DINÁMICAS DE AGRUPAMIENTOS PARA TRABAJAR EN EQUIPO

En la mayor parte de las ocasiones no vamos a poder elegir con quién vamos a trabajar, por ello es muy importante desarrollar habilidades que nos permitan trabajar con cualquiera. La asertividad, la flexibilidad cognitiva y las habilidades sociales en general nos permitirán adquirir este super poder.

Es por ello que veo muy interesante plantear dinámicas que nos permitan crear equipos esporádicos o estables basados en el azar e incluso nos ofrezcan la posibilidad de analizar cómo conseguiríamos ser más eficaces si hubiéramos realizado estos agrupamientos valorando los talentos y habilidades de las personas que los componen.

En mi caso me gusta utilizar una dinámica que llamo «Master Chef. Education Edition» con el permiso de la productora dueña del famoso programa televisivo.

¿En qué consiste?

Se plantea al alumnado que vamos a demostrar nuestros conocimientos culinarios y nuestra creatividad. Comenzando repartiendo al azar unas tarjetas en las que encontraremos fotos de diferentes alimentos. Posteriormente se le propone que el alumnado encuentre otros cuatro alimentos (personas) con los que pueden elaborar un plato de alta cocina. Una vez encuentre los alimentos (personas que portan la tarjeta) con los que mejor case deberán reunirse en equipo, empezarán presentándose y conociéndose si aún no se conocen previamente y posteriormente deberán crear un plato exquisito con los ingredientes que les han tocado (pudiendo agregar algún otro que les falte en la descripción del plato). Además, deberán pensar en cómo «vender» su plato, intentando que sea tan atractivo que nos apetezca comprarlo y ponerle un nombre y luego defenderlo públicamente. El resto de estudiantes que no forman parte del grupo escribirán en un papel cuánto pagarían por ese plato y se sumarán las cantidades pudiendo elegir el plato más exitoso de la clase. El equipo ganador recibirá una recompensa.

Fuente: Imagen propia.

Una vez configuramos los equipos realizaremos actividades de autoconocimiento para evaluar las potencialidades del equipo, recordando al alumnado «la suma de las partes es más que el todo»  y configuraremos nuestro análisis DAFO como equipo para alcanzar los objetivos de aprendizaje.

Con esta dinámica trabajamos la creatividad compartida y la competencia lingüística y ejercitamos las habilidades sociales. Además, desarrollamos la inteligencia emocional y el concepto de equipo de trabajo.

Espero que os haya resultado útil este recurso, a mi me suele ofrecer muchas oportunidades de aprendizaje y !el alumnado se divierte aprendiendo!

Y si lo pones en práctica no olvides comentar cómo te ha ido en este post.

UNA PROPUESTA FORMATIVA: TWITTER COOPERATIVO

Las redes sociales han supuesto una revolución en cuanto a la forma en la que nos comunicamos y nos relacionamos. Son una fuente de aprendizaje informal esencial que nos permite generar espacios de inteligencia colectiva, son una pieza esencial de las redes personales de aprendizaje, elemento clave en nuestro PLE, por ello, considero que como docentes no podemos darle la espalda a este recurso y debemos incorporarlo como propuesta en el aula.

En este sentido, desde hace cuatro cursos escolares venimos trabajando una dinámica que me he atrevido a llamar «twitter cooperativo», dado que es una actividad que he diseñado y creado yo misma. La actividad propone al alumnado que se cree un perfil “profesional” en la red social, un perfil que usaremos para compartir aprendizajes. Aprovechamos para conocer el concepto de “identidad 2.0” y el de “marca personal” y, en clase, previamente analizamos las ventajas y los peligros del uso de las redes sociales. Posteriormente, les propongo que cada día, en clase, escriban un tuit compartiendo sus aprendizajes. Para poder recopilar los tuits, en nuestro caso, añadimos el hashtag #fpvisiblefpdecalidad.

Las indicaciones para realizar la tarea que les proporciono son las siguientes:

“En concreto, deberemos escribir un tuit por actividad que realicemos. Los tuits pueden ser:

        1. Descriptivos: definiendo qué estamos haciendo en las clases, cómo estamos aprendiendo o qué estamos aprendiendo.
        2. De opinión: compartir la opinión o la emoción que nos genera las actividades.
        3. De relación con la vida: reflexionando sobre cómo nos puede ayudar lo aprendido para el día a día. “

 

Trimestralmente, recopilamos los tuits generados y elegimos los tuits que mejor representan un resumen de las experiencias y aprendizajes vividos.

