Accede al buscador de la AEPD a través del siguiente enlace, ya pre-filtrado, para ver resoluciones en el ámbito educativo: Buscador de resoluciones de la AEPD - sector educativo. Revisa algunas de estas resoluciones y selecciona una para analizar en profundidad. Alternativamente, puedes optar por analizar una de las siguientes cuatro resoluciones previamente seleccionadas:
Primera resolución: Trata sobre el caso de un centro educativo que tiró exámenes con datos personales (nombres, apellidos, cursos y notas del alumnado) sin destruirlos adecuadamente.
Segunda resolución: Relata la denuncia contra un centro que publicó un listado de alumnos admitidos y un censo electoral en su cristalera y página web, exponiendo datos personales a cualquier viandante y usuario de la web.
Tercera resolución: Versa sobre la denuncia que realiza la Guardia Civil contra un Centro de Estudios que envió por Whatsapp a un tercero un documento en el que constaban datos personales (en concreto, nombre, apellido y DNI) de tres personas (dos de ellas menores), sin contar con el consentimiento ni el conocimiento de los afectados.
Cuarta resolución: Versa sobre la denuncia que hace un progenitor contra un centro escolar por publicar fotos de sus hijos menores sin su consentimiento. A pesar de que en un principio otorgó consentimiento expreso para que se hicieran fotos a sus hijos, decidió posteriormente revocar dicho consentimiento al entender que se habían cedido a terceros ajenos al centro indebidamente.
Las puedes usar en TIC, en tutoría, en clase de lengua o en clase de sociales:
Ciudadanía digital de Juan José de Haro Ollé. Ministerio de Educación y Formación Profesional. (aquí)
Ciberacoso (material del programa ConRed) (Ciberacoso)
Netiqueta. (aquí)
Fake news. (aquí)
DeepNews (aquí)
Fake Jobs (fakes jobs)
Delito de odio. (discurso de odio)
Guía de bolsillo para ciberactivistas (guia_bolsillo_ciberespect_ESP)
Tipos de ciberataques. enlace.
Contenidos digitales educativos positivos.
Contenidos digitales educativos positivos
Cómo ofrecer contenidos digitales educativos positivos
Estos días, los menores utilizan más Internet y, por tanto, acceden a más contenidos digitales. Es fundamental dedicar el tiempo necesario para identificar aquellos que son apropiados para nuestro alumnado y que posean un valor educativo, siendo seguros para ellos/as. ¡Te enseñamos cómo hacerlo!
Sabemos que en Internet no todo es apropiado para nuestro alumnado, por eso es necesario filtrar los contenidos que visualizan. Además, debemos inculcarles la importancia de buscar y consumir contenidos positivos y de calidad, mostrarles cómo hacerlo y fomentar así su pensamiento crítico.
Contenidos divertidos y positivos
Con la práctica, administrar los contenidos que visualizan nuestros hijos/as será mucho más fácil, centrándonos en que tengan los siguientes puntos clave:
Divertidos y educativos. Un contenido adecuado debe tener un componente educativo, que transmita enseñanzas y valores positivos, pero también atraer la atención del menor, con elementos gráficos de calidad, y personajes e historias que les gusten.
Adaptados a su madurez. Un contenido que resulta positivo para un adolescente puede no serlo para un niño/a de 5 o 6 años, y viceversa. Además, debemos tener en cuenta la madurez de cada menor. Revisa las temáticas que trata y el grado de complejidad, y piensa si es apropiado para tus hijos/as de forma individual.
Fomentan buenos hábitos. Es importante que promueva conductas saludables en los menores, como buenos hábitos de alimentación, ejercicio físico y tiempo libre.
Promueven la diversidad y el respeto. Es fundamental que transmita al menor ejemplos de buenas habilidades sociales para relacionarse con los demás, fomentando valores como la tolerancia y el compañerismo.
Cuidan su privacidad y son seguros. Comprueba que el contenido se aloja en páginas web o servicios fiables, donde no son necesarios permisos excesivos para visualizar el contenido, ni ponen en riesgo su privacidad.
Qué debemos evitar
No todos los contenidos clasificados como ‘infantiles’ en Internet pueden considerarse seguros o positivos para nuestro alumnado. Debemos revisar estos aspectos que pueden afectar a su seguridad:
Funciones de comunicación sin supervisión ni mecanismos de reporte. Debemos valorar si van a tener la posibilidad de contactar con otros usuarios/as, a través de comentarios, opiniones, mensajes privados, foros o mediante voz. En cualquier caso, es necesario revisar el uso que hacen de estas funciones, fomentando que no compartan información personal y solo las utilicen para su cometido durante el juego. Asimismo, podemos hacer uso de las opciones de control y seguridad que ofrezca el servicio.
