Cómo funciona Internet

Este breve taller ayuda a los participantes a entender la estructura de Internet y el recorrido de la información desde el usuario final hasta los proveedores de información y viceversa.

Resumen del taller

Tema: La navegación por la infraestructura de Internet, cómo viaja la información a través de ella y los posibles riesgos de la seguridad digital.

Objetivos:

  • Entender la estructura de Internet.
  • Conocer el recorrido de la información para ir del usuario final a los proveedores de información y viceversa.
  • Ser consciente de dónde se encuentran los principales riesgos de seguridad digital y qué aspecto tienen en diversos escenarios.

Resultados del aprendizaje:

  • Evaluar diferentes tipos de posibles riesgos de seguridad digital en la infraestructura de Internet.
  • Aplicar los conocimientos a contextos y escenarios personales y profesionales concretos.

Directrices generales para los instructores:

  • Este taller puede dividirse en sesiones de 30 o 40 minutos. Las pausas no están incluidas en el plan; puedes decidir cuándo asignarlas en función de tu contexto. Entre sesión y sesión, puedes añadir un breve descanso o una actividad rápida de dinamización.
  • Para las actividades de grupo, divide a los participantes en equipos de entre 3 y 5 personas. Será necesario adaptar los tiempos asignados al análisis, la evaluación y los debates posteriores a las actividades en función del número de participantes y del tamaño de los grupos. Cuando trabajen en grupo, también puedes animar a los participantes a que se asignen varios papeles con diferentes funciones, como moderar, tomar notas, cronometrar, presentar o ejercer de artista (si se requiere una presentación visual).
  • En el caso de los talleres en línea, se recomienda mostrar un cronómetro en la pantalla durante las actividades de dinamización y de grupos pequeños.
  • Siempre que sea posible, conviene adaptar los ejemplos de talleres al contexto de los participantes.

Modalidad: Talleres en línea / presenciales

Duración del taller (sin pausas): 1 hora, o 1 hora y 20 minutos si se necesita un repaso del taller «¡La seguridad es lo primero!».

Tamaño de la clase: De 6 a 24 participantes

Talleres relacionados: Este taller también puede combinarse con «La seguridad es lo primero: fundamentos de la seguridad digital preventiva».

Guía de Exponiendo lo Invisible relacionada con este taller:

Actividades y plantillas de los talleres para descargar:

Actividades de aprendizaje

Introducción (15 minutos)

Introducción al taller

Leer Observar Escuchar | 5 minutos

Instrucciones para el formador

  • Para captar la atención de los participantes, plantea una pregunta o comenta un tema relevante, una imagen, etc.

  • Preséntate y expón los objetivos del taller.

  • Opcional: Presenta la fuente del material del taller (Tactical Tech).

  • Informa a los participantes del programa que seguirá el taller.

  • Propón reglas básicas para el taller: cómo esperas que los participantes actúen y reaccionen, se respeten mutuamente, etc. Depende del tiempo que dediques a los participantes del taller, si diriges una formación más larga, también podrías considerar la posibilidad de desarrollar un código de conducta o un acuerdo compartido (más consejos en la sección de «Acuerdos compartidos» de la Guía de género y currículum de Tactical Tech).

Presentación de los participantes / Actividades para romper el hielo

Producir | 10 minutos

NOTA: Si este taller se imparte como continuación del taller «¡La seguridad es lo primero!» con el mismo grupo, esta parte no es necesaria.

Instrucciones

  • Haz una ronda rápida de presentaciones pidiendo a los participantes que respondan a un par de preguntas sobre ellos mismos, su trabajo, sus expectativas en el taller, etc.

  • Otra opción es elegir alguna actividad para romper el hielo que anime a los participantes a ser creativos, como, por ejemplo, dibujar respuestas o ideas en una pizarra en línea o, si la actividad es presencial, levantarse y realizar algunas tareas. Si necesitas inspiración, consulta la sección de «Actividades para romper el hielo» de la Guía del facilitador de Exponiendo lo Invisible.

[Opcional] Repaso de «¡La seguridad es lo primero!» (10 minutos)

NOTA: Esta sección puede añadirse si los participantes no han asistido antes al taller «¡La seguridad es lo primero!» o a cualquier otra formación básica sobre seguridad digital.