Como podéis observar, pedimos tres tipos de tuits, estos tuits exigen al alumnado diferentes procesos cognitivos (siguiendo la taxonomía de Bloom), permiten desarrollar su competencia lingüística y competencia digital y trabajan la metacognición.  

Además, generamos inteligencia colectiva y desarrollamos habilidades de pensamiento y de espíritu crítico, y, por último, es una actividad que nos permite evaluar nuestra práctica docente y es muy divertida.

¿Te animas a ponerla en práctica?

 

 

 

Redes sociales: una oportunidad de aprendizaje.

Hoy en día, las redes sociales se sitúan como un espacio cibernético indispensable tanto a nivel personal como empresarial. A nivel personal nos conectan con amistades, familiares y personas con nuestros mismos intereses y a nivel empresarial suponen una de las herramientas más importantes del marketing en el siglo XXI.

En el año 2020 casi 43 millones de personas se conectaron diariamente a Internet, más de un 4% con respecto al año anterior, empleando casi 6 horas cada día. Un 62% utilizaron y utilizan las redes sociales, lo que equivale a 29 millones de personas, pasando casi 2 horas diarias en estas plataformas. Según el Estudio Anual de Redes Sociales de 2020 realizado por IAB Spain, Facebook desciende en su uso en un 6% y la red social que más crece es TikTok donde dicen que lo usan un 16% frente a un 3% del año pasado. En España el 87% de los internautas utilizan las Redes sociales. ¿Podemos dar la espalda a esta realidad?

Pero ¿Qué son las redes sociales?

En sentido amplio una red social es una estructura social formada por personas o entidades conectadas y unidas entre sí o por algún tipo de relación o interés común. El término se atribuye a los antropólogos británicos Alfred Radcliffe-Brown y John Barnes.

Según Isabel Ponde-k-idatzia las redes sociales online son estructuras sociales compuestas por un grupo de personas que comparten un interés común, relación o actividad a través de Internet, donde tienen encuentros sociales y se muestran las preferencias de consumo de información mediante la comunicación en tiempo real, aunque también puede darse la comunicación diferida.

Para ser considerada una red social debe:

      1. Ser una red de contactos.
      2. Ofrecer la creación de un perfil.
      3. Permitir interactuar.
      4. Ofrecer funcionalidades para interactuar con contenidos (crear, compartir y/o participar).

Cada red social tiene una temática distinta y la interacción dentro de la misma está regulada por pautas y reglas, como la privacidad y política de protección de datos. Sin embargo, todos comparten dos elementos imprescindibles al hablar de la importancia de las redes sociales: la comunicación y el traslado de información.

Es una realidad que nuestros alumnos y alumnas utilizan las redes sociales, por tanto, no podemos dar la espalda a esta realidad. Las redes sociales no son buenas o malas, depende del uso que le demos podrán ofrecer oportunidades de aprendizaje y socialización. Ofrecen un formato audiovisual muy atractivo y rico y una oportunidad para desarrollar la competencia digital de nuestro alumnado.

El uso de las redes supone una oportunidad de aprendizaje, deberemos trabajar con nuestro alumnado para conocer el funcionamiento y el impacto que tienen en nuestra identidad digital, así como los peligros ante los que podemos enfrentarnos.

También supone una oportunidad para reflexionar sobre los estereotipos que se generan en las redes, la veracidad de la información que obtenemos de ella y el modo de relacionarse a través de internet.

Pero para que las redes sociales contribuyan a nuestro proyecto educativo, es importante que valoremos las desventajas de sus usos e implementemos actuaciones para mitigarlas. El uso de las redes sociales puede llevarnos a distracciones, noticias falsas o enfrentarnos a diversos peligros, es por ello, que es imprescindible desarrollar un proyecto educativo en el que se incluya la formación e información que permita hacer un uso responsable y reflexivo de las mismas a nuestro alumnado.

Las redes sociales pueden ofrecernos múltiples funcionalidades y oportunidades de aprendizaje. Vamos a repasar algunas de las propuestas que os hacemos:

    • Utiliza las redes sociales para fomentar la participación del alumnado promoviendo actividades de trabajo en equipo y la socialización.
    • Mejora la comunicación entre familias, docentes y la propia institución educativa apoyado la identidad corporativa y las comunicaciones oficiales realizadas por otros cauces.
    • Diseña propuestas educativas que fomente la creación y consulta de recursos y contenidos de calidad en las redes sociales, enseñando a curar contenidos. Así también promocionaremos el desarrollo del espíritu crítico de nuestro alumnado.
    • Utiliza la oportunidad que nos ofrece este recurso educativo para desarrollar habilidades como la creatividad, colaboración o creatividad.
    • Desarrolla la competencia digital de tu alumnado trabajando sobre su propio entorno personal de aprendizaje.

