Todas las instituciones educativas, independientemente de su naturaleza jurídica, deben establecer políticas internas de seguridad. Antes de proceder a ello deberán evaluar el impacto del tratamiento de datos que realizan para determinar si afecta a derechos y libertades de interesados/as y siguiendo el resultado del análisis se establecerán las medidas de seguridad adecuadas.
Así mismo, se deberá establecer un sistema efectivo de comunicación que permita el estudio y resolución de incidencias y brechas de seguridad, por ejemplo, habilitando una cuenta de correo electrónico específica.
Aunque los centros deben incorporar en sus políticas de seguridad las medidas que se adecuen al resultado del análisis, existen una serie de recomendaciones básicas que debemos cumplir en todas las instituciones educativas, especialmente en los centros públicos, en cumplimiento del código de conducta legalmente vigente.
Entre esasmedidas destacamos las siguientes:
A. Debemos instalar antivirus en todos los dispositivos conectados a internet. Si bien la instalación será institucional en el caso de centros públicos y las personas funcionarias que hagan uso de los equipamientos TIC no podrán modificar el software que se encuentre instalado en los mismos.
B. Se deberán mantener actualizados tanto los antivirus como los sistemas operativos.
C. No se deberán instalar programas no autorizados.
D. Se deberán realizar copias de seguridad habitualmente.
E. Sólo abriremos correos de remitentes conocidos.
F. Deberemos proteger el wifi, para hacer seguro el wifi es imprescindible cambiar la contraseña por defecto del rúter y establecer contraseñas seguras.
G. Sólo trabajaremos en entornos seguros, no haremos uso de redes públicas cuando tratemos datos en ejercicio de nuestro cargo.
H. Deberemos utilizar contraseñas largas y alfanuméricas y diferentes para las distintas cuentas y redes sociales.
I. Es imprescindible asegurar los dispositivos con contraseñas, PIN o información biométrica.
J. Es recomendable encriptar y asegurar la información sensible.
K. Antes de instalar aplicaciones debemos revisar los permisos y eliminar las aplicaciones que no usemos, desinstalándolas.
Se acercan las primeras reuniones con las familias y el encuentro con nuestro alumnado mayor de edad, por ello he querido hacer esta entrada en la que resumo nuestras obligaciones de información en relación a la normativa vigente de protección de datos que espero que os sea de utilidad.
Es importante recordar que los centros educativos van a realizar tratamientos de datos legitimadas por tres circunstancias diferentes y esto va a suponer que se desplieguen distintos efectos jurídicos (obligaciones y derechos).
Vamos a repasar las distintas posibilidades:
Tratamiento de datos legitimado por una norma con rango legal. La mayoría de las actividades de tratamiento de datos que desarrollan los centros educativos se realizan bajo la legitimación que le ofrece una norma con rango legal, por lo tanto, no requieren consentimiento expreso e informado. El artículo 27.1 de la Constitución Española reconoce el derecho fundamental a la educación y este derecho implica una necesaria actividad administrativa y su consecuente tratamiento de datos personales. Los centros educativos, ya sean de titularidad pública o privada, pueden tratar los datos personales de su alumnado que sean necesarios para el ejercicio de su función educativa y orientadora, así lo establece la Ley Orgánica de Educación, que habilita el tratamiento de los datos del alumnado con este fin desde el momento en que el alumnado se incorpora al sistema educativo. Igualmente, habilita a los centros educativos, en su caso, para que ceda datos del alumnado en caso de cambio de centro. Asimismo, la Ley Orgánica de Educación habilita a las escuelas para el tratamiento de datos de categorías especiales de datos cuyo conocimiento sea necesario para la educación y la orientación del alumnado. La Ley Orgánica de Educación legitima el tratamiento de datos personales relacionados con el origen y ambiente familiar del alumnado y su familia, características o condiciones personales, datos relativos a la patria potestad y la custodia, datos sobre resultados de la función docente y orientadora, características o condiciones personales del alumnado en cuanto sean necesarios para la función educativa, datos de matriculación del alumnado, discapacidades, enfermedades crónicas, TDAH, intolerancias alimentarias, alergias o tratamientos médicos.
Tratamiento de datos por consentimiento expreso e informado. Para todas aquellas otras funciones que no formen parte de la función docente y orientadora de los centros, será necesario contar con la base jurídica para tratar los datos correspondientes (consentimiento, contrato, interés público, etc.). (Para saber más del consentimiento informado: Consentimiento expreso e informado en protección de datos )
Tratamiento de datos legitimado por la relación contractual existente. No se requiere el consentimiento cuando se trata de datos necesarios para mantener o cumplir la relación laboral o administrativa que mantengan con el centro. Si bien, es importante señalar que rige el principio de proporcionalidad en el tratamiento (art. 5 RGPD), esto significa que se deberán tratar los datos estrictamente necesarios y proporcionales a la finalidad perseguida.
Los diferentes supuestos que legitiman el tratamiento van a generar diferentes obligaciones para los centros educativos.
En el caso de que tratemos datos por la competencia atribuida por una norma con rango de ley (función docente y orientadora, relación jurídica derivada de la matriculación, etc) deberemos informar a las familias o alumnado mayor de edad en los siguientes extremos:
de la existencia de un fichero o tratamiento de datos personales,
de la finalidad para la que se recaban los datos y su licitud, por ejemplo, para el ejercicio de la función educativa, o para difundir y dar a conocer las actividades del centro,
de la obligatoriedad o no de facilitar los datos y de las consecuencias de negarse,
de los destinatarios de los datos,
de los derechos de los interesados y dónde ejercitarlos,
de la identidad del responsable del tratamiento: el centro o la administración educativa.
Es importante recordar el principio de proactividad que exige que las instituciones que tratan datos informen adecuadamente de estos aspectos, así como, el hecho de que es la institución la que deberá contar con medios probatorios de la existencia de esta comunicación de la información y de que se ha realizado en los términos que legalmente se establecen.
