Coaching IA | Exito Academico y Carrera
  • Acerca de
  • Inglés
  • Lecciones
  • Janiyah GPT
  • Podcast
  • Explorar
    • Seguridad Primero
    • Carreras >
      • Lecciones de Carreras
      • Preguntas y respuestas
    • Interacciones >
      • Lecciones de Interacción
      • Online Communication & Collaboration
      • Redes Sociales y Comunidades en Línea
    • Contenido
    • Tecnológicos >
      • Hardware
      • Codificación y Programación
  • Buscar
  • Únete a Patreon
  • Contacto

​Seguridad Primero

La siguiente página fue traducida utilizando Inteligencia Artificial (IA). Por favor, notifique a la Dra. Jordan sobre posibles mejoras, correcciones, sesgos o materiales ofensivos.

S3.2 - Ser Dueñas de Nuestro Espacio Digital

8/3/2025

0 Comments

 
Un grupo diverso de madres y sus hijas adolescentes, con una mezcla de orígenes afroamericanos, afro-latinos y latinos, se sientan alrededor de una mesa blanca. Tienen laptops abiertas frente a ellas. El grupo escucha a una mujer puertorriqueña con un peinado corto, quien gesticula mientras habla. Una pantalla detrás de ellas muestra
Una investigadora de UX puertorriqueña dirige un taller para madres y sus hijas adolescentes sobre "Acceso Protegido: Adueñándote de Tu Espacio Digital". El grupo diverso, con una variedad de peinados y orígenes, se sienta alrededor de una mesa con laptops abiertas, bañado por la luz natural que entra por las grandes ventanas.
Escena: Centro Multimedia, Centro Recreativo Después de la Escuela
​
La sala está llena de murmullos, con pósters de carreras tecnológicas en las paredes y una gran pantalla que dice: “Acceso Protegido: Ser Dueñas de Nuestro Espacio Digital”. Nicole Bakula se sienta en un círculo con las chicas y sus madres, con laptops y tabletas sobre la mesa.

Nicole: (sonriendo, acomodándose en la silla) Hola, buenas tardes a todas. Estoy muy feliz de estar aquí con ustedes. Hoy quiero hablar de algo que para mí es enorme… de verdad enorme. Tener acceso a la tecnología es increíble, ¿verdad? Pero para mí… todo se trata de tener acceso protegido. Porque puedes darle a alguien una computadora, un teléfono, una conexión… pero si no es seguro, ese acceso puede volverse complicado, rápido.

Celia:
(inclinándose hacia adelante) ¿Qué quieres decir con “protegido”? ¿Como las contraseñas?


Nicole:
Sí, contraseñas… pero también más que eso. Yo trabajo en el área de privacidad. Mi trabajo es un poco gracioso—bromeo diciendo que los investigadores “stalkeamos” a la gente, pero en buen plan—queremos saber qué aplicaciones te encantan, por qué te gustan. Pero también te protegemos. Yo no solo recojo datos, los cuido. Y en casa tengo un aparatito—un Raspberry Pi—que bloquea rastreadores, anuncios, todo ese ruido. Me hace sentir tranquila. Como, ok, yo controlo mi espacio.


Esperanza:
(asintiendo) Mi teléfono siempre me muestra anuncios raros. Solo digo algo en voz alta y pum… lo veo en Instagram.


Nicole:
(ríe con complicidad) Oh, niña, eso es real. Por eso el acceso protegido importa. Podemos amar la tecnología, pero la tecnología no siempre nos ama de vuelta, ¿entiendes?


Nina (madre):
Yo trato de vigilar lo que hace mi hija en línea, pero a veces siento que no alcanzo. Ellas hacen clic tan rápido… ya no sé qué es seguro.


Nicole:
Nina, no eres la única. Es difícil. Por eso tenemos que hablar de esto, porque la protección es trabajo en equipo. Como, Esperanza, digamos que haces clic en ese anuncio… ¿qué crees que quiere de ti?


Esperanza:
Mi dinero… o mi información.


Nicole:
Exacto. Y una vez que tu información está ahí afuera, no siempre la controlas. Eso es lo que me hace ser precavida. Así que pongo límites—casi no uso redes sociales. No porque las odie… sino porque quiero elegir qué comparto y cuándo lo comparto.