Y recuerda que las redes sociales juegan un papel muy importante en la generación de oportunidades laborales, todo lo que publiquemos en internet formará parte de nuestra identidad digital. Las publicaciones ofrecen un mensaje intrínseco, por ello es necesario diseñar nuestro plan de acción para contribuir a desarrollar una imagen positiva en internet.

 

IDENTIDAD DIGITAL. 2.0

En tiempos de hiperconectividad, somos lo que internet dice que somos. Todas nuestras acciones nos definen, tanto nuestros me gusta, los comentarios que hacemos en publicaciones, fotos que subimos a Instagram, compras, visitas, etc.. como los comentarios que otras personas vierten sobre nosotros en la red y contribuyen a formar la percepción que los demás tienen sobre cada uno de nosotros.

Por ello, es imprescindible conocer en qué consiste la identidad digital y cómo se construye una identidad personal positiva.

Por ello, es imprescindible conocer en qué consiste la identidad digital y cómo se construye una identidad personal positiva. 

El desarrollo de las Tecnologías de la Información y la Comunicación, y en especial Internet, ha creado un nuevo escenario en el que las relaciones personales cobran protagonismo. Los servicios de Internet y la Web 2.0 (redes sociales, blogs, foros, wikis, microblogging, etc.) constituyen canales multidireccionales y abiertos, que permiten a sus usuarios lograr la máxima interacción entre ellos, a la vez que ofrecen nuevas posibilidades de colaboración, expresión y participación. En este contexto, indudablemente, el ciudadano se muestra con una serie de atributos que definen su personalidad online.

Guía para usuarios: identidad digital y reputación online, publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO. Ministerio de Industria, Energía y Turismo. Edición: Julio 2012)

 ¿QUÉ ES LA IDENTIDAD DIGITAL?

Es el conjunto de información sobre una persona u organización expuesta en internet que permite describirla en el plano digital. Todo lo que nos identifica en el entorno online.

La identidad digital o identidad 2.0 se relaciona con el concepto de «reputación online», siendo ésta última la opinión o consideración que otros usuarios tienen de la vivencia online de una persona u organización.

CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL

Según la OCDE las características de la identidad digital son las siguientes: 

1. Esencialmente social. A medida que las personas proyectan su identidad en la red la comunidad digital le caracteriza y reconocen de forma efectiva.

2. Subjetiva. Supone la percepción del yo y del nosotros que está basada en las experiencias digitales que diferentes personas construyen y que les permiten reconocerles.

3. Referencial. Una identidad es una referencia a una persona u objeto.

4. Compuesta, dado que está constituida por lo que mostramos voluntariamente y por lo que terceras personas muestran de nosotros.

5. Dinámica. Se encuentra en cambio y modificación permanente.

La identidad digital produce consecuencias y éstas pueden ser positivas o negativas. Es por ello, que es importante diseñar y controlar nuestra propia identidad digital.

IDENTIDAD DIGITAL POSITIVA

Siendo conscientes del impacto de nuestra presencia en internet es importante valorar la necesidad de crear una imagen digital positiva. Para ello, es imprescindible que analicemos el objetivo de nuestras publicaciones, reflexionar sobre el contenido que queremos compartir y la transcendencia que puede llegar a tener.

La creación de la identidad digital puede y debe ser una oportunidad para crear contenidos que favorezcan la autoestima, el autoconocimiento, así como un espacio donde poder gestionar nuestro talento y aportar valor social.

¿Cómo podemos guiar en la construcción de una identidad digital positiva?

Tenemos que indicar la importancia de no transmitir conductas o hábitos poco saludables, porque éstas pueden perjudicar la reputación digital y fomentar este tipo de actitudes entre las personas que interactúan con el contenido que compartimos.

Es importante que creemos un espacio de reflexión para que nuestro alumnado valore el impacto que tienen las publicaciones en internet y que fomentemos la protección de la privacidad y seguridad.

Reflexionar sobre la necesidad de limitar la difusión de datos personales o sensibles para evitar ser víctimas de ciberdelitos, configurar adecuadamente las opciones de privacidad personalizándolas y mejorando la seguridad, mantener privados los perfiles para que la difusión no sea indiscriminada seleccionando las amistades que aceptamos o activar el control de etiquetas para filtrar los contenidos que otras personas puedan publicar en su perfil sobre nosotros es imprescindible para construir una identidad digital positiva.