¿Y a efectos prácticos sobre qué deberíamos informar a las familias o al alumnado mayor de edad al principio de curso? A menos deberíamos informar con un documento que incluyera los siguientes puntos:
Se van a tratar sus datos personales. Este tratamiento, cuando se refiere a la función docente y orientadora, responde al cumplimiento de una obligación legal por lo que no requieren su consentimiento, si bien tendrán a su disposición los derechos de autodeterminación informativa que reconoce la normativa. Si se negaran al tratamiento NO podrían obtener el servicio público que ofrecemos.
En el caso de tratamientos no contemplados en el apartado anterior, les solicitaremos el consentimiento expreso e informado. Deben saber que el consentimiento será requerido a mayores de 14 años o a tutores legales de los menores de 14.
El centro va hacer uso de las siguiente APPs y plataformas educativas que cumplen los estándares de ciberseguridad……………… con la finalidad de llevar a cabo el proyecto educativo.
Se podrán ejercitar los derechos relacionados con la protección de datos en este correo electrónico: ………… (o indicar otro método, recordando que debe ser fácil y ágil)
Recordarles que la normativa les reconoce los derechos de acceso, rectificación, oposición, supresión (“derecho al olvido”), limitación del tratamiento, portabilidad y de no ser objeto de decisiones individualizadas.
Así mismo, no olvidar que están obligados a mantener actualizados los datos personales, con especial mención a los relacionados con la guardia y custodia y la patria potestad, que deberán ser comunicados de manera inmediata al centro para velar por l@s menores implicad@s.
Y recordad debéis obtener prueba de que se ha procedido a informar de todos estos aspectos.
Este curso, en septiembre, comenzó una nueva temporada en «Llegó la Hora» en 101TV Málaga, conducido por el gran Roberto López y producido por Nadia. Hace ya unos años que comenzó esta apuesta por hablar de educación el la televisión, una idea original de Roberto y Nadia que me propusieron en 2018 colaborar con una sección de educación en la que acercáramos conceptos, reflexiones e información sobre las aulas a las familias.
Os dejo algunos de los programas:
Hablamos de FP visible, FP de calidad y de Jumanji Emprendedor.
Roberto López contacta con nuestra clase para felicitar por el Premio Educa a Mejor Docente de España de FP.
Hablamos de la visita al Ministerio de Educación.
En este programa hablamos de la visita de la Ministra de educación para participar en el proyecto FP visible, FP de calidad, de las 24 propuestas para reformar nuestro sistema educativo y cerramos con una técnica para estudiar.
¿Habéis escuchado hablar de la “marca personal”? ¿Sabéis de qué se trata?
Según Jeff Bezos, director ejecutivo de Amazon, “La marca personal es lo que dicen de ti cuando no estás en la sala”. La marca personal o personal branding supone considerarse a uno mismo como una marca comercial con el objetivo de diferenciarse y conseguir un mayor éxito profesional, es la huella que dejamos en los demás con cada acción o comunicación que llevamos a cabo y el recuerdo que tienen de nosotr@s. Se trata de la manera en la que otras personas te perciben gracias a lo que haces, transmites y expresas, tanto en el mundo offline como en el online.
Es importante ser consciente de que tu marca personal existirá independientemente de que trabajemos en ella o no, lo que la gente encuentra cuando busca nuestro nombre en Google y la idea con la que nos asocian cuando alguien pronuncia nuestro nombre es parte de esa marca personal.
¿Por qué es tan importante?
La sociedad 2.0 nos ha traído una nueva forma de buscar empleo, el antiguo curriculum ha quedad desfasado. Ya en el año 2016 el IV Informe de Infoempleo y Adecco sobre redes sociales y mercado de trabajo señalaba que el 87% de las empresas en España reconocía utilizar las redes sociales para reclutar talento y consultar la actividad de sus candidatos antes de contratarlos. Según los datos recogidos por Forbes en 2021, el 75% de los departamentos de recursos humanos buscan en Google a los aspirantes a un puesto de trabajo y el 70% reconocen haber descartado a candidatos basándose en información publicada en sus redes sociales. El 85% de las empresas aseguran que la reputación online, la marca personal de una persona aspirante, influye de algún modo en la toma de decisiones.
¿Cuál es tu marca personal?
Como ya hemos comentado todas las personas tienen marca personal, aunque no hayan trabajado en ella. ¿Sabes qué huella dejas? Vamos hacer dos ejercicios para analizarla:
Egosurfing: En primer lugar, vamos a poner nuestro nombre en los buscadores como Google y recopilar todo lo que encontramos.
Dinámica en clase. Por parejas, vamos a buscar a la otra persona y vamos a intentar definirla en un par de frases. Posteriormente vamos a presentarla al gran grupo. Una vez termine la presentación, la persona de la que hablamos confirmará o negará los aspectos que no hayan sido acertados. Hablaremos de la zona ciega y la zona de control.
¿Cómo trabajamos nuestra marca personal?
Como hemos señalado la marca personal puede ser utilizada para diferenciarse y conseguir un mayor éxito en las relaciones profesionales. Para ello, deberemos destacar y potenciar aquellos talentos que nos hacen únic@s y trabajar las cualidades por las que podemos o queremos destacar en nuestro entorno profesional en determinado momento.
Como hacen las empresas con sus productos para captar clientela y fidelizarla, deberemos analizar el mercado laboral en el que queremos insertarnos y descubrir qué se está demandando. Ante esa demanda planificaremos nuestra “propuesta de valor”: actitudes, aptitudes, habilidades, conocimientos con los que podemos contribuir a la sociedad y al mercado y diseñaremos nuestra la huella digital. Para ello vamos a seguir los siguientes pasos:
EJERCICIO DE AUTOCONOCIMIENTO. ¿Cuál es nuestro valor diferencial? ¿Qué nos hace diferentes, únic@s, relevantes como profesionales? Para ello vamos a desarrollar una actividad de autoconocimiento y analizar cuáles son esas actitudes, aptitudes, conocimientos y habilidades. Una vez tengamos el resultado de esta actividad de introspección y los datos obtenidos de nuestra investigación del mercado construiremos nuestro D.A.F.O. y el C.A.M.E. gracias a este último podremos diseñar nuestro proyecto profesional, fijarnos objetivos laborales, de formación o relacionados con experiencias.