Assata:
Pero, ¿y si quiero publicar mi poema en línea? Quiero que la gente lo lea, pero no que lo roben.


Nicole:
Me encanta esa pregunta. Ahí es donde el acceso protegido te da poder, no solo tecnología. Puedes:
  • Publicarlo con una marca de agua o una nota de derechos de autor.
  • Usar sitios donde tú controlas quién lo ve.
  • Revisar bien qué información les das a esos sitios primero.

Ruby (madre):
Mi mayor miedo es que alguien se haga pasar por ellas en internet. Eso del “catfishing” me asusta.


Nicole:
Sí, eso también es real. No son solo hackers, son personas usando mal lo que compartimos. Por eso siempre les digo a las chicas que mentoreo: antes de hacer clic, antes de publicar, pregúntense:
1️⃣ ¿Controlo adónde va esto?
2️⃣ ¿Confío en quién está del otro lado de la pantalla?
Si la respuesta es no, quizás guárdalo hasta estar segura.


Frida (madre):
A mi hija le encanta dibujar y quiere abrir una página de arte en línea. Pero no sé qué es seguro para una niña de 12 años.


Nicole:
Frida, yo diría que pueden poner capas de seguridad, como rueditas de entrenamiento:
  • Usar una cuenta supervisada por un adulto.
  • Publicar solo arte, nada de información personal.
  • Mantener los comentarios desactivados hasta que estén listas.
    No se trata de decir no, se trata de decir sí… pero con cuidado.

María (madre):
Ojalá las escuelas enseñaran más de esto. Mi hija sabe programar, pero no sabe de privacidad.


Nicole:
(asintiendo con pasión) Por eso hago este trabajo. Dar acceso no es suficiente—necesitamos acceso protegido, donde los niños puedan soñar en grande, aprender mucho y mantenerse seguros. Porque ustedes merecen un futuro en línea abierto… pero no abierto al daño.


Erykah (madre):
Me gusta eso… acceso con protección. Es como enseñarles a nadar, pero con un salvavidas y un salvavidas cerca.


Nicole:
Exactamente. Internet es un océano enorme. Yo solo quiero asegurarme de que cada una de ustedes tenga un chaleco salvavidas, un mapa y a alguien cuidándolas mientras nadan.

