top of page
Jose Abril

Si no tienes mis datos, no puedes suplantarme

"El aprendizaje puede ser descrito como un proceso en el cual las personas descubren un problema, inventan una solución a este problema, producen una solución y evalúan un resultado, que lleva, a su vez al descubrimiento de nuevos problemas" L. Epstein Cal y Mayor


Las razones para introducir el aprendizaje basado en problemas (ABP) en la enseñanza son principalmente para sumergir a los estudiantes en el conocimiento de la disciplina y para que comprendan el proceso de adquisición y construcción de conocimientos en lugar de solo aprender el contenido. Muchos estudiantes al completar sus estudios terminarán trabajando en pequeños equipos con antecedentes y experiencias dispares en la resolución de problemas. Se espera que los trabajadores funcionen eficazmente como miembros del grupo, así como que avancen en la actividad laboral de la que son conjuntamente responsables. Por lo tanto, los estudiantes deben comprender y experimentar el "trabajo" como parte de un equipo pequeño, delegar tareas, tomar decisiones conjuntas y asignar recursos.


ABP permite a los estudiantes hacer ésto al involucrarlos en el aprendizaje sobre el trabajo en equipo, adquiriendo habilidades (interpersonales, administración del tiempo, redacción de informes, comunicación y escucha activa) y experimentando una variedad de roles de miembros del equipo para lograr un resultado. Además, los otros resultados de aprendizaje deseados del uso de ABP en este contexto son: resolución de problemas, alfabetización en información (es decir, la capacidad de acceder, leer, sintetizar e interpretar información), alineación de contenido y tareas de evaluación, fomento de la motivación del estudiante y el reconocimiento de aprendizaje previo. Aunque el ABP también puede realizarse fuera del aula, la actividad que expondré a continuación la realizaremos dentro, así los diversos pasos del proceso de resolución de problemas se llevan a cabo cara a cara en grupos pequeños, en los que los estudiantes se presentan unos a otros, establecen reglas básicas, reconocen el aprendizaje previo, identifican contribuciones al aprendizaje grupal, identifican necesidades y actividades de aprendizaje y, finalmente, trabajan en el proceso de resolución de problemas. Con esto y teniendo en cuenta como funciona la memoria del ser humano, la actividad plasmada focalizará la atención en el aprendizaje y fomentará el interés para generar atención por parte del alumnado.


"Sin memorización no existe aprendizaje, ni cabe utilizar posteriormente conocimientos, información o experiencias anteriores. Vivir es recordar y se vive y se sabe cuanto se recuerda" L. Lavilla Cerdán


Las tres D del robo de identidad

La actividad colaborativa que realizaremos está orientada a que el alumnado aprenda a Disuadir, Detectar y Defenderse de un posible robo de identidad.

Comenzaremos con una tormenta de ideas para detectar el conocimiento previo del alumnado sobre la suplantación de identidad y lo que supone este riesgo.

Posteriormente se dividirá la clase en 4 grupos. Cada uno de los grupos deberá aportar 5 lugares en los que su información personal puede hacerse pública (redes sociales, correo electrónico, mensajes de whatsapp, juegos online…). Para ello dispondrán de 5 minutos.

A continuación el portavoz dará los resultados y se reflexionará sobre los contextos en los que pueden tener riesgo hacer pública información y datos personales y sobre las graves consecuencias de no preservar nuestra información y datos personales.

Para responder a las preguntas ¿habéis compartido alguna vez datos personales? ¿A través de qué medio? ¿Os ha causado algún problema? ¿qué consecuencias podría tener una suplantación en la red? ¿Cómo os daríais cuenta de que habéis sufrido una suplantación de la identidad en Internet? les pediremos a los alumnos de cada grupo que escriban una serie de datos personales de todos los miembros a través de un formulario en una aplicación informática creada para la actividad.

  • Grupo 1: Nombre y apellidos.

  • Grupo 2: Domicilio, dirección de correo electrónico, numero de teléfono.

  • Grupo 3: Color de pelo, deporte favorito, nombre de un familiar.

  • Grupo 4: Lugar de últimas vacaciones, equipo de futbol preferido.

Una vez rellenados los datos, y que todos los grupos hayan terminado, en la misma aplicación aparecerá de manera independiente a cada grupo, datos aleatorios de otros grupos y los miembros del grupo deberán adivinar de quien se trata indicándolo en la aplicación. De esta forma se puede comprobar que algunos datos, en ciertos contextos, permiten fácilmente reconocer a una persona (grupos 1 y 2). Por el contrario hay datos que dificultan más la identificación de la persona (grupos 3 y 4). El docente relacionará este ejercicio con la posibilidad de que suplante la identidad de una persona si facilitamos una u otra información en internet.