Aprender a gestionar problemas relacionados con nuestra identidad digital solicitando ayuda lo antes posible, comunicándolo a nuestros familiares, borrando los contenidos o solicitando eliminarlos, en caso de que otros los hayan publicado.

Y no olvidar recordar que las personas tienen derecho a gestionar su propia identidad digital, por tanto, nunca se puede publicar información o imágenes de los demás sin su permiso, mucho menos si estas son dañinas y/o perjudiciales hacia otras personas. Y conocer las consecuencias de publicar contenidos perjudiciales (ciberdelitos y dificultades de acceso al mercado de trabajo).

 
 

TÉCNICAS DE ESTUDIO: MEJORAR TU PRODUCTIVIDAD «TÉCNICA DEL POMODORO»

«A veces menos, es más», eso es lo que entendió Francesco Cirillo, desarrollador de software y empresario italiano, en su primer año de Universidad. En época de exámenes se enfrentaba a largas jornadas de estudio y, sin querer que esto pasara, el cerebro de Francesco no paraba de recordarle otras tareas pendientes o experiencias vividas, se desconcentraba, no conseguía ser productivo. Estando en la cocina de su casa cogió un temporizador con forma de tomate y señaló 10 minutos en los que se propuso concentrarse de pleno en la materia a estudiar. Y funcionó: obligarse a concentrarse antes de recompensarse con un descanso lo ayudó a hacer más, incluso con el tiempo de descanso. 

Fuente: Pixabay. 

Pero, ¿en qué consiste la técnica Pomodoro?

La técnica Pomodoro fue concebida a finales de 1980 y consiste en usar un temporizador para dividir el trabajo en bloques de tiempo enfocados (generalmente 25 minutos, pero podemos adaptarlos) separados por un breve descanso, generalmente recomendado de cinco minutos.

En principio se recomienda que, tras cuatro bloques de tiempo de trabajo consecutivos, se realice un descanso más largo, alrededor de 20 o 30 minutos.

A cada bloque de trabajo lo denominamos “pomodoro” en honor al temporalizador de cocina que utilizó su creador en su inicio que tenía forma de tomate.

La técnica Pomodoro es usada principalmente para incrementar la productividad en el trabajo.

¿Cómo la llevamos a cabo?

En primer lugar, prepararemos las sesiones de ‘pomodoro’ y para ello debemos listar las tareas que tenemos que realizar y clasificarlas.

    • Divide las tareas complejas: Si para un proyecto o tarea tienes que seguir muchos pasos y la planificación indica que demandará más de cinco ‘pomodoros’, divídela en tareas más pequeñas y simples. Por ejemplo, si tienes que escribir un informe, puedes crear una tarea para cada etapa del proceso de escritura: la investigación, el borrador, la redacción y la edición.
    • Agrupa las tareas pequeñas: Combina las tareas simples que demandarán menos de un ‘pomodoro’. Por ejemplo, “programar una reunión” y “responder a los emails” podrían ir en la misma sesión. Es lo que llamamos bloques de tiempo.
    • Programa sesiones ‘pomodoro’ extra: Planifica algunas sesiones ‘pomodoro’ extra por si acaso hay tareas que lleven más tiempo del esperado. Puede ser muy útil para aliviar el estrés de cumplir con los vencimientos, si te encuentras con algún inconveniente. Si al final no usas esas sesiones ‘pomodoro’ extra, puedes usarlas para capacitarte o para tareas opcionales. 

Una vez tienes este trabajo previo preparado comienzan nuestros ciclos de “pomodoro” y para ello seguiremos la siguiente ruta:

    1. Elige la tarea que vas a trabajar.
    2. Comienza un temporizador de 25 minutos (o el tiempo estimado, podemos ir incrementando el tiempo a partir de los 10 minutos si no tenemos desarrollada la capacidad de concentración). Si sientes la necesidad de hacer algo diferente al trabajo durante un período de concentración, anótalo. Con el tiempo, te entrenarás para ser más productivo durante cada pomodoro. Las distracciones internas hay que combatirlas entrenando el autocontrol. 
    3. Trabaja hasta que suene el temporizador
    4. Tómate un breve descanso de cinco minutos
    5. Cada cuatro pomodoros (períodos de enfoque), toma un descanso más largo, generalmente de 20 a 30 minutos

Debido a que toda la técnica se centra en cronometrar tus períodos de enfoque y descansos, es útil confiar en una aplicación de temporizador.

¿Y qué podemos hacer en los periodos de descanso?

Los descansos deben ser utilizados de manera inteligente. Cirillo sugiere realizar actividades muy sencillas como beber un vaso de agua, tomar un café, estirarse, etc.