(Las chicas se miran entre sí, asintiendo. Se siente un entendimiento mutuo mientras madres e hijas comienzan a compartir pequeños “compromisos de seguridad” que probarán en casa—como revisar juntas la configuración de privacidad o hacer una pausa antes de dar clic en “publicar”).
Reflexiona y Escribe: Protegiendo tu Espacio Digital
​
Instrucciones: Lee las preguntas a continuación y escribe tus pensamientos en tu diario o en notas digitales. Si estás trabajando con tu mamá o tutora, tomen turnos para responder y luego compartan sus ideas entre sí.
  1. Tu Puerta Digital: Piensa en tu espacio en línea como tu casa. ¿A quién dejas entrar cuando aceptas las “cookies” en un sitio web? ¿Cómo podrías controlar quién entra por esa “puerta”?
  2. Ojos y Oídos en Tu Espacio: Muchos dispositivos (teléfonos, laptops, Alexa, Google Home) tienen cámaras o micrófonos. ¿Cómo te sientes al saber que pueden estar “siempre encendidos”? ¿Qué pasos podrías dar para proteger tu privacidad?
  3. Opciones para Compartir Ubicación: Algunas aplicaciones piden tu ubicación. ¿Qué aplicaciones realmente necesitan tu ubicación para funcionar? ¿Cuáles podrían estar rastreando más de lo necesario? ¿Cómo podrías limitar ese acceso?
  4. Revisión de Configuración de Cookies: Cuando un sitio web te pide aceptar “todas las cookies”, ¿qué crees que significa eso? ¿Cómo podrías tomarte un momento para revisar o rechazar ciertas cookies y mantener tus datos seguros?
  5. Oyentes No Deseados: Imagina que estás teniendo una conversación privada en casa, pero un dispositivo está escuchando. ¿Cómo sabrías si esto está ocurriendo? ¿Qué configuraciones podrías cambiar para detenerlo?
  6. Protegiendo tu Cámara: ¿Cómo te aseguras de que tu cámara no sea usada sin tu permiso? Escribe al menos dos acciones que podrías tomar (por ejemplo: usar una tapa para la cámara, apagarla, ajustar configuraciones).
  7. Auditoría de Permisos de Aplicaciones: Elige una aplicación que uses a diario. ¿Qué permisos tiene (cámara, micrófono, contactos, fotos, videos, ubicación)? ¿Te sientes cómoda con todos ellos? ¿Cuáles cambiarías?
  8. Compartir con Cuidado: Antes de publicar algo en línea, imagina que extraños pudieran ver tu casa, escuela o vecindario a partir de esa publicación. ¿Qué puedes hacer para proteger tu espacio y mantener tu ubicación privada?
  9. Estableciendo Reglas Familiares: Escribe una “Regla para Proteger tu Espacio” que tú y tu mamá/tutora puedan acordar para mantener seguro su espacio digital en casa. ¿Cómo podrían convertirla en un hábito?
  10. Tu Plan Personal de Protección: Si tuvieras que crear un plan de 3 pasos para proteger tu espacio digital esta semana (cookies, rastreo, escucha, cámara), ¿qué pasos incluirías? ¿Por qué son importantes?
🔐 Detectives Digitales: Protegiendo Tu Espacio en un Mundo Conectado
Objetivo:Empoderar a las chicas y a sus madres para investigar cómo la tecnología interactúa con sus datos personales, reconocer riesgos y crear un “Plan de Protección” para un uso seguro de la tecnología en línea, demostrando habilidades avanzadas de alfabetización digital a través del descubrimiento autónomo y el trabajo en equipo.

Materiales Necesarios:
  • Laptops, tabletas o teléfonos inteligentes (uno por pareja)
  • Acceso a Internet
  • Acceso a un motor de búsqueda (Google, DuckDuckGo, Bing, etc.)
  • Acceso a herramientas de IA generativa (ChatGPT, Gemini o similares)
  • Diario personal o aplicación de notas digitales (uno por participante)

Instrucciones de la ActividadPaso 1: Misión de Detectives (5 min)Lean esto juntas en voz alta:
“Hoy somos detectives digitales. Nuestra misión es descubrir cómo nuestras aplicaciones o dispositivos favoritos nos ven, nos escuchan y nos rastrean… y luego crear un plan para proteger nuestro espacio mientras seguimos disfrutando de la tecnología.”
Cada una elige una aplicación o dispositivo que use con frecuencia (ejemplos: TikTok, Instagram, Google Maps, Alexa, Chromebook de la escuela).


Paso 2: Investigación con Motor de Búsqueda (15 min)Usen un motor de búsqueda para responder:
  • “¿Cómo rastrea mis datos [app/dispositivo]?”
  • “¿Cómo puedo cambiar la configuración de privacidad en [app/dispositivo]?”
  • “¿[app/dispositivo] me escucha o me graba?”
Anoten tres cosas importantes que hayan aprendido en su diario o notas bajo estos encabezados:
  • Cookies y Rastreo
  • Compartir Ubicación
  • Acceso a Micrófono y Cámara
💬 Conversen: Compartan sus hallazgos. ¿Encontraron algo sorprendente o preocupante?

Paso 3: Análisis con IA Generativa (15–20 min)Abran ChatGPT o Gemini y pregunten:
  1. “Explica cómo [app/dispositivo] usa mis datos en palabras simples.”
  2. “¿Cuáles son tres maneras de proteger mi privacidad al usar [app/dispositivo]?”
  3. “¿Qué configuraciones debería revisar para proteger mi espacio en [app/dispositivo]?”
Escriban los nuevos consejos o ideas en su diario. Compárenlos con lo que encontraron en su búsqueda.
💬 Conversen: ¿Coinciden los consejos de la IA con lo que encontraron en línea? ¿En cuál confían más?

