Una investigadora de UX puertorriqueña dirige un taller para madres y sus hijas adolescentes sobre "Acceso Protegido: Adueñándote de Tu Espacio Digital". El grupo diverso, con una variedad de peinados y orígenes, se sienta alrededor de una mesa con laptops abiertas, bañado por la luz natural que entra por las grandes ventanas. Escena: Centro Multimedia, Centro Recreativo Después de la Escuela La sala está llena de murmullos, con pósters de carreras tecnológicas en las paredes y una gran pantalla que dice: “Acceso Protegido: Ser Dueñas de Nuestro Espacio Digital”. Nicole Bakula se sienta en un círculo con las chicas y sus madres, con laptops y tabletas sobre la mesa. Nicole: (sonriendo, acomodándose en la silla) Hola, buenas tardes a todas. Estoy muy feliz de estar aquí con ustedes. Hoy quiero hablar de algo que para mí es enorme… de verdad enorme. Tener acceso a la tecnología es increíble, ¿verdad? Pero para mí… todo se trata de tener acceso protegido. Porque puedes darle a alguien una computadora, un teléfono, una conexión… pero si no es seguro, ese acceso puede volverse complicado, rápido. Celia: (inclinándose hacia adelante) ¿Qué quieres decir con “protegido”? ¿Como las contraseñas? Nicole: Sí, contraseñas… pero también más que eso. Yo trabajo en el área de privacidad. Mi trabajo es un poco gracioso—bromeo diciendo que los investigadores “stalkeamos” a la gente, pero en buen plan—queremos saber qué aplicaciones te encantan, por qué te gustan. Pero también te protegemos. Yo no solo recojo datos, los cuido. Y en casa tengo un aparatito—un Raspberry Pi—que bloquea rastreadores, anuncios, todo ese ruido. Me hace sentir tranquila. Como, ok, yo controlo mi espacio. Esperanza: (asintiendo) Mi teléfono siempre me muestra anuncios raros. Solo digo algo en voz alta y pum… lo veo en Instagram. Nicole: (ríe con complicidad) Oh, niña, eso es real. Por eso el acceso protegido importa. Podemos amar la tecnología, pero la tecnología no siempre nos ama de vuelta, ¿entiendes? Nina (madre): Yo trato de vigilar lo que hace mi hija en línea, pero a veces siento que no alcanzo. Ellas hacen clic tan rápido… ya no sé qué es seguro. Nicole: Nina, no eres la única. Es difícil. Por eso tenemos que hablar de esto, porque la protección es trabajo en equipo. Como, Esperanza, digamos que haces clic en ese anuncio… ¿qué crees que quiere de ti? Esperanza: Mi dinero… o mi información. Nicole: Exacto. Y una vez que tu información está ahí afuera, no siempre la controlas. Eso es lo que me hace ser precavida. Así que pongo límites—casi no uso redes sociales. No porque las odie… sino porque quiero elegir qué comparto y cuándo lo comparto. Assata: Pero, ¿y si quiero publicar mi poema en línea? Quiero que la gente lo lea, pero no que lo roben. Nicole: Me encanta esa pregunta. Ahí es donde el acceso protegido te da poder, no solo tecnología. Puedes:
Ruby (madre): Mi mayor miedo es que alguien se haga pasar por ellas en internet. Eso del “catfishing” me asusta. Nicole: Sí, eso también es real. No son solo hackers, son personas usando mal lo que compartimos. Por eso siempre les digo a las chicas que mentoreo: antes de hacer clic, antes de publicar, pregúntense: 1️⃣ ¿Controlo adónde va esto? 2️⃣ ¿Confío en quién está del otro lado de la pantalla? Si la respuesta es no, quizás guárdalo hasta estar segura. Frida (madre): A mi hija le encanta dibujar y quiere abrir una página de arte en línea. Pero no sé qué es seguro para una niña de 12 años. Nicole: Frida, yo diría que pueden poner capas de seguridad, como rueditas de entrenamiento:
María (madre): Ojalá las escuelas enseñaran más de esto. Mi hija sabe programar, pero no sabe de privacidad. Nicole: (asintiendo con pasión) Por eso hago este trabajo. Dar acceso no es suficiente—necesitamos acceso protegido, donde los niños puedan soñar en grande, aprender mucho y mantenerse seguros. Porque ustedes merecen un futuro en línea abierto… pero no abierto al daño. Erykah (madre): Me gusta eso… acceso con protección. Es como enseñarles a nadar, pero con un salvavidas y un salvavidas cerca. Nicole: Exactamente. Internet es un océano enorme. Yo solo quiero asegurarme de que cada una de ustedes tenga un chaleco salvavidas, un mapa y a alguien cuidándolas mientras nadan. (Las chicas se miran entre sí, asintiendo. Se siente un entendimiento mutuo mientras madres e hijas comienzan a compartir pequeños “compromisos de seguridad” que probarán en casa—como revisar juntas la configuración de privacidad o hacer una pausa antes de dar clic en “publicar”). Reflexiona y Escribe: Protegiendo tu Espacio Digital Instrucciones: Lee las preguntas a continuación y escribe tus pensamientos en tu diario o en notas digitales. Si estás trabajando con tu mamá o tutora, tomen turnos para responder y luego compartan sus ideas entre sí.