DEFINIMOS LOS OBJETIVOS. ¿Cuál es nuestro objetivo? Seguiremos el método Kaizen para definir nuestros objetivos a medio y largo plazo.
PLAN DE DESARROLLO PERSONAL: DISEÑO DE NUESTRA MARCA.Tenemos que dar respuesta a las siguientes preguntas: ¿Cuál va a ser nuestro nombre de mercado? ¿qué términos que nos definen (tres o cuatro palabras)?. ¿Qué tipos de mensajes que queremos transmitir? ¿Qué tono (cercano, desenfadado, etc) vamos a utilizar? (Valoraremos el tono según el público y los objetivos). ¿Cuál va ser nuestra identidad gráfica (NAMING)?. ¿En qué canales vas a trabajar?
CREAR UN CALENDARIO EDITORIAL. Se trata de crear un compromiso con nosotr@s mismos. Planificarnos la asiduidad de nuestras publicaciones y el contenido de calidad de las mismas va a mejorar el control de nuestra huella digital, así como fidelizar a nuestros seguidor@s.
DIFUNDE EL CONTENIDO EN INTERNET. Elegiremos los espacios más adecuados a nuestros objetivos, se trata de establecer una estrategia de marketing y alcanzar un posicionamiento en redes sociales.
ANALIZA Y MIDE EL IMPACTO. Es muy importante evaluar nuestra estrategia, analizar si estamos obteniendo los resultados esperados y ajustar el plan si es necesario.
Y llegado a este punto ¿A qué esperas para empezar?
Es indiscutible el éxito que tienen las diferentes redes sociales, desde que en el año 2004 se creara Facebook la expansión de las redes sociales es una realidad. En el año 2020 casi 43 millones de personas se conectaron diariamente a Internet, más de un 4% con respecto al año anterior, empleando casi 6 horas cada día. Un 62% utilizaron y utilizan las redes sociales, lo que equivale a 29 millones de personas, pasando casi 2 horas diarias en estas plataformas. Según el Estudio Anual de Redes Sociales de 2020 realizado por IAB Spain, Facebook desciende en su uso en un 6% y la red social que más crece es TikTok donde dicen que lo usan un 16% frente a un 3% del año pasado.
LAS REDES SOCIALES: VENTAJAS E INCONVENIENTES.
En sentido amplio una red social es una estructura social formada por personas o entidades conectadas y unidas entre sí o por algún tipo de relación o interés común. El término se atribuye a los antropólogos británicos Alfred Radcliffe-Brown y John Barnes.
Según Isabel Ponde-k-idatzia las redes sociales online son estructuras sociales compuestas por un grupo de personas que comparten un interés común, relación o actividad a través de Internet, donde tienen encuentros sociales y se muestran las preferencias de consumo de información mediante la comunicación en tiempo real, aunque también puede darse la comunicación diferida.
Para ser considerada una red social debe:
Ser una red de contactos.
Ofrecer la creación de un perfil.
Permitir interactuar.
Ofrecer funcionalidades para interactuar con contenidos (crear, compartir y/o participar).
Es una realidad que nuestros alumnos y alumnas utilizan las redes sociales, por tanto, no podemos dar la espalda a esta realidad. Las redes sociales no son buenas o malas, depende del uso que le demos podrán ofrecer oportunidades de aprendizaje y socialización. Ofrecen un formato audiovisual muy atractivo y rico y una oportunidad para desarrollar la competencia digital de nuestro alumnado.
El uso de las redes supone una oportunidad de aprendizaje, deberemos trabajar con nuestro alumnado para conocer el funcionamiento y el impacto que tienen en nuestra identidad digital, así como los peligros ante los que podemos enfrentarnos.
También supone una oportunidad para reflexionar sobre los estereotipos que se generan en las redes, la veracidad de la información que obtenemos de ella y el modo de relacionarse a través de internet.
Pero para que las redes sociales contribuyan a nuestro proyecto educativo, es importante que valoremos las desventajas de sus usos e implementemos actuaciones para mitigarlas. El uso de las redes sociales puede llevarnos a distracciones, noticias falsas o enfrentarnos a diversos peligros, es por ello, que es imprescindible desarrollar un proyecto educativo en el que se incluya la formación e información que permita hacer un uso responsable y reflexivo de las mismas a nuestro alumnado.
USOS EDUCATIVOS DE LAS REDES SOCIALES.
Como hemos señalado en el apartado anterior las redes sociales pueden ofrecernos múltiples funcionalidades y oportunidades de aprendizaje.
Vamos a repasar algunas de las propuestas que os hacemos:
Utiliza las redes sociales para fomentar la participación del alumnado promoviendo actividades de trabajo en equipo y la socialización.
Mejora la comunicación entre familias, docentes y la propia institución educativa apoyado la identidad corporativa y las comunicaciones oficiales realizadas por otros cauces.
Diseña propuestas educativas que fomente la creación y consulta de recursos y contenidos de calidad en las redes sociales, enseñando a curar contenidos. Así también promocionaremos el desarrollo del espíritu crítico de nuestro alumnado.
Utiliza la oportunidad que nos ofrece este recurso educativo para desarrollar habilidades como la creatividad, colaboración o creatividad.
Desarrolla la competencia digital de tu alumnado trabajando sobre su propio entorno personal de aprendizaje.
