top of page
Isabel C.

¿Qué hago si me han suplantado la identidad?

La actividad que se va a realizar consta de una WebQuest, que es una propuesta de trabajo basado en el aprendizaje cooperativo y en procesos de indagación/investigación en Internet, que deberá realizarse en equipo a partir de la estructura que el docente ha diseñado. Ha sido ideada para que los estudiantes hagan buen uso del tiempo, se enfoquen en utilizar información más que en buscarla, y en apoyar el desarrollo de su pensamiento en los niveles de análisis, síntesis y evaluación.


Las Webquests despiertan interés porque proponen problemas y situaciones reales que llaman la atención del alumnado, además de organizar y orientar el trabajo. Esto hace que los alumnos/as potencien el pensamiento crítico, la creatividad y la toma de decisiones, y contribuyan a desarrollar diferentes capacidades llevando así a los alumnos a transformar los conocimientos adquiridos.


Tiene 6 etapas: se hace una introducción, se indica la tarea a realizar, el proceso del trabajo, los recursos necesarios (generalmente enlaces a otras páginas o recursos de la Red), los criterios de evaluación y la conclusión.


De esta manera, para mejorar el aprendizaje de los alumnos/as se va a llevar a cabo una actividad en una WebQuest, que es propuesta para el alumnado de 4º de ESO de la asignatura de TIC, que abarca el bloque 1 de la programación didáctica “Ética y estética en la interacción en red” y, esta actividad se centra en la suplantación de la identidad y sus consecuencias, con una temporalización de 1 sesión, cuyos objetivos son:

  • Identificar formas de suplantación de identidad.

  • Conocer indicios de suplantación de identidad.

  • Analizar pautas para prevenir la suplantación de identidad.

  • Analizar las consecuencias de la suplantación de identidad.

  • Dar pautas al alumnado para afrontar una situación de suplantación de identidad.

Los alumnos/as adquieren así diversas competencias como son las competencias lingüísticas, digitales, aprender a aprender, sociales y cívicas, conciencia y expresiones culturales.


1. INTRODUCCIÓN

Todas las redes sociales que no son para menores tienen una edad mínima de acceso (en la mayoría es de 14 años), sin embargo, la edad media en la que un niño recibe un móvil está entre los 10 y 12 años. En muchos casos se trata de un smartphone, lo que permite el acceso a Internet en cualquier momento.

La suplantación de identidad es el segundo de la lista de 10 peligros de las redes sociales. Es algo que pueden sufrir los adultos, pero también los adolescentes. Puede producirse cuando otra persona roba nuestra cuenta en una red social y se hace pasar por nosotros; es el caso más extremo y problemático, porque además de perjudicar nuestra imagen, tiene acceso a toda la información y datos personales de nuestra cuenta.

También puede ocurrir cuando una persona roba una foto nuestra y la usa para crear un perfil falso con nuestro nombre, de nuevo, para hacerse pasar por nosotros y publicar en nuestro nombre. En este segundo caso, las peores consecuencias se las llevará nuestra reputación online, pudiendo ocasionar problemas con otros amigos.

Figura 1: Vulnerabilidad del menor en Internet


2. TAREA

Se presentan 2 casos prácticos reales pero cada grupo trabaja sobre un caso, para el posterior debate del mismo caso de distintos grupos y mostrar también una variedad de ejemplos. Los casos son los siguientes:

Detenida una joven de 17 años por usurpar el perfil de otra persona en una red social (SER. (2010). Ciencia y Tecnología.

Una joven de 17 años ha sido arrestada en Tudela (Navarra), junto con un menor de edad que ha sido puesto a disposición del correspondiente tribunal, acusada de usurpar el perfil de una persona en una red social, publicar fotos íntimas suyas y extorsionarle.

Ambos fueron interceptados por la Policía Foral cuando recogían el dinero exigido a la víctima para devolver las claves de acceso y acusados de los delitos de usurpación de estado civil, contra la intimidad, extorsión y amenazas, según ha informado este jueves el Gobierno de Navarra en un comunicado. La víctima descubrió los hechos cuando, al intentar acceder a una red social de Internet, vio que no podía hacerlo utilizando sus claves habituales, y al entrar desde otra cuenta constató que alguien había usurpado su perfil, colgando además fotos íntimas suyas acompañadas de comentarios desagradables, por lo que presentó una denuncia.


Dos jóvenes detenidos por robar fotos de una menor y crearle un perfil falso en Internet (El mundo. (2012). Dos jóvenes detenidos por robar fotos de una menor y crearle un perfil falso en Internet.

La Guardia Civil ha detenido en Motril a dos jóvenes de 18 y 17 de edad, como presuntos autores de los delitos de usurpación de identidad y de descubrimiento y revelación de secretos a través de Internet, por usurpar la identidad de una menor a la que le crearon un perfil falso en Internet a través del que engañaban a terceras personas. El mayor ha pasado a disposición del Juzgado de Guardia y el menor a Fiscalía de Menores.