Paso 4: Debate Riesgo vs. Beneficio (10 min)Conversen juntas y escriban sus respuestas:
  • Oportunidades: ¿Qué beneficios obtienen al usar esta app/dispositivo?
  • Amenazas: ¿Qué riesgos de privacidad o seguridad descubrieron?
  • Límites: ¿Qué configuración o práctica cambiarán de inmediato?
💬 Conversen: Acuerden un cambio que cada una hará hoy para proteger su espacio.

Paso 5: Construyan su Plan de Protección en 3 Pasos (15 min)Usando todo lo que aprendieron, escriban un “Plan para Proteger mi Espacio Digital” en su diario:
  1. Acción Inmediata: Un ajuste o permiso que cambiarán hoy.
  2. Hábito Regular: Algo que revisarán cada semana o mes para mantenerse seguras.
  3. Regla Familiar: Una regla que ambas seguirán en casa para proteger su espacio digital.
💬 Conversen: Compartan sus planes. ¿Agregarían o cambiarían algo?

Desafío Opcional (Después de la Actividad):
  • Usen un motor de búsqueda diferente (DuckDuckGo, Bing) y comparen resultados.
  • Pregunten a ChatGPT o Gemini: “¿Cómo puedo explicar mi plan de privacidad a un niño de 10 años?”
  • Creen un mini póster o fondo de pantalla con sus Reglas de Protección para recordarlas a diario.

Resultados de Aprendizaje:Al finalizar esta actividad, podrás:
  • ✅ Usar motores de búsqueda para investigar configuraciones de privacidad.
  • ✅ Usar IA generativa para analizar y verificar información.
  • ✅ Comprender cookies, permisos, rastreo de ubicación y dispositivos que escuchan.
  • ✅ Construir y practicar un Plan de Protección personal y aplicable para tu uso tecnológico.
  • ✅ Fortalecer tus habilidades para pensar críticamente, dialogar abiertamente y tomar decisiones más seguras en línea.
💬 Página Extra: Iniciadores de Conversación
Aquí tienes una Página Extra de Iniciadores de Conversación, diseñada para que las niñas y sus madres (o tutoras) mantengan viva en casa la conversación sobre cómo proteger sus espacios digitales.
  1. ¿Qué aprendiste hoy sobre cookies o rastreadores que te sorprendió?
  2. ¿Qué aplicación crees que sabe más sobre ti y cómo te hace sentir eso?
  3. Si nuestros dispositivos pudieran hablar, ¿qué crees que dirían que saben de nosotras?
  4. ¿Cómo le explicarías a una amiga por qué no compartes tu ubicación con todas las aplicaciones?
  5. ¿Qué es lo que desearías que toda página web preguntara antes de recopilar tus datos?
  6. ¿Cómo podríamos hacer que revisar los permisos de las aplicaciones sea un hábito regular, como cerrar la puerta con llave por la noche?
  7. ¿Qué es lo más aterrador que podría pasar si no protegemos nuestro espacio en línea?
  8. ¿Qué configuración crees que es más importante cambiar primero: cookies, ubicación, micrófono o cámara? ¿Por qué?
  9. Si pudieras inventar una función tecnológica que proteja mejor la privacidad, ¿qué haría?
  10. ¿Cómo podríamos recordarnos mutuamente ser cuidadosas en línea sin que parezca una tarea pesada?
0 Comments

3.1 - Oportunidades y Amenazas

8/3/2025

0 Comments

 
Un grupo diverso de madres y sus hijas adolescentes de ascendencia afroamericana, afro-latina y latina están sentadas en círculo en el suelo de una sala comunitaria bien iluminada. Escuchan atentamente a una mujer afro-latina, quien gesticula mientras habla. La mujer tiene un peinado afro y lleva una camisa marrón con botones y jeans oscuros. Las paredes detrás de ellas están decoradas con coloridos carteles hechos a mano que promueven la seguridad en línea y la creatividad.
Una publicista afro-latina de MarTech dirige un taller sobre seguridad en línea y creatividad para un grupo diverso de madres y sus hijas adolescentes en una acogedora sala comunitaria de un centro extraescolar.
Escena: Una acogedora sala comunitaria en el centro después de clases. En las paredes cuelgan carteles sobre seguridad en línea y creatividad. Jazmin se sienta en círculo con un grupo de madres y sus hijas.