Y recuerda que las redes sociales juegan un papel muy importante en la generación de oportunidades laborales, todo lo que publiquemos en internet formará parte de nuestra identidad digital. Las publicaciones ofrecen un mensaje intrínseco, por ello es necesario diseñar nuestro plan de acción para contribuir a desarrollar una imagen positiva en internet.
Y llegados a este punto ¿Qué redes sociales podemos utilizar para apoyar nuestro aprendizaje? Es importante que analicemos a qué publico queremos llegar porque cada red social tiene un “target” o usuario/a diferente, así como valorar aquellas redes que ya forman parte de la vida de nuestro alumnado.
Si el objetivo de nuestras redes sociales es compartir y visibilizar proyectos educativos y actividades realizadas en nuestro centro educativo elegiremos las redes sociales en las que se encuentre presente nuestra comunidad educativa. Como estrategia de aprendizaje sería interesante trabajar en las mismas en las que nuestro alumnado ya está presente, aportando una visión educativa.
Vamos analizar algunas propuestas para algunas de ellas:
Youtube. Ofrece múltiples posibilidades educativas. Nuestro alumnado se puede convertir en creador de contenido compartiendo aprendizajes, o en consumidor del mismo investigando. Es imprescindible diseñar estrategias para que el alumnado aprenda a buscar, filtrar y curar contenidos.
Instagram. Se trata de una red eminentemente visual que nos ofrece la oportunidad de trabajar la relación de concepto a imagen. Desarrollar la creatividad, trabajar diferentes temáticas transversales, aprender a contar historias… Ofrece también la posibilidad de crear series en IGTV subiendo videos por temáticas, por lo que podríamos realizar una propuesta educativa que resumiera lo aprendido en diferentes unidades didácticas, retos, proyectos y problemas.
Twitter. Supone una gran herramienta de búsqueda de información y un lugar donde trabajar en equipo y crear sinergias. Compartir reflexiones condensando en pocas palabras ideas supone la oportunidad de trabajar pensamientos de orden superior.
Tiktok. Es una red social que está muy extendida entre el alumnado que cursa etapas obligatorias, desde primaria a secundaria, incluso en Bachillerato. En ella se encuentran producciones audiovisuales de corta duración y ofrece la posibilidad de editar los videos fácilmente. Podemos realizar propuestas educativas dirigidas a visibilizar proyectos o compartir aprendizajes condensando los aspectos más relevantes de lo trabajado. Además, supone una oportunidad para desarrollar la competencia digital de nuestro alumnado.
En definitiva, todas las redes sociales nos ofrecen oportunidades para compartir recursos educativos, ideas de actividades, materiales y aprendizajes. Permiten el acceso a contenidos pedagógicos, sirven de foro de debate, ayudan a socializar y fomentar lazos y pueden contribuir al trabajo en equipo, la colaboración y la empatía, todo depende de la propuesta educativa que realicemos.
Creo que es muy importante visibilizar las propuestas de aula porque empoderamos a nuestro alumnado, mejoramos su autoestima y, al compartir podemos inspirar a otros compañeros y compañeras y contribuir a mejorar la imagen de nuestra escuela. Soy consciente que en en muchos centros educativos se desarrollan actividades y proyectos excelentes y por eso deberíamos fomentar la visibilización de los mismos. Pero es importante conocer la normativa relacionada con la protección de datos para realizar estas publicaciones cumpliendo los requerimientos legislativos vigentes.
Empezamos por recordar que es imprescindible recabar el consentimiento del alumnado mayor de 14 años o de sus representantes legales en el caso de los menores de dicha edad si vamos a publicar sus datos personales (por ejemplo: imagen, voz) en un medio que no permite la discriminación en su difusión, por ejemplo en redes sociales que están abiertas o una web accesible sin necesidad de autentificarse.
¿Cómo debemos recabar el consentimiento para cumplir con la normativa vigente?
Una de las reformas más importantes que incluye la actual normativa es la relativa al consentimiento. El RGPD excluye el consentimiento tácito, exigiendo que sea expreso e informado para que éste despliegue efectos jurídicos. (art. 6.1 RGPD).
El RGPD requiere que las personas interesadas presten el consentimiento mediante una declaración inequívoca o una acción afirmativa clara para cada una de las finalidades para las que se solicita el consentimiento. Así, a efectos del RGPD, las casillas ya marcadas, el consentimiento tácito o la inacción no constituyen un consentimiento válido.
Además, es importante recordar que corresponde al responsable del tratamiento la prueba de la obtención del consentimiento de las personas interesadas para un tratamiento específico, por lo que deberá custodiarse la prueba de que el consentimiento se ofreció siguiendo las indicaciones legales.
El consentimiento debe ser una manifestación de voluntad por la que las personas interesadas aceptan el tratamiento de sus datos personales, ya sea mediante una declaración o una clara acción afirmativa. Esta manifestación de voluntad debe ser:
Libre. La persona debe tener la posibilidad de rechazar libremente que se traten sus datos.
Específica. El consentimiento se refiere a tratamientos concretos y para una finalidad determinada, explícita y legítima del responsable del tratamiento, sin que se puedan establecer habilitaciones genéricas.
Es necesario informar a los interesados para que, con antelación al tratamiento, puedan conocer la existencia y los fines de este.
Inequívoca. La solicitud y el otorgamiento del consentimiento deben producirse de forma clara.
En el caso de ser un supuesto en el que se requiere el consentimiento informado y expreso, éste deberá recabarse a través de una solicitud claramente distinguida, de fácil acceso y usando un lenguaje claro y sencillo.
En el momento en el que recabamos el consentimiento hay que recordar que se tiene derecho a retirar el consentimiento en cualquier momento. La retirada del consentimiento no afectará a la licitud del tratamiento basada en el consentimiento previo a su retirada (sin efectos retroactivos). El procedimiento para hacerlo debe ser tan fácil como el de darlo, aunque será lícito el tratamiento previo (Art.7.3 RGPD).
