Coaching IA | Exito Academico y Carrera
  • Acerca de
  • Inglés
  • Lecciones
  • Janiyah GPT
  • Podcast
  • Explorar
    • Seguridad Primero
    • Carreras >
      • Lecciones de Carreras
      • Preguntas y respuestas
    • Interacciones >
      • Lecciones de Interacción
      • Online Communication & Collaboration
      • Redes Sociales y Comunidades en Línea
    • Contenido
    • Tecnológicos >
      • Hardware
      • Codificación y Programación
  • Buscar
  • Únete a Patreon
  • Contacto

​Seguridad Primero

La siguiente página fue traducida utilizando Inteligencia Artificial (IA). Por favor, notifique a la Dra. Jordan sobre posibles mejoras, correcciones, sesgos o materiales ofensivos.

S3.2 - Ser Dueñas de Nuestro Espacio Digital

8/3/2025

0 Comments

 
Un grupo diverso de madres y sus hijas adolescentes, con una mezcla de orígenes afroamericanos, afro-latinos y latinos, se sientan alrededor de una mesa blanca. Tienen laptops abiertas frente a ellas. El grupo escucha a una mujer puertorriqueña con un peinado corto, quien gesticula mientras habla. Una pantalla detrás de ellas muestra
Una investigadora de UX puertorriqueña dirige un taller para madres y sus hijas adolescentes sobre "Acceso Protegido: Adueñándote de Tu Espacio Digital". El grupo diverso, con una variedad de peinados y orígenes, se sienta alrededor de una mesa con laptops abiertas, bañado por la luz natural que entra por las grandes ventanas.
Escena: Centro Multimedia, Centro Recreativo Después de la Escuela
​
La sala está llena de murmullos, con pósters de carreras tecnológicas en las paredes y una gran pantalla que dice: “Acceso Protegido: Ser Dueñas de Nuestro Espacio Digital”. Nicole Bakula se sienta en un círculo con las chicas y sus madres, con laptops y tabletas sobre la mesa.

Nicole: (sonriendo, acomodándose en la silla) Hola, buenas tardes a todas. Estoy muy feliz de estar aquí con ustedes. Hoy quiero hablar de algo que para mí es enorme… de verdad enorme. Tener acceso a la tecnología es increíble, ¿verdad? Pero para mí… todo se trata de tener acceso protegido. Porque puedes darle a alguien una computadora, un teléfono, una conexión… pero si no es seguro, ese acceso puede volverse complicado, rápido.

Celia:
(inclinándose hacia adelante) ¿Qué quieres decir con “protegido”? ¿Como las contraseñas?


Nicole:
Sí, contraseñas… pero también más que eso. Yo trabajo en el área de privacidad. Mi trabajo es un poco gracioso—bromeo diciendo que los investigadores “stalkeamos” a la gente, pero en buen plan—queremos saber qué aplicaciones te encantan, por qué te gustan. Pero también te protegemos. Yo no solo recojo datos, los cuido. Y en casa tengo un aparatito—un Raspberry Pi—que bloquea rastreadores, anuncios, todo ese ruido. Me hace sentir tranquila. Como, ok, yo controlo mi espacio.


Esperanza:
(asintiendo) Mi teléfono siempre me muestra anuncios raros. Solo digo algo en voz alta y pum… lo veo en Instagram.


Nicole:
(ríe con complicidad) Oh, niña, eso es real. Por eso el acceso protegido importa. Podemos amar la tecnología, pero la tecnología no siempre nos ama de vuelta, ¿entiendes?


Nina (madre):
Yo trato de vigilar lo que hace mi hija en línea, pero a veces siento que no alcanzo. Ellas hacen clic tan rápido… ya no sé qué es seguro.


Nicole:
Nina, no eres la única. Es difícil. Por eso tenemos que hablar de esto, porque la protección es trabajo en equipo. Como, Esperanza, digamos que haces clic en ese anuncio… ¿qué crees que quiere de ti?


Esperanza:
Mi dinero… o mi información.


Nicole:
Exacto. Y una vez que tu información está ahí afuera, no siempre la controlas. Eso es lo que me hace ser precavida. Así que pongo límites—casi no uso redes sociales. No porque las odie… sino porque quiero elegir qué comparto y cuándo lo comparto.


Assata:
Pero, ¿y si quiero publicar mi poema en línea? Quiero que la gente lo lea, pero no que lo roben.


Nicole:
Me encanta esa pregunta. Ahí es donde el acceso protegido te da poder, no solo tecnología. Puedes:
  • Publicarlo con una marca de agua o una nota de derechos de autor.
  • Usar sitios donde tú controlas quién lo ve.
  • Revisar bien qué información les das a esos sitios primero.

Ruby (madre):
Mi mayor miedo es que alguien se haga pasar por ellas en internet. Eso del “catfishing” me asusta.


Nicole:
Sí, eso también es real. No son solo hackers, son personas usando mal lo que compartimos. Por eso siempre les digo a las chicas que mentoreo: antes de hacer clic, antes de publicar, pregúntense:
1️⃣ ¿Controlo adónde va esto?
2️⃣ ¿Confío en quién está del otro lado de la pantalla?
Si la respuesta es no, quizás guárdalo hasta estar segura.


Frida (madre):
A mi hija le encanta dibujar y quiere abrir una página de arte en línea. Pero no sé qué es seguro para una niña de 12 años.


Nicole:
Frida, yo diría que pueden poner capas de seguridad, como rueditas de entrenamiento:
  • Usar una cuenta supervisada por un adulto.
  • Publicar solo arte, nada de información personal.
  • Mantener los comentarios desactivados hasta que estén listas.
    No se trata de decir no, se trata de decir sí… pero con cuidado.

María (madre):
Ojalá las escuelas enseñaran más de esto. Mi hija sabe programar, pero no sabe de privacidad.


Nicole:
(asintiendo con pasión) Por eso hago este trabajo. Dar acceso no es suficiente—necesitamos acceso protegido, donde los niños puedan soñar en grande, aprender mucho y mantenerse seguros. Porque ustedes merecen un futuro en línea abierto… pero no abierto al daño.


Erykah (madre):
Me gusta eso… acceso con protección. Es como enseñarles a nadar, pero con un salvavidas y un salvavidas cerca.


Nicole:
Exactamente. Internet es un océano enorme. Yo solo quiero asegurarme de que cada una de ustedes tenga un chaleco salvavidas, un mapa y a alguien cuidándolas mientras nadan.

(Las chicas se miran entre sí, asintiendo. Se siente un entendimiento mutuo mientras madres e hijas comienzan a compartir pequeños “compromisos de seguridad” que probarán en casa—como revisar juntas la configuración de privacidad o hacer una pausa antes de dar clic en “publicar”).
Reflexiona y Escribe: Protegiendo tu Espacio Digital
​
Instrucciones: Lee las preguntas a continuación y escribe tus pensamientos en tu diario o en notas digitales. Si estás trabajando con tu mamá o tutora, tomen turnos para responder y luego compartan sus ideas entre sí.
  1. Tu Puerta Digital: Piensa en tu espacio en línea como tu casa. ¿A quién dejas entrar cuando aceptas las “cookies” en un sitio web? ¿Cómo podrías controlar quién entra por esa “puerta”?
  2. Ojos y Oídos en Tu Espacio: Muchos dispositivos (teléfonos, laptops, Alexa, Google Home) tienen cámaras o micrófonos. ¿Cómo te sientes al saber que pueden estar “siempre encendidos”? ¿Qué pasos podrías dar para proteger tu privacidad?
  3. Opciones para Compartir Ubicación: Algunas aplicaciones piden tu ubicación. ¿Qué aplicaciones realmente necesitan tu ubicación para funcionar? ¿Cuáles podrían estar rastreando más de lo necesario? ¿Cómo podrías limitar ese acceso?
  4. Revisión de Configuración de Cookies: Cuando un sitio web te pide aceptar “todas las cookies”, ¿qué crees que significa eso? ¿Cómo podrías tomarte un momento para revisar o rechazar ciertas cookies y mantener tus datos seguros?
  5. Oyentes No Deseados: Imagina que estás teniendo una conversación privada en casa, pero un dispositivo está escuchando. ¿Cómo sabrías si esto está ocurriendo? ¿Qué configuraciones podrías cambiar para detenerlo?
  6. Protegiendo tu Cámara: ¿Cómo te aseguras de que tu cámara no sea usada sin tu permiso? Escribe al menos dos acciones que podrías tomar (por ejemplo: usar una tapa para la cámara, apagarla, ajustar configuraciones).
  7. Auditoría de Permisos de Aplicaciones: Elige una aplicación que uses a diario. ¿Qué permisos tiene (cámara, micrófono, contactos, fotos, videos, ubicación)? ¿Te sientes cómoda con todos ellos? ¿Cuáles cambiarías?
  8. Compartir con Cuidado: Antes de publicar algo en línea, imagina que extraños pudieran ver tu casa, escuela o vecindario a partir de esa publicación. ¿Qué puedes hacer para proteger tu espacio y mantener tu ubicación privada?
  9. Estableciendo Reglas Familiares: Escribe una “Regla para Proteger tu Espacio” que tú y tu mamá/tutora puedan acordar para mantener seguro su espacio digital en casa. ¿Cómo podrían convertirla en un hábito?
  10. Tu Plan Personal de Protección: Si tuvieras que crear un plan de 3 pasos para proteger tu espacio digital esta semana (cookies, rastreo, escucha, cámara), ¿qué pasos incluirías? ¿Por qué son importantes?
🔐 Detectives Digitales: Protegiendo Tu Espacio en un Mundo Conectado
Objetivo:Empoderar a las chicas y a sus madres para investigar cómo la tecnología interactúa con sus datos personales, reconocer riesgos y crear un “Plan de Protección” para un uso seguro de la tecnología en línea, demostrando habilidades avanzadas de alfabetización digital a través del descubrimiento autónomo y el trabajo en equipo.

