# 5. PROTECCIÓN DE DATOS PERSONALES, PRIVACIDAD, SEGURIDAD Y BIENESTAR DIGITAL

# 0. Introducción

Esta es la úlltima competencia del *Área 1. Compromiso profesional* del [Marco Digital Docente](https://www.boe.es/diario_boe/txt.php?id=BOE-A-2022-8042). Aquí abrazamos todo lo realizado anteriormente bajo el paraguas de la seguridad y el bienestar. Como docentes tenemos una gran responsabilidad con la cantidad de información a la que tenemos acceso, y es por eso que esta competencia es de vital importancia para entender la importancia de salvaguardar la información de propios y terceros (alumnado, familias..).

> Proteger los datos personales, las comunicaciones y el acceso a los dispositivos, dentro del ámbito educativo, para evitar los riesgos y amenazas que afecten a los derechos y garantías digitales de todos los miembros de la comunidad educativa contemplados en la normativa vigente. Utilizar de manera responsable, segura y saludable las tecnologías digitales para evitar riesgos laborales, personales y en el entorno y para garantizar el bienestar físico, psicológico y social del alumnado al utilizar las tecnologías digitales.

Esta competencia se concreta en la aplicación de las medidas y protocolos de seguridad en el centro, que deben desarrollar los establecidos por la legislación vigente. Aquí el plan digital del centros se presenta como un documento de centro donde alojar todos estos protocolos, ya que en él se deberá recoger el conjunto de medidas que garanticen el bienestar de la comunidad educativa.

# 1. Seguridad y privacidad en la red

Mantener al alumnado más joven seguro en la red es una gran responsabilidad para el profesorado, por lo que debemos concienciar a nuestros alumnos de los **peligros del mundo digital.** Los siguientes recursos multimedia fueron creados para ayudar a los alumnos a reflexionar sobre cómo sus acciones en la red pueden tener consecuencias peligrosas.

- [Internet seguro for kids:](https://www.is4k.es/) es el centro de seguridad en Internet para menores de edad en España cuyo objetivo es promover el uso seguro y responsable de internet y nuevas tecnologías. Encontrarás [unidades didácticas.](https://www.is4k.es/de-utilidad/materiales-didacticos)
- [La oficina de seguridad del internauta.](https://www.osi.es/)
- [Las 10 claves para usar internet con seguridad](https://www.youtube.com/watch?v=2TferQprZ0g): es un vídeo de Pantallas Amigas en el que varios jóvenes deben reunir las 10 claves para ayudar a sus compañeros a usar Internet con seguridad. [Esta misma web](http://www.pantallasamigas.net/) nos ofrece varios vídeos breves para reflexionar sobre seguridad en la red, ciberacoso, sexting...
- [En este vídeo del CEOP:](https://www.youtube.com/watch?v=IalqkfFiI20) (Child Exploitation and Online Protection Centre) se compara el comportamiento diferente que los jóvenes tienen respecto a su seguridad en la vida real y en internet (subtitulado)
- [Brain Pop Jr. Internet Safety:](http://www.brainpopjr.com/health/besafe/internetsafety/) un breve vídeo animado que puede usarse como inicio de una discusión sobre ciberseguridad.( en inglés)
- [Generation Safe:](http://archive.ikeepsafe.org/educators/) accede a un plan de estudios completo para enseñar ciberseguridad y alfabetización digital.(en inglés)

Los siguientes son juegos sobre seguridad en la red:

