Este módulo es un recurso para los catedráticos
Estructura de clase recomendada
La siguiente es una estructura recomendada para la clase. Los estudiantes deben completar las lecturas requeridas antes de venir a clase. La clase tiene como objetivo reforzar lo que aprendieron con las lecturas y los ejercicios están diseñados para aplicar lo que aprendieron en dichas lecturas. El siguiente desglose está diseñado con base en una clase de tres horas. Los docentes pueden adaptar la estructura en función de sus necesidades y los horarios de la clase.
Introducción a la clase y logros de aprendizaje
Exposición (10 minutos):
- Brindar una breve introducción a la clase y sus contenidos
- Identificar y discutir los logros de aprendizaje de la clase
Privacidad: Qué es y por qué es importante
Exposición (15 minutos):
- Debatir sobre la privacidad y su importancia como derecho humano
Privacidad y seguridad
Exposición (15 minutos):
- Identificar y evaluar críticamente la relación entre seguridad y privacidad
[Opcional: Haga que los estudiantes completen la «Tarea n.° 1: ¿Seguridad, privacidad o ambas?» en la sección de «Evaluación del estudiante» de este módulo antes de la clase, y que hablen sobre sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].
Discusión en clase (20 minutos):
- En la sección de «Ejercicios» de este módulo hay un ejercicio individual titulado «Ejercicio n.° 3: Aprendizaje de la literatura y las películas: repercusiones sobre la privacidad por la acumulación de datos». Use las preguntas en el ejercicio para facilitar la discusión sobre el tema.
[*Recordatorio: Los estudiantes necesitan prepararse para este ejercicio antes de venir a clase].
[Opcional: Haga que los estudiantes completen el «Ejercicio n.° 4: Herramientas garantes de la privacidad» (en la sección de «Ejercicios» de este módulo antes de la clase, y haga que discutan sobre sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].
Delitos cibernéticos que comprometen la privacidad
Discusión en clase (20 minutos):
- Identificar y evaluar el impacto de los delitos cibernéticos sobre la privacidad
Discusión en clase (20 minutos):
En la sección de «Ejercicios» de este módulo hay un ejercicio individual titulado «Ejercicio n.° 1: Juguetes del internet de las cosas (IdC)». Use las preguntas en el ejercicio para facilitar la discusión sobre el tema.
[*Recordatorio: Los estudiantes necesitan revisar los enlaces y videos para prepararse para este ejercicio antes de venir a clase].
Pausa
Tiempo: 10 minutos
Legislación sobre la protección de datos y leyes sobre la notificación de filtraciones de datos
Exposición (30 minutos):
- Sondear y evaluar leyes específicas sobre la protección de datos y notificación de filtraciones
[Opcional: Haga que los estudiantes completen la «Tarea n.° 2: Leyes regionales sobre protección de datos: una evaluación» en la sección de «Evaluación del estudiante» de este módulo y que debatan sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o simplemente ir preparados para debatirlos en clase].
Discusión en grupo del ejercicio (20 minutos):
En la sección de «Ejercicios» de este módulo, hay un ejercicio grupal titulado «Ejercicio n.° 2: Leyes nacionales de protección de datos: una evaluación». Haga que los estudiantes presenten sus hallazgos.
[*Recordatorio: Los estudiantes necesitan prepararse para este ejercicio antes de venir a clase].
[Opcional: Pida a sus estudiantes que completen la «Tarea n.° 3: Términos de servicio y consentimiento» en la sección de «Evaluación del estudiante» de este módulo y que discutan sobre sus hallazgos durante la clase.
Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].
Aplicación de las leyes de protección de la privacidad y datos
Exposición (20 minutos):
- Evaluar críticamente las prácticas de aplicación de la protección de datos y recomendar maneras efectivas para proteger los datos
Siguiente: Lecturas principales
Volver al inicio