Los estadounidenses usan el término NEAT (termogénesis por actividad sin ejercicio) para indicar el conjunto de actividades que no son atribuibles a una actividad deportiva específica, pero que pueden mantener nuestro metabolismo activo y quemar calorías. En cambio, es mejor no involucrarse en otros esfuerzos cognitivos cómo responder a un correo de trabajo.

Fuente: Pixabay

¿Cuáles son los beneficios de esta técnica?

Los beneficios de la técnica Pomodoro provienen de los descansos frecuentes, que ayudan a que tu mente se mantenga fresca y se reclacionan con los descansos cerebrales de los que habla la neurociencia.

Los bloqueos de tiempo enfocados también te obligan a cumplir con límites fijos, por lo que te animará a completar una tarea más rápidamente o, en el caso de una tarea grande, extenderla en varios pomodoros.

Entre los beneficios más destacados podemos señalar:

    1. Permite entrenar el control inhibitorio (función ejecutiva básica), controlar las distracciones y tu tiempo. La técnica Pomodoro te permite tomar el control de tu propio tiempo. Si una persona se te acerca en medio de un pomodoro, usa el enfoque “informar → negociar → programar → volver a llamar” para posponer la interrupción hasta que estés listo. Informa amablemente que estás ocupado, pero negocia y programa un horario en el que estarás disponible para ayudarle. Luego, cuando estés listo, invítalos a volver y hablar contigo. Cuando las distracciones son internas (correo electrónico, memes de gatos, o de repente recuerdas que es el cumpleaños de tu madre), escríbelas en un papel y llega hasta el final de tu pomodoro. Durante un descanso, puedes enviarle a esta persona un nuevo meme de gato u pedir flores para tu madre.
    2. Incrementa la responsabilidad. Al final de cada pomodoro, tómate un minuto para escribir todo lo que has logrado. Mantener un registro de tu trabajo te permitirá ser consciente de tu productividad y poder evaluar tu rendimiento.
    1. Mejorar la planificación semanal y trimestral. Además de aumentar la responsabilidad, registrar tus logros facilitará la planificación efectiva en el futuro. Con el tiempo, podrás estimar con precisión cuántos pomodoros necesitarás para completar un determinado tipo de proyecto. Te permitirá saber a ciencia cierta cuánto trabajo eres capaz de sacar en el tiempo real del que dispones y ello a su vez te permitirá poder decidir cuánto trabajo eres capaz de asumir según el tiempo que tengas disponible.
    1. Disminuir los posibles riesgos ergonómicos y psicosociales derivados de este tipo de tarea. Esta técnica te exige tomarte descansos que son beneficiosos para reducir los riesgos ergonómicos y psicosociales derivados de este tipo de tarea. Levantarse para estirar las piernas previene la aparición de dolor de espalda y hombro inducido por el escritorio. Del mismo modo, permitir que tu mente divague durante unos minutos reduce el agotamiento de la jornada, y cuando te siente bien física y mentalmente, haces más cosas.
    1. Mantener la motivación. A medida que se acerca al final de un pomodoro y tu trabajo está casi terminado, se convierte en una carrera emocionante contrarreloj para terminar antes de que se acabe el tiempo. La emoción te motiva a trabajar más rápido, incluso cuando normalmente comenzarías a disminuir la velocidad. Estas cortas explosiones de motivación se suman con el tiempo y aumentarán la cantidad de trabajo que realizas.

Repasamos lo aprendido con el siguiente recurso procedente de Youtube:

Espero que este post os haya sido de utilidad, !!dejadme comentarios sobre cómo os ha ido utilizando esta técnica!!

 

Fuentes utilizadas:

Libro: La técnica Pomodoro®: El famoso método para gestionar el tiempo que ha cambiado la vida a 2 millones de personas. Editorial: Paidos.

https://protecciondatos-lopd.com/empresas/tecnica-pomodoro/

https://www.universia.net/es/actualidad/orientacion-academica/metodo-estudio-tecnica-pomodoro-1157076.html

https://asana.com/es/resources/pomodoro-technique

PELIGROS EN LA RED

Internet nos abre un mundo de oportunidades de información y formación, pero estas funcionalidades también pueden suponer tener que enfrentarnos a riesgos.

Siguiendo a Pere Marqués, los riesgos podríamos clasificarlos según estén relacionados con la información, la comunicación, las actividades económicas o las adiciones. (http://www.peremarques.net/habilweb2.htm)

-Riesgos relacionados con la información.

        • Acceso a información poco fiable y falsa.
        • Dispersión, pérdida de tiempo.
        • Acceso de los niños a información inapropiada y nociva para su edad.
        • Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia, racismo, terrorismo,)

-Riesgos relacionados con la comunicación.

