Mi mamá se enteró después de que él me mandó un mensaje raro para vernos después de la práctica. Estaba tan avergonzada y asustada. Me sentí tonta. Jazmín (suavemente): Imani, gracias por ser valiente. No eres tonta. Confiaste—y eso es diferente. Eso le podría pasar a cualquiera. Me alegra que estés bien. (Algunas chicas se emocionan. Una abraza a Imani. Jazmín se lleva la mano al pecho.) Marisol (15): Espera, entonces… ¿el correo electrónico también es algo importante? Yo pensaba que solo era para el spam. Jazmín: ¡Buena pregunta! El correo electrónico es como la llave de tu vida digital. Si alguien accede a él, puede cambiar tus contraseñas, leer tus mensajes personales, incluso hacerse pasar por ti. Tiana (12): ¡Eso le pasó a mi prima! Alguien hackeó su correo y mandó cosas raras a su profesora. ¡Casi la suspenden! Jazmín: ¿Ven? Esa es una consecuencia real. Ya sea tu número, tu dirección o una conversación en línea—cada pedazo de información es como una pieza de rompecabezas. No dejes que extraños completen tu rompecabezas. Jazmín (aligerando el ambiente): Ok, vamos a hacer una prueba rápida. Yo digo la información—ustedes digan “¡Mantenlo en privado!” si no deberíamos compartirlo. ¿Dirección de casa? Chicas: ¡Mantenlo en privado! ¿Número de teléfono? Chicas: ¡Mantenlo en privado! ¿Tu segundo nombre y tu color favorito como contraseña? Layla: ¡Mantenlo en privado! Pero también… mala contraseña, hermana. (Risas llenan el salón.) Jazmín: ¿Verdad? ¡No lo hagamos fácil! Y miren—no estoy diciendo que nunca compartan nada. Estoy diciendo: compartan con inteligencia. Pregúntate: “¿Quisiera que alguien que no conozco vea esto?” Imani (sonriendo un poco): Ahora me pregunto: “¿Jazmín aprobaría esto?” (Todas vuelven a reír, y Jazmín se limpia una lágrima mientras ríe.) Jazmín: Las quiero. Pero más que nada, quiero que estén seguras. Cuando se muestren en línea, que sea en sus propios términos—no en los de otra persona. ¿Entendido? Todas las chicas: ¡Entendido! ✨ Información Personal y Seguridad en Línea 🧠 Resumen Rápido En la historia de hoy, Jazmín se reunió con un grupo de chicas para hablar sobre cómo mantenerse seguras en internet. Hablaron sobre la información personal, el peligro de extraños y ejemplos reales de lo que puede pasar cuando la gente comparte demasiado. ✍🏽 Preguntas para Reflexionar y Escribir
🔐 Actividad Interactiva: Auditoría de Seguridad en Redes Sociales y Reto de Edición
Objetivo: Identificar, editar o eliminar Información de Identificación Personal (IIP) de imágenes y videos compartidos o almacenados digitalmente. 📝 Instrucciones Paso a Paso1. Trabajen en equipo Formen pareja: cada niña trabajará con su madre, tutora o mentora. Esta es una oportunidad para enseñar y aprender juntas. Necesitarán trabajar desde su teléfono, tableta o computadora portátil. 2. Buscar y Auditar: Escaneo de Seguridad 🔍Tiempo: 15–20 minutos Revisen los siguientes lugares en busca de fotos o videos que puedan incluir Información de Identificación Personal (IIP):
3. Decidan: Borrar, Editar o Mantener con Precaución 🧠Con cada imagen/video de la lista, decidan:
4. Editen como unas profesionales: Difuminar, Recortar y Cubrir 🛠️¡Ahora es el momento de editar esas imágenes/videos! Usen las herramientas de edición del teléfono o aplicaciones gratuitas como:
5. Ronda Extra: Práctica con Imágenes de Ejemplo 📸Si no encontraron imágenes personales con IIP, seleccione “fotos de práctica” para practicar sus habilidades de edición. 6. Reflexionar y Compartir: ¿Qué aprendimos? 💬Respondan juntas estas preguntas en su diario digital o bloc de notas:
|
AuthorEsta publicación de blog fue creada a través de un esfuerzo colaborativo, incorporando valiosas ideas de los colaboradores, la ingeniería de indicaciones y la edición de la Dra. Jordan, y la asistencia de ChatGPT y Gemini para generar y refinar el contenido. ArchivesCategories |