El responsable, antes de obtener el consentimiento, debe proporcionar información básica al menos de su identidad, los fines del tratamiento, los destinatarios de los datos, y del ejercicio de los derechos. Art. 13.1 RGPD.
Para considerar que existe consentimiento informado deberemos informar de los siguientes términos a las personas interesadas:
La normativa aplicable.
El archivo de tratamiento al que se incorporan los datos.
Los derechos que tienen sobre sus datos y si se va a autorizar una transferencia de datos.
La persona responsable de los datos y la persona delegada de protección de datos, así como el procedimiento para contactar con las mismas.
Motivo y finalidad por el que se recaban.
El tiempo por el que se van a mantener los datos.
Es importante recordar que la carga de la prueba sobre la prestación del consentimiento es del responsable del tratamiento. (art. 7.1 RGPD). Por ello es conveniente recabar el consentimiento por un medio que permita la misma.
Los centros educativos y cualesquiera otros que desarrollen actividades en las que participen menores de edad garantizarán la protección del interés superior del menor y sus derechos fundamentales, especialmente el derecho a la protección de datos personales, en la publicación o difusión de sus datos personales a través de servicios de la sociedad de la información. (Art. 92 LOPDGDD).
Los mayores de 14 y menores de 18 años podrán otorgar el consentimiento para la utilización de sus datos personales por sí mismos, salvo que una norma específica exija la asistencia de los padres o tutores. (Art. 7.1 LOPDGDD).
En el caso de menores de 14 años el consentimiento para la utilización de sus datos personales se otorgará por sus padres o tutores legales (Art. 7.1 LOPDGDD). El responsable del tratamiento hará esfuerzos razonables para verificar que el consentimiento fue dado o autorizado por el titular de la patria potestad o tutela sobre el niño, teniendo en cuenta la tecnología disponible. (Art. 8.2 RGPD).
Y sabiendo todas estas cuestiones…
¿Cumples con los requisitos legales exigidos? ¿Utilizas un modelo actualizado a la normativa vigente para recabar el consentimiento?
En tiempos de hiperconectividad, somos lo que internet dice que somos. Todas nuestras acciones nos definen, tanto nuestros me gusta, los comentarios que hacemos en publicaciones, fotos que subimos a Instagram, compras, visitas, etc.. como los comentarios que otras personas vierten sobre nosotros en la red y contribuyen a formar la percepción que los demás tienen sobre cada uno de nosotros.
Por ello, es imprescindible conocer en qué consiste la identidad digital y cómo se construye una identidad personal positiva.
El desarrollo de las Tecnologías de la Información y la Comunicación, y en especial Internet, ha creado un nuevo escenario en el que las relaciones personales cobran protagonismo. Los servicios de Internet y la Web 2.0 (redes sociales, blogs, foros, wikis, microblogging, etc.) constituyen canales multidireccionales y abiertos, que permiten a sus usuarios lograr la máxima interacción entre ellos, a la vez que ofrecen nuevas posibilidades de colaboración, expresión y participación. En este contexto, indudablemente, el ciudadano se muestra con una serie de atributos que definen su personalidad online.
Guía para usuarios: identidad digital y reputación online, publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO. Ministerio de Industria, Energía y Turismo. Edición: Julio 2012)
¿QUÉ ES LA IDENTIDAD DIGITAL?
Es el conjunto de información sobre una persona u organización expuesta en internet que permite describirla en el plano digital. Todo lo que nos identifica en el entorno online.
La identidad digital o identidad 2.0 se relaciona con el concepto de «reputación online», siendo ésta última la opinión o consideración que otros usuarios tienen de la vivencia online de una persona u organización.
¿Cuáles con las características de la identidad digital?
Según la OCDE
Esencialmente social. A medida que las personas proyectan su identidad en la red la comunidad digital le caracteriza y reconocen de forma efectiva.
Supone la percepción del yo y del nosotros que está basada en las experiencias digitales que diferentes personas construyen y que les permiten reconocerles.
Una identidad es una referencia a una persona u objeto.
Compuesta, dado que está constituida por lo que mostramos voluntariamente y por lo que terceras personas muestran de nosotros.
Dinámica. Se encuentra en cambio y modificación permanente.
La identidad digital produce consecuencias y éstas pueden ser positivas o negativas. Es por ello, que es importante diseñar y controlar nuestra propia identidad digital.
Siendo conscientes del impacto de nuestra presencia en internet es importante valorar la necesidad de crear una imagen digital positiva. Para ello, es imprescindible que analicemos el objetivo de nuestras publicaciones, reflexionar sobre el contenido que queremos compartir y la transcendencia que puede llegar a tener.
La creación de la identidad digital puede y debe ser una oportunidad para crear contenidos que favorezcan la autoestima, el autoconocimiento, así como un espacio donde poder gestionar nuestro talento y aportar valor social.
¿Cómo podemos guiar en la construcción de una identidad digital positiva?
Tenemos que indicar la importancia de no transmitir conductas o hábitos poco saludables, porque éstas pueden perjudicar la reputación digital y fomentar este tipo de actitudes entre las personas que interactúan con el contenido que compartimos.
Es importante que creemos un espacio de reflexión para que nuestro alumnado valore el impacto que tienen las publicaciones en internet y que fomentemos la protección de la privacidad y seguridad.
Reflexionar sobre la necesidad de limitar la difusión de datos personales o sensibles para evitar ser víctimas de ciberdelitos, configurar adecuadamente las opciones de privacidad personalizándolas y mejorando la seguridad, mantener privados los perfiles para que la difusión no sea indiscriminada seleccionando las amistades que aceptamos o activar el control de etiquetas para filtrar los contenidos que otras personas puedan publicar en su perfil sobre nosotros es imprescindible para construir una identidad digital positiva.
Aprender a gestionar problemas relacionados con nuestra identidad digital solicitando ayuda lo antes posible, comunicándolo a nuestros familiares, borrando los contenidos o solicitando eliminarlos, en caso de que otros los hayan publicado.