🔐 Detectives Digitales: Protegiendo Tu Espacio en un Mundo Conectado Objetivo:Empoderar a las chicas y a sus madres para investigar cómo la tecnología interactúa con sus datos personales, reconocer riesgos y crear un “Plan de Protección” para un uso seguro de la tecnología en línea, demostrando habilidades avanzadas de alfabetización digital a través del descubrimiento autónomo y el trabajo en equipo. Materiales Necesarios:
Instrucciones de la ActividadPaso 1: Misión de Detectives (5 min)Lean esto juntas en voz alta: “Hoy somos detectives digitales. Nuestra misión es descubrir cómo nuestras aplicaciones o dispositivos favoritos nos ven, nos escuchan y nos rastrean… y luego crear un plan para proteger nuestro espacio mientras seguimos disfrutando de la tecnología.” Cada una elige una aplicación o dispositivo que use con frecuencia (ejemplos: TikTok, Instagram, Google Maps, Alexa, Chromebook de la escuela). Paso 2: Investigación con Motor de Búsqueda (15 min)Usen un motor de búsqueda para responder:
Paso 3: Análisis con IA Generativa (15–20 min)Abran ChatGPT o Gemini y pregunten:
💬 Conversen: ¿Coinciden los consejos de la IA con lo que encontraron en línea? ¿En cuál confían más? Paso 4: Debate Riesgo vs. Beneficio (10 min)Conversen juntas y escriban sus respuestas:
Paso 5: Construyan su Plan de Protección en 3 Pasos (15 min)Usando todo lo que aprendieron, escriban un “Plan para Proteger mi Espacio Digital” en su diario:
Desafío Opcional (Después de la Actividad):
Resultados de Aprendizaje:Al finalizar esta actividad, podrás:
💬 Página Extra: Iniciadores de Conversación Aquí tienes una Página Extra de Iniciadores de Conversación, diseñada para que las niñas y sus madres (o tutoras) mantengan viva en casa la conversación sobre cómo proteger sus espacios digitales.
0 Comments
Escena: Una acogedora sala comunitaria en el centro después de clases. En las paredes cuelgan carteles sobre seguridad en línea y creatividad. Jazmin se sienta en círculo con un grupo de madres y sus hijas. Jazmin: Buenas tardes a todas. Estoy muy agradecida de estar aquí hoy. La tecnología es una gran parte de nuestras vidas: nos conecta, nos enseña, nos da oportunidades que hace veinte años ni siquiera podíamos imaginar. Pero… hay algo que siempre me recuerdo a mí misma: así como hay oportunidades, también hay amenazas reales. Y de eso quiero que hablemos juntas hoy. Selena (curiosa): ¿A qué te refieres con amenaza? ¿Como los hackers? Jazmin: Eso es parte, Selena. Pero también me refiero… a la forma en que alguien podría malinterpretar o usar mal lo que compartimos. El internet puede ser algo hermoso, pero no siempre hay buenas intenciones al otro lado de la pantalla. Tal vez publicas una foto porque te sientes feliz o segura de ti misma, pero no puedes controlar a dónde irá después. Ese es el tipo de amenaza de la que quiero que seamos conscientes. Ruby (madre): Entiendo eso. Pero a veces, como madre, no sé cuánto es demasiado cuando se trata de vigilar lo que hacen en sus teléfonos. Jazmin (pausando, pensativa): Ruby, lo entiendo. Yo crecí en un hogar latino y sé que hay este… nivel de incertidumbre, a veces desconfianza, sobre lo que los jóvenes hacen en línea. Y la verdad, no es porque los padres no amen o confíen en sus hijos, es porque esta tecnología puede llevar las cosas en direcciones que nadie espera. Es grande. Es poderosa. Y sí, puede salir muy bien… o muy mal. Sonia: Pero también hay cosas buenas, ¿verdad? O sea, yo quiero publicar mi arte en línea. Quiero que la gente lo vea. Jazmin (sonriendo): Claro que sí, Sonia. Esa es la parte de la oportunidad. Compartir tu arte puede abrir puertas: podrías inspirar a otros, podrías incluso construir una carrera algún día gracias a la creatividad que muestras ahora. La tecnología te da ese escenario. Mi único consejo es: trata ese escenario con cuidado. Pregúntate: ¿Estoy bien con que esta foto, este pensamiento, este momento lo vea cualquiera, en cualquier lugar, para siempre? Si la respuesta es no… quizá guárdalo solo para ti o compártelo en privado. Coretta (madre): Trato de poner límites, pero mi hija dice que no entiendo lo que realmente pasa en internet. Jazmin: Y ahí es donde entra la segunda parte de esta conversación. Chicas, creo que ustedes pueden ayudar a sus padres a entender por qué usan la tecnología. A veces los adultos piensan que todo es una pérdida de tiempo, solo deslizar la pantalla o jugar videojuegos. Pero hay habilidades que están desarrollando, incluso en los videojuegos o charlando con amigas, que importan. Cuanto más abiertas sean sobre por qué esto es importante para ustedes, más confianza van a construir. Zora: Entonces, ¿como que debería decirle a mi mamá por qué subo un video bailando, no solo hacerlo? Jazmin: Exactamente, Zora. No se trata de pedir permiso, se trata de asegurarte de que las personas que te aman sepan lo que estás pensando y cómo usas estas herramientas. Así no tienen que adivinar o preocuparse. Dolores (madre): Jazmin, si tuvieras que darles solo una regla a estas niñas para mantenerse seguras, ¿cuál sería? Jazmin (eligiendo las palabras con cuidado): Una regla… Yo diría esta: Siempre recuerden que hay un ser humano real detrás de la pantalla. Algunos te van a levantar, otros pueden intentar lastimarte o engañarte. Así que sé amable, sé cautelosa, y nunca compartas algo que no quisieras que vea el mundo entero. Ava: ¿Incluso si pienso que es solo entre mi mejor amiga y yo? Jazmin: Incluso entonces, Ava. Las pantallas no pueden prometerte privacidad. Pero sí pueden darte oportunidades increíbles si tratas con cuidado lo que publicas. Así es como construyes seguridad y libertad en línea. Truth (madre): Me gusta eso… ser amable, ser cautelosa. Jazmin: Exacto. La tecnología es un regalo, pero como cualquier herramienta poderosa, necesita sabiduría. ¿Y esa sabiduría? Viene de conversaciones como esta, de escucharnos unas a otras, y de pensar antes de tocar “publicar.” 📝 Hoja de Reflexión y EscrituraInstrucciones: Lee las indicaciones a continuación y escribe tus pensamientos en tu diario o en tus notas digitales. Si trabajas con tu mamá o tutora, tómense turnos para responder y luego compartan sus ideas entre ustedes.