Materiales Necesarios:
  • Laptops, tabletas o teléfonos inteligentes (uno por pareja)
  • Acceso a Internet
  • Acceso a un motor de búsqueda (Google, DuckDuckGo, Bing, etc.)
  • Acceso a herramientas de IA generativa (ChatGPT, Gemini o similares)
  • Diario personal o aplicación de notas digitales (uno por participante)

Instrucciones de la ActividadPaso 1: Misión de Detectives (5 min)Lean esto juntas en voz alta:
“Hoy somos detectives digitales. Nuestra misión es descubrir cómo nuestras aplicaciones o dispositivos favoritos nos ven, nos escuchan y nos rastrean… y luego crear un plan para proteger nuestro espacio mientras seguimos disfrutando de la tecnología.”
Cada una elige una aplicación o dispositivo que use con frecuencia (ejemplos: TikTok, Instagram, Google Maps, Alexa, Chromebook de la escuela).


Paso 2: Investigación con Motor de Búsqueda (15 min)Usen un motor de búsqueda para responder:
  • “¿Cómo rastrea mis datos [app/dispositivo]?”
  • “¿Cómo puedo cambiar la configuración de privacidad en [app/dispositivo]?”
  • “¿[app/dispositivo] me escucha o me graba?”
Anoten tres cosas importantes que hayan aprendido en su diario o notas bajo estos encabezados:
  • Cookies y Rastreo
  • Compartir Ubicación
  • Acceso a Micrófono y Cámara
💬 Conversen: Compartan sus hallazgos. ¿Encontraron algo sorprendente o preocupante?

Paso 3: Análisis con IA Generativa (15–20 min)Abran ChatGPT o Gemini y pregunten:
  1. “Explica cómo [app/dispositivo] usa mis datos en palabras simples.”
  2. “¿Cuáles son tres maneras de proteger mi privacidad al usar [app/dispositivo]?”
  3. “¿Qué configuraciones debería revisar para proteger mi espacio en [app/dispositivo]?”
Escriban los nuevos consejos o ideas en su diario. Compárenlos con lo que encontraron en su búsqueda.
💬 Conversen: ¿Coinciden los consejos de la IA con lo que encontraron en línea? ¿En cuál confían más?

Paso 4: Debate Riesgo vs. Beneficio (10 min)Conversen juntas y escriban sus respuestas:
  • Oportunidades: ¿Qué beneficios obtienen al usar esta app/dispositivo?
  • Amenazas: ¿Qué riesgos de privacidad o seguridad descubrieron?
  • Límites: ¿Qué configuración o práctica cambiarán de inmediato?
💬 Conversen: Acuerden un cambio que cada una hará hoy para proteger su espacio.

Paso 5: Construyan su Plan de Protección en 3 Pasos (15 min)Usando todo lo que aprendieron, escriban un “Plan para Proteger mi Espacio Digital” en su diario:
  1. Acción Inmediata: Un ajuste o permiso que cambiarán hoy.
  2. Hábito Regular: Algo que revisarán cada semana o mes para mantenerse seguras.
  3. Regla Familiar: Una regla que ambas seguirán en casa para proteger su espacio digital.
💬 Conversen: Compartan sus planes. ¿Agregarían o cambiarían algo?

Desafío Opcional (Después de la Actividad):
  • Usen un motor de búsqueda diferente (DuckDuckGo, Bing) y comparen resultados.
  • Pregunten a ChatGPT o Gemini: “¿Cómo puedo explicar mi plan de privacidad a un niño de 10 años?”
  • Creen un mini póster o fondo de pantalla con sus Reglas de Protección para recordarlas a diario.

Resultados de Aprendizaje:Al finalizar esta actividad, podrás:
  • ✅ Usar motores de búsqueda para investigar configuraciones de privacidad.
  • ✅ Usar IA generativa para analizar y verificar información.
  • ✅ Comprender cookies, permisos, rastreo de ubicación y dispositivos que escuchan.
  • ✅ Construir y practicar un Plan de Protección personal y aplicable para tu uso tecnológico.
  • ✅ Fortalecer tus habilidades para pensar críticamente, dialogar abiertamente y tomar decisiones más seguras en línea.
💬 Página Extra: Iniciadores de Conversación
Aquí tienes una Página Extra de Iniciadores de Conversación, diseñada para que las niñas y sus madres (o tutoras) mantengan viva en casa la conversación sobre cómo proteger sus espacios digitales.
  1. ¿Qué aprendiste hoy sobre cookies o rastreadores que te sorprendió?
  2. ¿Qué aplicación crees que sabe más sobre ti y cómo te hace sentir eso?
  3. Si nuestros dispositivos pudieran hablar, ¿qué crees que dirían que saben de nosotras?
  4. ¿Cómo le explicarías a una amiga por qué no compartes tu ubicación con todas las aplicaciones?
  5. ¿Qué es lo que desearías que toda página web preguntara antes de recopilar tus datos?
  6. ¿Cómo podríamos hacer que revisar los permisos de las aplicaciones sea un hábito regular, como cerrar la puerta con llave por la noche?
  7. ¿Qué es lo más aterrador que podría pasar si no protegemos nuestro espacio en línea?
  8. ¿Qué configuración crees que es más importante cambiar primero: cookies, ubicación, micrófono o cámara? ¿Por qué?
  9. Si pudieras inventar una función tecnológica que proteja mejor la privacidad, ¿qué haría?
  10. ¿Cómo podríamos recordarnos mutuamente ser cuidadosas en línea sin que parezca una tarea pesada?
0 Comments

3.1 - Oportunidades y Amenazas

8/3/2025

0 Comments

 
Un grupo diverso de madres y sus hijas adolescentes de ascendencia afroamericana, afro-latina y latina están sentadas en círculo en el suelo de una sala comunitaria bien iluminada. Escuchan atentamente a una mujer afro-latina, quien gesticula mientras habla. La mujer tiene un peinado afro y lleva una camisa marrón con botones y jeans oscuros. Las paredes detrás de ellas están decoradas con coloridos carteles hechos a mano que promueven la seguridad en línea y la creatividad.
Una publicista afro-latina de MarTech dirige un taller sobre seguridad en línea y creatividad para un grupo diverso de madres y sus hijas adolescentes en una acogedora sala comunitaria de un centro extraescolar.
Escena: Una acogedora sala comunitaria en el centro después de clases. En las paredes cuelgan carteles sobre seguridad en línea y creatividad. Jazmin se sienta en círculo con un grupo de madres y sus hijas.

Jazmin: Buenas tardes a todas. Estoy muy agradecida de estar aquí hoy. La tecnología es una gran parte de nuestras vidas: nos conecta, nos enseña, nos da oportunidades que hace veinte años ni siquiera podíamos imaginar. Pero… hay algo que siempre me recuerdo a mí misma: así como hay oportunidades, también hay amenazas reales. Y de eso quiero que hablemos juntas hoy.

Selena (curiosa): ¿A qué te refieres con amenaza? ¿Como los hackers?

Jazmin: Eso es parte, Selena. Pero también me refiero… a la forma en que alguien podría malinterpretar o usar mal lo que compartimos. El internet puede ser algo hermoso, pero no siempre hay buenas intenciones al otro lado de la pantalla. Tal vez publicas una foto porque te sientes feliz o segura de ti misma, pero no puedes controlar a dónde irá después. Ese es el tipo de amenaza de la que quiero que seamos conscientes.

Ruby (madre): Entiendo eso. Pero a veces, como madre, no sé cuánto es demasiado cuando se trata de vigilar lo que hacen en sus teléfonos.

Jazmin (pausando, pensativa): 
Ruby, lo entiendo. Yo crecí en un hogar latino y sé que hay este… nivel de incertidumbre, a veces desconfianza, sobre lo que los jóvenes hacen en línea. Y la verdad, no es porque los padres no amen o confíen en sus hijos, es porque esta tecnología puede llevar las cosas en direcciones que nadie espera. Es grande. Es poderosa. Y sí, puede salir muy bien… o muy mal.


Sonia: 
Pero también hay cosas buenas, ¿verdad? O sea, yo quiero publicar mi arte en línea. Quiero que la gente lo vea.

Jazmin (sonriendo): Claro que sí, Sonia. Esa es la parte de la oportunidad. Compartir tu arte puede abrir puertas: podrías inspirar a otros, podrías incluso construir una carrera algún día gracias a la creatividad que muestras ahora. La tecnología te da ese escenario. Mi único consejo es: trata ese escenario con cuidado. Pregúntate: ¿Estoy bien con que esta foto, este pensamiento, este momento lo vea cualquiera, en cualquier lugar, para siempre? Si la respuesta es no… quizá guárdalo solo para ti o compártelo en privado.

Coretta (madre): 
Trato de poner límites, pero mi hija dice que no entiendo lo que realmente pasa en internet.


Jazmin: 
Y ahí es donde entra la segunda parte de esta conversación. Chicas, creo que ustedes pueden ayudar a sus padres a entender por qué usan la tecnología. A veces los adultos piensan que todo es una pérdida de tiempo, solo deslizar la pantalla o jugar videojuegos. Pero hay habilidades que están desarrollando, incluso en los videojuegos o charlando con amigas, que importan. Cuanto más abiertas sean sobre por qué esto es importante para ustedes, más confianza van a construir.


Zora: 
Entonces, ¿como que debería decirle a mi mamá por qué subo un video bailando, no solo hacerlo?

Jazmin: Exactamente, Zora. No se trata de pedir permiso, se trata de asegurarte de que las personas que te aman sepan lo que estás pensando y cómo usas estas herramientas. Así no tienen que adivinar o preocuparse.

Dolores (madre): 
Jazmin, si tuvieras que darles solo una regla a estas niñas para mantenerse seguras, ¿cuál sería?


Jazmin (eligiendo las palabras con cuidado):

Una regla… Yo diría esta: Siempre recuerden que hay un ser humano real detrás de la pantalla. Algunos te van a levantar, otros pueden intentar lastimarte o engañarte. Así que sé amable, sé cautelosa, y nunca compartas algo que no quisieras que vea el mundo entero.