- Recomendaciones e información sobre juegos y apps de [pantallas amigas](http://www.pantallasamigas.net/otros-webs/pegi-online-net.shtm).
- Con el [Triviral](http://www.navegacionsegura.com) de navegacionsegura.es podemos jugar mientras aprendemos sobre seguridad en la red. Debemos capturar las cinco amenazas (virus, troyanos y gusanos, spyware, cyberbulling y grooming) respondiendo a las preguntas y llegando a la casilla central.
- [Cyberscouts](https://www.is4k.es/de-utilidad/cyberscouts): es un juego del Centro de Seguridad en Internet para menores de edad en España al que pueden jugar tanto jóvenes como adultos para aprender sobre seguridad a través de preguntas y pequeños retos.
- Este mismo organismo nos ofrece también la app [Hackers vs Cybercrook](https://www.is4k.es/de-utilidad/juego-hackers-vs-cybercrook) (para Android o iOS) en la que jugaremos el rol de Sergio, un joven amante de los videojuegos y la moda retro, que deberá proteger su casa de los ataques de un escurridizo Cybercrook, que quiere apoderarse del importante proyecto en el que su padre está trabajando. En esta aventura estará ayudado por el superordenador asistente P.A.C.O. (Procesador Avanzado Central de Operaciones).
- [El comecocos de la ciberseguridad.](https://www.is4k.es/blog/aprendemos-jugando-con-el-comecocos-de-la-ciberseguridad?origen=d6)
- [Netsmartz Kids:](https://www.netsmartzkids.org/games/) Varios juegos de aventuras para enseñar seguridad en Internet.

[![image-1669573243424.gif](https://libros.catedu.es/uploads/images/gallery/2022-11/image-1669573243424.gif)](https://libros.catedu.es/uploads/images/gallery/2022-11/image-1669573243424.gif)

*Elaboración propia. Protección. Yerai Rubio.* <span class="cc-license-identifier">*([CC BY-NC](https://creativecommons.org/licenses/by-nc/4.0/))*</span>

# 2. Información interesante sobre contraseñas.

<p class="callout info">Una de las primeras barreras más importantes para evitar el uso fraudulento de nuestra identidad es tener una contraseña robusta y difícil de descifrar. Aquí te ponemos algunas características que una contraseña debería tener para responder a los criterios mínimos de seguridad. </p>

**1. CUALIDADES QUE DEBERÍA CUMPLIR UNA CONTRASEÑA:**

- <span style="text-decoration: underline;">**Debemos asegurarnos que la contraseña tenga** una:</span>
    - - longitud mínima de doce caracteres,
        - que combine mayúsculas,
        - minúsculas,
        - números y
        - símbolos.
- <span style="text-decoration: underline;">**No debemos utilizar como claves:**</span>
    - - palabras sencillas en cualquier idioma,
        - nombres propios,
        - lugares,
        - combinaciones excesivamente cortas,
        - fechas de nacimiento,
        - etc.
- <span style="text-decoration: underline;">**Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos**.</span> Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).

**2. CUALIDADES QUE UNA CONTRASEÑA NO DEBERÍA TENER**

![Ejemplo de cómo deben ser las contraseñas](https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png)

*[Oficina de seguridad del internauta](https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png). Imagen monográfico que deberías saber contraseñas ejemplos. https://www.osi.es/sites/default/files/quedeberiassaber/imagen-monografico-que-deberias-saber-contrasenas-ejemplos.png*

<p class="callout info">Dentro de este artículo *[https://www.osi.es/es/contrasenas](https://www.osi.es/es/contrasenas)* hacen el siguiente análisis de **cuanto tardaría un software** de combinación de caracteres en adivinar una contraseña **dependiendo de la combinación** que realizamos con los caracteres. Por un lado sería mezclando mayúsculas y minúsculas (todos los caracteres) y por otro solo minúsculas:   
</p>

<table class="osiTabla" id="bkmrk-longitud-todos-los-c"><thead><tr><td>**Longitud**</td><td>**Todos los caracteres**</td><td>**Sólo minúsculas**</td></tr></thead><tbody><tr><td>3 caracteres</td><td>0,86 segundos</td><td>0,02 segundos</td></tr><tr><td>4 caracteres</td><td>1,36 minutos</td><td>0,46 segundos</td></tr><tr><td>5 caracteres</td><td>2,15 horas</td><td>11,9 segundos</td></tr><tr><td>6 caracteres</td><td>8,51 días</td><td>5,15 minutos</td></tr><tr><td>7 caracteres</td><td>2,21 años</td><td>2,23 horas</td></tr><tr><td>8 caracteres</td><td>2,10 siglos</td><td>2,42 días</td></tr><tr><td>9 caracteres</td><td>20 milenios</td><td>2,07 meses</td></tr><tr><td>10 caracteres</td><td>1.899 milenios</td><td>4,48 años</td></tr><tr><td>11 caracteres</td><td>180.365 milenios</td><td>1,16 siglos</td></tr><tr><td>12 caracteres</td><td>17.184.705 milenios</td><td>3,03 milenios</td></tr><tr><td>13 caracteres</td><td>1.627.797.068 milenios</td><td>78,7 milenios</td></tr><tr><td>14 caracteres</td><td>154.640.721.434 milenios</td><td>2.046 milenios</td></tr></tbody></table>

