Las redes sociales han supuesto una revolución en cuanto a la forma en la que nos comunicamos y nos relacionamos. Son una fuente de aprendizaje informal esencial que nos permite generar espacios de inteligencia colectiva, son una pieza esencial de las redes personales de aprendizaje, elemento clave en nuestro PLE, por ello, considero que como docentes no podemos darle la espalda a este recurso y debemos incorporarlo como propuesta en el aula.
En este sentido, desde hace cuatro cursos escolares venimos trabajando una dinámica que me he atrevido a llamar «twitter cooperativo», dado que es una actividad que he diseñado y creado yo misma. La actividad propone al alumnado que se cree un perfil “profesional” en la red social, un perfil que usaremos para compartir aprendizajes. Aprovechamos para conocer el concepto de “identidad 2.0” y el de “marca personal” y, en clase, previamente analizamos las ventajas y los peligros del uso de las redes sociales. Posteriormente, les propongo que cada día, en clase, escriban un tuit compartiendo sus aprendizajes. Para poder recopilar los tuits, en nuestro caso, añadimos el hashtag #fpvisiblefpdecalidad.
Las indicaciones para realizar la tareaque les proporciono son las siguientes:
“En concreto, deberemos escribir un tuit por actividad que realicemos. Los tuits pueden ser:
Descriptivos: definiendo qué estamos haciendo en las clases, cómo estamos aprendiendo o qué estamos aprendiendo.
De opinión: compartir la opinión o la emoción que nos genera las actividades.
De relación con la vida: reflexionando sobre cómo nos puede ayudar lo aprendido para el día a día. “
Trimestralmente, recopilamos los tuits generados y elegimos los tuits que mejor representan un resumen de las experiencias y aprendizajes vividos.
Como podéis observar, pedimos tres tipos de tuits, estos tuits exigen al alumnado diferentes procesos cognitivos (siguiendo la taxonomía de Bloom), permiten desarrollar su competencia lingüística y competencia digital y trabajan la metacognición.
Además, generamos inteligencia colectiva y desarrollamos habilidades de pensamiento y de espíritu crítico, y, por último, es una actividad que nos permite evaluar nuestra práctica docente y es muy divertida.
En tiempos de hiperconectividad, somos lo que internet dice que somos. Todas nuestras acciones nos definen, tanto nuestros me gusta, los comentarios que hacemos en publicaciones, fotos que subimos a Instagram, compras, visitas, etc.. como los comentarios que otras personas vierten sobre nosotros en la red y contribuyen a formar la percepción que los demás tienen sobre cada uno de nosotros.
Por ello, es imprescindible conocer en qué consiste la identidad digital y cómo se construye una identidad personal positiva.
Por ello, es imprescindible conocer en qué consiste la identidad digital y cómo se construye una identidad personal positiva.
El desarrollo de las Tecnologías de la Información y la Comunicación, y en especial Internet, ha creado un nuevo escenario en el que las relaciones personales cobran protagonismo. Los servicios de Internet y la Web 2.0 (redes sociales, blogs, foros, wikis, microblogging, etc.) constituyen canales multidireccionales y abiertos, que permiten a sus usuarios lograr la máxima interacción entre ellos, a la vez que ofrecen nuevas posibilidades de colaboración, expresión y participación. En este contexto, indudablemente, el ciudadano se muestra con una serie de atributos que definen su personalidad online.
Guía para usuarios: identidad digital y reputación online, publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO. Ministerio de Industria, Energía y Turismo. Edición: Julio 2012)
¿QUÉ ES LA IDENTIDAD DIGITAL?
Es el conjunto de información sobre una persona u organización expuesta en internet que permite describirla en el plano digital. Todo lo que nos identifica en el entorno online.
La identidad digital o identidad 2.0 se relaciona con el concepto de «reputación online», siendo ésta última la opinión o consideración que otros usuarios tienen de la vivencia online de una persona u organización.
CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL
Según la OCDE las características de la identidad digital son las siguientes:
1. Esencialmente social. A medida que las personas proyectan su identidad en la red la comunidad digital le caracteriza y reconocen de forma efectiva.
2. Subjetiva. Supone la percepción del yo y del nosotros que está basada en las experiencias digitales que diferentes personas construyen y que les permiten reconocerles.
3. Referencial. Una identidad es una referencia a una persona u objeto.
4. Compuesta, dado que está constituida por lo que mostramos voluntariamente y por lo que terceras personas muestran de nosotros.