🎯 Mini ActividadObjetivo: Practicar cómo identificar situaciones en línea como oportunidades, amenazas o una mezcla de ambas. Cómo jugar:
Escenarios:
Discusión final:
🔎 Busca con Inteligencia, Piensa Dos Veces Objetivo: Ayudar a las niñas (Grados 6–12) y a sus madres a colaborar para:
Materiales necesarios:
Pasos de la Actividad Paso 1 – Selección de escenario (5 min) Cada equipo madre-hija elige un escenario real de la lista o crea uno propio:
Paso 2 – Buscar y recopilar (10 min) Los equipos:
Paso 3 – Preguntar a la IA (10 min) Los equipos:
Paso 4 – Lista de verificación "Haz Clic, Publica y Usa con Cuidado" (5 min) Usando ambas fuentes, los equipos crean una lista de pasos para tomar decisiones seguras:
Paso 5 – Presentar y reflexionar (10 min) Cada equipo comparte:
Habilidades de alfabetización digital demostradas:
Desafío adicional: Para equipos con mayor habilidad tecnológica:
Esta conversación ocurre entre Ebony, Nadine, Nicole Bakula, Sharlene y un grupo de 10 niñas (de sexto a duodécimo grado) y sus madres en un Centro de Innovación dentro de un centro recreativo en los suburbios de Atlanta, Georgia. Escena: Sala Comunitaria, Centro de Innovación – Al anochecer La sala vibra con conversaciones mientras madres e hijas se acomodan en un semicírculo de sillas coloridas. Un proyector brilla con la diapositiva del título: “Serie Seguridad Primero: Las Redes Sociales No Son la Vida Real.” Ebony está de pie al frente con Nadine, Nicole Bakula y Sharlene sentadas a su lado. El ambiente es relajado y acogedor. Ebony: (sonriendo con calidez) Muy bien, bienvenidas. Esta noche vamos a hablar de algo que nos afecta a todas—especialmente a ustedes que crecieron con un teléfono en la mano—las redes sociales. Pero no desde un lugar de juicio. Solo queremos abrir una conversación real sobre lo que son… y lo que no son. Maya: Entonces... ¿cómo se sienten ustedes al respecto? ¿Usan redes sociales todos los días? Nadine: Hmm... (sonriendo pensativamente) Esa es buena. En realidad, no publico con frecuencia. Aunque me encanta tomar fotos y guardar recuerdos, especialmente de mi familia, usualmente los mantengo privados. ¡Mi galería está llena! Pero pienso en qué vale la pena compartir y para quién realmente es. Sharlene: (ríe) ¡Sí! Yo soy de la vieja escuela. No publico nada. De hecho, mi equipo maneja mis cuentas profesionales. Me gusta crear contenido, claro, pero no necesito aparecer en él. No tengo que compartir cada parte de mi vida para sentirme válida. Honestamente, no quiero que extraños sepan todo lo que hago. Selena: Pero ¿no es raro no estar en redes? Como que te pierdes de cosas, ¿no? Nicole Bakula: Te entiendo. Es complicado. Yo limito mi tiempo en redes. Ni siquiera tengo TikTok ni ninguna app de citas—nunca las he descargado. Para mí, se trata de establecer límites. Sigo hablando con mis amigas, pero no siento que tenga que estar en todas partes en línea. Hay poder en ser selectiva. Ebony: Es verdad. Y déjenme decir esto—los “likes” no determinan su valor. Puedes publicar algo súper profundo o divertido y casi nadie lo ve, mientras que alguien más sube un gato bailando y se vuelve viral. Las redes sociales no siempre premian lo significativo. Premian lo que llama la atención. Gloria: Eso es muy importante. He visto a mi hija triste porque una publicación no recibió suficientes “likes”. Y lo entiendo—se siente personal. Lupita: A veces es difícil no compararte. Como que todo el mundo parece tan feliz en línea. Nadine: (asintiendo) Y ahí está la trampa. La mayoría de lo que vemos está curado. Es como un resumen de lo mejor—no lo desordenado ni lo honesto. La gente no publica sus fracasos ni rechazos, solo sus logros. Sharlene: Y algunas cosas están exageradas. Hay personas que representan una versión de su vida para la cámara—con filtros, escenas montadas, incluso mentiras. Y eso nos hace sentir que somos las únicas que estamos luchando. Pero no es así. Nicole Bakula: Exactamente. Todas necesitamos momentos fuera de la pantalla para reconectarnos con la realidad. Solo porque algo se pueda publicar, no significa que debas hacerlo. Ebony: (a las niñas) Déjenme preguntarles esto—¿alguna vez han visto una publicación y han pensado: “Wow, su vida es perfecta”? (Varias niñas asienten lentamente.) Ebony: Sí. Pero recuerden—algunas de las publicaciones que parecen más felices vienen de personas que están luchando. No midan su valor con una imagen que vieron a las 2 de la mañana mientras hacían “scroll”. Michelle: Entonces, ¿qué publican ustedes? ¿Si es que publican algo? Sharlene: (sonriendo) Solo cosas profesionales. Tal vez una campaña o un evento. Pero nunca cosas personales. Aprendí por las malas que lo sagrado se mantiene fuera de línea. Nadine: Igual yo. Publico con intención—obras de arte, proyectos de