jueves, 18 de junio de 2020

NOOC. Diseño de proyectos educativos sobre seguridad en la red

Proyecto educativo sobre seguridad en la red. 
TÍTULO: IDENTIDAD DIGITAL Y LAS REDES SOCIALES EN LOS ADOLESCENTES.


A continuación está se podrá consultar toda la información de forma más detallada
1.- DESTINATARIOS: Alumnos entre 12-16 años.
2.- OBJETIVOS:
2.1.-Definir el concepto identidad digital.
2.2.- Controlar la huella digital.
2.3.- Conocer las principales amenazas. digitales: Suplantación de identidad, Ciberacoso, Sexting, Grooming.
3.- CONTENIDOS: CURSO INTEF: Diseño de proyectos educativos sobre seguridad en la red (2ª edición) 


3.1.-PROTECCIÓN DE DATOS PERSONALES  Aunque la red nos proporciona cierta sensación de anonimato, lo cierto es que proporcionamos a diario cientos de datos personales a muy diversos servicios digitales.
Lo primero que debemos tener claro es que nuestros datos personales van mucho más allá de nuestro nombre o nuestra dirección postal o electrónica. También son datos personales nuestra dirección de IP, nuestros gustos o aficiones, nuestras opiniones, nuestro historial de navegación, nuestra imagen y por ende nuestras fotos y vídeos…


Como norma general, es recomendable no dar más información personal de la necesaria, pero existen datos especialmente sensibles que debemos manejar con exquisito cuidado, ya que nos exponen en mayor medida a riesgos de suplantación de identidad, fraudes, robos o chantajes. Por ejemplo:
  • Nombre completo y DNI
  • Dirección postal completa
  • Datos de autenticación (usuario y contraseña)
  • Correo electrónico
  • Datos bancarios
  • Datos de geolocalización
  • Datos biométricos
  • Fotografías y vídeos comprometedores
Debemos además ser especialmente cuidadosos en el manejo de los datos y la información sensible de otras personas. Hay que respetar las decisiones que los demás han tomado sobre su propia privacidad y la difusión o no de su información sensible y de aspectos relacionados con lo que podría considerarse la intimidad individual aunque no tengamos constancia de que hayan tomado o no decisiones al respecto de su difusión.
3.2.- IDENTIDAD Y HUELLA DIGITAL

La identidad digital puede definirse como el conjunto de características que nos identifican dentro de la red y que se va configurando con el rastro que deja nuestro paso por internet.

Debemos ser conscientes de que cada paso que damos por la red deja una huella que, como la de Armstrong en la Luna, seguirá allí siempre. Salvo que nos afanemos mucho en borrarla y conseguirlo no siempre está tan claro. Cuando publicamos un contenido perdemos el control del mismo y no siempre podemos evitar que alguien haga una copia del mismo, la almacene y la redistribuya posteriormente, incluso aunque no sea legal. Por ello es fundamental no dejar ningún rastro que no queramos dejar o del que podamos arrepentirnos y para ello es fundamental navegar y publicar con cabeza.

Veamos a continuación una serie de recomendaciones para cuidar de nuestra identidad y huella digital:
  • Aunque internet y las redes sociales funcionan a un ritmo vertiginoso, lo primero es tomarse el tiempo suficiente para valorar si lo que queremos publicar puede tener consecuencias no deseadas de manera inmediata, a medio y a largo plazo. En este sentido debemos tener en cuenta: 
  • Si esa publicación esconde datos informales que no deseemos compartir: metadatos, información sobre nuestros gustos o conductas, sobre nuestro contexto… Las fotografías y los vídeos proporcionan gran cantidad de datos informales. 
  • Qué podría inferir una persona que de manera descontextualizada viera nuestra publicación (datos imaginarios).
  • Es imprescindible configurar adecuadamente las opciones de privacidad de las redes sociales y servicios que utilicemos siendo conscientes de a qué personas damos acceso a los distintos tipos de contenidos que publicamos, limitando el acceso a determinadas informaciones y reduciendo así el riesgo de que sean utilizadas con fines malintencionados.
  • Hemos de revisar qué permisos solicitan lo servicios en línea que usas, las aplicaciones que instalamos en nuestro smartphone o los juegos y aplicaciones que añadimos como complemento a las redes sociales. Es aconsejable además borrar las aplicaciones que no estemos utilizando. 
  • Es recomendable eliminar periódicamente los datos de navegación almacenados en nuestro navegador web o que lo configuremos para que no los almacene. 
3.3.- DERECHO A LA PROTECCIÓN DE DATOS

El Reglamento General de Protección de Datos (RGPD) protege nuestros datos personales. También aquellos que han sido proporcionados en línea.