5. Dinámica. Se encuentra en cambio y modificación permanente.
La identidad digital produce consecuencias y éstas pueden ser positivas o negativas. Es por ello, que es importante diseñar y controlar nuestra propia identidad digital.
IDENTIDAD DIGITAL POSITIVA
Siendo conscientes del impacto de nuestra presencia en internet es importante valorar la necesidad de crear una imagen digital positiva. Para ello, es imprescindible que analicemos el objetivo de nuestras publicaciones, reflexionar sobre el contenido que queremos compartir y la transcendencia que puede llegar a tener.
La creación de la identidad digital puede y debe ser una oportunidad para crear contenidos que favorezcan la autoestima, el autoconocimiento, así como un espacio donde poder gestionar nuestro talento y aportar valor social.
¿Cómo podemos guiar en la construcción de una identidad digital positiva?
Tenemos que indicar la importancia de no transmitir conductas o hábitos poco saludables, porque éstas pueden perjudicar la reputación digital y fomentar este tipo de actitudes entre las personas que interactúan con el contenido que compartimos.
Es importante que creemos un espacio de reflexión para que nuestro alumnado valore el impacto que tienen las publicaciones en internet y que fomentemos la protección de la privacidad y seguridad.
Reflexionar sobre la necesidad de limitar la difusión de datos personales o sensibles para evitar ser víctimas de ciberdelitos, configurar adecuadamente las opciones de privacidad personalizándolas y mejorando la seguridad, mantener privados los perfiles para que la difusión no sea indiscriminada seleccionando las amistades que aceptamos o activar el control de etiquetas para filtrar los contenidos que otras personas puedan publicar en su perfil sobre nosotros es imprescindible para construir una identidad digital positiva.
Aprender a gestionar problemas relacionados con nuestra identidad digital solicitando ayuda lo antes posible, comunicándolo a nuestros familiares, borrando los contenidos o solicitando eliminarlos, en caso de que otros los hayan publicado.
Y no olvidar recordar que las personas tienen derecho a gestionar su propia identidad digital, por tanto, nunca se puede publicar información o imágenes de los demás sin su permiso, mucho menos si estas son dañinas y/o perjudiciales hacia otras personas. Y conocer las consecuencias de publicar contenidos perjudiciales (ciberdelitos y dificultades de acceso al mercado de trabajo).
¿Habéis escuchado hablar de la “marca personal”? ¿Sabéis de qué se trata?
Según Jeff Bezos, director ejecutivo de Amazon, “La marca personal es lo que dicen de ti cuando no estás en la sala”. La marca personal o personal branding supone considerarse a uno mismo como una marca comercial con el objetivo de diferenciarse y conseguir un mayor éxito profesional, es la huella que dejamos en los demás con cada acción o comunicación que llevamos a cabo y el recuerdo que tienen de nosotr@s. Se trata de la manera en la que otras personas te perciben gracias a lo que haces, transmites y expresas, tanto en el mundo offline como en el online.
Es importante ser consciente de que tu marca personal existirá independientemente de que trabajemos en ella o no, lo que la gente encuentra cuando busca nuestro nombre en Google y la idea con la que nos asocian cuando alguien pronuncia nuestro nombre es parte de esa marca personal.
¿Por qué es tan importante?
La sociedad 2.0 nos ha traído una nueva forma de buscar empleo, el antiguo curriculum ha quedad desfasado. Ya en el año 2016 el IV Informe de Infoempleo y Adecco sobre redes sociales y mercado de trabajo señalaba que el 87% de las empresas en España reconocía utilizar las redes sociales para reclutar talento y consultar la actividad de sus candidatos antes de contratarlos. Según los datos recogidos por Forbes en 2021, el 75% de los departamentos de recursos humanos buscan en Google a los aspirantes a un puesto de trabajo y el 70% reconocen haber descartado a candidatos basándose en información publicada en sus redes sociales. El 85% de las empresas aseguran que la reputación online, la marca personal de una persona aspirante, influye de algún modo en la toma de decisiones.
¿Cuál es tu marca personal?
Como ya hemos comentado todas las personas tienen marca personal, aunque no hayan trabajado en ella. ¿Sabes qué huella dejas? Vamos hacer dos ejercicios para analizarla:
Egosurfing: En primer lugar, vamos a poner nuestro nombre en los buscadores como Google y recopilar todo lo que encontramos.