Evaluación previa

Leer Observar Escuchar | 10 minutos

Una evaluación rápida de los conocimientos de los participantes al principio de la sesión sobre los principios generales y la mentalidad del taller «¡La seguridad es lo primero!».

Instrucciones

Puedes formular varias preguntas abiertas a los participantes para hacerte una idea de sus conocimientos sobre el funcionamiento de Internet. Algunos ejemplos de estas preguntas son:

  • ¿De qué tienes que protegerte cuando usas Internet?
  • ¿Cómo eliges tus herramientas de comunicación digital?
  • ¿Usas VPN (siglas en inglés de red privada virtual)? En caso afirmativo, ¿por qué?

Comenta sus respuestas y destaca los aspectos importantes del taller «¡La seguridad es lo primero!», como por ejemplo:

  • Los riesgos: es importante evaluarlos en nuestro propio contexto.
  • Los motivos por los que elegimos las herramientas: entenderlos es igual de importante que las propias herramientas.
  • Nuestra manera de usar Internet: a menudo puede protegernos más que las herramientas de seguridad digital.
  • Las VPN: es necesario saber contra qué pueden protegernos.

La estructura de Internet (20 minutos)

Organizar la infraestructura de Internet

Leer Observar Escuchar| 20 minutos

Herramientas y materiales

Instrucciones

  • Divide a los participantes en pequeños grupos de 2 a 5 miembros.

  • Entrégale a cada grupo las tarjetas digitales, distribuidas al azar mediante el tablero en línea que prefieras (cada grupo recibe acceso a un tablero compartido), o las tarjetas físicas (si es un taller presencial) colocadas al azar en cada mesa.

  • [10 minutos] Los participantes debaten en grupos sobre cómo viaja la información a través de Internet y tratan de organizar las tarjetas basándose en un caso hipotético concreto, por ejemplo:

    • «Ana necesita abrir la página de noticias “X” en su ordenador. ¿Cómo viaja la solicitud de Ana desde el navegador de su ordenador hasta la página web? Organiza los elementos de la infraestructura de Internet en el orden que le permita a Ana realizar esta búsqueda».

NOTA: Si se lleva a cabo esta actividad de manera presencial, con tarjetas físicas, puedes pedirles a los participantes que se pongan de pie, que cada uno coja una tarjeta y que se coloquen ellos mismos en el orden correspondiente a la forma en que viajan los datos. Por ejemplo, la persona con la tarjeta del ordenador debería ser la primera en la fila; la persona con la tarjeta del wifi, la siguiente; la persona con la tarjeta de la empresa matriz del sitio web debería ser la última.

[8-10 minutos] Análisis y solución

  • Cuando se acabe el tiempo, pídele a cada grupo que presente su infraestructura de Internet y el flujo de información y que comenten dónde han encontrado dificultades, por qué y qué es lo que no sabían.

  • Si la actividad se realiza en modalidad presencial, con los participantes de pie, pídele a cada participante que describa la función de su tarjeta y por qué se ha colocado en ese orden.

  • Demuestra el orden correcto y explica cómo viaja la información a través de la infraestructura de Internet. Puedes ilustrarlo utilizando el recurso «Cómo funciona Internet». Esquemas de apoyo para el ejercicio de las tarjetas y el debate posterior.

[Opcional] Cómo funcionan las VPN (10 minutos)

Organizar la infraestructura de Internet con VPN

Leer Observar Escuchar| 10 minutos

Herramientas y materiales

Instrucciones

  • Divide a los participantes en los mismos grupos de la actividad anterior.

  • [5 minutos] Los participantes debaten en sus grupos sobre cómo funcionan las VPN y dónde se sitúan en el diagrama de los componentes.

[5 minutos] Análisis y solución

  • Describe cómo funcionan las VPN y cuándo se pueden utilizar, así como cuál es su posición en el panorama general.

  • Proporciona enlaces de clasificaciones de VPN, como por ejemplo https://www.safetydetectives.com/best-vpns/

Riesgos para la seguridad digital (20 minutos)

Explicar la seguridad digital

Leer Observar Escuchar | 20 minutos

Instrucciones

  • Explica que las vulnerabilidades de la privacidad y la seguridad digital se encuentran en cada paso del flujo de información.