diseño o algo que pueda animar a alguien. Pero nunca por presión. Si no quiero compartir, no lo hago. Nicole Bakula: Yo me enfoco en el impacto. Si es útil, inspirador o se alinea con mis valores, puede que lo comparta. Si no, que se quede fuera de línea. Ebony: ¿Y yo? Yo publico cuando quiero celebrar algo que me enorgullece o para levantar a otra persona. Pero no voy a publicar solo por los “likes”. Tuve que aprender a guardar algunas victorias solo para mí. Iman: ¿Entonces está bien publicar menos? Todas (juntas): ¡Sí! Ebony: Está más que bien—es poderoso. No tienes que publicar todo para ser alguien. Ya lo eres. Nicole Bakula: Tienes derecho a tener una vida privada. Tienes derecho a descansar, a no responder, a borrar, y a decir “no gracias” a las tendencias que no te hacen bien. Nadine: Solo pregúntate, “¿Para quién es esto?” Si estás publicando para impresionar a extraños o para probar algo, respira. Tu paz es más importante. Ebony: (señalando al grupo) Les dejamos esto: Las redes sociales no son la vida real. La vida real está sucediendo aquí mismo, en esta sala, con personas que te aman, que te apoyan y que te ven—sin filtro. La sala queda en silencio reflexivo mientras el proyector se desvanece a negro, reemplazado con las palabras: “Sé intencional. Sé real. Sé segura. ✨ Reflexiona y Escribe: Reflexiona sobre las siguientes preguntas y escribe tus respuestas. 🌐 Comprendiendo tus hábitos en redes sociales
💫 Recuperando el valor propio y la belleza más allá de la pantalla
🔐 Analista de Informática Forense (o Investigador de Informática Forense)
🔍 Detectives Digitales: ¿Es Real o Solo para el 'Gram'?
¡Bienvenidas, Detectives Digitales! Han sido contratadas para investigar si el contenido que están viendo en las redes sociales refleja la vida real… o si es solo una actuación. Su misión, si deciden aceptarla, es descubrir las pistas ocultas en algunas publicaciones, hacer preguntas críticas y reportar sus hallazgos. ⏰ Tiempo: 30–45 minutos 🛠️ Herramientas Necesarias:
🧭 Objetivo: Explorar críticamente publicaciones en redes sociales en tiempo real y reflexionar sobre lo que podría estar curado, exagerado o filtrado intencionalmente. Fortalecer su alfabetización digital y confianza al diferenciar entre las representaciones en línea y la vida real. 📝 Instrucciones: 🌐 Paso 1: Elige Tu Feed Abre una de tus apps favoritas de redes sociales (o visita una página pública). Elige de 3 a 5 publicaciones que llamen tu atención. Busca:
🕵️♀️ Paso 2: Investiga las Publicaciones Para cada publicación, discútanlo juntas y respondan las siguientes preguntas. Pueden registrar sus respuestas en una hoja de trabajo digital o nota de voz:
🟥🟩 Paso 3: Etiqueta — ¿Real o Curado? Para cada publicación, decidan juntas:
💬 Paso 4: Comparte y Reflexiona Conversen juntas sobre estas preguntas finales de reflexión:
🧠 Extensión/Reflexión Opcional:
💡 Recordatorio Final Opcional: Escribe o graba un recordatorio personal. Aquí tienes un par de ejemplos:
✨ Reflexiona y Escribe: Crear espacios seguros en línea y proteger a los demás ✍🏽 Preguntas para Reflexionar y Escribir
Ingeniera de Privacidad Corporativa 💼🛡️ Diseña sistemas y herramientas que protegen los datos de los empleados, como nómina, registros médicos e información de contacto. Trabaja con los departamentos de Recursos Humanos y Tecnología para gestionar controles de acceso y políticas de seguridad. Escena: Taller de sábado por la mañana – “Tu espacio digital, tus reglas”Lugar: Centro de medios de una escuela secundaria local. Hay café, refrigerios y cargadores sobre una mesa. Njoki se sienta en un círculo con un grupo de chicas de secundaria y sus madres. Todas tienen sus teléfonos cerca. El ambiente es relajado y acogedor. Njoki: Buenos días a todas. Gracias por estar aquí. Quiero que tengamos una conversación sincera—no solo sobre lo que vemos en línea, sino sobre cómo construimos espacios que nos protegen a nosotras mismas y a los demás. Entonces, déjenme hacerles esta pregunta: ¿alguna vez han estado en una videollamada y notaron algo en el fondo de alguien que las hizo sentir incómodas? Kayla (16): ¡Uy, sí! Una vez, una chica tenía su botiquín abierto durante una clase por Zoom. ¡Se leían todas las etiquetas! Sra. Jackson (mamá de Kayla): Ay nooo. Ese tipo de cosas ni te das cuenta que se ven hasta que alguien toma una captura de pantalla. Njoki (asintiendo): Exactamente. Eso es lo que quiero decir con proteger el espacio. Cuando organizamos o participamos en sesiones en línea, tenemos que ser intencionales con lo que se muestra—y con lo que podría verse después. Ava (17): Una vez vi la información escolar del hermanito de alguien pegada en el refrigerador durante una clase. Nombre completo y escuela en un volante. Njoki: Ese es un excelente ejemplo. No siempre se trata