Вы находитесь на странице: 1из 2

El uso de Twitter en la docencia de Tecnologa e Informtica

La proteccin de la identidad en la red


A continuacin, se propone el uso de Twitter como herramienta de apoyo para la
enseanza de Tecnologas de la Informacin y la Comunicacin, de alumnos de 4 de
E.S.O.
En particular, se propone una actividad centrada en el Bloque 1 tica y esttica en la
interaccin en red. Dentro de ste bloque, se pretende que el alumno cumpla el
siguiente criterio de evaluacin: adoptar conductas y hbitos que permitan la
proteccin del individuo en su interaccin en la red.
Para ello, se ha diseado una actividad cuyo objetivo es el conocimiento por parte de
los alumnos de la accesibilidad de la informacin compartida en internet y,
principalmente, en las redes sociales.

Actividad propuesta: La suplantacin

Fase 1 Creacin de perfil


Para esta actividad, en primer lugar, ser necesario dividir la clase en varios grupos
(mltiplos de 3), y utilizar conjuntos de 3 grupos unidos. Pueden ser los tres tercios de
la clase. Si es necesario, se aportarn nociones bsicas de uso de twitter, cmo seguir,
cmo publicar, hashtags, etc.
Las partes (denominadas a partir de ahora, subgrupos) crearn un perfil en twitter
imaginario pero creble, de un alumno de su clase. Ser necesario crear una cuenta de
correo y todos los elementos necesarios para obtener una cuenta con un perfil
completo.
Todos los miembros del subgrupo participarn en la construccin de la personalidad de
la identidad ficticia, sin que se incurra en contradicciones. Esto se llevar a cabo
compartiendo una cantidad de datos estipulada previamente (nmero de twits, tiempo
de publicacin diaria, etc.), que pueden ser, entre otros: seguir a
instituciones/personajes famosos; retwitear hashtags sobre eventos/opiniones;
escribir twits personales; compartir artculos visitados/experiencias (apps de ejercicio
o seguimiento variado); lugares visitados, etc.
Un factor importante de la actividad es que toda la informacin deber publicarse con
los ajustes de privacidad establecidos por defecto, y aceptando todas las sugerencias
propuestas por los diversos sitios visitados.
Esta acumulacin de datos se realizar durante un tiempo determinado por parte de
todos los miembros de los subgrupos, sin incurrir en contradicciones como se ha dicho,
y de manera coherente. Es decir, se evitar seguir a personajes/instituciones
antagonistas, la aportacin de datos deber ser caracterstica de su edad, etc. Adems,
se introducirn publicaciones que los propios alumnos han realizado y que pudieran
tener en comn con el perfil falso creado.
A lo largo de la fase 1, se realizar un registro de contraseas, sitios visitados e
informacin aportada para construir la totalidad del perfil.

Fase 2 Intercambio de perfiles


En esta fase, cada subgrupo ceder toda la informacin usada para la creacin del perfil
a otro subgrupo dentro del conjunto de tres.
A lo largo de un intervalo decidido por el profesor y slo conocido por el subgrupo que
cede el perfil y el subgrupo que lo adopta, ambos subgrupos continuarn aportando
datos al ritmo acordado establecido en la fase 1.
Una vez concluido este intervalo de tiempo, el grupo al que ha sido cedido el perfil
continuar con la publicacin de informacin de manera autnoma y con el objetivo de
que el cambio de propietario sea lo ms sutil posible.
Esta aportacin se llevar a cabo hasta el final de la fase 2, que dar comienzo a la fase
final de la actividad.

Fase 3 Identificacin de suplantacin


En esta fase, el subgrupo restante que no ha intervenido en el perfil creado, tendr que
elaborar una memoria de todos los datos que puede recabar a partir de la publicacin
creada.
Deber intentar establecer a partir de qu punto se inici la suplantacin compartida
y la suplantacin total de la identidad del perfil, por parte del subgrupo al que se le
cedi.
Finalmente, deber establecer un patrn de localizacin, y prever una actividad futura,
o un lugar que se visitar en una fecha conocida.

Objetivos
Con esta actividad se pretende, de una manera muy prctica y colaborativa, que los
alumnos aprendan sobre el uso responsable de las redes sociales, as como del alcance
de los datos que se comparten en internet.
Una vez finalizada, es posible repasar distintos ajustes de privacidad que pudieron
haberse tenido en cuenta para evitar que un extrao pudiera predecir su actividad o
que pudiera hacerse pasar por l mismo, as como comentar casos reales en los que
dicha suplantacin se ha producido de manera real y sus consecuencias.

Вам также может понравиться