Y no olvidar recordar que las personas tienen derecho a gestionar su propia identidad digital, por tanto, nunca se puede publicar información o imágenes de los demás sin su permiso, mucho menos si estas son dañinas y/o perjudiciales hacia otras personas. Y conocer las consecuencias de publicar contenidos perjudiciales (ciberdelitos y dificultades de acceso al mercado de trabajo).
En el sector educativo, como en otros, entran en juego una gran diversidad de normas de diferente jerarquía normativa. Para recopilar las más relevantes se ha publicado en el BOE el Código de la Ciberseguridad.
De todas las normas aplicables debemos destacar el Reglamento Europeo de Protección de Datos (Reglamento General de Protección de Datos o RGPD) y la normativa española de desarrollo: la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales, que velan por la protección y privacidad de los datos personales. En ellas, se señala la obligación de crear una política de seguridad en los centros educativos, así como la necesidad de informar y formar a la comunidad educativa de la misma.
Hemos de recordar que el incumplimiento podrá suponer la imposición de las sanciones correspondientes.
Todas las normas relacionadas con las medidas de ciberseguridad responden a la Estrategia Nacional de Ciberseguridad, que delimita el entorno del ciberespacio y fija los principios, objetivos y líneas de acción que garantizan la ciberseguridad nacional. Puedes consultarla en el siguiente enlace: https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-ciberseguridad-nacional
Junto a esta normativa básica debemos formar e informar, siguiendo el principio de proactividad aplicable a las instituciones educativas, sobre la normativa de propiedad intelectual. La Ley de Propiedad Intelectual se encuentra regulada en el Real Decreto Legislativo 1/1996, cuyo objetivo es proteger cualquier tipo de obra literaria, artística o científica, fruto de cualquier actividad empresarial.
La LPI protege los derechos de los autores, tanto derechos morales, que son inalienables e irrenunciables, como derechos patrimoniales o de explotación de la obra. En cuanto a estos últimos, las instituciones públicas y privadas deberán:
No utilizar obras protegidas sin pagar derechos de autor, esto afecta tanto al software, como a imágenes, videos, textos, audios, tipografías, etc. También se incluye a los creadores o diseñadores que se contrate.
Proteger los derechos de las creaciones propias o de los empleados, respetando siempre el derecho del creador de reconocerse como autor de la obra
Por último, como funcionarios públicos de la Junta de Andalucía debemos cumplimiento al Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública, por la que se aprueba el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía.
Es importante definir los conceptos que utilizaremos en el ámbito de ciberseguridad. Vamos a destacar los siguientes:
CIBERSEGURIDAD: Conjunto de estrategias que a través de herramientas, políticas y procesos procuran la protección de la infraestructura computacional y la información contenida en un dispositivo o que circula por redes.
AUTENTICACIÓN. Es el proceso que permite la verificación de la identidad de una persona cuando intenta acceder a archivos o un dispositivo.
COPIA DE SEGURIDAD. Almacenamiento de copias de sus archivos en un servidor, disco duro, ordenador o unidad extraíble para acceder a ellos en caso de pérdida.
RED PRIVADA VIRTUAL (VPN). Estrategia que persigue ofrecer un sistema más seguro de acceso a Internet mediante el enrutamiento de la conexión a través de un servidor que oculta su ubicación.
CIFRADO. Procedimiento que permite la transformación de datos para ocultarlos.
FIREWALL. Hardware o software diseñado para mantener a los usuarios no deseados fuera de su red.
EVALUACIÓN DE RIESGOS. Proceso de identificación de posibles riesgos a los que se enfrenta una institución y la red.
ROBO DE DATOS. Se define como el acceso no autorizado a datos.
HACKER. Persona que infringe la seguridad para acceder a los datos con una intención maliciosa.
MALWARE. Software diseñado para llevar a cabo acciones perjudiciales y no autorizadas en un ordenador.
PHISHING. Estafas por correo electrónico enviadas por hackers para obtener información confidencial como información bancaria o contraseñas.
SPYWARE. Software espía malicioso que roba datos personales sin consentimiento.
VIRUS. Malware diseñado para propagarse automáticamente.
GUSANO. Malware que se instala en un ordenador y se copia a sí mismo en otros equipos.
PELIGROS EN LA RED.
Internet nos abre un mundo de oportunidades de información y formación, pero estas funcionalidades también pueden suponer tener que enfrentarnos a riesgos.
Siguiendo a Pere Marqués, los riesgos podríamos clasificarlos según estén relacionados con la información, la comunicación, las actividades económicas o las adiciones. (http://www.peremarques.net/habilweb2.htm)
-Riesgos relacionados con la información.
Acceso a información poco fiable y falsa.
Dispersión, pérdida de tiempo.
Acceso de los niños a información inapropiada y nociva para su edad.
Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar, …
Malas compañías.
-Riesgos relacionados con las actividades económicas.
Estafas.
Compras inducidas por publicidad abusiva.
Compras por menores sin autorización paterna.
Robos.
Actuaciones delictivas por violación de la propiedad intelectual.
Realización de negocios ilegales.
Gastos telefónicos desorbitados.
-Riesgos relacionados con las adicciones.
Adicción a buscar información.
Adicción a frecuentar las Redes Sociales.
Juego compulsivo.
Compras compulsivas.
Si se materializan estos riesgos podríamos estar ante las siguientes situaciones:
Ciberbullying. Se trata del acoso de un menor a otro menor usando las tecnologías: Internet, móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando una persona menor de edad atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios.
Ciberacoso o acoso cibernético. Se trata de una situación en la que una persona utiliza un perfil en internet, normalmente falso, para amenazar y acosar anónimamente a una persona en específico. Las víctimas de acoso cibernético tienen que enfrentar problemas psicológicos que interfieren con su vida diaria (trabajo, escuela, etc.).