---

<div class="pointer-container" id="bkmrk--1"><div class="pointer anim is-page-editable"><div class="input-group inline block"> <button class="button outline icon" data-clipboard-target="#pointer-url" title="Copiar Enlace" type="button"><svg class="svg-icon" data-icon="copy" role="presentation" viewbox="0 0 24 24" xmlns="http://www.w3.org/2000/svg"></svg></button></div></div></div>*[https://www.osi.es/es/contrasenas](https://www.osi.es/es/contrasenas)*

# 3. Estrategias para una contraseña robusta.

Una vez visto que cualidades debe cumplir una contraseña para ser segura, vamos a ver diferentes estrategias para que además de ser segura también sea fácil de recordar y útil para nosotros. Es importante que cualquier **contraseña siga un proceso cognitivo lógico** para que si no recordamos exactamente los elementos de la contraseña, mediante el razonamiento lógico seamos capaces de deducirla.

<p class="callout info">Es aconsejable utilizar **contraseñas diferentes para las diferentes plataformas** que utilicemos, ya que si se produce un grieta de seguridad en alguna de nuestras cuentas y quedamos descubiertos, estas credenciales servirían para poder entrar en el resto de cuentas. </p>

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:

- **Cambiar las vocales por números**. Por ejemplo: 
    - Mi familia es genial → M3 f1m3l31 2s g2n31l
- **Utilizar reglas mnemotécnicas**. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros: 
    - Con 10 cañones por banda… → C10cpb…
- **Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio**. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula: 
    - Facebook → C10cpb…K
    - Twitter → C10cpb…R
    - Gmail → C10cpb…L
- **Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.** Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.

<div class="pointer-container" id="bkmrk-"><div class="pointer anim is-page-editable"><div class="input-group inline block"> <button class="button outline icon" data-clipboard-target="#pointer-url" title="Copiar Enlace" type="button"><svg class="svg-icon" data-icon="copy" role="presentation" viewbox="0 0 24 24" xmlns="http://www.w3.org/2000/svg"></svg></button></div></div></div><p class="callout warning">Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que **algunos** de ellos **no almacenan nuestra contraseña cifrada en sus servidores.** En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos. Una pista **para poder identificar estos servicios es comprobar si al darnos de alta o recuperar la contraseña nos indican cual era nuestra clave**, en lugar de proporcionarnos un enlace para cambiarla.</p>

# 4. Cómo gestionar el Spam

<p class="callout info">El término ***spam* generalmente se refiere a las comunicaciones electrónicas no solicitadas** (típicamente mensajes de correo electrónico) o, en algunos casos, a las comunicaciones comerciales no solicitadas que se envían indiscriminadamente. **Algunos se refieren a este tipo de mensajes como *correo basura***. Si bien la actividad de spam toma mayormente la forma de mensajes de correo electrónico, el spam es una amenaza que evoluciona y s**e ha extendido a prácticamente todos los tipos de mensajes electrónicos, incluso a los mensajes SMS,** a las **publicacione**s en los medios sociales, a los si**stemas de mensajería instantánea y a los foros en línea .**</p>

Si recibes un correo no deseado de forma regular, es mejor que lo marques como spam (correo no deseado), ganarás tiempo. En **Gmail** es muy sencillo. Podemos seleccionar varios correos no deseados y hacer clic en “**Marcar como spam**”.

O, una vez en el correo cuyo remitente deseamos marcar como spam, hacemos clic en el menú de tres puntos, se desplegará un submenú y elegimos la opción de Marcar como spam. También podemos bloquear al remitente del mensaje o, si creemos que tiene suplantar una identidad o tiene fines maliciosos, podemos denunciarlo.