La normativa de protección de datos permite que puedas ejercer ante el responsable del tratamiento los siguientes derechos:

Acceso. Los titulares de los datos personales tienen derecho a saber qué tipo de datos de carácter personal tiene el responsable del tratamiento, su origen, con qué finalidad se recaban y tratan, qué tratamiento se les da y los destinatarios de los datos.

Rectificación. Garantiza la certeza de los datos permitiendo corregir errores, actualizar los datos o modificar aquellos que sean inexactos o incompletos.

Supresión. Tienes derecho a que se supriman los datos que resulten ser inadecuados o excesivos. Tal y como se indica en la página de la Agencia Española de Protección de Datos “La revocación del consentimiento da lugar a la cancelación de los datos cuando su tratamiento esté basado en él, pero sin efecto retroactivo”. Este derecho conecta con con el denominado “derecho al olvido”.

Oposición. Puedes pedir que no se lleve a cabo el tratamiento de tus datos de carácter personal o que se cese en el mismo por motivos relacionados con tu situación personal.

Limitación al tratamiento. En las condiciones establecidas en el Art.18 del RGPD tienes derecho a tal limitación, que consiste, de acuerdo a la definición establecida en el art. 4, en "el marcado de los datos de carácter personal conservados con el fin de limitar su tratamiento en el futuro”

Portabilidad. El responsable del tratamiento de tus datos deberá facilitártelos si se los pides en un formato estructurado, estándar y que permita la lectura mecánica y tienes derecho a dárselos a otro servicio.

El derecho a no ser objeto de decisiones individuales automatizadas busca garantizar que los juicios jurídicos o que te afecten significativamente no sean tomados en base al tratamiento de tus datos o la elaboración de perfiles en los que, a partir de de tus datos personales se evalúen o predigan aspectos personales como puede ser tu salud, tu rendimiento en el trabajo, tu comportamiento o tus intereses personales.

Información. El responsable del tratamiento debe haberte informado del tratamiento de tus datos. La AEPD recomienda que se informe de manera resumida de la información básica en el mismo momento que se recojan tus datos personales y por el mismo medio, y que se te proporcione una información adicional más detallada de manera adecuada.

3.4.- POLÍTICA DE PRIVACIDAD Y LAS CONDICIONES DE USO ANTES DE ACEPTAR UN USO SERVICIO DIGITAL

Antes de registrarnos en cualquier servicio digital debemos preguntarnos si estamos dispuestos a ceder los datos personales que nos solicitan y a consentir que hagan determinado usos de esta información (y del resto de datos que recopilan dichos servicios sin que nos demos tanta cuenta).

Para poder tomar esta decisión de manera consciente e informada lo primero que debes hacer es saber:
  • A quién estás cediendo tus datos: nombre de la empresa, ubicación, información de contacto...
  • Qué datos van a recoger.
  • Con qué finalidad. Es decir, para qué van a utilizarlos.
  • Qué tratamiento van a dar a dichos datos.
  • Si van a compartir tus datos con otras compañías.
  • Cómo puedes ejercer tus derechos de acceso, rectificación, supresión, oposición, limitación de tratamiento y portabilidad (los veremos brevemente más adelante).
  • Si se van a realizar perfiles a partir de dichos datos personales.
  • Si se van a tomar decisiones informatizadas o no sobre dichos perfiles.
  • Durante cuánto tiempo van a conservar dichos datos.
  • Qué medidas de seguridad utilizan para proteger tus datos.
Toda esta información debe ser proporcionada por el servicio de internet que pretende recopilar nuestros datos y para conocerla es fundamental leer la política de privacidad y las condiciones de uso antes de aceptarlas.

