# 5. PROTECCIÓN DE DATOS PERSONALES, PRIVACIDAD, SEGURIDAD Y BIENESTAR DIGITAL # 0. Introducción Esta es la úlltima competencia del *Área 1. Compromiso profesional* del [Marco Digital Docente](https://www.boe.es/diario_boe/txt.php?id=BOE-A-2022-8042). Aquí abrazamos todo lo realizado anteriormente bajo el paraguas de la seguridad y el bienestar. Como docentes tenemos una gran responsabilidad con la cantidad de información a la que tenemos acceso, y es por eso que esta competencia es de vital importancia para entender la importancia de salvaguardar la información de propios y terceros (alumnado, familias..). > Proteger los datos personales, las comunicaciones y el acceso a los dispositivos, dentro del ámbito educativo, para evitar los riesgos y amenazas que afecten a los derechos y garantías digitales de todos los miembros de la comunidad educativa contemplados en la normativa vigente. Utilizar de manera responsable, segura y saludable las tecnologías digitales para evitar riesgos laborales, personales y en el entorno y para garantizar el bienestar físico, psicológico y social del alumnado al utilizar las tecnologías digitales. Esta competencia se concreta en la aplicación de las medidas y protocolos de seguridad en el centro, que deben desarrollar los establecidos por la legislación vigente. Aquí el plan digital del centros se presenta como un documento de centro donde alojar todos estos protocolos, ya que en él se deberá recoger el conjunto de medidas que garanticen el bienestar de la comunidad educativa. {{@5685}} # 1. Información interesante sobre contraseñas.

Una de las primeras barreras más importantes para evitar el uso fraudulento de nuestra identidad es tener una contraseña robusta y difícil de descifrar. Aquí te ponemos algunas características que una contraseña debería tener para responder a los criterios mínimos de seguridad.

**1. CUALIDADES QUE DEBERÍA CUMPLIR UNA CONTRASEÑA:** - **Debemos asegurarnos que la contraseña tenga** una: - - longitud mínima de doce caracteres, - que combine mayúsculas, - minúsculas, - números y - símbolos. - **No debemos utilizar como claves:** - - palabras sencillas en cualquier idioma, - nombres propios, - lugares, - combinaciones excesivamente cortas, - fechas de nacimiento, - etc. - **Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos**. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento). **2. CUALIDADES QUE UNA CONTRASEÑA NO DEBERÍA TENER** ![Ejemplo de cómo deben ser las contraseñas](https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png) *[Oficina de seguridad del internauta](https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png). [https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png](https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png). Imagen monográfico que deberías saber contraseñas ejemplos.*

Dentro de este artículo *[https://www.osi.es/es/contrasenas](https://www.osi.es/es/contrasenas)* hacen el siguiente análisis de **cuanto tardaría un software** de combinación de caracteres en adivinar una contraseña **dependiendo de la combinación** que realizamos con los caracteres. Por un lado sería mezclando mayúsculas y minúsculas (todos los caracteres) y por otro solo minúsculas:

**Longitud****Todos los caracteres****Sólo minúsculas**
3 caracteres0,86 segundos0,02 segundos
4 caracteres1,36 minutos0,46 segundos
5 caracteres2,15 horas11,9 segundos
6 caracteres8,51 días5,15 minutos
7 caracteres2,21 años2,23 horas
8 caracteres2,10 siglos2,42 días
9 caracteres20 milenios2,07 meses
10 caracteres1.899 milenios4,48 años
11 caracteres180.365 milenios1,16 siglos
12 caracteres17.184.705 milenios3,03 milenios
13 caracteres1.627.797.068 milenios78,7 milenios
14 caracteres154.640.721.434 milenios2.046 milenios
---
*[https://www.osi.es/es/contrasenas](https://www.osi.es/es/contrasenas)* {{@5685}} # 2. Estrategias para una contraseña robusta. Una vez visto que cualidades debe cumplir una contraseña para ser segura, vamos a ver diferentes estrategias para que además de ser segura también sea fácil de recordar y útil para nosotros. Es importante que cualquier **contraseña siga un proceso cognitivo lógico** para que si no recordamos exactamente los elementos de la contraseña, mediante el razonamiento lógico seamos capaces de deducirla.

Es aconsejable utilizar **contraseñas diferentes para las diferentes plataformas** que utilicemos, ya que si se produce un grieta de seguridad en alguna de nuestras cuentas y quedamos descubiertos, estas credenciales servirían para poder entrar en el resto de cuentas.

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas: - **Cambiar las vocales por números**. Por ejemplo: - Mi familia es genial → M3 f1m3l31 2s g2n31l - **Utilizar reglas mnemotécnicas**. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros: - Con 10 cañones por banda… → C10cpb… - **Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio**. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula: - Facebook → C10cpb…K - Twitter → C10cpb…R - Gmail → C10cpb…L - **Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.** Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.

Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que **algunos** de ellos **no almacenan nuestra contraseña cifrada en sus servidores.** En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos. Una pista **para poder identificar estos servicios es comprobar si al darnos de alta o recuperar la contraseña nos indican cual era nuestra clave**, en lugar de proporcionarnos un enlace para cambiarla.