Dinámica en clase. Por parejas, vamos a buscar a la otra persona y vamos a intentar definirla en un par de frases. Posteriormente vamos a presentarla al gran grupo. Una vez termine la presentación, la persona de la que hablamos confirmará o negará los aspectos que no hayan sido acertados. Hablaremos de la zona ciega y la zona de control.
¿Cómo trabajamos nuestra marca personal?
Como hemos señalado la marca personal puede ser utilizada para diferenciarse y conseguir un mayor éxito en las relaciones profesionales. Para ello, deberemos destacar y potenciar aquellos talentos que nos hacen únic@s y trabajar las cualidades por las que podemos o queremos destacar en nuestro entorno profesional en determinado momento.
Como hacen las empresas con sus productos para captar clientela y fidelizarla, deberemos analizar el mercado laboral en el que queremos insertarnos y descubrir qué se está demandando. Ante esa demanda planificaremos nuestra “propuesta de valor”: actitudes, aptitudes, habilidades, conocimientos con los que podemos contribuir a la sociedad y al mercado y diseñaremos nuestra la huella digital. Para ello vamos a seguir los siguientes pasos:
EJERCICIO DE AUTOCONOCIMIENTO. ¿Cuál es nuestro valor diferencial? ¿Qué nos hace diferentes, únic@s, relevantes como profesionales? Para ello vamos a desarrollar una actividad de autoconocimiento y analizar cuáles son esas actitudes, aptitudes, conocimientos y habilidades. Una vez tengamos el resultado de esta actividad de introspección y los datos obtenidos de nuestra investigación del mercado construiremos nuestro D.A.F.O. y el C.A.M.E. gracias a este último podremos diseñar nuestro proyecto profesional, fijarnos objetivos laborales, de formación o relacionados con experiencias.
DEFINIMOS LOS OBJETIVOS. ¿Cuál es nuestro objetivo? Seguiremos el método Kaizen para definir nuestros objetivos a medio y largo plazo.
PLAN DE DESARROLLO PERSONAL: DISEÑO DE NUESTRA MARCA.Tenemos que dar respuesta a las siguientes preguntas: ¿Cuál va a ser nuestro nombre de mercado? ¿qué términos que nos definen (tres o cuatro palabras)?. ¿Qué tipos de mensajes que queremos transmitir? ¿Qué tono (cercano, desenfadado, etc) vamos a utilizar? (Valoraremos el tono según el público y los objetivos). ¿Cuál va ser nuestra identidad gráfica (NAMING)?. ¿En qué canales vas a trabajar?
CREAR UN CALENDARIO EDITORIAL. Se trata de crear un compromiso con nosotr@s mismos. Planificarnos la asiduidad de nuestras publicaciones y el contenido de calidad de las mismas va a mejorar el control de nuestra huella digital, así como fidelizar a nuestros seguidor@s.
DIFUNDE EL CONTENIDO EN INTERNET. Elegiremos los espacios más adecuados a nuestros objetivos, se trata de establecer una estrategia de marketing y alcanzar un posicionamiento en redes sociales.
ANALIZA Y MIDE EL IMPACTO. Es muy importante evaluar nuestra estrategia, analizar si estamos obteniendo los resultados esperados y ajustar el plan si es necesario.
Y llegado a este punto ¿A qué esperas para empezar?
Es indiscutible el éxito que tienen las diferentes redes sociales, desde que en el año 2004 se creara Facebook la expansión de las redes sociales es una realidad. En el año 2020 casi 43 millones de personas se conectaron diariamente a Internet, más de un 4% con respecto al año anterior, empleando casi 6 horas cada día. Un 62% utilizaron y utilizan las redes sociales, lo que equivale a 29 millones de personas, pasando casi 2 horas diarias en estas plataformas. Según el Estudio Anual de Redes Sociales de 2020 realizado por IAB Spain, Facebook desciende en su uso en un 6% y la red social que más crece es TikTok donde dicen que lo usan un 16% frente a un 3% del año pasado.
LAS REDES SOCIALES: VENTAJAS E INCONVENIENTES.
En sentido amplio una red social es una estructura social formada por personas o entidades conectadas y unidas entre sí o por algún tipo de relación o interés común. El término se atribuye a los antropólogos británicos Alfred Radcliffe-Brown y John Barnes.
Según Isabel Ponde-k-idatzia las redes sociales online son estructuras sociales compuestas por un grupo de personas que comparten un interés común, relación o actividad a través de Internet, donde tienen encuentros sociales y se muestran las preferencias de consumo de información mediante la comunicación en tiempo real, aunque también puede darse la comunicación diferida.