        • Bloqueo del buzón de correo.
        • Recepción de “mensajes basura”.
        • Recepción de mensajes ofensivos.
        • Pérdida de intimidad.
        • Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar, …
        • Malas compañías.

-Riesgos relacionados con las actividades económicas.

        • Estafas.
        • Compras inducidas por publicidad abusiva.
        • Compras por menores sin autorización paterna.
        • Robos.
        • Actuaciones delictivas por violación de la propiedad intelectual.
        • Realización de negocios ilegales.
        • Gastos telefónicos desorbitados.

-Riesgos relacionados con las adicciones.

        • Adicción a buscar información.
        • Adicción a frecuentar las Redes Sociales.
        • Juego compulsivo.
        • Compras compulsivas.

 

Si se materializan estos riesgos podríamos estar ante las siguientes situaciones:

·  Ciberbullying. Se trata del acoso de un menor a otro menor usando las tecnologías: Internet, móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando una persona menor de edad atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios.

· Ciberacoso o acoso cibernético. Se trata de una situación en la que una persona utiliza un perfil en internet, normalmente falso,  para amenazar y acosar anónimamente a una persona en específico. Las víctimas de acoso cibernético tienen que enfrentar problemas psicológicos que interfieren con su vida diaria (trabajo, escuela, etc.).

· Grooming. Estamos ante grooming cuando una persona adulta trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas. En ocasiones es el paso previo al abuso sexual.

·  Sexting. Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.

·  Phishing. Se trata de un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar

· Suplantación de identidad. Se trata de una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberacoso, grooming u otros delitos.

· Ciberadicción o trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

DERECHOS DE LA AUTODETERMINACIÓN INFORMATIVA.

No se si habéis escuchado hablar de los derechos de autodeterminación informativa o los derechos ARCO. La actual normativa sobre protección de datos supuso un avance para los derechos de las personas interesadas, surgiendo así el denominado  derecho a la autodeterminación informativa. 

El derecho a la autodeterminación informativa surge como respuesta a la posibilidad de un tratamiento masivo de datos. Fue construido y elaborado a partir de la sentencia del Tribunal Constitucional Federal alemán de 15 de diciembre de 1983.11. En dicha sentencia, el Tribunal configura, a partir del derecho general de la personalidad recogido en el artículo 2.1 de la Ley Fundamental de Bonn, la facultad del individuo, derivada de  la autodeterminación, de decidir básicamente por sí mismo, cuándo y dentro de qué límites, procede revelar situaciones referentes a la vida propia. Surge la necesidad de establecer jurídicamente mecanismos de protección de los datos personales frente a su uso informatizado, no tanto por el carácter estrictamente privado de éstos, sino por el peligro que supone la utilización que se haga de los mismos.

En todo caso, el derecho no comporta una patrimonialización de los datos personales, sino que es la garantía de una serie de facultades individuales que permitirán al titular llevar a cabo el control y seguimiento de la información personal registrada en soportes informáticos.

En palabras del Tribunal Constitucional español, «el contenido del derecho fundamental a la protección de datos consiste en un poder de disposición y de control sobre los datos personales que faculta a la persona para decidir cuáles de estos datos proporcionará a un tercero, sea el Estado o un particular, o cuáles puede este tercero recabar, y que también permite al individuo saber quién posee esos datos personales y para qué, pudiendo oponerse a esa posesión o no»

Podemos definir la autodeterminación informativa como la capacidad del individuo para determinar la divulgación y el uso de sus datos personales, controlar y determinar lo que los demás pueden, en cada momento, saber sobre su vida personal. Este derecho ayuda a las y los ciudadanos a proteger sus datos personales y, en ejercicio de este derecho, a autodefinirse y modular su imagen pública y reputación.

El RGPD reconoce el “derecho a la autodeterminación informativo” y lo concreta en la posibilidad de ejercer ante el responsable del tratamiento los derechos de acceso, rectificación, oposición, supresión (“derecho al olvido”), limitación del tratamiento, portabilidad y de no ser objeto de decisiones individualizadas.

