Skip to main content

2. Transmitir la importancia de la protección de datos al alumnado

LaComo docentes, proteccióndebemos de datos personales yfomentar la privacidadconciencia delentre alumnadonuestros son aspectos fundamentales en el ámbito educativo. Es esencial que las instituciones educativas recojan solo la información necesaria y la utilicen de manera responsable. Deben informar claramente a los alumnos y padres sobre qué datos se recopilan, con qué propósito y cómo se utilizarán, obteniendo su consentimiento informado. 

Asimismo, deben implementar medidas de seguridad adecuadas para proteger los datos, compartirlos de forma segura y respetar los derechos de privacidad de los alumnos. Además, es importante educar y sensibilizar a la comunidad educativaestudiantes sobre la importancia de la protección de datos y la privacidad en línea, siguiendo las políticas y regulaciones establecidas. El objetivo principal es garantizar la seguridad de los datos personales, respetar la privacidad y cumplir con las normativas vigentes.

Recordad que tratamos este tema en el libro CATEDU  B2 Artes plásticas. Área 1. Compromiso profesional>5. Protección de datos personales, privacidad, seguridad y bienestar digital>1. Tratamiento de datos personales en centros educativos

Si no te hacen caso, dílo con gatitos:

dimden-dimden-rules.gif

Dimden Dimden Rules por dragonismgifs vía Tenor.com

Normativa:

En Aragón, al igual que en el resto de España y la Unión Europea, la protección de datos personales y la privacidadprivacidad, especialmente en el contexto del alumnado están reguladas por varias leyes y normativas. Algunasuso de las principalesredes son:

sociales.
  • Reglamento General de Protección de Datos (RGPD): EsDesde una normativaedad detemprana, es esencial educar a los estudiantes sobre la Uniónprivacidad Europeaen línea, haciendo hincapié en que establece los principios y requisitos para el tratamiento desus datos personales son valiosos y deben protegerlos. Para lograr esto, podemos utilizar ejemplos y casos reales de situaciones en las que la falta de privacidad ha tenido consecuencias negativas, como el ciberacoso o el robo de identidad.

    Además, debemos crear un ambiente de clase en el que los estudiantes se sientan cómodos compartiendo sus inquietudes y preguntas relacionadas con la privacidad en línea. Les animaremos a hacer preguntas y expresar sus pensamientos libremente. Enseñarles cómo configurar perfiles privados en redes sociales para limitar quién puede ver su información personal es fundamental. También debemos abordar el tema de las contraseñas seguras y únicas, explicándoles cómo crearlas y gestionarlas de manera efectiva.

    Otro aspecto importante es la concienciación sobre el control de etiquetas y la proteccióinformación de ubicación en las publicaciones, ya que esto puede revelar su ubicación y actividades. Los riesgos de compartir en exceso en línea deben ser discutidos para que los estudiantes comprendan los peligros que esto implica. Además, es esencial que los estudiantes conozcan sus derechos y responsabilidades en línea, incluido el respeto por la privacidad de los individuos.

  • Ley Orgánica de Protección de Datos Personalesdemás y garantía de los derechos digitales (LOPDGDD): Es la ley española que desarrolla el RGPD y establece las obligaciones y derechos de las personas respecto a sus datos personales.

  • Ley de Protección de Datos de Carácter Personal de Aragón (LDPDCA): Es una ley autonómica que complementa la normativa nacional y establece disposiciones específicas sobre la protección de datos en la Comunidad Autónoma de Aragón.

Como referencia principal podemos consultar siempre la AEPD:

AEPD Agencia española de Protección de Datos

La AEPD es autoridad pública independiente encargada de velar por la privacidad y la protección de datos de la ciudadanía. El objetivo de este espacio es, por un lado, fomentar que las personas conozcan sus derechos y las posibilidades que la Agencia les ofrece para ejercerlos y, por otro, que los sujetos obligados tengan a su disposición un instrumento ágil que les facilite el cumplimiento de lalas normativa.