Para ser considerada una red social debe:
Ser una red de contactos.
Ofrecer la creación de un perfil.
Permitir interactuar.
Ofrecer funcionalidades para interactuar con contenidos (crear, compartir y/o participar).
Es una realidad que nuestros alumnos y alumnas utilizan las redes sociales, por tanto, no podemos dar la espalda a esta realidad. Las redes sociales no son buenas o malas, depende del uso que le demos podrán ofrecer oportunidades de aprendizaje y socialización. Ofrecen un formato audiovisual muy atractivo y rico y una oportunidad para desarrollar la competencia digital de nuestro alumnado.
El uso de las redes supone una oportunidad de aprendizaje, deberemos trabajar con nuestro alumnado para conocer el funcionamiento y el impacto que tienen en nuestra identidad digital, así como los peligros ante los que podemos enfrentarnos.
También supone una oportunidad para reflexionar sobre los estereotipos que se generan en las redes, la veracidad de la información que obtenemos de ella y el modo de relacionarse a través de internet.
Pero para que las redes sociales contribuyan a nuestro proyecto educativo, es importante que valoremos las desventajas de sus usos e implementemos actuaciones para mitigarlas. El uso de las redes sociales puede llevarnos a distracciones, noticias falsas o enfrentarnos a diversos peligros, es por ello, que es imprescindible desarrollar un proyecto educativo en el que se incluya la formación e información que permita hacer un uso responsable y reflexivo de las mismas a nuestro alumnado.
USOS EDUCATIVOS DE LAS REDES SOCIALES.
Como hemos señalado en el apartado anterior las redes sociales pueden ofrecernos múltiples funcionalidades y oportunidades de aprendizaje.
Vamos a repasar algunas de las propuestas que os hacemos:
Utiliza las redes sociales para fomentar la participación del alumnado promoviendo actividades de trabajo en equipo y la socialización.
Mejora la comunicación entre familias, docentes y la propia institución educativa apoyado la identidad corporativa y las comunicaciones oficiales realizadas por otros cauces.
Diseña propuestas educativas que fomente la creación y consulta de recursos y contenidos de calidad en las redes sociales, enseñando a curar contenidos. Así también promocionaremos el desarrollo del espíritu crítico de nuestro alumnado.
Utiliza la oportunidad que nos ofrece este recurso educativo para desarrollar habilidades como la creatividad, colaboración o creatividad.
Desarrolla la competencia digital de tu alumnado trabajando sobre su propio entorno personal de aprendizaje.
Y recuerda que las redes sociales juegan un papel muy importante en la generación de oportunidades laborales, todo lo que publiquemos en internet formará parte de nuestra identidad digital. Las publicaciones ofrecen un mensaje intrínseco, por ello es necesario diseñar nuestro plan de acción para contribuir a desarrollar una imagen positiva en internet.
Y llegados a este punto ¿Qué redes sociales podemos utilizar para apoyar nuestro aprendizaje? Es importante que analicemos a qué publico queremos llegar porque cada red social tiene un “target” o usuario/a diferente, así como valorar aquellas redes que ya forman parte de la vida de nuestro alumnado.
Si el objetivo de nuestras redes sociales es compartir y visibilizar proyectos educativos y actividades realizadas en nuestro centro educativo elegiremos las redes sociales en las que se encuentre presente nuestra comunidad educativa. Como estrategia de aprendizaje sería interesante trabajar en las mismas en las que nuestro alumnado ya está presente, aportando una visión educativa.
Vamos analizar algunas propuestas para algunas de ellas:
Youtube. Ofrece múltiples posibilidades educativas. Nuestro alumnado se puede convertir en creador de contenido compartiendo aprendizajes, o en consumidor del mismo investigando. Es imprescindible diseñar estrategias para que el alumnado aprenda a buscar, filtrar y curar contenidos.
Instagram. Se trata de una red eminentemente visual que nos ofrece la oportunidad de trabajar la relación de concepto a imagen. Desarrollar la creatividad, trabajar diferentes temáticas transversales, aprender a contar historias… Ofrece también la posibilidad de crear series en IGTV subiendo videos por temáticas, por lo que podríamos realizar una propuesta educativa que resumiera lo aprendido en diferentes unidades didácticas, retos, proyectos y problemas.
Twitter. Supone una gran herramienta de búsqueda de información y un lugar donde trabajar en equipo y crear sinergias. Compartir reflexiones condensando en pocas palabras ideas supone la oportunidad de trabajar pensamientos de orden superior.