Jazmin: Buenas tardes a todas. Estoy muy agradecida de estar aquí hoy. La tecnología es una gran parte de nuestras vidas: nos conecta, nos enseña, nos da oportunidades que hace veinte años ni siquiera podíamos imaginar. Pero… hay algo que siempre me recuerdo a mí misma: así como hay oportunidades, también hay amenazas reales. Y de eso quiero que hablemos juntas hoy.

Selena (curiosa): ¿A qué te refieres con amenaza? ¿Como los hackers?

Jazmin: Eso es parte, Selena. Pero también me refiero… a la forma en que alguien podría malinterpretar o usar mal lo que compartimos. El internet puede ser algo hermoso, pero no siempre hay buenas intenciones al otro lado de la pantalla. Tal vez publicas una foto porque te sientes feliz o segura de ti misma, pero no puedes controlar a dónde irá después. Ese es el tipo de amenaza de la que quiero que seamos conscientes.

Ruby (madre): Entiendo eso. Pero a veces, como madre, no sé cuánto es demasiado cuando se trata de vigilar lo que hacen en sus teléfonos.

Jazmin (pausando, pensativa): 
Ruby, lo entiendo. Yo crecí en un hogar latino y sé que hay este… nivel de incertidumbre, a veces desconfianza, sobre lo que los jóvenes hacen en línea. Y la verdad, no es porque los padres no amen o confíen en sus hijos, es porque esta tecnología puede llevar las cosas en direcciones que nadie espera. Es grande. Es poderosa. Y sí, puede salir muy bien… o muy mal.


Sonia: 
Pero también hay cosas buenas, ¿verdad? O sea, yo quiero publicar mi arte en línea. Quiero que la gente lo vea.

Jazmin (sonriendo): Claro que sí, Sonia. Esa es la parte de la oportunidad. Compartir tu arte puede abrir puertas: podrías inspirar a otros, podrías incluso construir una carrera algún día gracias a la creatividad que muestras ahora. La tecnología te da ese escenario. Mi único consejo es: trata ese escenario con cuidado. Pregúntate: ¿Estoy bien con que esta foto, este pensamiento, este momento lo vea cualquiera, en cualquier lugar, para siempre? Si la respuesta es no… quizá guárdalo solo para ti o compártelo en privado.

Coretta (madre): 
Trato de poner límites, pero mi hija dice que no entiendo lo que realmente pasa en internet.


Jazmin: 
Y ahí es donde entra la segunda parte de esta conversación. Chicas, creo que ustedes pueden ayudar a sus padres a entender por qué usan la tecnología. A veces los adultos piensan que todo es una pérdida de tiempo, solo deslizar la pantalla o jugar videojuegos. Pero hay habilidades que están desarrollando, incluso en los videojuegos o charlando con amigas, que importan. Cuanto más abiertas sean sobre por qué esto es importante para ustedes, más confianza van a construir.


Zora: 
Entonces, ¿como que debería decirle a mi mamá por qué subo un video bailando, no solo hacerlo?

Jazmin: Exactamente, Zora. No se trata de pedir permiso, se trata de asegurarte de que las personas que te aman sepan lo que estás pensando y cómo usas estas herramientas. Así no tienen que adivinar o preocuparse.

Dolores (madre): 
Jazmin, si tuvieras que darles solo una regla a estas niñas para mantenerse seguras, ¿cuál sería?


Jazmin (eligiendo las palabras con cuidado):

Una regla… Yo diría esta: Siempre recuerden que hay un ser humano real detrás de la pantalla. Algunos te van a levantar, otros pueden intentar lastimarte o engañarte. Así que sé amable, sé cautelosa, y nunca compartas algo que no quisieras que vea el mundo entero.

Ava: ¿Incluso si pienso que es solo entre mi mejor amiga y yo?

Jazmin: 
Incluso entonces, Ava. Las pantallas no pueden prometerte privacidad. Pero sí pueden darte oportunidades increíbles si tratas con cuidado lo que publicas. Así es como construyes seguridad y libertad en línea.


Truth (madre): 
Me gusta eso… ser amable, ser cautelosa.