Publicidad abusiva o de difícil identificación. Comprueba si el tipo de anuncios o la cantidad que aparece junto al contenido es apropiado para un menor, o si existe publicidad encubierta o poco transparente en los vídeos o durante el desarrollo de un juego.
Compras sin mecanismos de control parental. Muchos de los servicios de contenidos enfocados a público infantil ofrecen la opción de realizar compras desde el juego o la aplicación. Identifica si existen opciones de control o la posibilidad de bloquear esta función.
Profesorado, atento a los Virus y Malware en nuestro lugar de trabajo.
Profesorado, atento a los Virus y Malware en nuestro lugar de trabajo
Los virus informáticos se incluyen dentro de una categoría más amplia denominada malware. Se trata de programas maliciosos diseñados para infectar dispositivos sin el conocimiento o consentimiento del usuario y realizar diferentes acciones en beneficio del atacante como, por ejemplo:
Robar datos como credenciales e información de pago y datos personales.
Mostrar publicidad no deseada o fraudulenta.
Participar en una red zombi de dispositivos o botnet, controlada por el atacante, para realizar acciones maliciosas de forma coordinada.
Lanzar ataques para dañar a otra empresa o entidad, como en los DDOS (ataques distribuidos de denegación de servicio).
Descargar e instalar más malware en el dispositivo y distribuirlo entre otros dispositivos.
Minar criptomonedas, generando dinero para el atacante.
Secuestrar el dispositivo al cifrar sus datos y dejarlo inutilizable, en el caso de un ransomware, exigiendo un rescate a cambio de la falsa promesa de liberarlo.
En situación
Laura está chateando con su amigo Marcos sobre un juego de pago muy popular y él le envía una página web donde dicen que puede descargarlo de forma gratuita en el móvil. Laura ve que no se trata de la tienda oficial de aplicaciones, pero hace clic en el enlace. Le salta un aviso acerca de la instalación de aplicaciones de orígenes desconocidos, tiene ganas de probarlo y le da permiso. A partir de ese momento, experimenta pantallazos, reinicios y mensajes extraños, el último, exigiéndole un pago en criptomonedas. Ya no puede acceder a su móvil, ni siquiera reiniciándolo.
¿Qué medios se utilizan para este tipo de ataques?
Mensajes. Mediante herramientas de chat, ya sean específicas o dentro de otra aplicación como una red social o un videojuego, mensajes de texto (SMS) o correos electrónicos, se pueden facilitar archivos o enlaces con malware para infectar un dispositivo.
También el propio malware puede emplear estos medios para difundirse entre los contactos.
Descargas de aplicaciones y archivos normalmente desde páginas no oficiales, como páginas de descargas o streaming ilegal de películas, series, música o videojuegos que se ofrecen de forma aparentemente gratuita, redes P2P para compartir archivos entre usuarios o aplicaciones fuera de las tiendas oficiales como Google Play, App Store, Microsoft Store, Steam, etc.
Memorias USB y otros dispositivos externos. Los dispositivos de almacenamiento, como una memoria USB o pendrive, una tarjeta de memoria, un disco duro externo, pueden contener algún archivo infectado con un malware, especialmente cuando se utilizan en diferentes equipos compartidos, como en el centro educativo.
Páginas fraudulentas y publicidad engañosa. Aunque parece menos habitual, una página web controlada por un ciberdelincuente podría infectar un dispositivo, lanzando una descarga de un archivo, pidiendo instalar un plugin o complemento, por ejemplo, con la excusa de reproducir un contenido multimedia o, simplemente, aprovechando vulnerabilidades o fallos de seguridad en un navegador que no está actualizado.
El malware también puede redirigir la navegación del dispositivo hacia páginas de phishing ideadas para el robo de datos simulando ser una entidad oficial y de confianza como, por ejemplo, un videojuego o red social.
El riesgo no se limita a los archivos ejecutables o los instaladores de aplicaciones. En ocasiones se camufla el nombre o extensión del archivo malicioso. Incluso, hay archivos aparentemente inofensivos, como los documentos de ofimática (de procesador de texto como Word, de hoja de cálculo como Excel, etc.), que también pueden contener malware.
¿Cómo puede afectar a niños/as y adolescentes?
Daños al dispositivo. Se puede ver afectado por la carga de publicidad fraudulenta, cambios de configuración, reinicios o bloqueos sin motivo, consumo de batería y datos anormales, e incluso la pérdida del control del dispositivo.