En concreto, los dos jóvenes detenidos se apoderaron de las fotografías de una menor granadina y con ellas crearon un perfil falso en la red social 'Tuenti'. Este perfil lo utilizaban para engañar a compañeros de clase. La madre de la menor, residente en la localidad granadina de Maracena, denunció que su hija había descubierto un perfil en la red social 'Tuenti' con su fotografía.

Ese perfil era de una mujer que decía ser de Motril y a la que su hija no conocía de nada. Dentro de ese perfil había más de 300 fotografías de su hija, las cuales habían sido sustraídas de un álbum de otro perfil, este auténtico y gestionado por la propia menor, en esa misma red social.


3. PROCESO

El trabajo se realizará en grupos de trabajo cooperativos de 3 personas, en los cuales los miembros de los grupos los asignará el docente, buscando que dentro del mismo grupo los componentes sean heterogéneos entre sí, mientras los grupos sean homogéneos entre ellos. La asignación de roles dentro de los grupos se gestionará por el profesor, siendo los tipos de roles a elegir:

  • Mediador: Tratará de gestionar la resolución de conflictos que puedan aparecer.

  • Portavoz: Hablará con el docente para preguntar cualquier duda.

  • Líder: Gestiona, supervisa el trabajo y motiva al resto de integrantes.

La actividad tiene una duración de 1 sesión, en la que se hará una introducción del tema que se va a tratar, para posteriormente realizar la tarea con los recursos que disponen y criterios de evaluación.


Finalmente, una vez analizadas y respondidas las cuestiones del caso práctico correspondiente a cada grupo, se realizará una puesta en común y posterior debate comparando las respuestas de ambos casos. Además, se realizará una coevaluación por parte de los compañeros/as.


4. RECURSOS



5. EVALUACIÓN

La actividad se evaluará a través de la observación de la motivación, participación y actitud del alumnado, además del análisis del caso práctico y la coevaluación de los compañeros/as mediante un formulario de Google.

  • 70% análisis del caso práctico

  • 20% observación

  • 10% coevaluación


6. CONCLUSIÓN

La actividad diseñada pretende que el alumnado sea consciente del peligro de la suplantación de identidad que se puede dar en Internet. Además de que conozca los indicios, las pautas de cómo afrontar y actuar en una situación de suplantación de identidad, cómo prevenirlo y las consecuencias que puede tener.


Reflexión y autoevaluación


Desde mi punto de vista, la actividad es motivadora para el alumnado, siendo un tema muy importante en la actualidad, ya que están con el móvil constantemente y muchos de ellos no saben los riesgos que puede haber en Internet o los que pueden causar ellos mismos. Además, al realizar la actividad con una WebQuest se hace de una manera más dinámica y el alumnado desarrolla el pensamiento crítico, aprende a ser autónomo y a indagar por internet a través de unas pautas. Por lo que, en mi opinión esta manera es adecuada para los objetivos de aprendizaje propuestos, con situaciones reales,en lugar de abordar los objetivos de manera teórica y memorística poco motivadora y atractiva.


En conclusión, la WebQuest me ha servido para estructurar la actividad a través de las diferentes etapas, pero considero que me ha resultado algo liosa la parte de la tarea y el proceso por no saber qué poner en cada etapa y que no apareciera a su vez en la otra. Además, personalmente para realizar esta actividad debería adquirir y profundizar en los conocimientos relacionados con esta actividad en relación a las recomendaciones para actuar como víctima en un caso de suplantación de identidad, transmitiendoles confianza, y ponerles ejemplos que pueden suceder en el instituto que son casos de suplantación de identidad, para que sea capaz de darles una correcta y completa retroalimentación y que ellos mismos reflexionen.


Referencias:


3 Comments


Raúl Javierre
Raúl Javierre
May 06, 2022

Actividad muy acertada. Como ha comentado Lucía, esto es desgraciadamente más común. Y no solo entre adolescentes, pues una ex-compañera mía del instituto ayer subió a Instagram unas stories pidiendo que denunciásemos una cuenta que estaba subiendo fotografías suyas. La actividad está correctamente planteada, aunque pienso que igual no da tiempo de llevarla a cabo en 50 minutos (esperar a que lleguen todos/as, pasar lista, encender los ordenadores, plantear la actividad, etc., etc.)

Like

L.Pérez
L.Pérez
Apr 06, 2022

Muy necesario tratar este tema en las aulas, parece ser que cada vez son más los casos de suplantación de identidad entre adolescentes; sin ir más lejos, el otro día comentaba un compañero de trabajo que le había ocurrido a su hijo…

Creo además que la actividad está muy bien planteada y explicada y que los alumnos la encontrarían interesante y muy enriquecedora.

Like

Che F
Che F
Mar 30, 2022

Has diseñado una buena herramienta de enseñanza - aprendizaje, con la salvedad de que la introducción debería plantearles un reto o aventura. Tal como está diseñada se parece mucho a una tarea de análisis de casos. Además, las conclusiones hay que extraerlas dialogando con el grupo sobre lo que han aprendido y las posibles aplicaciones y consecuencias. Finalizas con un buen pensadero.

Like
bottom of page