Ava: ¿Incluso si pienso que es solo entre mi mejor amiga y yo?

Jazmin: 
Incluso entonces, Ava. Las pantallas no pueden prometerte privacidad. Pero sí pueden darte oportunidades increíbles si tratas con cuidado lo que publicas. Así es como construyes seguridad y libertad en línea.


Truth (madre): 
Me gusta eso… ser amable, ser cautelosa.


Jazmin: 
Exacto. La tecnología es un regalo, pero como cualquier herramienta poderosa, necesita sabiduría. ¿Y esa sabiduría? Viene de conversaciones como esta, de escucharnos unas a otras, y de pensar antes de tocar “publicar.”
📝 Hoja de Reflexión y EscrituraInstrucciones: Lee las indicaciones a continuación y escribe tus pensamientos en tu diario o en tus notas digitales. Si trabajas con tu mamá o tutora, tómense turnos para responder y luego compartan sus ideas entre ustedes.

  1. ¿Cuál es una oportunidad que Jazmin dijo que la tecnología puede darte?

  2. ¿Cuál es una amenaza o peligro que ella mencionó?

  3. Piensa en un momento en que publicaste o compartiste algo en línea. ¿Cómo te sentiste?

  4. Si tu publicación hubiera llegado a personas que no esperabas, ¿qué podría haber pasado?

  5. Jazmin dijo: “Hay un ser humano real detrás de la pantalla”. ¿Qué significa eso para ti?

  6. ¿Cómo decides qué es seguro compartir en línea? Escribe tu propia regla personal.

  7. Nombra una forma positiva en la que usas la tecnología todos los días.

  8. Nombra un límite que podrías establecer para protegerte en línea.

  9. ¿Cómo puedes ayudar a tu mamá o tutora a entender por qué te gustan ciertas aplicaciones o juegos?

  10. Escribe una frase que quieras recordar de la conversación de hoy con Jazmin.
    ​
🎯 Mini ActividadObjetivo: Practicar cómo identificar situaciones en línea como oportunidades, amenazas o una mezcla de ambas.

​Cómo jugar:
  1. Lee cada escenario en voz alta.
  2. Cada persona levanta una tarjeta (o dice en voz alta):
    • ✅ Oportunidad
    • ⚠️ Amenaza
    • 🤔 Ambas
  3. Comparte por qué elegiste tu respuesta y qué harías en esa situación.

Escenarios:
  1. Recibes un mensaje de alguien que no conoces pidiéndote una foto tuya.
  2. Una amiga te etiqueta en un video divertido de un evento escolar.
  3. Un desconocido te envía un enlace prometiendo boletos gratis para un concierto.
  4. Creas una cuenta pública para mostrar tus dibujos y tu arte.
  5. Alguien que conociste en un videojuego te pide reunirse en persona.
  6. Tu cantante favorito da “me gusta” y comenta tu video de baile.
  7. Publicas tu ubicación en tiempo real mientras sales con tus amigas.
  8. Te unes a un grupo de estudio en línea que te ayuda a mejorar en matemáticas.
  9. Una cuenta popular vuelve a publicar tu foto sin pedirte permiso.
  10. Compartes una broma privada con tu mejor amiga a través de mensajes.

Discusión final:
  • ¿Cuál escenario te pareció la mayor oportunidad? ¿Por qué?
  • ¿Cuál escenario te pareció la mayor amenaza? ¿Por qué?
  • ¿Cuál es una “regla de seguridad” que quieres recordar para la próxima vez que estés en línea?
🔎 Busca con Inteligencia, Piensa Dos Veces
Objetivo:
Ayudar a las niñas (Grados 6–12) y a sus madres a colaborar para:
  1. Identificar y evaluar oportunidades y amenazas en línea usando ejemplos reales.
  2. Utilizar motores de búsqueda y herramientas de IA generativa (p. ej., ChatGPT, Gemini) de manera responsable para recopilar, comparar y evaluar información en línea.
  3. Practicar habilidades de toma de decisiones seguras antes de hacer clic, publicar o interactuar en línea.

Materiales necesarios:
  • Dispositivos con acceso a internet (computadoras portátiles, tabletas o teléfonos inteligentes)
  • Acceso a un motor de búsqueda (Google, Bing, etc.)
  • Acceso a herramientas de IA (ChatGPT, Gemini u otras similares)
  • Hoja de trabajo digital o documento compartido en Google para notas

Pasos de la Actividad
Paso 1 – Selección de escenario (5 min)
Cada equipo madre-hija elige un escenario real de la lista o crea uno propio:
  • Escenario A: Un nuevo reto en redes sociales está de moda. ¿Deberías participar?
  • Escenario B: Recibes un mensaje directo (DM) de alguien que ofrece mostrar tu arte o video de baile en línea. ¿Es seguro o arriesgado?
  • Escenario C: Un sitio web promete boletos gratis para un concierto a cambio de registrarte y compartir información personal. ¿Debes hacer clic?
  • Escenario D: Diseñaste un producto digital genial y quieres publicarlo en varias plataformas. ¿Qué deberías considerar primero?

Paso 2 – Buscar y recopilar (10 min)
Los equipos:
  • Usan motores de búsqueda para recopilar información sobre su escenario (p. ej., “peligros de los retos en línea”, “cómo compartir arte en línea de forma segura”, “estafas de sorteos falsos en internet”).
  • Documentan sus fuentes, anotando:
    • Credibilidad del sitio web (¿quién lo gestiona?, ¿es confiable?)
    • Si la información parece confiable o sesgada
    • Qué consejos o advertencias se dan

Paso 3 – Preguntar a la IA (10 min)
Los equipos:
  • Usan ChatGPT o Gemini para preguntar:
    • Oportunidades: “¿Cuáles son los posibles beneficios de [escenario]?”
    • Amenazas: “¿Cuáles son los posibles riesgos de [escenario]? ¿Cómo podemos mantenernos seguras?”
  • Comparan las respuestas de la IA con los resultados del motor de búsqueda.
  • Discuten:
    • ¿La IA aportó nuevas ideas o repitió lo que ya sabían?
    • ¿La IA dio algún consejo inseguro o dudoso? ¿Cómo pueden verificarlo?

Paso 4 – Lista de verificación "Haz Clic, Publica y Usa con Cuidado" (5 min)
Usando ambas fuentes, los equipos crean una lista de pasos para tomar decisiones seguras:
  • ✅ ¿Qué pasos tomarán antes de hacer clic, publicar o responder?
  • ✅ ¿Qué información evitarán compartir?
  • ✅ ¿Cómo confirmarán si una oportunidad es real y segura?

Paso 5 – Presentar y reflexionar (10 min)
Cada equipo comparte:
  • Su escenario elegido
  • Al menos una oportunidad y una amenaza que descubrieron
  • Una regla que seguirán de ahora en adelante cuando usen tecnología

Habilidades de alfabetización digital demostradas:
  • Pensamiento crítico: Evaluar resultados de búsqueda y respuestas de IA por confiabilidad
  • Navegación segura: Identificar comportamientos en línea seguros vs. inseguros
  • Alfabetización en IA: Comprender cómo la IA puede ayudar, pero no reemplazar el buen juicio
  • Etiqueta en línea: Reconocer el impacto humano de los clics y publicaciones

Desafío adicional:
​
Para equipos con mayor habilidad tecnológica:
  • Pedir a ChatGPT o Gemini que genere un breve “pie de foto seguro” para publicar su arte, video de baile o proyecto en línea.
  • Luego, el equipo revisa el pie de foto juntos y lo edita usando su nueva lista de seguridad antes de compartirlo (hipotéticamente).
0 Comments

3.0 - Las Redes Sociales No Son la Vida Real

7/18/2025

0 Comments

 
Un grupo vibrante y diverso de jóvenes afroamericanas, afrolatinas y latinas, con edades entre los 13 y 28 años, están sentadas en un semicírculo de sillas coloridas y desiguales dentro de un moderno centro de innovación. Están conversando y parecen colaborativas y felices.
Jóvenes afroamericanas, afrolatinas y latinas colaborando y conectando en un centro de innovación.
Esta conversación ocurre entre Ebony, Nadine, Nicole Bakula, Sharlene y un grupo de 10 niñas (de sexto a duodécimo grado) y sus madres en un Centro de Innovación dentro de un centro recreativo en los suburbios de Atlanta, Georgia.

Escena: Sala Comunitaria, Centro de Innovación – Al anochecer
La sala vibra con conversaciones mientras madres e hijas se acomodan en un semicírculo de sillas coloridas. Un proyector brilla con la diapositiva del título: “Serie Seguridad Primero: Las Redes Sociales No Son la Vida Real.” Ebony está de pie al frente con Nadine, Nicole Bakula y Sharlene sentadas a su lado. El ambiente es relajado y acogedor.

Ebony: (sonriendo con calidez) Muy bien, bienvenidas. Esta noche vamos a hablar de algo que nos afecta a todas—especialmente a ustedes que crecieron con un teléfono en la mano—las redes sociales. Pero no desde un lugar de juicio. Solo queremos abrir una conversación real sobre lo que son… y lo que no son.

Maya: Entonces... ¿cómo se sienten ustedes al respecto? ¿Usan redes sociales todos los días?

​Nadine: Hmm... (sonriendo pensativamente) Esa es buena. En realidad, no publico con frecuencia. Aunque me encanta tomar fotos y guardar recuerdos, especialmente de mi familia, usualmente los mantengo privados. ¡Mi galería está llena! Pero pienso en qué vale la pena compartir y para quién realmente es.

Sharlene:
(ríe) ¡Sí! Yo soy de la vieja escuela. No publico nada. De hecho, mi equipo maneja mis cuentas profesionales. Me gusta crear contenido, claro, pero no necesito aparecer en él. No tengo que compartir cada parte de mi vida para sentirme válida. Honestamente, no quiero que extraños sepan todo lo que hago.

Selena:
Pero ¿no es raro no estar en redes? Como que te pierdes de cosas, ¿no?