Guíaleyes de proteccióprivacidad.

Enseñarles el uso de herramientas de seguridad en línea, como bloquear usuarios, informar sobre comportamientos inapropiados y configurar notificaciones de privacidad, es otra parte fundamental de esta educación. A través de proyectos y debates en clase, los estudiantes pueden explorar en profundidad los desafíos y las soluciones relacionados con la privacidad en línea.

Además, debemos mantenerlos informados sobre las actualizaciones y cambios en las políticas de privacidad de las plataformas en línea que utilizan, ayudándoles a tomar decisiones informadas. Finalmente, recordemos que la educación sobre la privacidad en línea es una conversación continua y debemos revisar y reforzar regularmente estos conceptos a medida que los estudiantes crecen y enfrentan nuevas situaciones en línea.

Configurar perfiles privados en diferentes redes sociales y apps

1. Facebook:

Inicia sesión en tu cuenta de Facebook.
Haz clic en el ícono de flecha hacia abajo en la esquina superior derecha y selecciona "Configuración y privacidad".
En el menú desplegable, selecciona "Configuración".
En la barra lateral izquierda, elige "Privacidad".
En la sección "Cómo las personas te encuentran y se ponen en contacto contigo", configura quién puede enviarte solicitudes de amistad y seguirte.
En la sección "Tu actividad", ajusta quién puede ver tus futuras publicaciones y la configuración de datosprivacidad de tu biografía.
Haz cambios según tus preferencias y asegúrate de hacer clic en "Guardar cambios" cuando termines.


2. Instagram:

Abre la aplicación de Instagram en tu dispositivo móvil.
Toca el ícono de tu perfil en la esquina inferior derecha.
Toca las tres líneas horizontales en la esquina superior derecha para centrosabrir educativosel menú.
Ve a "Configuración" en la parte inferior del menú.
Toca "Privacidad" y luego selecciona "Cuenta privada" para activarla. Esto hará que tus seguidores actuales sigan viendo tu contenido, pero las personas que quieran seguirte en el futuro necesitarán tu aprobación.


3. Twitter:

Inicia sesión en tu cuenta de Twitter.
Haz clic en tu foto de perfil en la esquina superior derecha y selecciona "Configuración y privacidad".
En la barra lateral izquierda, selecciona "Privacidad y seguridad".
En la sección "Tweets" en "Protección de tus Tweets", marca la casilla "Proteger tus Tweets". Esto hará que tus tweets sean privados, y solo tus seguidores aprobados podrán verlos.
Asegúrate de guardar los cambios.


4. LinkedIn:

Inicia sesión en tu cuenta de LinkedIn.
Haz clic en tu foto de perfil en la esquina superior derecha y selecciona "Configuración y privacidad".
En la barra lateral izquierda, selecciona "Privacidad".
En "Controles de privacidad", configura quién puede ver tus conexiones, tu actividad de red y otras preferencias según tus necesidades.
Guarda los cambios realizados.

5. TikTok

Inicia sesión en tu cuenta de TikTok si aún no lo has hecho.
Toca el ícono "Yo" en la esquina inferior derecha de la AEPD

pantalla

Lapara AEPDacceder Agenciaa españolatu perfil.
En la esquina superior derecha de Protecciótu perfil, verás un ícono con tres puntos (o tres líneas, dependiendo de la versión de Datosla taplicación). Tócalo para abrir el menú de configuración.
Desplázate hacia abajo en el menú de configuración y selecciona "Privacidad y seguridad".
En la sección "Seguridad", verás la opción "Cuenta privada". Activa esta opción deslizando el interruptor hacia la derecha. Una vez activada, tu cuenta de TikTok será privada.
TikTok te pedirá que confirmes tu elección para configurar tu cuenta como privada. Confirma la acción.