  • Divide a los participantes en grupos de entre 2 y 5 miembros (pueden ser grupos nuevos o los mismos que en la actividad anterior), y asígnales una de las siguientes situaciones a cada uno:

    • Al realizar búsquedas habituales sin medidas (ni básicas ni avanzadas) de privacidad o seguridad.
    • Al usar el buscador Tor.
    • Al utilizar una red privada virtual (VPN).
    • Al utilizar tanto Tor como VPN y demás medidas.
  • [10 minutos] Pídele a cada grupo que piense en los principales riesgos para la seguridad digital en función de la situación asignada y que los apunten en una pizarra digital o un archivo compartido (si el taller es en línea) o en una hoja de papel (si es presencial).

Análisis y solución

  • Mantén un debate con los participantes sobre las medidas que pueden establecerse para evitar algunos de los riesgos, como el robo de contraseñas, la posibilidad de que intercepten archivos o comunicaciones, el riesgo de exposición a través de patrones de búsqueda, etc.

  • Explica que no todos los riesgos se pueden evitar; también depende de a qué y a quiénes nos enfrentemos y del contexto.

Fin de la sesión (10 minutos)

Actividad final: póster de conclusiones

Producir | 5 minutos

Herramientas y materiales

  • Tablero de dibujo, diapositivas o pizarra compartidos (taller en línea)
  • Pizarra o rotafolio, pósits y rotuladores (taller presencial)

Instrucciones

  • Pide a los participantes que creen un póster con las conclusiones compartiendo sus respuestas a la siguiente pregunta en la pizarra o el tablero de dibujo compartido:

    • ¿Qué conclusiones sacas del taller de hoy?
  • Dales unos minutos para escribir o dibujar sus respuestas y leer las de los demás.

Análisis y solución

  • Pon de relieve algunas de las lecciones o conclusiones de los participantes.
Conclusión

Leer Observar Escuchar | 5 minutos

Herramientas y materiales: No se requieren.

Instrucciones

  • Concluye el taller y resume el contenido.

  • Haz un repaso rápido de la sesión. Cada participante deberá decir:

    • Un aspecto que le parezca positivo de la sesión.
    • Un aspecto que mejoraría para la próxima.
  • Puedes animar a los participantes a hacer preguntas o a compartir algunos consejos finales.

  • Comparte tu información de contacto, si es pertinente, o cualquier detalle o dato complementario.

Contacto

Ponte en contacto con Exponiendo lo Invisible si:

  • Tienes alguna pregunta sobre la guía de este taller o las directrices para llevarlo a cabo.

  • Utilizas esta guía y quieres compartir comentarios y sugerencias que puedan ayudar a mejorarla.

  • Has adaptado la guía del taller a un contexto específico y quieres compartir los resultados con nosotros.

  • Quieres sugerir nuevas actividades, consejos o ejemplos que puedan añadirse a este taller.

  • Quieres compartir tu experiencia y colaborar con nosotros para crear o poner a prueba nuevos talleres.

Contacto: eti@tacticaltech.org (Clave GPG / fingerprint: BD30 C622 D030 FCF1 38EC C26D DD04 627E 1411 0C02).

Créditos y derechos de autor

CC BY-SA 4.0

Contenido producido por el proyecto Exponiendo lo Invisible, de Tactical Tech, bajo una licencia de Creative Commons Attribution-ShareAlike 4.0 International license

  • Autores del taller: A. Hayder, Wael Eskandar

  • Diseño educativo: A. Hayder

  • Edición y contenido: Christy Lange, Laura Ranca, Wael Eskandar

  • Diseño gráfico: Yiorgos Bagakis

  • Desarrollo web: Laurent Dellere, Saqib Sohail

  • Coordinación y supervisión del proyecto: Christy Lange, Laura Ranca, Lieke Ploeger, Marek Tuszynski, Safa Ghnaim, Wael Eskandar

Este recurso ha sido desarrollado como parte de la Collaborative and Investigative Journalism Initiative (CIJI) con financiación de la Comisión Europea bajo el Proyecto Piloto: Supporting investigative journalism and media freedom in the EU (DG CONNECT).

Este texto refleja la opinión del autor y la Comisión no es responsable del uso que pueda hacerse de la información que contiene.

Contenido relacionado