Este módulo es un recurso para los catedráticos
Ejercicios
Ejercicio n.° 1: Juguetes del internet de las cosas (IdC)
La implementación y adopción masiva de juguetes conectados al IdC suscitan inquietudes reales (no hipotéticas) respecto de la seguridad y privacidad. Estas preocupaciones se dan partir del diseño de estos dispositivos, los cuales a menudo incluyen micrófonos o cámaras, y la manera en la que funcionan, como su capacidad de conectar a Bluetooth o Wifi, funciones de GPS, recolección de vastas cantidades de datos sobre usuarios y dueños, almacenamiento de datos recolectados en la nube y divulgación de información recolectada para los fabricantes y otras partes.
Repase lo siguiente:
- Maras, M.-H. 4 ways “Internet of things” toys endanger children. The Conversation (10 de mayo de 2018).
- Connected toys pose child safety risk - Which? Investigates (duración: 1:00).
- Hacked smart toy used to order item off Amazon - Which? Investigates (duración: 0:53).
- Hacking a Furby - Which? Investigates (duración: 0:58)
- 'Smart' Toys Like 'My Friend Cayla' Raise Questions About Child Security and Safety, Today (duración: 4:17)
- Could Smart Toys Be Spying On Your Kids? NBC Nightly News (duración: 2:02)
Responde estas preguntas:
- ¿Cuáles son los riesgos de seguridad asociados con el uso de juguetes del internet de las cosas (IdC)?
- ¿Cuáles son las repercusiones sobre la privacidad por el uso de estos juguetes?
- ¿Qué medidas de privacidad desde el diseño podrían implementarse para asegurar los juguetes del internet de las cosas (IdC) y proteger los datos recolectados, almacenados, analizados y compartidos por ellos?
Ejercicio n.° 2: Leyes nacionales de protección de datos: una evaluación
Se puede acceder a las leyes nacionales de protección de datos en el siguiente sitio web que tiene una base de datos consultable sobre legislación mundial.
Se debe asignar aleatoriamente un grupo a los estudiantes para que puedan realizar la tarea antes de la hora de clase. Se debe asignar aleatoriamente un país a cada grupo.
Los alumnos deben iniciar una investigación sobre las leyes de protección de datos del país que se les asignó. Deben identificar lo siguiente:
- Ley (o leyes) nacional(es) de protección de datos
- Autoridades encargadas de la protección de datos
- Organismo o autoridades responsable de aplicar las leyes de protección de datos
- Principios de la recolección y tratamiento de datos
- Normas para la transferencia de datos y la notificación de filtraciones de datos
- Requerimientos para la seguridad de datos
Ejercicio n.° 3: Aprendizaje de la literatura y películas: repercusiones sobre la privacidad por la acumulación de datos
La privacidad, acumulación de datos, seguridad y vigilancia son temas prominentes en la literatura y el cine. En 2013, Dave Eggers escribió El Círculo, una sociedad distópica donde se anima a las personas a «volverse transparentes» como medio para llevar una «existencia auténtica». Esta total transparencia involucraba, entre otras cosas, la vigilancia de una persona transmitida a los espectadores en tiempo real durante las 24 horas del día, los 7 días de la semana. Esta novela se adaptó para una película en el año 2017.
Lea el libro o vea la película. Responde las siguientes preguntas:
- ¿Cómo se mostraba la privacidad en el libro o la película?
- ¿Es esta una representación precisa?
- ¿En qué manera se ve afectada la privacidad de la persona al «volverse transparente»?
- ¿Cuáles son las repercusiones de tecnologías como las mostradas en El Círculo?
Ejercicio n.° 4: Herramientas garantes de la privacidad
La Guía práctica para la privacidad en línea del Centro de Información sobre Privacidad Electrónica (EPIC) incluye una variedad de herramientas garantes de anonimato. Indique a los estudiantes que visiten el siguiente sitio web y revisen estas herramientas:
Hágalos acceder y utilizar alguna de estas herramientas. Los estudiantes deben estar preparados para discutir sus observaciones y hallazgos con respecto a la protección del anonimato y la privacidad del usuario con la herramienta de su elección.
Siguiente: Estructura de clase recomendada
Volver al inicio