Este módulo es un recurso para los catedráticos 

 

Estructura de clase recomendada

 

La siguiente es una estructura recomendada para la clase. Los estudiantes deben completar las lecturas requeridas antes de venir a clase. La clase tiene como objetivo reforzar lo que aprendieron con las lecturas y los ejercicios están diseñados para aplicar lo que aprendieron en dichas lecturas. El siguiente desglose está diseñado con base en una clase de tres horas. Los docentes pueden adaptar la estructura en función de sus necesidades y los horarios de la clase.

Introducción a la clase y logros de aprendizaje

Exposición (10 minutos):

  • Brindar una breve introducción a la clase y sus contenidos
  • Identificar y discutir los logros de aprendizaje de la clase
 

Privacidad: Qué es y por qué es importante

Exposición (15 minutos):

  • Debatir sobre la privacidad y su importancia como derecho humano
 

Privacidad y seguridad

Exposición (15 minutos):

  • Identificar y evaluar críticamente la relación entre seguridad y privacidad

[Opcional: Haga que los estudiantes completen la «Tarea n.° 1: ¿Seguridad, privacidad o ambas?» en la sección de «Evaluación del estudiante» de este módulo antes de la clase, y que hablen sobre sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].

Discusión en clase (20 minutos):

[*Recordatorio: Los estudiantes necesitan prepararse para este ejercicio antes de venir a clase].

[Opcional: Haga que los estudiantes completen el «Ejercicio n.° 4: Herramientas garantes de la privacidad» (en la sección de «Ejercicios» de este módulo antes de la clase, y haga que discutan sobre sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].

 

Delitos cibernéticos que comprometen la privacidad

Discusión en clase (20 minutos):

  • Identificar y evaluar el impacto de los delitos cibernéticos sobre la privacidad

Discusión en clase (20 minutos):

En la sección de «Ejercicios» de este módulo hay un ejercicio individual titulado «Ejercicio n.° 1: Juguetes del internet de las cosas (IdC)». Use las preguntas en el ejercicio para facilitar la discusión sobre el tema.

[*Recordatorio: Los estudiantes necesitan revisar los enlaces y videos para prepararse para este ejercicio antes de venir a clase].

 

Pausa

Tiempo: 10 minutos

 

Legislación sobre la protección de datos y leyes sobre la notificación de filtraciones de datos

Exposición (30 minutos):

  • Sondear y evaluar leyes específicas sobre la protección de datos y notificación de filtraciones

[Opcional: Haga que los estudiantes completen la «Tarea n.° 2: Leyes regionales sobre protección de datos: una evaluación» en la sección de «Evaluación del estudiante» de este módulo y que debatan sus hallazgos durante la clase. Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o simplemente ir preparados para debatirlos en clase]. 

Discusión en grupo del ejercicio (20 minutos):

En la sección de «Ejercicios» de este módulo, hay un ejercicio grupal titulado «Ejercicio n.° 2: Leyes nacionales de protección de datos: una evaluación». Haga que los estudiantes presenten sus hallazgos.

[*Recordatorio: Los estudiantes necesitan prepararse para este ejercicio antes de venir a clase].

[Opcional: Pida a sus estudiantes que completen la «Tarea n.° 3: Términos de servicio y consentimiento» en la sección de «Evaluación del estudiante» de este módulo y que discutan sobre sus hallazgos durante la clase.

Los estudiantes pueden entregar un resumen de una a tres páginas de sus hallazgos o venir preparados para discutir sus hallazgos en clase].

 

Aplicación de las leyes de protección de la privacidad y datos

Exposición (20 minutos):

  • Evaluar críticamente las prácticas de aplicación de la protección de datos y recomendar maneras efectivas para proteger los datos
 
 Siguiente: Lecturas principales
Volver al inicio