<div class="pointer-container" id="bkmrk-"><div class="pointer anim is-page-editable"><div class="input-group inline block"> <button class="button outline icon" data-clipboard-target="#pointer-url" title="Copiar Enlace" type="button"><svg class="svg-icon" data-icon="copy" role="presentation" viewbox="0 0 24 24" xmlns="http://www.w3.org/2000/svg"></svg></button></div></div></div>[![image-1663327505326.png](https://libros.catedu.es/uploads/images/gallery/2022-09/scaled-1680-/image-1663327505326.png)https://libros.catedu.es/uploads/images/gallery/2022-09/image-1663327505326.png ](https://libros.catedu.es/uploads/images/gallery/2022-09/image-1663327505326.png)

# 5. Phishing, qué es y cómo evitarlo

<p class="callout info">{{@5487#bkmrk-el-phishing-es-una-d}}</p>

{{@5487#bkmrk-la-mayor-parte-del-p}}

Un ataque de phishing tiene 3 componentes:

1. El ataque **se realiza mediante comunicaciones electrónicas, como un correo electrónico, un SMS o una llamada de teléfono.**
2. El atacante **se hace pasar por una persona u organización** de confianza.
3. El **objetivo es obtener información personal confidencial**, como credenciales de inicio de sesión o números de tarjeta de crédito.

<p class="callout warning">Como a veces es difícil detectarlo, aquí te dejamos una serie de **características y trucos que pueden funcionar** para **detectar** un intento de **phishing:**{{@5487#bkmrk-s%C3%A9-precavido-ante-lo}}</p>

# 6. Uso responsable de las Redes Sociales

<span style="font-weight: 400;">Dentro del área 6, volveremos a tratar recordar el contenido de esta competencia para acabar elaborando estrategias de cómo trasmitírsela nuestros alumnos. No obstante, antes de dar ese paso, **como docentes debemos actuar en consecuencia y ser una persona de referencia en cuanto al buen uso de las redes**. </span>

<p class="callout success"><span style="font-weight: 400;">La seguridad es muy importante para poder navegar con tranquilidad y sacarle todo el partido posible alas redes sin peligro, pero hay **otros aspectos que dependen de nuestras acciones individuales,** que **debemos tener en cuenta para no vernos comprometidos por nuestras propias decisiones** en las redes. </span></p>

<span style="text-decoration: underline;"><span style="font-weight: 400;">**El uso responsable de redes sociales de forma segura y positiva:**</span></span>

- <span style="font-weight: 400;">La **elección de la red social adecuada a la edad y a su madurez del menor** mediante:</span>
    - <span style="font-weight: 400;">La **selección de un perfil privado** en la configuración de la cuenta de la red social.</span>
    - <span style="font-weight: 400;">La **limitación de la visibilidad de sus publicaciones** solo a sus contactos.</span>
    - <span style="font-weight: 400;">La **limitación de la recepción de mensajes y comentarios** solo a sus contactos.</span>
    - <span style="font-weight: 400;">La **prohibición de la recepción de publicidad personalizada**. </span>
- <span style="font-weight: 400;">**La creación de una buena identidad digital**, realizando publicaciones en las que se respeten a sí mismos y a los demás. (por ejemplo, pidiendo permiso para publicar fotos de los demás).</span>
- <span style="font-weight: 400;">**La administración correcta de las solicitudes de amistad**, limitando esas solicitudes a compañeros de clase o familiares de su edad y a sus padres o tutores legales, siendo estos últimos junto con el profesorado los que les enseñen a aprender a distinguir qué solicitudes pueden ser de riesgo.</span>

<span style="font-weight: 400;"> <iframe allowfullscreen="allowfullscreen" height="314" src="https://www.youtube.com/embed/rNmXiYY9iHA" width="560"></iframe>

</span>

<span style="font-weight: 400;">[Youtube](https://www.youtube.com/). Identidad digital: ¿quiénes somos en las redes sociales?. </span><span style="font-weight: 400;">OSI (Oficina de Seguridad del Internauta)</span>