Nicole Bakula:
Te entiendo. Es complicado. Yo limito mi tiempo en redes. Ni siquiera tengo TikTok ni ninguna app de citas—nunca las he descargado. Para mí, se trata de establecer límites. Sigo hablando con mis amigas, pero no siento que tenga que estar en todas partes en línea. Hay poder en ser selectiva.

Ebony:
Es verdad. Y déjenme decir esto—los “likes” no determinan su valor. Puedes publicar algo súper profundo o divertido y casi nadie lo ve, mientras que alguien más sube un gato bailando y se vuelve viral. Las redes sociales no siempre premian lo significativo. Premian lo que llama la atención.

Gloria:
Eso es muy importante. He visto a mi hija triste porque una publicación no recibió suficientes “likes”. Y lo entiendo—se siente personal.

Lupita:
A veces es difícil no compararte. Como que todo el mundo parece tan feliz en línea.

Nadine:
(asintiendo) Y ahí está la trampa. La mayoría de lo que vemos está curado. Es como un resumen de lo mejor—no lo desordenado ni lo honesto. La gente no publica sus fracasos ni rechazos, solo sus logros.

Sharlene:
Y algunas cosas están exageradas. Hay personas que representan una versión de su vida para la cámara—con filtros, escenas montadas, incluso mentiras. Y eso nos hace sentir que somos las únicas que estamos luchando. Pero no es así.

Nicole Bakula:
Exactamente. Todas necesitamos momentos fuera de la pantalla para reconectarnos con la realidad. Solo porque algo se pueda publicar, no significa que debas hacerlo.

Ebony:
(a las niñas) Déjenme preguntarles esto—¿alguna vez han visto una publicación y han pensado: “Wow, su vida es perfecta”?
(Varias niñas asienten lentamente.)

Ebony:
Sí. Pero recuerden—algunas de las publicaciones que parecen más felices vienen de personas que están luchando. No midan su valor con una imagen que vieron a las 2 de la mañana mientras hacían “scroll”.

Michelle:
Entonces, ¿qué publican ustedes? ¿Si es que publican algo?

Sharlene:
(sonriendo) Solo cosas profesionales. Tal vez una campaña o un evento. Pero nunca cosas personales. Aprendí por las malas que lo sagrado se mantiene fuera de línea.

Nadine:
Igual yo. Publico con intención—obras de arte, proyectos de diseño o algo que pueda animar a alguien. Pero nunca por presión. Si no quiero compartir, no lo hago.

Nicole Bakula:
Yo me enfoco en el impacto. Si es útil, inspirador o se alinea con mis valores, puede que lo comparta. Si no, que se quede fuera de línea.

Ebony:
¿Y yo? Yo publico cuando quiero celebrar algo que me enorgullece o para levantar a otra persona. Pero no voy a publicar solo por los “likes”. Tuve que aprender a guardar algunas victorias solo para mí.

Iman:
¿Entonces está bien publicar menos?

Todas (juntas):
¡Sí!

Ebony:
Está más que bien—es poderoso. No tienes que publicar todo para ser alguien. Ya lo eres.

Nicole Bakula:
Tienes derecho a tener una vida privada. Tienes derecho a descansar, a no responder, a borrar, y a decir “no gracias” a las tendencias que no te hacen bien.

Nadine:
Solo pregúntate, “¿Para quién es esto?” Si estás publicando para impresionar a extraños o para probar algo, respira. Tu paz es más importante.

Ebony:
(señalando al grupo) Les dejamos esto: Las redes sociales no son la vida real. La vida real está sucediendo aquí mismo, en esta sala, con personas que te aman, que te apoyan y que te ven—sin filtro.
La sala queda en silencio reflexivo mientras el proyector se desvanece a negro, reemplazado con las palabras:

​“Sé intencional. Sé real. Sé segura.
✨ Reflexiona y Escribe: Reflexiona sobre las siguientes preguntas y escribe tus respuestas.

🌐 Comprendiendo tus hábitos en redes sociales
  1. ¿Cómo decides qué publicar en las redes sociales?
    ¿Piensas en quién lo verá, cómo se verá, o cuántos “me gusta” puede recibir?
  2. ¿Alguna vez has borrado una publicación porque no recibió suficientes “me gusta” o comentarios?
    ¿Cómo te hizo sentir eso?
  3. ¿Cuál es la diferencia entre tu día real y el que se muestra en tus redes sociales?
    Si alguien solo viera tus publicaciones, ¿qué asumiría sobre tu vida?
  4. ¿Usas filtros al publicar fotos? ¿Por qué sí o por qué no?
    ¿Cómo te hacen sentir los filtros respecto a tu versión sin filtro?
  5. Cuando ves fotos de otras personas, ¿qué pensamientos te vienen a la mente?
    ¿Hay personas con las que te comparas, aunque no lo hagas a propósito?
  6. ¿Alguna vez te has sentido peor después de pasar tiempo en redes sociales?
    ¿Qué estabas viendo y por qué crees que te afectó de esa manera?
  7. ¿Sientes presión de lucir o actuar de cierta forma en línea?
    ¿De dónde crees que viene esa presión?
  8. ¿Cuál es una cosa sobre ti que nunca has publicado pero de la cual te sientes orgullosa?
    ¿Por qué no la has compartido?
  9. Si alguien solo viera tu perfil en línea, ¿realmente conocería quién eres como persona?
    ¿Qué parte de ti se estarían perdiendo?
  10. ¿Qué límites, si es que tienes alguno, estableces para ti misma con respecto a las redes sociales?
    ¿Hay momentos en los que tomar un descanso podría ayudarte a tener paz mental?

​💫 Recuperando el valor propio y la belleza más allá de la pantalla
  1. Cuando ves a modelos o influencers en línea, ¿cómo se comparan con las personas que ves todos los días en la escuela, iglesia o casa?
    ¿Qué diferencias notas entre lo que ves en línea y lo que ves a diario? ¿Qué crees que es más real?
  2. ¿Qué hace que alguien sea hermoso para ti, más allá de su apariencia física?
    ¿Puedes nombrar a alguien en tu vida que sea hermoso por razones distintas al aspecto físico?
  3. Nombra tres cosas que amas de ti misma que no tengan que ver con tu apariencia.
    ¿Por qué son importantes esas cosas para quién eres como persona?
  4. ¿Cuáles son tus dones, talentos o rasgos especiales que nadie más tiene exactamente como tú?
    ¿Cómo puedes compartirlos con el mundo—con o sin redes sociales?
  5. Si las redes sociales desaparecieran mañana, ¿cómo le harías saber a los demás quién eres como individuo?
    ¿Qué te gustaría que recordaran de ti: tu corazón, tus talentos, tu voz?
Una mujer afroamericana de entre 20 y 30 años con un llamativo cabello afro-texturizado rojo y pecas en la nariz y las mejillas lleva gafas y observa datos complejos en varios monitores en una oficina con poca luz. Está vestida con ropa de trabajo informal y rodeada de equipo tecnológico, lo que sugiere una gran concentración en su trabajo como Analista de Informática Forense.
Dedicada a descubrir verdades digitales. Esta Analista de Informática Forense, con su mirada aguda y su vibrante cabello rojo, está profundamente inmersa en su trabajo.
🔐 Analista de Informática Forense (o Investigador de Informática Forense)
  • Qué hace: Investiga delitos cibernéticos recuperando y analizando datos de computadoras, teléfonos móviles y dispositivos de almacenamiento digital.
  • Dónde trabaja: Agencias de aplicación de la ley, empresas de ciberseguridad, oficinas gubernamentales.
🔍 Detectives Digitales: ¿Es Real o Solo para el 'Gram'?

¡Bienvenidas, Detectives Digitales! Han sido contratadas para investigar si el contenido que están viendo en las redes sociales refleja la vida real… o si es solo una actuación. Su misión, si deciden aceptarla, es descubrir las pistas ocultas en algunas publicaciones, hacer preguntas críticas y reportar sus hallazgos.


​⏰ Tiempo: 30–45 minutos
🛠️ Herramientas Necesarias:
  • Teléfono inteligente, tableta o laptop con acceso a internet
  • Acceso a al menos una red social (Instagram, TikTok, YouTube, etc.)
  • Hoja de trabajo digital (Google Doc, formulario o app de notas)

🧭 Objetivo:
Explorar críticamente publicaciones en redes sociales en tiempo real y reflexionar sobre lo que podría estar curado, exagerado o filtrado intencionalmente. Fortalecer su alfabetización digital y confianza al diferenciar entre las representaciones en línea y la vida real.


📝 Instrucciones:
🌐 Paso 1: Elige Tu Feed
Abre una de tus apps favoritas de redes sociales (o visita una página pública). Elige de 3 a 5 publicaciones que llamen tu atención.
Busca:
  • Selfies “perfectas”
  • Publicaciones de influencers de estilo de vida
  • Contenido patrocinado (#ad)
  • Destacados de vacaciones o eventos

🕵️‍♀️ Paso 2: Investiga las Publicaciones
Para cada publicación, discútanlo juntas y respondan las siguientes preguntas. Pueden registrar sus respuestas en una hoja de trabajo digital o nota de voz:
  1. ¿Qué se muestra en esta publicación?
  2. ¿Qué emociones o reacciones sentiste al verla por primera vez?
  3. ¿Hay señales de que la publicación podría estar curada o filtrada? (iluminación, ángulos, menciones de marcas, hashtags, ropa combinada, etc.)
  4. ¿Qué no estás viendo? (desorden, preparación, detrás de cámaras, emoción, esfuerzo)
  5. ¿Qué podría estar intentando comunicar o conseguir la persona con esta publicación?

🟥🟩 Paso 3: Etiqueta — ¿Real o Curado?
Para cada publicación, decidan juntas:
  • 🟥 Márcala como “Curada” si se siente muy pulida, actuada o filtrada
    • Señales de que podría no reflejar la vida real: filtros, promoción de productos, iluminación perfecta, poses corporales poco realistas
  • 🟩 Márcala como “Relatable” si se siente auténtica, natural o refleja la vida real
    • Señales de que se siente genuina o cercana: fondo desordenado, humor, honestidad, emociones visibles
Pueden marcarlo escribiendo 🟥 o 🟩 junto a cada respuesta o usando emojis en un documento compartido o app de notas.