de nuestra información. A veces es proteger a los que están en el marco—aunque ellos no hayan elegido estar ahí. Sra. Gómez (mamá de dos): Yo no sabía mucho sobre configuraciones de privacidad en Zoom hasta que en mi trabajo tuvimos que hacer seminarios virtuales. Tenía mi nombre completo y correo personal visibles—y ni siquiera puse contraseña en la reunión. Njoki: Eso es muy común. Y para quienes manejan información de otras personas, como tú, es aún más importante. Cosas simples como desactivar los nombres automáticos o usar apodos para los niños ayudan muchísimo. Laila (15): ¿Podemos hablar del robo de identidad un momento? Porque a mi mamá le robaron su información el año pasado y… la verdad fue algo aterrador. Sra. Thompson (su mamá, visiblemente incómoda): Fue horrible. Alguien usó mi número de seguro social para solicitar préstamos que yo nunca pedí. Todo porque publiqué un “nuevo trabajo” con demasiados detalles y usé mi mes de nacimiento en el pie de foto. Lo juntaron todo. (El grupo se queda en silencio.) Njoki (suavemente): Gracias por compartir eso. Sé que no es fácil. Y lamento mucho que te haya pasado. Eso demuestra cómo algo que se siente como una celebración puede convertirse en una vulnerabilidad. Por eso proteger nuestra identidad no es solo tener una buena contraseña—es preguntarse: “¿Qué revela esta publicación sobre mí que un desconocido podría usar?” Zuri (16, tratando de aliviar el momento): Ya estoy cambiando mi biografía de Instagram en tiempo real. (Todas ríen un poco, rompiendo la tensión.) Njoki (sonriendo): Eso es crecimiento en acción. Sra. Wilson: Entonces, ¿cómo lo equilibramos? Queremos estar orgullosas de nuestros hijos, compartir momentos, celebrar logros… pero ¿cómo lo hacemos de forma segura? Njoki: Esa es la gran pregunta. Me gusta decir: “Si parece un anuncio, hazlo privado. Si parece un recuerdo, pregúntate quién necesita verlo.” No todo tiene que ser para todos. Kayla: Okay, espera… eso está profundo. Sra. Jackson (sonriendo): Eso lo quiero en una taza. Njoki: Para cerrar, quiero que piensen en esto: ¿Qué significa para ti un espacio seguro en línea? No solo para ti, sino para tu familia, tus amigas y tu comunidad. Ava: Un lugar donde no me juzguen por lo que no comparto. Laila: Donde la gente sepa que me importa aunque no comparta todo lo que ellos comparten. Sra. Thompson: Donde no tenga que explicar por qué protejo mi paz. Incluso digitalmente. Njoki: Sí. Eso. Todo eso. Los espacios seguros en línea no ocurren por casualidad—se construyen. Y todas ustedes ya están haciendo ese trabajo. Fin de la EscenaLas mamás e hijas intercambian ideas, abrazos y planes para revisar juntas su configuración de privacidad. Njoki les entrega una lista impresa titulada: “Antes de Compartir: ¿Es amable? ¿Es claro? ¿Es seguro?” 🛡️Construyendo Espacios Digitales Seguros 💬 Actividad Inicial Piensa en una vez que publicaste algo en línea o participaste en una videollamada. ¿Qué notaste en tu fondo? ¿Hubo algo que olvidaste ocultar o difuminar? ✍🏽 Reflexiona y Escribe 1. ¿Por qué es importante proteger la privacidad de otras personas en un seminario web, chat grupal o reunión en línea? 2. ¿Qué tipo de información personal comparten las personas sin darse cuenta? Escribe al menos tres ejemplos. 3. Después de escuchar sobre el robo de identidad en el grupo de Njoki, ¿qué harás diferente en línea? 4. ¿Cuáles son 3 cosas que harías para que todos se sientan seguros y respetados? 5. Njoki dijo: 'Si parece un anuncio, hazlo privado. Si parece un recuerdo, pregúntate quién necesita verlo.' ¿Qué significa esto para ti? ✅ Antes de Compartir: Lista de Verificación de Seguridad 🔲 Revisé mi fondo para asegurarme de que no hubiera información personal o sensible. 🔲 Evité mostrar correo, identificaciones, documentos o pistas sobre mi ubicación. 🔲 Protegí los nombres, rostros e información personal de los participantes. 🔲 Apagué la visualización automática de nombres si estoy organizando una reunión. 🔲 Me pregunté: ¿Quisiera que un extraño supiera esto? 🔲 Usé un apodo o iniciales si compartía algo sobre un menor. 🔲 Revisé mi configuración de privacidad antes de compartir. 🔲 Evité publicar la imagen o información de otra persona sin su permiso. 🔲 No incluí mi fecha de nacimiento, dirección ni número de teléfono. 🔲 Me detuve y pregunté: ¿Es amable? ¿Es claro? ¿Es seguro? 💡 Pregunta Extra Escribe un mensaje corto que podrías enviar en un chat grupal o publicar en línea para recordar a tu comunidad que se mantenga segura y sea considerada en internet. “Hola a todas/os, antes de iniciar/compartir, recordemos…” 🔐 “IA en Mi Espacio: Uso Seguro, Inteligente y Respetuoso”