Estamos ante grooming cuando una persona adulta trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas. En ocasiones es el paso previo al abuso sexual.
Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
Se trata de un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar
Suplantación de identidad. Se trata de una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberacoso, grooming u otros delitos.
Ciberadicción o trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.
OBLIGACIONES DE LOS CENTROS EDUCATIVOS: POLÍTICAS DE SEGURIDAD.
Los centros educativos, independientemente de su naturaleza jurídica, deben establecer las políticas de seguridad que deberá respetar la comunidad educativa. Estas políticas de seguridad deberán seguir las recomendaciones y obligaciones legalmente establecidas.
Las políticas de seguridad tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control en las actividades de tratamiento de datos. Se trata de establecer unas pautas y protocolos que permitan realizar un tratamiento de datos con seguridad. En el portal del INCIBE encontramos guías, materiales y recursos que nos facilitarán la creación de estas políticas.
A continuación, os dejamos un vídeo sobre políticas de seguridad creado por el INCIBE recomendado no sólo para empresas, sino para todo tipo de instituciones.
En el libro de “Medidas Básicas de Seguridad y Ciberseguridad” podrás obtener una recopilación de pautas y protocolos que mejorarán los niveles de seguridad de los tratamientos de datos de nuestros centros educativos.
FORMACIÓN E INFORMACIÓN.
Es imprescindible que la comunidad educativa conozca y se comprometa con la política de seguridad del centro educativo. Para ello, deberán adquirir una competencia digital básica en esta área que les permitan realizar un uso responsable de las herramientas de seguridad implementadas, así como incorporar buenas prácticas en su proceder habitual. El RGPD exige proactividad a las instituciones, independientemente de su naturaleza jurídica. En el marco de esta proactividad, los centros educativos deben promover una formación básica sobre la política de seguridad aplicable a todo el personal que trate datos personales e información a toda la comunidad educativa.
En la web oficial del INCIBE podemos encontrar itinerarios formativos especializados en diferentes sectores, entre ellos el sector educativo.
Los itinerarios consisten en cortos videos interactivos presentados por dos personajes ficticios: Laura y Miguel, que representan a dos socios preocupados por la ciberseguridad de su organización. Ellos mostrarán las distintas situaciones cotidianas que pueden afectar a las diferentes instituciones y las acciones que debemos implementar para protegerlas.
Se trata de un método de exposición que se apoya en una presentación compuesta por 20 diapositivas que tienen una transición automática de 20 segundos cada una.
Fue creada por Adstrid Klein y Mark Dytham de Kein-Dytham Architecture (KDa) en Tokio en el año 2003, lo configuraron como un punto de encuentro entre emprendedores donde pudieran mostrar sus ideas en un evento dedicado al diseño donde se acercaban las ideas a inversores. Desde entonces este formato se hizo muy famoso y se extendió entre el mundo empresarial.
El nombre de PechaKucha (ペチャクチャ?) viene de un término japonés que significa “cháchara” o “cuchicheo” o “conversación”.
El formato se configura con un modelo 20×20. Se trata de crear una presentación de 20 diapositivas que se proyectan durante 20 segundos cada una. Por lo que la presentación dura un total de 6 minutos y 40 segundos. Al final, se deja un tiempo para preguntas y reflexiones.
Con esta técnica que pretende mantener un alto nivel de interés y atención mediante presentaciones muy concisas. Lo importante de la presentación es el discurso, el mensaje y por ello sólo podemos utilizar imágenes en las 20 diapositivas para no restar protagonismo a la comunicación verbal. Fuerza al presentador/a a concentrarse en el mensaje, es una actuación ininterrumpida que busca evitar largas presentaciones aburridas.
Se configura como una narración visual, sencilla, atractiva y estimulando conexiones. Tenemos que crear historias poderosas y visualmente atractivas que muevan al receptor/a. Se trata de APRENDER A CONTAR HISTORIAS.
Business office. Buenos Aires, Argentina.
¿CÓMO PREPARO MI PECHAKUCHA?
No tengo que perder de vista la simplicidad de este tipo de speech. Debo crear un guion con una idea concisa, sencilla y basada en aspectos relevantes. Para ello te recomiendo que sigas los siguientes pasos:
Define la estructura básica: conceptos a tratar y apartados de la presentación. No tiene por qué ser 20 conceptos diferentes. El mismo concepto puede ocupar varias diapositivas.
Diseña tu storytelling distribución de los conceptos y diseño de tus diapositivas. Como truco te recomiendo que identifiques títulos para las ideas/conceptos que vas a tratar y los desarrolles con frases cortas, en la presentación podrás explicarlos.
Ensaya para controlar y ajustar la presentación al tiempo.
Crea una presentación tipo “power point”. Ten presente que sólo podrás incluir imágenes que se puedan asociar a las ideas que vas a contar. Puedes encontrar bancos de imágenes gratuitas tipo Pixabay, Pexells. Recuerda que las diapositivas son para dar apoyo a tu exposición oral y refuerzo, deben ser visuales porque ocupan un papel secundario.
Realiza un segundo ensayo con diapositivas y ajusta el discurso.
¿CÓMO EVALUAMOS NUESTRAS PRESENTACIONES PECHAKUCHA? Para analizar si hemos realizado una buena presentación “pechakucha” vamos a utilizar una LISTA DE COMPROBACIÓN que nos permita identificar si cumplimos todos los requisitos y si hemos captado la atención de nuestro público. Comprobaremos los siguientes términos:
Se ajusta al formato de 20 diapositivas.
Se da la transición automática cada 20 segundos.
Sólo se utilizan imágenes.
Las imágenes son sencillas y conceptuales.
Contenido conciso y bien organizado: frases cortas y conceptos clave para evitar extenderse o redundarse.
La asociación de imagen a concepto es coherente, oportuna y adecuada.