Tiktok. Es una red social que está muy extendida entre el alumnado que cursa etapas obligatorias, desde primaria a secundaria, incluso en Bachillerato. En ella se encuentran producciones audiovisuales de corta duración y ofrece la posibilidad de editar los videos fácilmente. Podemos realizar propuestas educativas dirigidas a visibilizar proyectos o compartir aprendizajes condensando los aspectos más relevantes de lo trabajado. Además, supone una oportunidad para desarrollar la competencia digital de nuestro alumnado.
En definitiva, todas las redes sociales nos ofrecen oportunidades para compartir recursos educativos, ideas de actividades, materiales y aprendizajes. Permiten el acceso a contenidos pedagógicos, sirven de foro de debate, ayudan a socializar y fomentar lazos y pueden contribuir al trabajo en equipo, la colaboración y la empatía, todo depende de la propuesta educativa que realicemos.
En el sector educativo, como en otros, entran en juego una gran diversidad de normas de diferente jerarquía normativa. Para recopilar las más relevantes se ha publicado en el BOE el Código de la Ciberseguridad.
De todas las normas aplicables debemos destacar el Reglamento Europeo de Protección de Datos (Reglamento General de Protección de Datos o RGPD) y la normativa española de desarrollo: la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales, que velan por la protección y privacidad de los datos personales. En ellas, se señala la obligación de crear una política de seguridad en los centros educativos, así como la necesidad de informar y formar a la comunidad educativa de la misma.
Hemos de recordar que el incumplimiento podrá suponer la imposición de las sanciones correspondientes.
Todas las normas relacionadas con las medidas de ciberseguridad responden a la Estrategia Nacional de Ciberseguridad, que delimita el entorno del ciberespacio y fija los principios, objetivos y líneas de acción que garantizan la ciberseguridad nacional. Puedes consultarla en el siguiente enlace: https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-ciberseguridad-nacional
Junto a esta normativa básica debemos formar e informar, siguiendo el principio de proactividad aplicable a las instituciones educativas, sobre la normativa de propiedad intelectual. La Ley de Propiedad Intelectual se encuentra regulada en el Real Decreto Legislativo 1/1996, cuyo objetivo es proteger cualquier tipo de obra literaria, artística o científica, fruto de cualquier actividad empresarial.
La LPI protege los derechos de los autores, tanto derechos morales, que son inalienables e irrenunciables, como derechos patrimoniales o de explotación de la obra. En cuanto a estos últimos, las instituciones públicas y privadas deberán:
No utilizar obras protegidas sin pagar derechos de autor, esto afecta tanto al software, como a imágenes, videos, textos, audios, tipografías, etc. También se incluye a los creadores o diseñadores que se contrate.
Proteger los derechos de las creaciones propias o de los empleados, respetando siempre el derecho del creador de reconocerse como autor de la obra
Por último, como funcionarios públicos de la Junta de Andalucía debemos cumplimiento al Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública, por la que se aprueba el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía.
Es importante definir los conceptos que utilizaremos en el ámbito de ciberseguridad. Vamos a destacar los siguientes:
CIBERSEGURIDAD: Conjunto de estrategias que a través de herramientas, políticas y procesos procuran la protección de la infraestructura computacional y la información contenida en un dispositivo o que circula por redes.
AUTENTICACIÓN. Es el proceso que permite la verificación de la identidad de una persona cuando intenta acceder a archivos o un dispositivo.
COPIA DE SEGURIDAD. Almacenamiento de copias de sus archivos en un servidor, disco duro, ordenador o unidad extraíble para acceder a ellos en caso de pérdida.
RED PRIVADA VIRTUAL (VPN). Estrategia que persigue ofrecer un sistema más seguro de acceso a Internet mediante el enrutamiento de la conexión a través de un servidor que oculta su ubicación.
CIFRADO. Procedimiento que permite la transformación de datos para ocultarlos.
FIREWALL. Hardware o software diseñado para mantener a los usuarios no deseados fuera de su red.
EVALUACIÓN DE RIESGOS. Proceso de identificación de posibles riesgos a los que se enfrenta una institución y la red.
ROBO DE DATOS. Se define como el acceso no autorizado a datos.
HACKER. Persona que infringe la seguridad para acceder a los datos con una intención maliciosa.
MALWARE. Software diseñado para llevar a cabo acciones perjudiciales y no autorizadas en un ordenador.
PHISHING. Estafas por correo electrónico enviadas por hackers para obtener información confidencial como información bancaria o contraseñas.