💬 Lo Que Vas a Hacer Tú y tu madre (o tutora o mentora) explorarán cómo usar de manera segura las plataformas de inteligencia artificial generativa como ChatGPT o Gemini. Estas herramientas son muy poderosas, pero al igual que las redes sociales, debes proteger tu información personal y aprender a crear espacios en línea seguros y respetuosos. En esta actividad, tú: 🔹 Aprenderás a usar IA generativa de forma segura. 🔹 Reconocerás cómo compartir información personal puede generar riesgos. 🔹 Colaborarás con tu familia o mentora para crear reglas de uso de IA en casa. 🔹 Practicarás cómo hacer preguntas y recibir respuestas útiles. 🔹 Desarrollarás hábitos saludables de uso de la IA. 🔹 Analizarás las respuestas de la IA para detectar errores, sesgos o señales de alerta. 🔹 Crearás tu propio “Póster de Seguridad con IA” para recordar buenos hábitos digitales. 📲 Materiales Necesarios 🔹 Un dispositivo con acceso a internet (teléfono, tableta, computadora portátil) 🔹 Acceso a una plataforma de IA generativa (ChatGPT, Gemini, etc.) 🔹 Algo con qué escribir (o un bloc de notas digital) 🔹 Acceso a una plataforma para crear un póster digital (como Canva) O papel y materiales de arte 🔹 Aproximadamente 45 minutos para trabajar en equipo 🧠 PIENSA: Explora y Conversa Lee estos consejos con tu madre, tutora o mentora. Usa notas adhesivas o un documento en línea para escribir entre 5 y 7 “Reglas de Prompts Seguros” para tu casa. Ejemplos: 👉🏽 Nunca compartas tu nombre real, dirección, escuela, número de teléfono, correo electrónico ni nombres de usuario. 👉🏽 Usa lenguaje general (“una estudiante” en lugar de “yo en la Secundaria MLK”). 👉🏽 No compartas historias, fotos ni información familiar sin permiso. 👉🏽 Pregúntate: ¿Le diría esto a una persona desconocida? 👉🏽 Mantén los consejos de la IA en modo borrador. Habla con alguien real antes de tomar decisiones. 👉🏽 Verifica lo que te diga la IA usando un motor de búsqueda. 👉🏽 Haz preguntas que te ayuden a aprender, crecer o crear algo positivo. 😊 Ahora conversa sobre esto:
️️🚀 PONLO EN PRÁCTICA: Escribe, Revisa y Envía Elige una plataforma de IA (ChatGPT, Gemini, etc.) y escribe un prompt. Antes de enviarlo, usa esta lista para revisarlo: 📝 Lista de Verificación de Prompts Seguros [ ] No usé nombres reales ni nombres de usuario. [ ] No incluí historias de otras personas. [ ] Usé lenguaje general. [ ] Usé palabras respetuosas. [ ] Me siento segura al hacer esta pregunta. 💿 Ejemplos de Prompts Seguros: 🍝 Ayúdame a escribir una receta para [plato] para alguien intolerante a la lactosa. 🎁 Dame ideas de regalo para una amiga que le gusta [pasatiempo]. 📄 Finge que eres una entrevistadora para [trabajo o beca] — ¿Qué 5 preguntas harías a alguien que quiere aplicar? 💬 Pregúntate: ¿Alguien podría adivinar quién soy por este prompt? ¿Me sentiría segura al leer esto si lo hubiera publicado otra persona? 🥵 VERIFICA: ¿Qué Respondió la IA? ¿Podría Ser Peligroso? 1. Lee la respuesta en voz alta. 2. Analiza lo que respondió:
🔹 Reto Extra: Busca “Errores de ChatGPT” o “Ejemplos de sesgo en IA” y habla sobre lo que se pudo hacer diferente. 🎨 CREA: Tu Póster de Seguridad con IA Haz tu propio “Póster de Seguridad con IA”. Incluye: 🔹 3 reglas para usar IA con seguridad 🔹 2 tipos de preguntas seguras para hacer 🔹 1 cosa que siempre recordarás 🎨 Decóralo con tus colores, dibujos o imágenes favoritas. 📆 Guárdalo como fondo de pantalla en tu celular o tableta. O imprímelo y cuélgalo en el refrigerador de tu casa. 💬 REFLEXIONA: Escribe o Comparte 📃 ¿Qué te sorprendió más de usar IA hoy? 🤔 ¿Cómo te sentiste al leer las respuestas de la IA? 🌟 ¿Qué nueva regla o hábito empezarás a usar de ahora en adelante? 💖 ¿Cómo puedes ayudar a una amiga a usar IA de forma segura? 🗃️ BÚSQUEDA EXTRA Busca en línea: 🔍 “¿Cuáles son formas seguras en que niñas y niños pueden usar la IA?” 🔍 “¿Cómo protegen tu información las plataformas de IA?” Escribe dos datos que te hayan sorprendido. ✨ Reflexiona y Escribe: Practicar conductas seguras en línea ✍🏽 Preguntas para Reflexionar y Escribir
Analista de Seguridad de Datos Educativos 🏫🔐 Trabaja con escuelas y universidades para proteger los registros estudiantiles, calificaciones y datos personales. Asegura el cumplimiento de leyes como FERPA y previene filtraciones de datos que involucren información de estudiantes. Taller Comunitario en el Salón de la Iglesia – “Seguridad Digital y Publicaciones Inteligentes” Lugar: Un pequeño grupo de madres e hijas está sentado en un círculo de sillas plegables. Un cartel al frente dice: " Sé visible, no vulnerable – Protege lo que importa en línea." Ebony está de pie al frente con una tableta digital y una sonrisa cálida. En una mesa cercana hay botellas de agua, cuadernos y pastelitos. Ebony: Gracias a todas por venir. Sé que los sábados están llenos de cosas, así que prometo mantener esto real y breve. Estamos aquí para hablar de lo que publicamos, cómo lo publicamos y por qué