💬 Paso 4: Comparte y Reflexiona
Conversen juntas sobre estas preguntas finales de reflexión:
  1. ¿Hubo algo que te sorprendió al observar estas publicaciones?
  2. ¿Cómo cambia esto la manera en que ves las redes sociales?
  3. ¿Cómo te sientes ahora sobre lo que ves o publicas usualmente?
  4. ¿Cómo pueden apoyarse entre ustedes para publicar con intención?
  5. ¿Cómo se ve la “vida real” para ti—y cómo puedes celebrarla dentro o fuera de las redes?
  6. ¿Cómo podemos aplicar esta habilidad de investigación mientras navegamos en redes sociales en la vida diaria?

🧠 Extensión/Reflexión Opcional:
  • ¿Cómo podemos recordarnos a nosotras mismas y a otras que somos más que lo que publicamos?
  • ¿Qué significa publicar con honestidad o intención?

💡 Recordatorio Final Opcional:
Escribe o graba un recordatorio personal. Aquí tienes un par de ejemplos:
  • “Solo porque está en línea no significa que sea real. Yo soy suficiente tal como soy.”
  • “Antes de publicar, me preguntaré: ¿Para quién es esto? ¿Qué estoy compartiendo realmente?”
0 Comments

S1.2 - Espacios Seguros, Pantallas Compartidas

6/29/2025

0 Comments

 
✨ Reflexiona y Escribe: Crear espacios seguros en línea y proteger a los demás
​
✍🏽 Preguntas para Reflexionar y Escribir
  1. Imagina que estás organizando una clase o reunión en línea.
    ¿Cuáles son tres cosas que deberías revisar antes de encender tu cámara o compartir pantalla?
  2. ¿Por qué es importante proteger la privacidad de otras personas durante una sesión virtual?
    ¿Qué podría pasar si se comparte el nombre, la cara o el fondo de alguien sin permiso?
  3. Piensa en una vez que estuviste en una sesión en línea.
    ¿Notaste algo personal en el fondo de alguien? ¿Cómo te hizo sentir?
  4. ¿Qué es el robo de identidad?
    Con tus propias palabras, explica cómo la información de alguien puede ser robada y mal usada en internet.
  5. Compartir demasiado puede permitir que alguien se haga pasar por ti.
    ¿Qué cosas puedes hacer para mantener tu información personal segura en espacios compartidos?
  6. Si ves que alguien está compartiendo demasiada información personal en un chat grupal o reunión en línea, ¿qué deberías hacer?
    ¿Cómo puedes apoyarlo sin hacerlo sentir mal?
  7. ¿Cómo se ve y se siente un espacio seguro en línea para ti?
    Escribe tres reglas o valores que usarías para crear uno para tus amigas/os o compañeras/os.
  8. Escribe un mensaje corto que podrías publicar en un chat grupal o reunión en línea para recordar a los demás que se mantengan seguros y respetuosos.​ "Hola a todas/os, solo un recordatorio rápido..."
Retrato de una ingeniera de privacidad corporativa afrolatina con cabello largo y rizado, sonriendo con confianza en una oficina.
Una segura ingeniera de privacidad corporativa afrolatina con hermoso cabello largo y rizado sonríe en su oficina moderna, con un diagrama de red digital en una pantalla de fondo.
Ingeniera de Privacidad Corporativa 💼🛡️
Diseña sistemas y herramientas que protegen los datos de los empleados, como nómina, registros médicos e información de contacto. Trabaja con los departamentos de Recursos Humanos y Tecnología para gestionar controles de acceso y políticas de seguridad.
Escena: Taller de sábado por la mañana – “Tu espacio digital, tus reglas”Lugar: Centro de medios de una escuela secundaria local. Hay café, refrigerios y cargadores sobre una mesa. Njoki se sienta en un círculo con un grupo de chicas de secundaria y sus madres. Todas tienen sus teléfonos cerca. El ambiente es relajado y acogedor.

Njoki: Buenos días a todas. Gracias por estar aquí. Quiero que tengamos una conversación sincera—no solo sobre lo que vemos en línea, sino sobre cómo construimos espacios que nos protegen a nosotras mismas y a los demás.
Entonces, déjenme hacerles esta pregunta: ¿alguna vez han estado en una videollamada y notaron algo en el fondo de alguien que las hizo sentir incómodas?

Kayla (16): 
¡Uy, sí! Una vez, una chica tenía su botiquín abierto durante una clase por Zoom. ¡Se leían todas las etiquetas!


Sra. Jackson (mamá de Kayla): 
Ay nooo. Ese tipo de cosas ni te das cuenta que se ven hasta que alguien toma una captura de pantalla.


Njoki (asintiendo): 
Exactamente. Eso es lo que quiero decir con proteger el espacio. Cuando organizamos o participamos en sesiones en línea, tenemos que ser intencionales con lo que se muestra—y con lo que podría verse después.


Ava (17): 
Una vez vi la información escolar del hermanito de alguien pegada en el refrigerador durante una clase. Nombre completo y escuela en un volante.


Njoki: 
Ese es un excelente ejemplo. No siempre se trata de nuestra información. A veces es proteger a los que están en el marco—aunque ellos no hayan elegido estar ahí.


Sra. Gómez (mamá de dos): Yo no sabía mucho sobre configuraciones de privacidad en Zoom hasta que en mi trabajo tuvimos que hacer seminarios virtuales. Tenía mi nombre completo y correo personal visibles—y ni siquiera puse contraseña en la reunión.

Njoki: 
Eso es muy común. Y para quienes manejan información de otras personas, como tú, es aún más importante. Cosas simples como desactivar los nombres automáticos o usar apodos para los niños ayudan muchísimo.


Laila (15): ¿Podemos hablar del robo de identidad un momento? Porque a mi mamá le robaron su información el año pasado y… la verdad fue algo aterrador.

Sra. Thompson (su mamá, visiblemente incómoda): 
Fue horrible. Alguien usó mi número de seguro social para solicitar préstamos que yo nunca pedí. Todo porque publiqué un “nuevo trabajo” con demasiados detalles y usé mi mes de nacimiento en el pie de foto. Lo juntaron todo.

(El grupo se queda en silencio.)

Njoki (suavemente): 
Gracias por compartir eso. Sé que no es fácil. Y lamento mucho que te haya pasado. Eso demuestra cómo algo que se siente como una celebración puede convertirse en una vulnerabilidad.

Por eso proteger nuestra identidad no es solo tener una buena contraseña—es preguntarse: “¿Qué revela esta publicación sobre mí que un desconocido podría usar?”

Zuri (16, tratando de aliviar el momento): Ya estoy cambiando mi biografía de Instagram en tiempo real.
(Todas ríen un poco, rompiendo la tensión.)

Njoki (sonriendo): 
Eso es crecimiento en acción.


Sra. Wilson: Entonces, ¿cómo lo equilibramos? Queremos estar orgullosas de nuestros hijos, compartir momentos, celebrar logros… pero ¿cómo lo hacemos de forma segura?

Njoki: 
Esa es la gran pregunta. Me gusta decir: “Si parece un anuncio, hazlo privado. Si parece un recuerdo, pregúntate quién necesita verlo.” No todo tiene que ser para todos.


Kayla: 
Okay, espera… eso está profundo.


Sra. Jackson (sonriendo): 
Eso lo quiero en una taza.


Njoki: Para cerrar, quiero que piensen en esto: ¿Qué significa para ti un espacio seguro en línea? No solo para ti, sino para tu familia, tus amigas y tu comunidad.

Ava: 
Un lugar donde no me juzguen por lo que no comparto.


Laila: 
Donde la gente sepa que me importa aunque no comparta todo lo que ellos comparten.


Sra. Thompson: 
Donde no tenga que explicar por qué protejo mi paz. Incluso digitalmente.


Njoki: 
Sí. Eso. Todo eso. Los espacios seguros en línea no ocurren por casualidad—se construyen. Y todas ustedes ya están haciendo ese trabajo.


Fin de la EscenaLas mamás e hijas intercambian ideas, abrazos y planes para revisar juntas su configuración de privacidad. Njoki les entrega una lista impresa titulada:
“Antes de Compartir: ¿Es amable? ¿Es claro? ¿Es seguro?”
🛡️Construyendo Espacios Digitales Seguros
💬 Actividad Inicial
Piensa en una vez que publicaste algo en línea o participaste en una videollamada.

¿Qué notaste en tu fondo?

¿Hubo algo que olvidaste ocultar o difuminar?

✍🏽 Reflexiona y Escribe
1. ¿Por qué es importante proteger la privacidad de otras personas en un seminario web, chat grupal o reunión en línea?

2. ¿Qué tipo de información personal comparten las personas sin darse cuenta? Escribe al menos tres ejemplos.

3. Después de escuchar sobre el robo de identidad en el grupo de Njoki, ¿qué harás diferente en línea?

4. ¿Cuáles son 3 cosas que harías para que todos se sientan seguros y respetados?

5. Njoki dijo: 'Si parece un anuncio, hazlo privado. Si parece un recuerdo, pregúntate quién necesita verlo.' ¿Qué significa esto para ti?

✅ Antes de Compartir: Lista de Verificación de Seguridad
🔲 Revisé mi fondo para asegurarme de que no hubiera información personal o sensible.
🔲 Evité mostrar correo, identificaciones, documentos o pistas sobre mi ubicación.
🔲 Protegí los nombres, rostros e información personal de los participantes.
🔲 Apagué la visualización automática de nombres si estoy organizando una reunión.
🔲 Me pregunté: ¿Quisiera que un extraño supiera esto?
🔲 Usé un apodo o iniciales si compartía algo sobre un menor.
🔲 Revisé mi configuración de privacidad antes de compartir.
🔲 Evité publicar la imagen o información de otra persona sin su permiso.
🔲 No incluí mi fecha de nacimiento, dirección ni número de teléfono.
🔲 Me detuve y pregunté: ¿Es amable? ¿Es claro? ¿Es seguro?