Jazmin: 
Exacto. La tecnología es un regalo, pero como cualquier herramienta poderosa, necesita sabiduría. ¿Y esa sabiduría? Viene de conversaciones como esta, de escucharnos unas a otras, y de pensar antes de tocar “publicar.”
📝 Hoja de Reflexión y EscrituraInstrucciones: Lee las indicaciones a continuación y escribe tus pensamientos en tu diario o en tus notas digitales. Si trabajas con tu mamá o tutora, tómense turnos para responder y luego compartan sus ideas entre ustedes.

  1. ¿Cuál es una oportunidad que Jazmin dijo que la tecnología puede darte?

  2. ¿Cuál es una amenaza o peligro que ella mencionó?

  3. Piensa en un momento en que publicaste o compartiste algo en línea. ¿Cómo te sentiste?

  4. Si tu publicación hubiera llegado a personas que no esperabas, ¿qué podría haber pasado?

  5. Jazmin dijo: “Hay un ser humano real detrás de la pantalla”. ¿Qué significa eso para ti?

  6. ¿Cómo decides qué es seguro compartir en línea? Escribe tu propia regla personal.

  7. Nombra una forma positiva en la que usas la tecnología todos los días.

  8. Nombra un límite que podrías establecer para protegerte en línea.

  9. ¿Cómo puedes ayudar a tu mamá o tutora a entender por qué te gustan ciertas aplicaciones o juegos?

  10. Escribe una frase que quieras recordar de la conversación de hoy con Jazmin.
    ​
🎯 Mini ActividadObjetivo: Practicar cómo identificar situaciones en línea como oportunidades, amenazas o una mezcla de ambas.

​Cómo jugar:
  1. Lee cada escenario en voz alta.
  2. Cada persona levanta una tarjeta (o dice en voz alta):
    • ✅ Oportunidad
    • ⚠️ Amenaza
    • 🤔 Ambas
  3. Comparte por qué elegiste tu respuesta y qué harías en esa situación.

Escenarios:
  1. Recibes un mensaje de alguien que no conoces pidiéndote una foto tuya.
  2. Una amiga te etiqueta en un video divertido de un evento escolar.
  3. Un desconocido te envía un enlace prometiendo boletos gratis para un concierto.
  4. Creas una cuenta pública para mostrar tus dibujos y tu arte.
  5. Alguien que conociste en un videojuego te pide reunirse en persona.
  6. Tu cantante favorito da “me gusta” y comenta tu video de baile.
  7. Publicas tu ubicación en tiempo real mientras sales con tus amigas.
  8. Te unes a un grupo de estudio en línea que te ayuda a mejorar en matemáticas.
  9. Una cuenta popular vuelve a publicar tu foto sin pedirte permiso.
  10. Compartes una broma privada con tu mejor amiga a través de mensajes.

Discusión final:
  • ¿Cuál escenario te pareció la mayor oportunidad? ¿Por qué?
  • ¿Cuál escenario te pareció la mayor amenaza? ¿Por qué?
  • ¿Cuál es una “regla de seguridad” que quieres recordar para la próxima vez que estés en línea?
🔎 Busca con Inteligencia, Piensa Dos Veces
Objetivo:
Ayudar a las niñas (Grados 6–12) y a sus madres a colaborar para:
  1. Identificar y evaluar oportunidades y amenazas en línea usando ejemplos reales.
  2. Utilizar motores de búsqueda y herramientas de IA generativa (p. ej., ChatGPT, Gemini) de manera responsable para recopilar, comparar y evaluar información en línea.
  3. Practicar habilidades de toma de decisiones seguras antes de hacer clic, publicar o interactuar en línea.