3.5.- AMENAZAS DIGITALES. Suplantación de identidad, Sexting, Grooming.

En este apartado vamos a repasar rápidamente las principales amenazas digitales que pueden afectar a nuestro alumnado y al conjunto de la comunidad y que vimos en profundidad en el NOOC “Ante la amenaza digital, ¡actúa!".

Suplantación de identidad. La suplantación de identidad es aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien, difamarle, vender productos falsos...

La suplantación de identidad puede producirse cuando alguien consigue acceder ilegalmente a la cuenta de otra persona o cuando alguien se hace pasar por otra persona creando un perfil falso. Este segundo caso es de especial interés en el ámbito educativo ya que suele estar presente en los casos de ciberacoso.

Grooming. El grooming es el acercamiento de un adulto a un menor con fines sexuales por medios telemáticos. Normalmente existe una primera fase de establecimiento de confianza tras la cual el acosador pide imágenes de contenido sexual al menor. Una vez este se ha hecho con imágenes comprometidas de la víctima comienza un proceso de extorsión.

Contenidos potencialmente dañinos. Consideramos contenidos potencialmente dañinos a aquellos que podrían incentivar conductas problemáticas en quien los ve, como aquellos que promueven el consumo de drogas, las autolesiones o lesiones a terceros, los desórdenes alimentarios, las pseudoterapias, la discriminación, la violencia y el odio hacia ciertos colectivos… Casi la mitad de los jóvenes de 15-16 años afirman haber accedido a contenidos de este tipo en el último año.

Merecen una mención especial por su incidencia la participación en los desafíos, retos o challanges en inglés. Estas acciones virales que se mueven por redes sociales proponen a los internautas, en muchos casos, iniciativas peligrosas, como sucede en el #CarbonChallange, el #BirdBoxChallange, el #CinnamonChallange o el #KikiChallange.

3.6.- FRAUDES. El phishing y sexting.

Muchos de los fraudes telemáticos se labran utilizando una serie de técnicas derivadas de la psicología social utilizadas por ciberdelincuentes para embaucar y engañar a sus víctimas: la ingeniería social.

La ingeniera social se aprovecha de lo que podríamos llamar “vulnerabilidades humanas” para estafar a sus víctimas y se basa en el axioma de que los usuarios son el eslabón más débil de un sistema: es más fácil engañar a alguien para que te proporcione datos personales sensibles que hackear un ordenador.

El phishing es una de las estafas más extendidas. Tras suplantar la identidad de una entidad legítima como puede ser un banco, una administración pública, una red social o un servicio de cualquier tipo, el ciberdelincuente pide información personal confidencial y sensible, especialmente información bancaria con el objetivo de defraudar a la víctima.

También se basan en ingenieria social las estafas románticas en las que tras el intercambio de un montón de mensajes y, en muchas ocasiones, también archivos de contenido erótico (sexting), el ciberdelincuente que se esconde tras ese falso perfil de persona seductora y maravillosa pide a la otra parte dinero para pagar algún imprevisto o evitar la difusión de las imágenes comprometidas (sextorsión).

4.- TEMPORALIZACIÓN. Cuatro sesiones divididas en dos partes. En la primera parte se explicarán los contenidos necesarios para conocer y analizar posteriormente los conceptos e ideas claves. Y en la segunda parte se desarrollaran las actividades para afianzar los conocimientos adquiridos.
5.- ACTIVIDADES:

5.1.- DEBATE SOBRE EL DERECHO AL OLVIDO

5.2.- VIAJE EN EL TIEMPO. El alumno describe como será su "Yo Futuro" y como la huella que deja atrás puede afectarle en su futuro.

5.3.- Visualizar vídeos obtenidos de la web "pantallas am
igas" y buscar notcias relacionadas con las amenazas y fraudes digitales.

5.4.- Creamos un mural colaborativo utilizando padelt donde cada grupo pueden opiniar y reflejar sus conclusiones.

6.- EVALUACIÓN. Participar de un 75% de las sesiones y de las actividades, además de comentar la experiencia en las redes sociales.

7.- DIFUSIÓN. Redes Sociales y web del centro del centro. Departamento de Orientación, AMPA y tutorías.

No hay comentarios:

Publicar un comentario