💡 Pregunta Extra
Escribe un mensaje corto que podrías enviar en un chat grupal o publicar en línea para recordar a tu comunidad que se mantenga segura y sea considerada en internet.
“Hola a todas/os, antes de iniciar/compartir, recordemos…”


🔐 “IA en Mi Espacio: Uso Seguro, Inteligente y Respetuoso”
💬 Lo Que Vas a Hacer
Tú y tu madre (o tutora o mentora) explorarán cómo usar de manera segura las plataformas de inteligencia artificial generativa como ChatGPT o Gemini. Estas herramientas son muy poderosas, pero al igual que las redes sociales, debes proteger tu información personal y aprender a crear espacios en línea seguros y respetuosos.

En esta actividad, tú:
🔹 Aprenderás a usar IA generativa de forma segura.
🔹 Reconocerás cómo compartir información personal puede generar riesgos.
🔹 Colaborarás con tu familia o mentora para crear reglas de uso de IA en casa.
🔹 Practicarás cómo hacer preguntas y recibir respuestas útiles.
🔹 Desarrollarás hábitos saludables de uso de la IA.
🔹 Analizarás las respuestas de la IA para detectar errores, sesgos o señales de alerta.
🔹 Crearás tu propio “Póster de Seguridad con IA” para recordar buenos hábitos digitales.

📲 Materiales Necesarios
🔹 Un dispositivo con acceso a internet (teléfono, tableta, computadora portátil)
🔹 Acceso a una plataforma de IA generativa (ChatGPT, Gemini, etc.)
🔹 Algo con qué escribir (o un bloc de notas digital)
🔹 Acceso a una plataforma para crear un póster digital (como Canva) O papel y materiales de arte
🔹 Aproximadamente 45 minutos para trabajar en equipo


🧠 PIENSA: Explora y Conversa
Lee estos consejos con tu madre, tutora o mentora. Usa notas adhesivas o un documento en línea para escribir entre 5 y 7 “Reglas de Prompts Seguros” para tu casa.

Ejemplos:
👉🏽 Nunca compartas tu nombre real, dirección, escuela, número de teléfono, correo electrónico ni nombres de usuario.
👉🏽 Usa lenguaje general (“una estudiante” en lugar de “yo en la Secundaria MLK”).
👉🏽 No compartas historias, fotos ni información familiar sin permiso.
👉🏽 Pregúntate: ¿Le diría esto a una persona desconocida?
👉🏽 Mantén los consejos de la IA en modo borrador. Habla con alguien real antes de tomar decisiones.
👉🏽 Verifica lo que te diga la IA usando un motor de búsqueda.
👉🏽 Haz preguntas que te ayuden a aprender, crecer o crear algo positivo.

​😊 Ahora conversa sobre esto:
  1. ¿Por qué es importante mantener tu información personal en privado, incluso con un chatbot?
  2. ¿Qué tipo de preguntas son seguras para hacerle a una IA?
  3. ¿Qué harías si la respuesta que recibes no se siente correcta?

️️🚀 PONLO EN PRÁCTICA: Escribe, Revisa y Envía
Elige una plataforma de IA (ChatGPT, Gemini, etc.) y escribe un prompt.
Antes de enviarlo, usa esta lista para revisarlo:


📝 Lista de Verificación de Prompts Seguros
[ ] No usé nombres reales ni nombres de usuario.
[ ] No incluí historias de otras personas.
[ ] Usé lenguaje general.
[ ] Usé palabras respetuosas.
[ ] Me siento segura al hacer esta pregunta.


💿 Ejemplos de Prompts Seguros:
🍝 Ayúdame a escribir una receta para [plato] para alguien intolerante a la lactosa.
🎁 Dame ideas de regalo para una amiga que le gusta [pasatiempo].
📄 Finge que eres una entrevistadora para [trabajo o beca] — ¿Qué 5 preguntas harías a alguien que quiere aplicar?


💬 Pregúntate:
¿Alguien podría adivinar quién soy por este prompt?
¿Me sentiría segura al leer esto si lo hubiera publicado otra persona?


🥵 VERIFICA: ¿Qué Respondió la IA? ¿Podría Ser Peligroso?
1. Lee la respuesta en voz alta.
2. 
Analiza lo que respondió: 
  • ¿Dijo algo falso? 
  • ¿Fue sesgado o inadecuado?​ 
  • ¿Parece riesgoso?
  • ¿Lo diría un adulto de confianza?
3. Verifica cualquier cosa que te cause duda con Google o un sitio confiable.

🔹 Reto Extra:
Busca “Errores de ChatGPT” o “Ejemplos de sesgo en IA” y habla sobre lo que se pudo hacer diferente.


🎨 CREA: Tu Póster de Seguridad con IA
Haz tu propio “Póster de Seguridad con IA”. Incluye:
🔹 3 reglas para usar IA con seguridad
🔹 2 tipos de preguntas seguras para hacer
🔹 1 cosa que siempre recordarás
🎨 Decóralo con tus colores, dibujos o imágenes favoritas.
📆 Guárdalo como fondo de pantalla en tu celular o tableta. O imprímelo y cuélgalo en el refrigerador de tu casa.


💬 REFLEXIONA: Escribe o Comparte
📃 ¿Qué te sorprendió más de usar IA hoy?
🤔 ¿Cómo te sentiste al leer las respuestas de la IA?
🌟 ¿Qué nueva regla o hábito empezarás a usar de ahora en adelante?

💖 ¿Cómo puedes ayudar a una amiga a usar IA de forma segura?


🗃️ BÚSQUEDA EXTRA
Busca en línea:
🔍 “¿Cuáles son formas seguras en que niñas y niños pueden usar la IA?”
🔍 “¿Cómo protegen tu información las plataformas de IA?”
Escribe dos datos que te hayan sorprendido.
0 Comments

S1.1 - Sé visible, no vulnerable

6/29/2025

0 Comments

 
✨ Reflexiona y Escribe: Practicar conductas seguras en línea
✍🏽 Preguntas para Reflexionar y Escribir
  1. ¿Por qué crees que es riesgoso publicar tu fecha de nacimiento o con quién vives en las redes sociales? ¿Cómo podría alguien usar esa información de manera peligrosa?
  2. Piensa en la última foto que publicaste o compartiste. ¿Qué había en el fondo? ¿Se veía algo personal?
  3. ¿Alguna vez has visto una foto en internet donde se muestra el auto de alguien y su placa? ¿Cómo te hizo sentir? ¿Qué podría pasar si esa información cae en las manos equivocadas?
  4. ¿Por qué algunas fotos familiares pueden revelar más de lo que pensamos? Da un ejemplo de una imagen que parece inofensiva, pero que podría mostrar demasiado.
  5. Imagina que un extraño está viendo tus fotos o publicaciones. ¿Qué partes de tu casa no quisieras que viera? ¿Por qué?
  6. ¿Qué puedes hacer antes de publicar una foto para asegurarte de que sea segura?Escribe uno o dos pasos que vas a seguir de ahora en adelante.
  7. ¿Qué harías si un amigo publica una foto tuya que comparte demasiada información personal (como tu casa o el nombre de tu escuela)? ¿Cómo hablarías con esa persona sobre el problema?
  8. Escribe un mensaje para tu "yo del futuro" recordándote cómo mantenerte seguro/a en línea cuando compartas fotos o videos. Empieza tu mensaje así:​ "Hola yo del futuro, antes de publicar, recuerda..."
Imagen de una mujer afroamericana con nudos bantú que trabaja como analista de seguridad de datos educativos.
Un retrato profesional de una mujer afroamericana con nudos bantú meticulosamente peinados, que muestra su experiencia como analista de seguridad de datos educativos.
Analista de Seguridad de Datos Educativos 🏫🔐
Trabaja con escuelas y universidades para proteger los registros estudiantiles, calificaciones y datos personales. Asegura el cumplimiento de leyes como FERPA y previene filtraciones de datos que involucren información de estudiantes.
Taller Comunitario en el Salón de la Iglesia – “Seguridad Digital y Publicaciones Inteligentes”
Lugar: Un pequeño grupo de madres e hijas está sentado en un círculo de sillas plegables. Un cartel al frente dice: " Sé visible, no vulnerable  – Protege lo que importa en línea." Ebony está de pie al frente con una tableta digital y una sonrisa cálida. En una mesa cercana hay botellas de agua, cuadernos y pastelitos.

Ebony: Gracias a todas por venir. Sé que los sábados están llenos de cosas, así que prometo mantener esto real y breve. Estamos aquí para hablar de lo que publicamos, cómo lo publicamos y por qué importa.

Ebony (levantando su tableta): 
Vamos a empezar con algo rápido. Si me tomo una selfie en mi cocina ahora mismo y la subo a Instagram… ¿qué podría salir en el fondo que cause un problema?

Mía (14): Ooo, ¿como tu dirección en una caja de Amazon o algo así?

Ebony: 
Exacto. Eso es un detalle en el fondo. Vi una chica que subió un video de limpieza y se le olvidó que su carnet escolar estaba en el refrigerador. Un tipo raro descubrió a qué escuela iba.

Sra. Allen (mamá de gemelas de 13 años): ¡Eso es una locura! Estas apps son bonitas hasta que alguien aparece en tu vida real. Siempre les digo a mis hijas: revisen el fondo como revisan los dientes en el espejo--¡cada vez!
(Todas ríen.)

Ebony (riendo): ¡Sí, señora Allen! Eso va para una camiseta.

Naima (16): 
Mi amiga publicó un video de una parrillada familiar el verano pasado, y el acta de nacimiento de su primito estaba en la mesa. Le dije, “¡Amiga… borra eso YA!”

Ebony: 
¡Uff! Ustedes están explicando el punto mejor que yo. Tu casa es sagrada. Lo que hay en ella—y quién está en ella—es para ti, no para el internet.

Jazlyn (12): 
¿Entonces… también las fotos familiares?