importa. Ebony (levantando su tableta): Vamos a empezar con algo rápido. Si me tomo una selfie en mi cocina ahora mismo y la subo a Instagram… ¿qué podría salir en el fondo que cause un problema? Mía (14): Ooo, ¿como tu dirección en una caja de Amazon o algo así? Ebony: Exacto. Eso es un detalle en el fondo. Vi una chica que subió un video de limpieza y se le olvidó que su carnet escolar estaba en el refrigerador. Un tipo raro descubrió a qué escuela iba. Sra. Allen (mamá de gemelas de 13 años): ¡Eso es una locura! Estas apps son bonitas hasta que alguien aparece en tu vida real. Siempre les digo a mis hijas: revisen el fondo como revisan los dientes en el espejo--¡cada vez! (Todas ríen.) Ebony (riendo): ¡Sí, señora Allen! Eso va para una camiseta. Naima (16): Mi amiga publicó un video de una parrillada familiar el verano pasado, y el acta de nacimiento de su primito estaba en la mesa. Le dije, “¡Amiga… borra eso YA!” Ebony: ¡Uff! Ustedes están explicando el punto mejor que yo. Tu casa es sagrada. Lo que hay en ella—y quién está en ella—es para ti, no para el internet. Jazlyn (12): ¿Entonces… también las fotos familiares? Ebony: Sí, señorita. Incluso las fotos familiares pueden dar pistas. Una camiseta con el nombre de tu escuela, la vista por la ventana, un trofeo con tu apellido—todo suma. La gente hace zoom. Sra. Rivera (con tono firme): ¿Puedo decir algo? El año pasado, mi sobrina publicó una foto de cumpleaños con su carro nuevo. Se veían las placas. Una semana después, alguien la siguió desde la gasolinera hasta su casa. (El grupo guarda silencio.) Sra. Rivera (con tono de enojo): Estaba furiosa. No con ella—por no saber. Pero por lo rápido que pasó. Esa foto estuvo publicada diez minutos. Diez. Ebony (con cariño): Gracias por compartir eso. Esa rabia… es válida. Pero también lo es el poder que tenemos cuando aprendemos. Este espacio es para eso. Sin vergüenza. Solo lecciones. Tamara (15): Entonces… ¿ni siquiera deberías publicar tu cumpleaños? Ebony: Mira—tu fecha de nacimiento, tu dirección, con quién vives—son datos de identidad. Las compañías te los piden por algo. Y si alguien quiere adivinar tu contraseña o hacerse pasar por ti, eso les ayuda. Mía (jugando): ¿Y si solo pongo “¡Es mi cumple!” pero no el año? Ebony (sonriendo): ¡Inteligente! Esa es una forma más segura. Celebra sin dar todos los detalles. Sra. Allen (bromeando): Bueno, ¿y qué con nosotras las mamás? A veces subimos fotos de ustedes en pijama y con la dirección en el buzón. Yo lo he hecho. Ebony (sonriendo): Las queremos, pero sí—hasta las mamás tienen que revisar el encuadre. Su amor puede ser privado y poderoso. Naima: Entonces no es solo lo que publicamos—sino lo que hay en la publicación. Ebony: Exactamente. Lo que publicas, lo que te rodea, lo que está en el fondo—todo cuenta una historia. La pregunta es: ¿a quién se la estás contando—y se la merece? Tamara (en voz baja): Creo que yo comparto demasiado a veces. No a propósito, solo… sin pensar. Ebony: Todas lo hemos hecho. Pero acabas de tener tu momento “ah ha.” Así es como se crece. Sra. Rivera: ¿Podemos tener una lista de verificación o algo así? Como: “Antes de publicar, ¿revisaste…” Ebony: ¡Sí, señora! Se las voy a dar. Vamos a construirla juntas. Pero antes de terminar, les dejo esto: Todo lo que publicas es una parte de ti. Asegúrate de que cada parte sea segura, fuerte y sagrada. La escena termina El salón se llena de conversaciones suaves, algunos abrazos y momentos de reflexión. Ebony se acerca a Mía y le entrega una nota adhesiva que dice: “Eres más poderosa que tus publicaciones. Usa ese poder con sabiduría.” ✅ ¿Antes de Publicar: Lo Pensaste Bien? 🔵 Chicas: Piensa Antes de Publicar
🔴 Mamás: Den el Ejemplo
🟣 Ambas: Sé Visible, No Vulnerable
🔍 Actividad Interactiva: “Detecta la Estafa y Protege tu Dinero”
Objetivo: Fortalecer la conciencia sobre los riesgos de fraude y las estrategias de prevención relacionadas con transacciones financieras en línea, protección de Información de Identificación Personal (IIP) y visibilidad digital segura. 🧾 Materiales Necesarios
🗂️ Parte 1: Revisión de tu Perfil — “¿Qué hay en tu Red?” (15 min) Instrucciones:
💻 Parte 2: Detectives Digitales — “Investígalo para Creerlo” (20 min) Instrucciones: ¡Preparen los buscadores! En parejas, completen este reto de investigación. Usen solo sitios oficiales (.gov, .org o páginas verificadas de las apps). Anoten sus respuestas:
🛠️ Parte 3: Crea tu Kit Familiar de Prevención de Fraude (20 min) Instrucciones: En equipo, completa el siguiente kit de prevención. Conversa y documenta: ✅ Crea una regla familiar para:
💬 Preguntas de Reflexión (Cierre del taller)
✨ Extensión Opcional: Role-Play + Intercambio de Kits (15 min)
Reflexiona y Escribe: ¿Qué es la información personal y por qué es importante?