{{@5685}} # 3. Cómo gestionar el Spam

El término ***spam* generalmente se refiere a las comunicaciones electrónicas no solicitadas** (típicamente mensajes de correo electrónico) o, en algunos casos, a las comunicaciones comerciales no solicitadas que se envían indiscriminadamente. **Algunos se refieren a este tipo de mensajes como *correo basura***. Si bien la actividad de spam toma mayormente la forma de mensajes de correo electrónico, el spam es una amenaza que evoluciona y s**e ha extendido a prácticamente todos los tipos de mensajes electrónicos, incluso a los mensajes SMS,** a las **publicacione**s en los medios sociales, a los si**stemas de mensajería instantánea y a los foros en línea .**

Si recibes un correo no deseado de forma regular, es mejor que lo marques como spam (correo no deseado), ganarás tiempo. En **Gmail** es muy sencillo. Podemos seleccionar varios correos no deseados y hacer clic en “**Marcar como spam**”. O, una vez en el correo cuyo remitente deseamos marcar como spam, hacemos clic en el menú de tres puntos, se desplegará un submenú y elegimos la opción de Marcar como spam. También podemos bloquear al remitente del mensaje o, si creemos que tiene suplantar una identidad o tiene fines maliciosos, podemos denunciarlo.
[![image-1663327505326.png](https://libros.catedu.es/uploads/images/gallery/2022-09/scaled-1680-/image-1663327505326.png)https://libros.catedu.es/uploads/images/gallery/2022-09/image-1663327505326.png ](https://libros.catedu.es/uploads/images/gallery/2022-09/image-1663327505326.png) {{@5685}} # 4. Phishing, qué es y cómo evitarlo

{{@5487#bkmrk-el-phishing-es-una-d}}

{{@5487#bkmrk-la-mayor-parte-del-p}} Un ataque de phishing tiene 3 componentes: 1. El ataque **se realiza mediante comunicaciones electrónicas, como un correo electrónico, un SMS o una llamada de teléfono.** 2. El atacante **se hace pasar por una persona u organización** de confianza. 3. El **objetivo es obtener información personal confidencial**, como credenciales de inicio de sesión o números de tarjeta de crédito.

Como a veces es difícil detectarlo, aquí te dejamos una serie de **características y trucos que pueden funcionar** para **detectar** un intento de **phishing:**{{@5487#bkmrk-s%C3%A9-precavido-ante-lo}}

{{@5685}} # 5. Uso y consumo de tecnologías digitales. Este punto es muy importante, ya que **está directamente relacionado con nuestra salud.** El uso cada día más asiduo de las redes para la gestión prácticamente de cualquier cosa, hace que **a lo largo del día repitamos movimientos de forma continua** y mantengamos una **postura ergonómica relacionada con el dispositivo que usamos**. Esto significa que que **si el movimiento que repetimos es forzoso, a lo largo de los días desarrollemos una lesión** y acaba por condicionar nuestro estado de ánimo en el trabajo. Es por ello que hay que **tener en cuenta los siguientes aspectos para tener** un uso sano de las tecnologías: - **Aspecto postural**. Destacando la postura de la zona cervical y dorsal de la columna vertebral. - **Aspecto visual**. En el que se destaca el uso prematuro de procedimientos de corrección de la graduación visual del menor por el uso de dispositivos digitales. - **Aspecto mental**. Éste último es el que más preocupación produce en la sociedad actual, destacando: - El uso excesivo de dispositivos digitales, ya que el fin último es el consumo máximo de publicidad personalizada o encubierta por medio de influencers, la segmentación de perfiles para realizar acciones de marketing. - El ciberacoso o “bullying”, en el que se incluyen la difusión o recepción de bulos o fraudes que provocan desinformación o alarma social, el consumo o generación de discursos de odio, irrespetuosos o agresivos que pueden promover ideas extremistas, generando actitudes intolerantes o violentas y la pertenencia a comunidades que promueven conductas dañinas, trastornos alimenticios, autolesiones o consumo de drogas. [Youtube](https://www.youtube.com/). Tu vida en las RRSS tiene público. Orange España {{@5685}} # 7. Ciberacoso. UNICEF lo define como: > Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. > > - **Difundir mentiras o publicar fotografías** o videos vergonzosos de alguien en las redes sociales. > - **Enviar mensajes, imágenes o videos hirientes**, abusivos o amenazantes a través de plataformas de mensajería > - **Hacerse pasar por otra persona** y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas. Y por último, en el caso de que nuestro alumnado reciba el tan temido ciberacoso hay que enseñarles a gestionarlo: - En un primer momento hay que **crear un clima de confianza con el menor** en el que entienda que se le escucha y se le apoya, evitando culpabilizar a nadie. - Hay que **guardar evidencias** de la situación generada mediante capturas de pantalla de los mensajes, fotografías o vídeos. - **Contactar con las Fuerzas y Cuerpos de Seguridad** en caso de reiteración, gravedad o ilegalidad del comportamiento. [![Ciberbullying.png](https://libros.catedu.es/uploads/images/gallery/2022-10/scaled-1680-/ciberbullying.png)](https://libros.catedu.es/uploads/images/gallery/2022-10/ciberbullying.png) IS4K de INCIBE. [Ciberacoso escolar.](https://www.is4k.es/necesitas-saber/ciberacoso-escolar "Ciberacoso escolar.")

INCIBE es el Instituto Nacional de Ciberseguridad y tiene una web específica para el uso seguro en menores (IS4K). En ella se puede obtener más información sobre ciberacoso escolar en el siguiente [enlace](https://www.is4k.es/necesitas-saber/ciberacoso-escolar "enlace").

{{@5685}}