Ebony: 
Sí, señorita. Incluso las fotos familiares pueden dar pistas. Una camiseta con el nombre de tu escuela, la vista por la ventana, un trofeo con tu apellido—todo suma. La gente hace zoom.

Sra. Rivera (con tono firme): 
¿Puedo decir algo? El año pasado, mi sobrina publicó una foto de cumpleaños con su carro nuevo. Se veían las placas. Una semana después, alguien la siguió desde la gasolinera hasta su casa.
(El grupo guarda silencio.)

Sra. Rivera (con tono de enojo): Estaba furiosa. No con ella—por no saber. Pero por lo rápido que pasó. Esa foto estuvo publicada diez minutos. Diez.

Ebony (con cariño): Gracias por compartir eso. Esa rabia… es válida. Pero también lo es el poder que tenemos cuando aprendemos. Este espacio es para eso. Sin vergüenza. Solo lecciones.

Tamara (15): Entonces… ¿ni siquiera deberías publicar tu cumpleaños?

Ebony: 
Mira—tu fecha de nacimiento, tu dirección, con quién vives—son datos de identidad. Las compañías te los piden por algo. Y si alguien quiere adivinar tu contraseña o hacerse pasar por ti, eso les ayuda.

Mía (jugando): 
¿Y si solo pongo “¡Es mi cumple!” pero no el año?

Ebony (sonriendo): 
¡Inteligente! Esa es una forma más segura. Celebra sin dar todos los detalles.

Sra. Allen (bromeando): 
Bueno, ¿y qué con nosotras las mamás? A veces subimos fotos de ustedes en pijama y con la dirección en el buzón. Yo lo he hecho.

Ebony (sonriendo): 
Las queremos, pero sí—hasta las mamás tienen que revisar el encuadre. Su amor puede ser privado y poderoso.

Naima: Entonces no es solo lo que publicamos—sino lo que hay en la publicación.

Ebony: 
Exactamente. Lo que publicas, lo que te rodea, lo que está en el fondo—todo cuenta una historia. La pregunta es: ¿a quién se la estás contando—y se la merece?

Tamara (en voz baja): 
Creo que yo comparto demasiado a veces. No a propósito, solo… sin pensar.

Ebony: Todas lo hemos hecho. Pero acabas de tener tu momento “ah ha.” Así es como se crece.

Sra. Rivera: 
¿Podemos tener una lista de verificación o algo así? Como: “Antes de publicar, ¿revisaste…”

Ebony: ¡Sí, señora! Se las voy a dar. Vamos a construirla juntas. Pero antes de terminar, les dejo esto: Todo lo que publicas es una parte de ti. Asegúrate de que cada parte sea segura, fuerte y sagrada.


La escena termina
​
El salón se llena de conversaciones suaves, algunos abrazos y momentos de reflexión. Ebony se acerca a Mía y le entrega una nota adhesiva que dice:
“Eres más poderosa que tus publicaciones. Usa ese poder con sabiduría.”
✅ ¿Antes de Publicar: Lo Pensaste Bien?
 
🔵 Chicas: Piensa Antes de Publicar
  • Evita mostrar el nombre o uniforme de tu escuela.
  • Mantén en privado tu fecha de nacimiento, ubicación y permiso de conducir.
  • No publiques selfies en tu cuarto o baño.
  • Pide permiso antes de etiquetar a una amiga.
  • No publiques “en el momento” (si es seguro, compártelo después).


🔴 Mamás: Den el Ejemplo
  • Evita publicar los nombres completos de tus hijas y los detalles de su escuela.
  • Borra o tapa direcciones y placas en las fotos.
  • No compartas rutinas familiares ni horarios.
  • Respeta la privacidad de tus hijas: pide permiso antes de publicar fotos de ellas.
  • Evita carteles de “primer día” que muestran el grado escolar y el nombre del maestro/a.


🟣 Ambas: Sé Visible, No Vulnerable
  • Revisa el fondo antes de publicar (sin identificaciones, documentos o correspondencia).
  • Usa la configuración de privacidad y revisa quién puede ver tus publicaciones.
  • Pregúntate: “¿Quisiera que un extraño supiera esto?”
  • Piensa a futuro: ¿Te sentirás cómoda con esta publicación dentro de 5 años?
  • Elimina y reporta cualquier cosa que se sienta insegura o inapropiada.
 
🔍 Actividad Interactiva: “Detecta la Estafa y Protege tu Dinero”
Objetivo: Fortalecer la conciencia sobre los riesgos de fraude y las estrategias de prevención relacionadas con transacciones financieras en línea, protección de Información de Identificación Personal (IIP) y visibilidad digital segura.

🧾 Materiales Necesarios
  • Teléfono inteligente o laptop
  • Acceso a internet
  • Bloc de notas digital o cuaderno
  • Capturas de pantalla de apps de pago (reales o simuladas)
  • Opcional: Revisa videos del canal de YouTube ShyFraudTv [enlace] o TikTok

🗂️ Parte 1: Revisión de tu Perfil — “¿Qué hay en tu Red?” (15 min)
Instrucciones:
  1. Abre tu red social favorita o archivo de publicaciones.
  2. Busca publicaciones o imágenes que puedan revelar información personal sensible, como:
    • 📅 Fecha de nacimiento completa
    • 📷 Fotos con tarjetas de crédito/débito visibles
    • 💸 Nombres de usuario en apps de pago (ej. $TuNombre, @TuPayPal)
    • 🧾 Recibos o confirmaciones de pago
    • 🧍 Etiquetas familiares (ej. “Mi mamá pagó”, “La tarjeta de mi papá”)
Escribe en tu bloc digital:
  • 🔐 ¿Qué te sorprendió más?
  • 🧽 ¿Qué eliminaste, editaste o borraste?
  • 🎯 ¿Cómo podría un estafador usar esa información?

💻 Parte 2: Detectives Digitales — “Investígalo para Creerlo” (20 min)
Instrucciones:
¡Preparen los buscadores! En parejas, completen este reto de investigación. Usen solo sitios oficiales (.gov, .org o páginas verificadas de las apps). Anoten sus respuestas:
  1. 🔍 Buscar: “Principales estafas en Cash App que los jóvenes deben conocer”
    → Anota 3 señales de alerta.
  2. 🔍 Buscar: “Consejos de protección contra fraudes en Zelle”
    → Encuentra una acción que Zelle no hace para proteger al usuario.
  3. 🔍 Buscar: “Cómo reportar fraude en PayPal”
    → Anota los pasos a seguir si alguien te envía una solicitud falsa.
  4. 🔍 Buscar: “Formas seguras de recibir dinero en línea como estudiante”
    → Lista 3 mejores prácticas.
  5. Búsqueda extra: Usen Google o DuckDuckGo para buscar:
    “¿Qué es el phishing?” + “Ejemplos de estafas de pago en Instagram/TikTok.”
    → Resume un ejemplo real y cómo pudo haberse prevenido.

🛠️ Parte 3: Crea tu Kit Familiar de Prevención de Fraude (20 min)
​
Instrucciones:
En equipo, completa el siguiente kit de prevención. Conversa y documenta:

✅ Crea una regla familiar para:
  • Cuándo compartir o pedir dinero
  • Qué apps usar para qué propósito
  • Cuándo borrar mensajes o bloquear usuarios
  • Qué hacer si envías dinero por error
✅ Configura:
  • Contraseñas fuertes para apps de pago
  • Verificación en dos pasos para tus cuentas
  • Nombres de usuario que no usen tu nombre real
✅ Haz una lista de “NUNCA HAGAS ESTO”:
  • No envíes dinero a extraños
  • No hagas clic en enlaces desconocidos para “reclamar dinero”
  • No publiques tu usuario diciendo: “Envíame $5 y te lo duplico”

💬 Preguntas de Reflexión (Cierre del taller)
  • ¿Qué aprendiste hoy sobre pagos en línea?
  • ¿Qué le dirías a tu mejor amiga o a tu hermanita después de esta sesión?
  • ¿Te sientes más segura detectando una estafa? ¿Por qué sí o por qué no?

✨ Extensión Opcional: Role-Play + Intercambio de Kits (15 min)
  • Elijan una estafa y actúen una escena: una persona hace el papel del estafador, otra se protege.
  • Comparte tu kit con otra dupla y tomen ideas nuevas.
0 Comments

S1.0 - Información privada, mundo público

6/29/2025

0 Comments

 
Reflexiona y Escribe: ¿Qué es la información personal y por qué es importante?
  1. ¿Por qué crees que es una mala idea publicar tu dirección de casa en línea?
    Escribe sobre lo que podría pasar si alguien que no conoces descubre dónde vives.
  2. ¿Alguna vez has visto a alguien compartir su número de teléfono en internet?
    ¿Cómo te hizo sentir? ¿Qué consejo le darías?
  3. Piensa en tu dirección de correo electrónico.
    ¿Quién debería poder verla y por qué es importante mantenerla privada?
  4. ¿Qué significa “peligro de extraños” en el mundo digital?
    ¿Cómo es igual o diferente al peligro en la vida real?
  5. Imagina que alguien en línea empieza a hacerte preguntas personales como “¿Dónde vives?” o “¿A qué escuela vas?”
    ¿Qué harías? ¿Por qué es importante pensar antes de contestar?
  6. ¿Alguna vez has chateado con alguien en línea que no conocías en la vida real?
    ¿Qué hiciste para mantenerte a salvo, o qué harías diferente la próxima vez?
  7. ¿Por qué crees que algunas personas se sienten seguras compartiendo información personal en redes sociales?
    ¿Cuáles son algunos riesgos que tal vez no están considerando?
  8. Si tu primo o hermano menor te preguntara sobre compartir información personal en línea, ¿qué le dirías?
    Escribe una carta corta dándole tres consejos de seguridad.
Mujer afroamericana con largas y vibrantes rastas moradas, sosteniendo un teléfono inteligente, representando a una especialista en seguridad de redes sociales.
Una elegante especialista afroamericana en seguridad de redes sociales con llamativas rastas trenzadas moradas sostiene pensativamente un teléfono inteligente en un entorno de oficina moderno.
Especialista en Seguridad de Redes Sociales 📱🧠
Protege la información personal y las cuentas de los usuarios en plataformas como Instagram, TikTok o YouTube. Investiga ataques de phishing, previene el robo de cuentas y diseña mejores configuraciones de privacidad.
Reunión del Club de Tecnología Después de Clases
Jazmín entra al salón sonriendo, con su cuaderno en la mano y su cabello rizado recogido en un moño. Un grupo de unas 10 chicas de diferentes orígenes, entre 12 y 17 años, la esperan con bocadillos y mentes abiertas.