Especialista en Seguridad de Redes Sociales 📱🧠 Protege la información personal y las cuentas de los usuarios en plataformas como Instagram, TikTok o YouTube. Investiga ataques de phishing, previene el robo de cuentas y diseña mejores configuraciones de privacidad. Reunión del Club de Tecnología Después de Clases Jazmín entra al salón sonriendo, con su cuaderno en la mano y su cabello rizado recogido en un moño. Un grupo de unas 10 chicas de diferentes orígenes, entre 12 y 17 años, la esperan con bocadillos y mentes abiertas. Jazmín: ¡Hola a todas! Me alegra mucho verlas de nuevo. Antes de empezar, levanten la mano si han publicado algo en internet en las últimas 24 horas. (La mayoría levanta la mano. Una chica levanta ambas manos.) Jazmín (riendo): ¿Dos manos? ¿Qué estabas publicando? ¡Cuéntanos! Layla (13, juguetona): Un video de baile y un “Arréglate Conmigo” de esta mañana. ¡Me sentía fabulosa! Jazmín: ¡Yesss, confianza! ¡Me encanta! Ahora dime… ¿revisaste el fondo antes de publicar? Layla (pausa): Um… ¿creo que sí? Espera—mi número de casa podría haber salido en el buzón detrás de mí. Jazmín (con cariño): Eso es real. Pasa. Pero hablemos de por qué eso no es solo un detalle—es personal. Es información de ubicación. Si alguien quisiera encontrarte… podría hacerlo. Destiny (14): ¿Como esas personas que descubren dónde viven las celebridades? Jazmín: Exactamente. Pero tú también eres la estrella de tu historia. No necesitas un millón de seguidores para que alguien esté mirando. La seguridad comienza con proteger lo que es tuyo—como tu dirección, tu número de teléfono, y hasta tu correo electrónico. Imani (16, levantando la mano): De hecho, algo me pasó el año pasado. Hablaba con alguien en línea que parecía chévere—era gracioso, siempre elogiaba mi ropa. Pero luego me preguntó a qué escuela iba… y se lo dije. (El salón se queda en silencio.) Imani (con voz temblorosa): Resulta que era un hombre adulto. Ni siquiera se acercaba a ser un adolescente. Mi mamá se enteró después de que él me mandó un mensaje raro para vernos después de la práctica. Estaba tan avergonzada y asustada. Me sentí tonta. Jazmín (suavemente): Imani, gracias por ser valiente. No eres tonta. Confiaste—y eso es diferente. Eso le podría pasar a cualquiera. Me alegra que estés bien. (Algunas chicas se emocionan. Una abraza a Imani. Jazmín se lleva la mano al pecho.) Marisol (15): Espera, entonces… ¿el correo electrónico también es algo importante? Yo pensaba que solo era para el spam. Jazmín: ¡Buena pregunta! El correo electrónico es como la llave de tu vida digital. Si alguien accede a él, puede cambiar tus contraseñas, leer tus mensajes personales, incluso hacerse pasar por ti. Tiana (12): ¡Eso le pasó a mi prima! Alguien hackeó su correo y mandó cosas raras a su profesora. ¡Casi la suspenden! Jazmín: ¿Ven? Esa es una consecuencia real. Ya sea tu número, tu dirección o una conversación en línea—cada pedazo de información es como una pieza de rompecabezas. No dejes que extraños completen tu rompecabezas. Jazmín (aligerando el ambiente): Ok, vamos a hacer una prueba rápida. Yo digo la información—ustedes digan “¡Mantenlo en privado!” si no deberíamos compartirlo. ¿Dirección de casa? Chicas: ¡Mantenlo en privado! ¿Número de teléfono? Chicas: ¡Mantenlo en privado! ¿Tu segundo nombre y tu color favorito como contraseña? Layla: ¡Mantenlo en privado! Pero también… mala contraseña, hermana. (Risas llenan el salón.) Jazmín: ¿Verdad? ¡No lo hagamos fácil! Y miren—no estoy diciendo que nunca compartan nada. Estoy diciendo: compartan con inteligencia. Pregúntate: “¿Quisiera que alguien que no conozco vea esto?” Imani (sonriendo un poco): Ahora me pregunto: “¿Jazmín aprobaría esto?” (Todas vuelven a reír, y Jazmín se limpia una lágrima mientras ríe.) Jazmín: Las quiero. Pero más que nada, quiero que estén seguras. Cuando se muestren en línea, que sea en sus propios términos—no en los de otra persona. ¿Entendido? Todas las chicas: ¡Entendido! ✨ Información Personal y Seguridad en Línea 🧠 Resumen Rápido En la historia de hoy, Jazmín se reunió con un grupo de chicas para hablar sobre cómo mantenerse seguras en internet. Hablaron sobre la información personal, el peligro de extraños y ejemplos reales de lo que puede pasar cuando la gente comparte demasiado. ✍🏽 Preguntas para Reflexionar y Escribir
🔐 Actividad Interactiva: Auditoría de Seguridad en Redes Sociales y Reto de Edición
Objetivo: Identificar, editar o eliminar Información de Identificación Personal (IIP) de imágenes y videos compartidos o almacenados digitalmente. 📝 Instrucciones Paso a Paso1. Trabajen en equipo Formen pareja: cada niña trabajará con su madre, tutora o mentora. Esta es una oportunidad para enseñar y aprender juntas. Necesitarán trabajar desde su teléfono, tableta o computadora portátil. 2. Buscar y Auditar: Escaneo de Seguridad 🔍Tiempo: 15–20 minutos Revisen los siguientes lugares en busca de fotos o videos que puedan incluir Información de Identificación Personal (IIP):
3. Decidan: Borrar, Editar o Mantener con Precaución 🧠Con cada imagen/video de la lista, decidan:
4. Editen como unas profesionales: Difuminar, Recortar y Cubrir 🛠️¡Ahora es el momento de editar esas imágenes/videos! Usen las herramientas de edición del teléfono o aplicaciones gratuitas como:
5. Ronda Extra: Práctica con Imágenes de Ejemplo 📸Si no encontraron imágenes personales con IIP, seleccione “fotos de práctica” para practicar sus habilidades de edición. 6. Reflexionar y Compartir: ¿Qué aprendimos? 💬Respondan juntas estas preguntas en su diario digital o bloc de notas:
|
AuthorEsta publicación de blog fue creada a través de un esfuerzo colaborativo, incorporando valiosas ideas de los colaboradores, la ingeniería de indicaciones y la edición de la Dra. Jordan, y la asistencia de ChatGPT y Gemini para generar y refinar el contenido. Archives
August 2025
Categories |
RSS Feed