Este módulo es un recurso para los catedráticos

Ejercicios

Ejercicio n.° 1: Juguetes del internet de las cosas (IdC)

La implementación y adopción masiva de juguetes conectados al IdC suscitan inquietudes reales (no hipotéticas) respecto de la seguridad y privacidad. Estas preocupaciones se dan partir del diseño de estos dispositivos, los cuales a menudo incluyen micrófonos o cámaras, y la manera en la que funcionan, como su capacidad de conectar a Bluetooth o Wifi, funciones de GPS, recolección de vastas cantidades de datos sobre usuarios y dueños, almacenamiento de datos recolectados en la nube y divulgación de información recolectada para los fabricantes y otras partes.

Repase lo siguiente:

  • Maras, M.-H. 4 ways “Internet of things” toys endanger children. The Conversation (10 de mayo de 2018).

Responde estas preguntas:

  • ¿Cuáles son los riesgos de seguridad asociados con el uso de juguetes del internet de las cosas (IdC)?
  • ¿Cuáles son las repercusiones sobre la privacidad por el uso de estos juguetes?
  • ¿Qué medidas de privacidad desde el diseño podrían implementarse para asegurar los juguetes del internet de las cosas (IdC) y proteger los datos recolectados, almacenados, analizados y compartidos por ellos?

Ejercicio n.° 2: Leyes nacionales de protección de datos: una evaluación

Se puede acceder a las leyes nacionales de protección de datos en el siguiente sitio web que tiene una base de datos consultable sobre legislación mundial.

Se debe asignar aleatoriamente un grupo a los estudiantes para que puedan realizar la tarea antes de la hora de clase. Se debe asignar aleatoriamente un país a cada grupo.

Los alumnos deben iniciar una investigación sobre las leyes de protección de datos del país que se les asignó. Deben identificar lo siguiente:

  • Ley (o leyes) nacional(es) de protección de datos
  • Autoridades encargadas de la protección de datos
  • Organismo o autoridades responsable de aplicar las leyes de protección de datos
  • Principios de la recolección y tratamiento de datos
  • Normas para la transferencia de datos y la notificación de filtraciones de datos
  • Requerimientos para la seguridad de datos

Ejercicio n.° 3: Aprendizaje de la literatura y películas: repercusiones sobre la privacidad por la acumulación de datos

La privacidad, acumulación de datos, seguridad y vigilancia son temas prominentes en la literatura y el cine. En 2013, Dave Eggers escribió El Círculo, una sociedad distópica donde se anima a las personas a «volverse transparentes» como medio para llevar una «existencia auténtica». Esta total transparencia involucraba, entre otras cosas, la vigilancia de una persona transmitida a los espectadores en tiempo real durante las 24 horas del día, los 7 días de la semana. Esta novela se adaptó para una película en el año 2017.

Lea el libro o vea la película. Responde las siguientes preguntas:

  • ¿Cómo se mostraba la privacidad en el libro o la película?
  • ¿Es esta una representación precisa?
  • ¿En qué manera se ve afectada la privacidad de la persona al «volverse transparente»?
  • ¿Cuáles son las repercusiones de tecnologías como las mostradas en El Círculo?

Ejercicio n.° 4: Herramientas garantes de la privacidad

La Guía práctica para la privacidad en línea del Centro de Información sobre Privacidad Electrónica (EPIC) incluye una variedad de herramientas garantes de anonimato. Indique a los estudiantes que visiten el siguiente sitio web y revisen estas herramientas:

Hágalos acceder y utilizar alguna de estas herramientas. Los estudiantes deben estar preparados para discutir sus observaciones y hallazgos con respecto a la protección del anonimato y la privacidad del usuario con la herramienta de su elección.

Siguiente: Estructura de clase recomendada
Volver al inicio