Jazmín: 
¡Hola a todas! Me alegra mucho verlas de nuevo. Antes de empezar, levanten la mano si han publicado algo en internet en las últimas 24 horas.

(La mayoría levanta la mano. Una chica levanta ambas manos.)

Jazmín (riendo): 
¿Dos manos? ¿Qué estabas publicando? ¡Cuéntanos!


Layla (13, juguetona): 
Un video de baile y un “Arréglate Conmigo” de esta mañana. ¡Me sentía fabulosa!


Jazmín: 
¡Yesss, confianza! ¡Me encanta! Ahora dime… ¿revisaste el fondo antes de publicar?


Layla (pausa): 
Um… ¿creo que sí? Espera—mi número de casa podría haber salido en el buzón detrás de mí.


Jazmín (con cariño): 
Eso es real. Pasa. Pero hablemos de por qué eso no es solo un detalle—es personal. Es información de ubicación. Si alguien quisiera encontrarte… podría hacerlo.


Destiny (14): 
¿Como esas personas que descubren dónde viven las celebridades?


Jazmín: 
Exactamente. Pero tú también eres la estrella de tu historia. No necesitas un millón de seguidores para que alguien esté mirando. La seguridad comienza con proteger lo que es tuyo—como tu dirección, tu número de teléfono, y hasta tu correo electrónico.


Imani (16, levantando la mano): 
De hecho, algo me pasó el año pasado. Hablaba con alguien en línea que parecía chévere—era gracioso, siempre elogiaba mi ropa. Pero luego me preguntó a qué escuela iba… y se lo dije.

(El salón se queda en silencio.)

Imani (con voz temblorosa): 
Resulta que era un hombre adulto. Ni siquiera se acercaba a ser un adolescente. Mi mamá se enteró después de que él me mandó un mensaje raro para vernos después de la práctica. Estaba tan avergonzada y asustada. Me sentí tonta.


Jazmín (suavemente): 
Imani, gracias por ser valiente. No eres tonta. Confiaste—y eso es diferente. Eso le podría pasar a cualquiera. Me alegra que estés bien.

(Algunas chicas se emocionan. Una abraza a Imani. Jazmín se lleva la mano al pecho.)

Marisol (15): 
Espera, entonces… ¿el correo electrónico también es algo importante? Yo pensaba que solo era para el spam.


Jazmín: 
¡Buena pregunta! El correo electrónico es como la llave de tu vida digital. Si alguien accede a él, puede cambiar tus contraseñas, leer tus mensajes personales, incluso hacerse pasar por ti.


Tiana (12): 
¡Eso le pasó a mi prima! Alguien hackeó su correo y mandó cosas raras a su profesora. ¡Casi la suspenden!


Jazmín: 
¿Ven? Esa es una consecuencia real. Ya sea tu número, tu dirección o una conversación en línea—cada pedazo de información es como una pieza de rompecabezas. No dejes que extraños completen tu rompecabezas.


Jazmín (aligerando el ambiente): 
Ok, vamos a hacer una prueba rápida. Yo digo la información—ustedes digan “¡Mantenlo en privado!” si no deberíamos compartirlo.

¿Dirección de casa?
Chicas: ¡Mantenlo en privado!

¿Número de teléfono?

Chicas: ¡Mantenlo en privado!

¿Tu segundo nombre y tu color favorito como contraseña?

Layla: ¡Mantenlo en privado! Pero también… mala contraseña, hermana.

(Risas llenan el salón.)

Jazmín: 
¿Verdad? ¡No lo hagamos fácil! Y miren—no estoy diciendo que nunca compartan nada. Estoy diciendo: compartan con inteligencia. Pregúntate: “¿Quisiera que alguien que no conozco vea esto?”


Imani (sonriendo un poco): 
Ahora me pregunto: “¿Jazmín aprobaría esto?”

(Todas vuelven a reír, y Jazmín se limpia una lágrima mientras ríe.)

Jazmín: 
Las quiero. Pero más que nada, quiero que estén seguras. Cuando se muestren en línea, que sea en sus propios términos—no en los de otra persona. ¿Entendido?


​Todas las chicas: 
¡Entendido!
✨ Información Personal y Seguridad en Línea

🧠 Resumen Rápido
En la historia de hoy, Jazmín se reunió con un grupo de chicas para hablar sobre cómo mantenerse seguras en internet. Hablaron sobre la información personal, el peligro de extraños y ejemplos reales de lo que puede pasar cuando la gente comparte demasiado.


✍🏽 Preguntas para Reflexionar y Escribir
  1. ¿Cuáles son tres tipos de información personal que debes mantener en privado en línea?
  2. En tus propias palabras, ¿por qué es importante no compartir tu dirección de casa ni tu número de teléfono en internet?
  3. Imani compartió una experiencia seria en la historia. ¿Qué te llamó la atención de lo que le pasó?
  4. Piensa en tus redes sociales o perfiles en línea. ¿Hay algún cambio que te gustaría hacer después de esta conversación? Explica.
  5. Jazmín dijo: “Cada pedazo de información es una pieza del rompecabezas. No dejes que extraños completen tu rompecabezas.” ¿Qué crees que significa eso?
  6. Escribe un mensaje o consejo que le darías a alguien menor que tú sobre cómo mantenerse seguro en línea:"¡Hola! Algo que siempre debes recordar cuando estés en internet es..."​
🔐 Actividad Interactiva: Auditoría de Seguridad en Redes Sociales y Reto de Edición
Objetivo: Identificar, editar o eliminar Información de Identificación Personal (IIP) de imágenes y videos compartidos o almacenados digitalmente.

📝 Instrucciones Paso a Paso1. Trabajen en equipo
Formen pareja: cada niña trabajará con su madre, tutora o mentora. Esta es una oportunidad para enseñar y aprender juntas.
Necesitarán trabajar desde su teléfono, tableta o computadora portátil.


2. Buscar y Auditar: Escaneo de Seguridad 🔍Tiempo: 15–20 minutos
Revisen los siguientes lugares en busca de fotos o videos que puedan incluir Información de Identificación Persona
l (IIP):
  • Publicaciones en redes sociales (Instagram, Facebook, TikTok, Snapchat, YouTube, etc.)
  • Galería del teléfono
  • Almacenamiento en la nube o computadora (Google Fotos, iCloud, etc.)
Busquen cosas como:
  • 🏠 Direcciones de casa (números, buzones, señales de calle)
  • 📞 Números de teléfono
  • 📧 Direcciones de correo electrónico
  • 🚘 Matrículas de autos
  • 🧍 Caras de desconocidos o personas sin permiso
  • 🖼️ Logos de escuelas o uniformes
  • 📍Ubicaciones visibles (tiendas, monumentos)
Hagan una lista de las imágenes/videos que contienen algún tipo de IIP.

3. Decidan: Borrar, Editar o Mantener con Precaución
🧠
Con cada imagen/video de la lista, decidan:
  • Bórrenlo completamente si no es necesario o es muy revelador
  • Edítenlo para eliminar o cubrir la información sensible
  • Manténganlo solo si están seguras de que es apropiado y seguro

4. Editen como unas profesionales: Difuminar, Recortar y Cubrir
🛠️
¡Ahora es el momento de editar esas imágenes/videos!
Usen las herramientas de edición del teléfono o aplicaciones gratuitas como:
  • Snapseed
  • PicsArt
  • Canva
  • CapCut (para videos)
  • YouTube Studio (para difuminar caras o fondos)
Reto: Apliquen al menos 2 de las siguientes ediciones:
  • 🟦 Difuminen matrículas o caras de desconocidos
  • ✂️ Recorten partes sensibles (direcciones, insignias, letreros escolares)
  • 🧷 Cubran con stickers o emojis (buzón, rostro infantil, logos)
  • 🪄 Reemplacen el fondo con filtros o pantalla verde

5. Ronda Extra: Práctica con Imágenes de Ejemplo
📸
Si no encontraron imágenes personales con IIP, seleccione “fotos de práctica” para practicar sus habilidades de edición.

6. Reflexionar y Compartir: ¿Qué aprendimos?
​💬
Respondan juntas estas preguntas en su diario digital o bloc de notas:
  • ¿Qué les sorprendió de lo que encontraron?
  • ¿Qué herramienta o técnica de edición fue más útil?
  • ¿Cómo cambiará esta actividad la forma en que publican contenido en línea?
  • ¿Qué lecciones sobre información personal identificable (IPI) le enseñarías a alguien más joven que tú?
0 Comments

    Author

    Esta publicación de blog fue creada a través de un esfuerzo colaborativo, incorporando valiosas ideas de los colaboradores, la ingeniería de indicaciones y la edición de la Dra. Jordan, y la asistencia de ChatGPT y Gemini para generar y refinar el contenido.

    Archives

    August 2025
    July 2025
    June 2025

    Categories

    All

    RSS Feed

Powered by Create your own unique website with customizable templates.
  • Acerca de
  • Inglés
  • Lecciones
  • Janiyah GPT
  • Podcast
  • Explorar
    • Seguridad Primero
    • Carreras >
      • Lecciones de Carreras
      • Preguntas y respuestas
    • Interacciones >
      • Lecciones de Interacción
      • Online Communication & Collaboration
      • Redes Sociales y Comunidades en Línea
    • Contenido
    • Tecnológicos >
      • Hardware
      • Codificación y Programación
  • Buscar
  • Únete a Patreon
  • Contacto