Daños económicos. Por ejemplo, si el atacante se hace con el usuario y contraseña y accede a la información de medios de pago asociados a una cuenta online de un videojuego o si la víctima accede al chantaje de un ransomware.
Pérdida de privacidad. Con el acceso a su información, como fotografías, vídeos, archivos, que puede llevar a situaciones de suplantación de identidad, ataques dirigidos o chantajes y extorsión.
Daños a nivel psicológico y emocional. Con la ansiedad, e inseguridad causada por la situación o el temor a las posibles reacciones de su entorno.
¿Qué tipos de malware hay?
Existen diferentes tipos de malware, como por ejemplo el adware (mostrando publicidad no deseada o engañosa), spyware (que recopila información personal, bancaria y de navegación), gusanos (que buscan replicarse y difundirse), troyanos (programas maliciosos con aspecto legítimo), ransomware (que secuestran el dispositivo, solicitando el pago de un rescate), botnets o redes zombi (que infectan y controlan muchos dispositivos para que lancen ataques coordinados), entre otros.
Fomenta que los/as menores hagan un uso responsable de los dispositivos con prácticas seguras:
Mantener el sistema y aplicaciones actualizadas, para solucionar las vulnerabilidades. De lo contrario, los virus y malware podrían aprovechar esos fallos de seguridad para infectar el dispositivo.
Usar un antivirus y mantenerlo actualizado para que esté al día de los nuevos malware detectados. Así puede avisar del peligro de descargar o ejecutar un programa y se pueden programar análisis periódicos del dispositivo. Además, antes de abrirlos, se deben realizar análisis bajo demanda de cualquier archivo descargado o recibido por cualquier medio, de tarjetas, memorias USB o discos duros externos.
Descargar y acceder a archivos y aplicaciones únicamente de las tiendas oficiales. Desconfiar e ignorar otros medios que prometan funcionalidades extras, regalos o versiones gratuitas.
Desarrollar el pensamiento crítico, desconfiar de mensajes, ofertas y promociones demasiado buenas para ser verdad o bien de mensajes alarmistas que piden abrir un archivo o hacer clic en un enlace urgentemente con cualquier excusa, aunque puedan llegar desde una persona o entidad conocida. Ante alguna duda, siempre se puede contactar con el remitente por medios oficiales para contrastarlo.
Comprobar dónde llevan los enlaces antes de pulsar, asegurándose de que es la dirección oficial. Para ver esta URL en un ordenador basta con dejar el cursor unos momentos encima del enlace o en un dispositivo móvil, hacer una pulsación larga sobre el enlace. Además, conviene utilizar un analizador de URL para comprobar si el enlace es seguro.
Prestar atención a las alertas respecto a:
Posibles virus o comportamientos sospechosos, de cara a desinfectar, eliminar o aislar la amenaza (poner en cuarentena).
Páginas web y sitios de poca confianza, para salir de ellos sin iniciar sesión, ni dar información personal.
Ejecución de macros en documentos ofimáticos, rechazándola.
Petición de permisos para una aplicación, contrastando si tienen sentido o, en caso contrario, rechazándolos.
Rechazar la instalación de aplicaciones desde orígenes desconocidos.
Realizar copias de seguridad de la información y emplear otros medios de recuperación del sistema, por si se produce un fallo o un incidente de seguridad y se daña el dispositivo o se pierde información.
Cómo mejorar la Ciberconvivencia Escolar
Cómo mejorar la Ciberconvivencia Escolar
Las personas que trabajan en el centro, personal docente y no docente, así como de administración y servicios, son quienes se relacionan directamente con el alumnado, atienden a las familias, detectan y gestionan conflictos y, por lo tanto, tienen un papel clave para la mejora de la Ciberconvivencia Escolar.
En el centro educativo no basta simplemente con aprobar unas herramientas normativas o contar con solo una parte del profesorado impulsando iniciativas para la mejora de la Convivencia y Ciberconvivencia. Es necesario que todo el personal del centro, maestros/as, profesores/as, especialistas, apoyo educativo, personal de administración y servicios cuente con información completa y actualizada sobre Ciberconvivencia, procurando que tenga una orientación práctica y de aplicación inmediata desde sus diferentes responsabilidades, acompañándoles y orientándoles en el proceso.
Además de informar sobre el Plan de Convivencia y los protocolos, se pueden priorizar aspectos prácticos como las personas con las que contactar, la manera de comunicar un aviso o cómo actuar ante una situación conflictiva. En el caso de los tutores/as, puede ser interesante orientarles y hacer seguimiento sobre la aplicación de los temas de ciberconvivencia en el marco del Plan de Acción Tutorial.