En una segunda sesión, a aquellos grupos de los cuales alguno de sus miembros hayan sido identificados (previsiblemente grupos 1 y 2), se les pedirá que salgan 5 minutos al pasillo. Los alumnos restantes ocuparán cada uno un lugar que no es el suyo e intentará dejar algún rastro, alguna huella de que ha estado haciéndose pasar por el otro compañero. Algunas huellas serán más evidentes y otras más difíciles de encontrar. Por ejemplo: realizarán un ejercicio en una libreta, cambiarán el estuche de bolsillo en la mochila, usurparán un bolígrafo, escribirán en una libreta en un color que no es el habitual… cualquier acto que suponga haber suplantado la identidad del otro alumno.

Posteriormente los alumnos del pasillo pasarán a sus pupitres y dispondrán de 10 minutos para revisar sus cosas y averiguar qué rastro ha dejado el suplantador de identidad. Seguidamente cada alumno pondrá en común qué tipo de suplantación ha sufrido, cómo se ha sentido, qué consecuencias podría tener, etc. De esta manera serán conscientes de que cualquier acto realizado en la red tiene sus consecuencias en la vida real.

Para concluir la actividad el docente presentará al alumnado la información sobre cómo podemos saber que hemos sufrido una suplantación de identidad. Accesos o usos anómalos de las cuentas, inminente desactivación o activación de algún servicio, cambio en el estado de los juegos online, son algunos de los indicios para detectar que se ha sufrido de suplantación de identidad.


Objetivos Didácticos

  • Conocer qué es la identidad digital y a qué se refiere el concepto de suplantación de identidad.

  • Aprender qué es un robo o usurpación de la identidad y a identificarla.

  • Actuar ante la suplantación de identidad, buscando ayuda ante ello.

  • Aplicar las medidas de la navegación segura en Internet junto con las orientaciones y apoyo de los mayores, que permitan prevenir el riesgo de suplantación de identidad.

  • Comportarse de una manera responsable y aplicando las normas aprendidas previamente.

  • Ser consciente de los peligros a los que estamos expuestos en la red.

  • Tomar consciencia del papel activo que el menor tiene en la prevención de una suplantación de identidad.

  • Aprender a identificar una suplantación de identidad.

  • Actuar ante una suplantación de identidad.

  • Buscar ayuda.

Metodología

La actividad se compone de una serie de tareas programadas para realizar en dos sesiones. La primera se plantea sobre el concepto de suplantación de identidad y de su prevención y la segunda sobre pautas de actuación cuando hemos sido víctima de ello. La actividad debe ser activa y participativa en todo momento y muy interactiva entre docente y alumnado, fomentando el diálogo y el aprendizaje constructivo mediante actividades lúdicas.


Una vez terminada la actividad, y gracias al pensamiento crítico del cual hablé en el anterior ensayo, los alumnos deberían saber discernir entre lo seguro y lo inseguro, las consecuencias de no actuar de manera segura y como actuar una vez que ha ocurrido un problema de seguridad. Estamos ayudando a los alumnos a ser capaces de trabajar en equipo, a estar seguros y que no les roben la identidad, pero ¿estamos evitando a que estos alumnos suplanten la identidad a otras personas? Si nos planteamos esta duda, podemos extrapolarlo en general a todo el proceso enseñanza - aprendizaje, ¿estamos haciendo lo necesario para que asimilen la enseñanza en el buen sentido y que rechacen el mal sentido? La respuesta, una vez más, bajo mi punto de vista, está en el pensamiento crítico.


Bibliografía

3 Comments


Enhorabuena Jose porque creo que has hecho un análisis muy completo de tu visión del aprendizaje por proyectos. Creo que es un método que encaja a la perfección con la difícil tarea de explicar los peligros de internet.


Si tengo que poner una pega, creo que hubiera incluido una introducción con más gancho para captar la atención del lector antes del brillante desarrollo que elaboras.


Felicitaciones.

Like

Eduardo Torres
Eduardo Torres
Dec 17, 2021

Un ensayo muy interesante y entretenido.

La actividad me parece una gran aplicación de una metodología activa para explicar de manera fácil los peligros de internet.

La metodología es perfecta para la actividad, obteniendo una serie de respuestas de los alumnos a como defenderse en internet, además de ser un problema de respuesta abierta, que como vimos en el tema de la memoria, ayudará a que recuerden lo que aprendan en la actividad.


Like

Nerea Fernández
Nerea Fernández
Dec 12, 2021

Enhorabuena por el ensayo José.


Resulta muy interesante la actividad que has planteado y, además, considero que encaja muy bien con la metodología propuesta.


Me planteo cuáles son el buen y mal sentido de la enseñanza.

Like
bottom of page