Vamos a ver en qué consiste cada derecho:

    • Derecho a la rectificación: supone el derecho a obtener, sin dilación indebida del responsable del tratamiento, la rectificación de los datos personales inexactos que le conciernan o que se completen, según los fines, mediante una declaración adicional. Se deberá indicar en su solicitud a qué datos se refiere y la corrección que haya de realizarse. Además, deberán acompañar, cuando sea preciso, la documentación justificativa de la inexactitud o carácter incompleto de los datos objeto de tratamiento.
    • Derecho de supresión: derecho a obtener, sin dilación indebida del responsable del tratamiento, la supresión de los datos personales que le conciernan, cuando concurra alguna de las circunstancias siguientes:
      1. los datos personales ya no sean necesarios en relación con los fines para los que fueron recogidos o tratados de otro modo;
      2. el interesado retire el consentimiento y este no se base en otro fundamento jurídico;
      3. el interesado se oponga al tratamiento;
      4. los datos personales hayan sido tratados ilícitamente; 
      5. los datos personales deban suprimirse para el cumplimiento de una obligación legal establecida en el derecho de la unión o de los estados miembros que se aplique al responsable del tratamiento;
      6. los datos personales se hayan obtenido en relación con la oferta de servicios de la sociedad de la información
    • Derecho a la limitación del tratamiento: derecho a obtener del responsable del tratamiento la limitación del tratamiento de los datos cuando se cumpla alguna de las condiciones siguientes:
      1. se impugne la exactitud de los datos personales, durante un plazo que permita al responsable verificar la exactitud de los mismos;
      2. el tratamiento sea ilícito y las/los interesados se opongan a la supresión de los datos personales y soliciten en su lugar la limitación de su uso;
      3. el responsable ya no necesite los datos personales para los fines del tratamiento, pero el interesado los necesite para la formulación, el ejercicio o la defensa de reclamaciones;
      4. se haya ejercido el derecho de oposición al tratamiento, mientras se verifica si los motivos legítimos del responsable prevalecen sobre los del interesado.
  • Derecho a la portabilidad: derecho a recibir los datos personales que le incumban, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento sin que lo impida el responsable al que se los hubiera facilitado, cuando:
      1. el tratamiento esté basado en el consentimiento y
      2. el tratamiento se efectúe por medios automatizados.
  • Derecho de oposición: derecho a oponerse en cualquier momento, por motivos relacionados con su situación particular, a que datos personales que le conciernan sean objeto de un tratamiento. El responsable del tratamiento dejará de tratar los datos personales, salvo que acredite motivos legítimos imperiosos para el tratamiento que prevalezcan sobre los intereses, los derechos y las libertades del interesado, o para la formulación, el ejercicio o la defensa de reclamaciones.

EJERCICIO DE LOS DERECHOS.

Es importante señalar que el ejercicio es gratuito, sólo si las solicitudes son manifiestamente infundadas o excesivas (p. ej., carácter repetitivo) el responsable podrá:

    • Cobrar un canon proporcional a los costes administrativos soportados
    • Negarse a actuar 

Las solicitudes deben responderse en el plazo de un mes, aunque, si se tiene en cuenta la complejidad y número de solicitudes, se puede prorrogar el plazo otros dos meses más. El responsable está obligado a informar sobre los medios para ejercitar estos derechos y estos medios deben ser accesibles y no se puede denegar este derecho por el solo motivo de que se opte por otro medio.

Si la solicitud se presenta por medios electrónicos, la información se facilitará por estos medios cuando sea posible, salvo que el interesado solicite que sea de otro modo.

Si el responsable no da curso a la solicitud, informará y a más tardar en un mes, de las razones de su no actuación y la posibilidad de reclamar ante una Autoridad de Control. Cabe la posibilidad de que el encargado sea quien atienda tu solicitud por cuenta del responsable si ambos lo han establecido en el contrato o acto jurídico que les vincule

Se pueden ejercer los derechos directamente o por medio de tu representante legal o voluntario. Si el responsable tiene dudas sobre tu identidad, podrá solicitar información adicional para confirmar la misma como la fotocopia del DNI o pasaporte u otro documento válido que identifique a persona solicitante. Se puede utilizar la firma electrónica y si se ejercitan a través de un representante se deberá aportar el documento o instrumento electrónico que acredite la representación.

En la solicitud debe incluirse la petición, la dirección a efectos de notificaciones, fecha y firma, así como los documentos acreditativos de la petición si fuesen necesarios.

MEDIDAS BÁSICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD.

Hoy os traigo una nueva recomendación sobre ciberseguridad, en este caso las copias de seguridad.

Una de las medidas imprescindibles que debemos llevar a cabo para tratar datos con seguridad es la realización periódica de copias de seguridad de los datos. Según el artículo 32.c del RGPD las herramientas de copias de seguridad son fundamentales para recuperarse de los incidentes de seguridad, dado que las amenazas de tipo ransomware o secuestro de la información están muy extendidas y son muy dañinas, causando la indisponibilidad temporal o permanente de datos y servicios.