Se estructura el mensaje hilando los diferentes conceptos o ideas que se tratan.
Se organiza el relato de forma coherente contextualizando e incluyendo introducción, nudo y final.
Se adapta el lenguaje al público.
(Además incluiremos la lista de comprobación relacionada con aspectos generales para exposiciones)
La sociedad avanza a ritmo de vértigo y, por ello, las personas, más que nunca, debemos mejorar nuestra CAPACIDAD DE ADAPTACIÓN. Para ello, necesitamos desarrollar habilidades de autoaprendizaje, la creatividad y la resiliencia y la resistencia a la frustración.
Por otro lado, nos encontramos ante una sociedad tecnológica que ofrece posibilidades de aprendizaje autónomo interconectado.
El desarrollo de internet nos abre la puerta a un mundo de posibilidades de comunicación y nos permite acceder a la información y el conocimiento de una forma personalizada aunque también, en ocasiones, nos puede llevar a situaciones de desbordamiento o desinformación. La sobreabundancia de herramientas, redes e información puede llegar a ser inabordable y provocar infoxicación.
Por ello, es importante tomar conciencia de nuestros propios entornos de aprendizaje y crear un entorno adaptado a nuestras necesidades, inquietudes e incluso estilos de aprendizaje. La creación de nuestro “entorno personal de aprendizaje: PLE” supone una nueva forma de aprender, un nuevo enfoque sobre el proceso de aprendizaje.
¿PERO QUÉ SON LOS ENTORNOS DE APRENDIZAJE?
En el año 2012 en la ciudad de Aveiro, Portugal se consensua ese término. Procede del movimiento Web 2.0 para el ámbito educativo, surgido en Reino Unido, y se empieza hablar del mismo en la conferencia JSIC/CETIS de noviembre de 2004 como “un conjunto de elementos, recursos, actividades, fuentes de información, servicios y dispositivos para ser utilizados por estudiantes para la gestión de su aprendizaje personal”.
Aunque nace con un enfoque tecnológico, también se ha desarrollado el enfoque pedagógico. Se trata de una forma de aprender mediante el uso de TIC donde se integran intencionalmente espacios de aprendizaje formal e informal.
Linda Castañeda y Jordi Adell lo definen como “conjunto de fuentes de información, herramientas, conexiones y actividades que cada persona utiliza de forma asidua para aprender”
Se trata de diseñar, organizar un entorno de recursos que nos permitan aprender a lo largo de la vida, a nuestro ritmo, según nuestras necesidades.
¿ES ALGO NUEVO?
Todos tenemos ya un PLE, decía Jordi Adell, se trata de hacerlo explícito, de reflexionar sobre sus componentes, hacerlo más eficiente. Tomar conciencia de nuestros propios entornos de aprendizaje y rediseñarlos para controlar y gestionar el propio entorno personal aprendizaje.
Diseñar nuestros propios objetivos de aprendizaje, gestionar los contenidos y procesos y comunicarse con otros para lograr estos objetivos.
¿PARA QUÉ HACER EXPLÍCITO NUESTRO PLE?
Cuando hacemos explícito nuestro PLE conseguimos:
Adoptar un rol activo y tomar el control de nuestro propio aprendizaje.
Ajustarlo a nuestras necesidades de aprendizaje formal e informal.
Adaptarlo a nuestro estilo de aprendizaje.
Fomentar el aprendizaje a través de recursos web.
Analizar sus fortalezas y debilidades.
Integrar las tecnologías y herramientas con los procesos y prácticas de aprendizaje.
Si lo llevamos al aula estaremos ante un proceso en el que el alumnado fija sus propios objetivos de aprendizaje y explora las posibilidades de internet para disponer de un conjunto de herramientas y recursos gratuitos para compartir y aprender de ellos.
COMO APRENDIZAJE PRESENTA LAS SIGUIENTES CARACTERÍSTICAS:
No existe una estructura formal de aprendizaje.
Supone un aprendizaje permanente, más allá del aula
Presenta un carácter dinámico, evoluciona junto a nuestras necesidades y objetivos.
Es un proceso autorregulado de aprendizaje.
Permite un aprendizaje sociocultural, conectivista y constructivista.
¿QUÉ ELEMENTOS CONTIENE EL PLE?
Se distinguen tres partes fundamentales:
Fuentes de información. Sitios de dónde obtenemos la información: revistas, podcast, blogs, Yotube, wikis, prensa, páginas institucionales, etc. Esta parte permite desarrollar el PENSAMIENTO CRÍTICO.
Herramientas digitales y actividades para buscar, compartir y gestionar el conocimiento. Nos permiten crear contenidos de aprendizaje: blogs, presentaciones, producciones de texto, orales o audiovisuales. Con ellas desarrollamos nuestra COMPETENCIA DIGITAL
Red personal de aprendizaje o Personal Learning Network (PLN). Creamos redes sociales a partir de las cuales podemos comunicarnos y compartir nuestras ideas permitiendo la construcción de la INTELIGENCIA COLECTIVA.
Os dejo la infografía de @jrgsanta porque me parece una buena representación de un PLE.
¿CÓMO CREAMOS NUESTRO PLE?
Nos planteamos nuestros OBJETIVOS DE APRENDIZAJE.
Exploremos nuestro punto de partida: qué aplicaciones solemos usar, en qué redes estamos presentes, qué usos les damos.
Analizamos nuestras debilidades, amenazas, fortalezas y oportunidades (DAFO)
Diseñamos un PLE adaptado a nuestras necesidades.
Creamos nuestra identidad digital.
Organizamos nuestro entorno con herramientas que procuren su accesibilidad y eficacia.
Compartimos nuestro PLE
¿En qué consiste la IDENTIDAD DIGITAL?
Es la huella que dejamos en internet. Es importante plantearse qué queremos que quede en esa huella, definir nuestra marca personalque procure el incremento de nuestra empleabilidad.