Materiales necesarios:
  • Dispositivos con acceso a internet (computadoras portátiles, tabletas o teléfonos inteligentes)
  • Acceso a un motor de búsqueda (Google, Bing, etc.)
  • Acceso a herramientas de IA (ChatGPT, Gemini u otras similares)
  • Hoja de trabajo digital o documento compartido en Google para notas

Pasos de la Actividad
Paso 1 – Selección de escenario (5 min)
Cada equipo madre-hija elige un escenario real de la lista o crea uno propio:
  • Escenario A: Un nuevo reto en redes sociales está de moda. ¿Deberías participar?
  • Escenario B: Recibes un mensaje directo (DM) de alguien que ofrece mostrar tu arte o video de baile en línea. ¿Es seguro o arriesgado?
  • Escenario C: Un sitio web promete boletos gratis para un concierto a cambio de registrarte y compartir información personal. ¿Debes hacer clic?
  • Escenario D: Diseñaste un producto digital genial y quieres publicarlo en varias plataformas. ¿Qué deberías considerar primero?

Paso 2 – Buscar y recopilar (10 min)
Los equipos:
  • Usan motores de búsqueda para recopilar información sobre su escenario (p. ej., “peligros de los retos en línea”, “cómo compartir arte en línea de forma segura”, “estafas de sorteos falsos en internet”).
  • Documentan sus fuentes, anotando:
    • Credibilidad del sitio web (¿quién lo gestiona?, ¿es confiable?)
    • Si la información parece confiable o sesgada
    • Qué consejos o advertencias se dan

Paso 3 – Preguntar a la IA (10 min)
Los equipos:
  • Usan ChatGPT o Gemini para preguntar:
    • Oportunidades: “¿Cuáles son los posibles beneficios de [escenario]?”
    • Amenazas: “¿Cuáles son los posibles riesgos de [escenario]? ¿Cómo podemos mantenernos seguras?”
  • Comparan las respuestas de la IA con los resultados del motor de búsqueda.
  • Discuten:
    • ¿La IA aportó nuevas ideas o repitió lo que ya sabían?
    • ¿La IA dio algún consejo inseguro o dudoso? ¿Cómo pueden verificarlo?

Paso 4 – Lista de verificación "Haz Clic, Publica y Usa con Cuidado" (5 min)
Usando ambas fuentes, los equipos crean una lista de pasos para tomar decisiones seguras:
  • ✅ ¿Qué pasos tomarán antes de hacer clic, publicar o responder?
  • ✅ ¿Qué información evitarán compartir?
  • ✅ ¿Cómo confirmarán si una oportunidad es real y segura?

Paso 5 – Presentar y reflexionar (10 min)
Cada equipo comparte:
  • Su escenario elegido
  • Al menos una oportunidad y una amenaza que descubrieron
  • Una regla que seguirán de ahora en adelante cuando usen tecnología

Habilidades de alfabetización digital demostradas:
  • Pensamiento crítico: Evaluar resultados de búsqueda y respuestas de IA por confiabilidad
  • Navegación segura: Identificar comportamientos en línea seguros vs. inseguros
  • Alfabetización en IA: Comprender cómo la IA puede ayudar, pero no reemplazar el buen juicio
  • Etiqueta en línea: Reconocer el impacto humano de los clics y publicaciones

Desafío adicional:
​
Para equipos con mayor habilidad tecnológica:
  • Pedir a ChatGPT o Gemini que genere un breve “pie de foto seguro” para publicar su arte, video de baile o proyecto en línea.
  • Luego, el equipo revisa el pie de foto juntos y lo edita usando su nueva lista de seguridad antes de compartirlo (hipotéticamente).
0 Comments

    Author

    Esta publicación de blog fue creada a través de un esfuerzo colaborativo, incorporando valiosas ideas de los colaboradores, la ingeniería de indicaciones y la edición de la Dra. Jordan, y la asistencia de ChatGPT y Gemini para generar y refinar el contenido.

    Archives

    August 2025
    July 2025
    June 2025

    Categories

    All

    RSS Feed

Powered by Create your own unique website with customizable templates.
  • Acerca de
  • Inglés
  • Lecciones
  • Janiyah GPT
  • Podcast
  • Explorar
    • Seguridad Primero
    • Carreras >
      • Lecciones de Carreras
      • Preguntas y respuestas
    • Interacciones >
      • Lecciones de Interacción
      • Online Communication & Collaboration
      • Redes Sociales y Comunidades en Línea
    • Contenido
    • Tecnológicos >
      • Hardware
      • Codificación y Programación
  • Buscar
  • Únete a Patreon
  • Contacto