Por ello, se debe establecer una política de cómo se realizarán las copias de seguridad en la organización. 

A continuación os dejamos un video donde se explica cómo realizar copias de seguridad:

MEDIDAS BÁSICAS DE CIBERSEGURIDAD: CONTRASEÑAS SEGURAS.

Una de las recomendaciones básicas sobre seguridad en internet es la de establecer contraseñas seguras.

¿Qué se considera una contraseña segura?

Siguiendo la “Guía de Seguridad de las TIC CCN-STIC 821. APÉNDICE V: NORMAS DE CREACIÓN Y USO DE CONTRASEÑAS NP40” (https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/534-ccn-stic-821-normas-de-seguridad-en-el-ens-anexo-v/file.html)   las contraseñas deberán tener una longitud mínima de 8 caracteres y ser alfanuméricas.

Se recomienda la utilización de la concatenación de varias palabras para construir contraseñas largas (passphrases) cuya deducción, automática o no, no sea simple. 

Por ejemplo: “elefanteneumáticocarpeta”, incluso contemplando la presencia de espacios en blanco. Por ejemplo: “cocina televisor ventana”. También pueden utilizarse frases cortas sin sentido, tales como “blue pigs do not piss”, “los tontos huelen amarillo”, “los de aquí son cortos de nariz”, “azulín, azulado, esta contraseña me la he inventado”.

Las contraseñas no deben estar compuestas de datos propios o de otra persona que puedan ser adivinadas u obtenidas fácilmente como el uso de nombre, apellidos, fecha de nacimiento, etc, ni ser frases famosas o refranes, ni estrofas de canciones. Pero debemos encontrar el equilibrio, porque las contraseñas deben ser fáciles de recordar, hay que encontrar una solución de compromiso entre la robustez de la contraseña y la facilidad con la que podemos recordarla.

No es recomendable apuntarlas en papel o en otro procedimiento o contenedor no seguro, las contraseñas deben tener carácter secreto, no debemos comunicarla a nadie.

Es imprescindible cambiarlas con una cierta periodicidad, siendo un año razonable para su sustitución. Del mismo modo las sustituiremos antes si existe evidencia de que hubieran sido comprometidas.

Cuando cambiemos las contraseñas, no deberán ser igual a ninguna de las últimas usadas, ni estar formada por una concatenación de ellas.

No deberemos utilizar la misma contraseña para distintos servicios web o el acceso a distintos dispositivos.

MEDIDAS BÁSICAS DE CIBERSEGURIDAD: ALGUNAS RECOMENDACIONES.

Todas las instituciones educativas, independientemente de su naturaleza jurídica, deben establecer políticas internas de seguridad. Antes de proceder a ello deberán evaluar el impacto del tratamiento de datos que realizan para determinar si afecta a derechos y libertades de interesados/as y siguiendo el resultado del análisis se establecerán las medidas de seguridad adecuadas.

Así mismo, se deberá establecer un sistema efectivo de comunicación que permita el estudio y resolución de incidencias y brechas de seguridad, por ejemplo, habilitando una cuenta de correo electrónico específica.

Aunque los centros deben incorporar en sus políticas de seguridad las medidas que se adecuen al resultado del análisis, existen una serie de recomendaciones básicas que debemos cumplir en todas las instituciones educativas, especialmente en los centros públicos, en cumplimiento del código de conducta legalmente vigente.

Entre esas medidas destacamos las siguientes:

A. Debemos instalar antivirus en todos los dispositivos conectados a internet. Si bien la instalación será institucional en el caso de centros públicos y las personas funcionarias que hagan uso de los equipamientos TIC no podrán modificar el software que se encuentre instalado en los mismos.

B. Se deberán mantener actualizados tanto los antivirus como los sistemas operativos.

C. No se deberán instalar programas no autorizados.

D. Se deberán realizar copias de seguridad habitualmente.

E. Sólo abriremos correos de remitentes conocidos.

F. Deberemos proteger el wifi, para hacer seguro el wifi es imprescindible cambiar la contraseña por defecto del rúter y establecer contraseñas seguras.

G. Sólo trabajaremos en entornos seguros, no haremos uso de redes públicas cuando tratemos datos en ejercicio de nuestro cargo.

H. Deberemos utilizar contraseñas largas y alfanuméricas y diferentes para las distintas cuentas y redes sociales.

I.  Es imprescindible asegurar los dispositivos con contraseñas, PIN o información biométrica.

J.  Es recomendable encriptar y asegurar la información sensible.

K. Antes de instalar aplicaciones debemos revisar los permisos y eliminar las aplicaciones que no usemos, desinstalándolas.