# 7. Uso y consumo de tecnologías digitales.

<span style="font-weight: 400;">Este punto es muy importante, ya que **está directamente relacionado con nuestra salud.** El uso cada día más asiduo de las redes para la gestión prácticamente de cualquier cosa, hace que **a lo largo del día repitamos movimientos de forma continua** y mantengamos una **postura ergonómica relacionada con el dispositivo que usamos**. Esto significa que que **si el movimiento que repetimos es forzoso, a lo largo de los días desarrollemos una lesión** y acaba por condicionar nuestro estado de ánimo en el trabajo. </span>

<span style="font-weight: 400;">Es por ello que hay que **tener en cuenta los siguientes aspectos para tener** un uso sano de las tecnologías: </span>

- <span style="font-weight: 400;">**Aspecto postural**. Destacando la postura de la zona cervical y dorsal de la columna vertebral.</span>
- <span style="font-weight: 400;">**Aspecto visual**. En el que se destaca el uso prematuro de procedimientos de corrección de la graduación visual del menor por el uso de dispositivos digitales. </span>
- <span style="font-weight: 400;">**Aspecto mental**. Éste último es el que más preocupación produce en la sociedad actual, destacando:</span>
    - <span style="font-weight: 400;">El uso excesivo de dispositivos digitales, ya que el fin último es el consumo máximo de publicidad personalizada o encubierta por medio de influencers, la segmentación de perfiles para realizar acciones de marketing.</span>
    - <span style="font-weight: 400;">El ciberacoso o “bullying”, en el que se incluyen la difusión o recepción de bulos o fraudes que provocan desinformación o alarma social, el consumo o generación de discursos de odio, irrespetuosos o agresivos que pueden promover ideas extremistas, generando actitudes intolerantes o violentas y la pertenencia a comunidades que promueven conductas dañinas, trastornos alimenticios, autolesiones o consumo de drogas.</span>

<span style="font-weight: 400;"> <iframe allowfullscreen="allowfullscreen" height="314" src="https://www.youtube.com/embed/cojLhNcBdBU" width="560"></iframe>

</span>

<span style="font-weight: 400;">[Youtube](https://www.youtube.com/). Tu vida en las RRSS tiene público. </span><span style="font-weight: 400;">Orange España</span>

# 8. Ciberacoso.

<span style="font-weight: 400;">UNICEF lo define como: </span>

> <span style="font-weight: 400;">Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.</span>
> 
> - **Difundir mentiras o publicar fotografías** o videos vergonzosos de alguien en las redes sociales.
> - **Enviar mensajes, imágenes o videos hirientes**, abusivos o amenazantes a través de plataformas de mensajería
> - **Hacerse pasar por otra persona** y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas.

<span style="font-weight: 400;">Y por último, en el caso de que nuestro alumnado reciba el tan temido ciberacoso hay que enseñarles a gestionarlo:</span>

- <span style="font-weight: 400;">En un primer momento hay que **crear un clima de confianza con el menor** en el que entienda que se le escucha y se le apoya, evitando culpabilizar a nadie.</span>
- <span style="font-weight: 400;">Hay que **guardar evidencias** de la situación generada mediante capturas de pantalla de los mensajes, fotografías o vídeos.</span>
- <span style="font-weight: 400;">**Contactar con las Fuerzas y Cuerpos de Seguridad** en caso de reiteración, gravedad o ilegalidad del comportamiento.</span>

<span style="font-weight: 400;">[![Ciberbullying.png](https://libros.catedu.es/uploads/images/gallery/2022-10/scaled-1680-/ciberbullying.png)](https://libros.catedu.es/uploads/images/gallery/2022-10/ciberbullying.png)</span>

<span style="font-weight: 400;"> IS4K de INCIBE. [Ciberacoso escolar.](https://www.is4k.es/necesitas-saber/ciberacoso-escolar "Ciberacoso escolar.")  
</span>

<p class="callout info"><span style="font-weight: 400;">INCIBE es el Instituto Nacional de Ciberseguridad y tiene una web específica para el uso seguro en menores (IS4K). En ella se puede obtener más información sobre ciberacoso escolar en el siguiente [enlace](https://www.is4k.es/necesitas-saber/ciberacoso-escolar "enlace").</span></p>