Ideas para aplicarlo en tu centro educativo
Asegúrate de que la información sobre el Plan de Convivencia y los protocolos está actualizada y es accesible para todo el personal.
Pon en zonas comunes (sala de profesorado, secretaría) resúmenes visuales de los protocolos (personas de contacto, cómo actuar…).
Entrega a cada profesional (docente, apoyo, administración, servicios) una ficha resumen de Ciberconvivencia y protocolos.
Informa de las cuestiones claves en Ciberconvivencia para la tutoría y protocolos en las reuniones iniciales con personal (claustro, etc.).
Orienta el tratamiento de Ciberconvivencia (en el Plan Tutorial, de Convivencia y protocolos) en una sesión específica para tutores/as.
Incluye el tratamiento de Ciberconvivencia en sesiones de seguimiento del Plan de Acción Tutorial.
Además de contar con una información básica sobre Ciberconvivencia, y protocolos ante las problemáticas relacionadas con Internet, es necesario que el personal del centro disponga de una formación adecuada para saber abordar dentro de sus responsabilidades, los retos correspondientes en materia de Ciberconvivencia.
Así, es interesante tratar materias como la gestión de conflictos, problemas de ciberconvivencia, protocolos de actuación, competencias digitales para la ciberconvivencia (participación ciudadana, netiqueta o normas de cortesía y comportamiento en Internet, gestión de la identidad digital, protección de la salud y bienestar digital, etc.) e, incluso, competencias digitales para la ciberseguridad (protección de dispositivos e información, malware, fraudes, etc.).
Ideas para aplicarlo en tu centro educativo
Impulsa la participación del personal del centro en formación sobre Ciberconvivencia, gestión de conflictos y competencia digital.
Incluye de forma prioritaria, dentro del plan de formación del centro, la Ciberconvivencia, gestión de conflictos y competencia digital.
Promueve el desarrollo de formación en el centro liderada por el coordinador de convivencia o con apoyo externo.
Propón la creación de grupos de trabajo para la formación en Ciberconvivencia, gestión de conflictos y competencia digital.
En muchos ámbitos de la labor educativa se promueve la participación, el diálogo y la colaboración de profesionales con puntos de vista diferentes, mejorando su implicación en el proceso y enriqueciendo el resultado final. Esta perspectiva se puede aplicar igualmente en las acciones normativas sobre Ciberconvivencia.
De hecho, puede ser interesante contar con la implicación del profesorado y el personal de administración y servicios en las acciones normativas relacionadas con la ciberconvivencia, como, por ejemplo, revisando y aportando sugerencias en la redacción del Plan de Convivencia, los protocolos frente a problemáticas con implicación en línea, el Proyecto Educativo de Centro, el Plan de Digitalización, las normas de uso de TIC, el Plan de Acción Tutorial, etc.
Ideas para aplicarlo en tu centro educativo
Promueve la revisión por equipos del Plan de Convivencia y otros documentos (incluyendo PAS).
Propón la creación de grupos de trabajo para la redacción de nuevos protocolos u otros documentos.
Anima la recepción de sugerencias en todo momento, reconoce las aportaciones, tómalas en consideración e informa sobre decisiones.
El uso de dispositivos tecnológicos ha revolucionado la forma en que los estudiantes acceden a la información y participan en actividades de aprendizaje.
En este contexto, la implementación de herramientas de control parental en dispositivos educativos cobra una relevancia fundamental. Estas herramientas no solo actúan como una barrera efectiva contra el acceso a contenido no deseado, sino que también proporcionan una capa adicional de protección al limitar la interacción con contactos potencialmente peligrosos.
En este apartado, exploraremos la importancia de utilizar y configurar adecuadamente estas herramientas para garantizar un entorno educativo seguro y propicio para el aprendizaje de los estudiantes.
Aprender a buscar información de valor en Internet.
Conocer herramientas para crear contenido digital.
Creación de contraseñas seguras y proteger los datos personales.
Pautas para verificar la información que se comparte y detectar las noticias falsas.
Consejos para controlar el tiempo frente a las pantallas.
Cuidar la privacidad y las normas de comportamiento en las redes sociales.
Aprender a filtrar y buscar información de manera más efectiva.
Detectar y prevenir situaciones de ciberacoso.
Hábitos saludables de desconexión y bienestar digital.
Uso consciente y responsable de Internet y las redes sociales.
Recomendaciones sobre protección de datos, identidad digital y reputación online.
Competencias digitales para la búsqueda de empleo.