SPYWARE. Software espía malicioso que roba datos personales sin consentimiento.
VIRUS. Malware diseñado para propagarse automáticamente.
GUSANO. Malware que se instala en un ordenador y se copia a sí mismo en otros equipos.
PELIGROS EN LA RED.
Internet nos abre un mundo de oportunidades de información y formación, pero estas funcionalidades también pueden suponer tener que enfrentarnos a riesgos.
Siguiendo a Pere Marqués, los riesgos podríamos clasificarlos según estén relacionados con la información, la comunicación, las actividades económicas o las adiciones. (http://www.peremarques.net/habilweb2.htm)
-Riesgos relacionados con la información.
Acceso a información poco fiable y falsa.
Dispersión, pérdida de tiempo.
Acceso de los niños a información inapropiada y nociva para su edad.
Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar, …
Malas compañías.
-Riesgos relacionados con las actividades económicas.
Estafas.
Compras inducidas por publicidad abusiva.
Compras por menores sin autorización paterna.
Robos.
Actuaciones delictivas por violación de la propiedad intelectual.
Realización de negocios ilegales.
Gastos telefónicos desorbitados.
-Riesgos relacionados con las adicciones.
Adicción a buscar información.
Adicción a frecuentar las Redes Sociales.
Juego compulsivo.
Compras compulsivas.
Si se materializan estos riesgos podríamos estar ante las siguientes situaciones:
Ciberbullying. Se trata del acoso de un menor a otro menor usando las tecnologías: Internet, móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando una persona menor de edad atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios.
Ciberacoso o acoso cibernético. Se trata de una situación en la que una persona utiliza un perfil en internet, normalmente falso, para amenazar y acosar anónimamente a una persona en específico. Las víctimas de acoso cibernético tienen que enfrentar problemas psicológicos que interfieren con su vida diaria (trabajo, escuela, etc.).
Estamos ante grooming cuando una persona adulta trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos de situaciones sexuales o pornográficas e incluso llegar a chantajearle con ellas. En ocasiones es el paso previo al abuso sexual.
Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
Se trata de un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar
Suplantación de identidad. Se trata de una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberacoso, grooming u otros delitos.
Ciberadicción o trastorno de adicción a internet (internet addiction disorder, IAD) es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.
OBLIGACIONES DE LOS CENTROS EDUCATIVOS: POLÍTICAS DE SEGURIDAD.
Los centros educativos, independientemente de su naturaleza jurídica, deben establecer las políticas de seguridad que deberá respetar la comunidad educativa. Estas políticas de seguridad deberán seguir las recomendaciones y obligaciones legalmente establecidas.
Las políticas de seguridad tratan los aspectos y elementos esenciales donde debemos aplicar seguridad y que deben estar bajo control en las actividades de tratamiento de datos. Se trata de establecer unas pautas y protocolos que permitan realizar un tratamiento de datos con seguridad. En el portal del INCIBE encontramos guías, materiales y recursos que nos facilitarán la creación de estas políticas.
A continuación, os dejamos un vídeo sobre políticas de seguridad creado por el INCIBE recomendado no sólo para empresas, sino para todo tipo de instituciones.
En el libro de “Medidas Básicas de Seguridad y Ciberseguridad” podrás obtener una recopilación de pautas y protocolos que mejorarán los niveles de seguridad de los tratamientos de datos de nuestros centros educativos.
FORMACIÓN E INFORMACIÓN.
Es imprescindible que la comunidad educativa conozca y se comprometa con la política de seguridad del centro educativo. Para ello, deberán adquirir una competencia digital básica en esta área que les permitan realizar un uso responsable de las herramientas de seguridad implementadas, así como incorporar buenas prácticas en su proceder habitual. El RGPD exige proactividad a las instituciones, independientemente de su naturaleza jurídica. En el marco de esta proactividad, los centros educativos deben promover una formación básica sobre la política de seguridad aplicable a todo el personal que trate datos personales e información a toda la comunidad educativa.
En la web oficial del INCIBE podemos encontrar itinerarios formativos especializados en diferentes sectores, entre ellos el sector educativo.
Los itinerarios consisten en cortos videos interactivos presentados por dos personajes ficticios: Laura y Miguel, que representan a dos socios preocupados por la ciberseguridad de su organización. Ellos mostrarán las distintas situaciones cotidianas que pueden afectar a las diferentes instituciones y las acciones que debemos implementar para protegerlas.