6. Google Classroom

Inicia sesión en tu cuenta de Google Classroom.
Ve al aula que deseas configurar como privada.
En la esquina superior derecha, haz clic en el icono de configuración (engranaje).
Selecciona "Configuración del curso".
En la sección "Visibilidad del curso", elige "Solo miembros del curso".
Asegúrate de hacer clic en "Guardar" para aplicar la configuración.

7. Gmail

Inicia sesión en tu cuenta de Gmail.
En la esquina superior derecha, haz clic en tu foto de perfil.
Selecciona "Administrar tu cuenta de Google".
En la barra lateral izquierda, haz clic en "Privacidad y personalización".
En la sección "Tus datos en Gmail", verifica la configuración de privacidad, como la visibilidad del perfil y quién puede enviarte correos electrónicos.
Ajusta estas configuraciones según tus preferencias.

8. Google Drive

Inicia sesión en tu cuenta de Google Drive.
Haz clic en "Mi unidad" en la barra lateral izquierda.
Selecciona el archivo o carpeta que deseas configurar como privado.
Haz clic derecho y selecciona "Compartir".
Cambia la configuración de compartición a "Privado" o selecciona usuarios específicos con los que deseas compartir.
Asegúrate de hacer clic en "Guardar" para aplicar los cambios.

9. Genially

Inicia sesión en tu cuenta de Genially.
Abre la presentación que deseas configurar como privada.
Haz clic en el icono "Compartir" en la esquina superior derecha.
Cambia la configuración de compartición a "Privado" o selecciona usuarios específicos con los que deseas compartir.
Asegúrate de hacer clic en "Guardar" para aplicar los cambios.

10 . Canva

Inicia sesión en tu cuenta de Canva.
Abre el diseño que deseas configurar como privado.
Haz clic en "Compartir" en la esquina superior derecha.
Cambia la configuración de compartición a "Privado" o selecciona usuarios específicos con los que deseas compartir.
Asegúrate de hacer clic en "Guardar" para aplicar los cambios.

Debemos recordar que las instrucciones pueden cambiar con el tiempo debido a las actualizaciones de las redes sociales,iene por lo que es importante consultar la configuración de privacidad actualizada en cada plataforma para asegurarte de que tus perfiles estén protegidos de acuerdo con tus preferencias de privacidad.

La contraseña no puede ser ''contraseña''

...aunque la Ñ no está nada mal, no todos los teclados la tienen. A continuación dejamos una serie de guíasconsejos sectorialestips para ayudarcrear econtraseñas informarseguras aque diferentespodemos usuarios:explicar Guíaal para centros educativos.
alumnado.

imachen.png

    Captura

  1. Longitud: realizadaUtiliza porcontraseñas Elena I. Moncayo

    Podemos consultar el subpunto d)Tratamientolargas, de datosal enmenos internet12 (pág.caracteres. 40)Cuanto dentromás dellarga punto V Tratamiento de datos por los centros educativos, donde nos habla de diferentes aspectos muy importantes a tener en cuenta asea la horacontraseña, de usar las TICS en los centros escolares y los servicios de colud computing.

    También puede resultar de interés elsegura documentoserá.

  2. que han elaborado que recoje el Informe sobre la utilización por parte de profesores y alumnos de aplicaciones que almacenan datos en nube con sistemas ajenos a las plataformas educativas, puesto que nombra y estudia diversas aplicaciones comunes en la docencia.

Los principios FAIR en la protecció
  • Combinación de datos
  • caracteres:

    LosUsa una combinación de letras mayúsculas y minúsculas, números y caracteres especiales (como !, @, #, $, %, etc.).

  • principiosEvita FAIRinformación personal: No uses información personal, como tu nombre, fecha de nacimiento o palabras obvias como "contraseña".
  • No uses palabras del diccionario: Evita palabras reales que puedan encontrarse en un diccionario. En su lugar, crea contraseñas basadas en secuencias aleatorias de letras, números y símbolos.
  • No uses secuencias obvias: Evita secuencias numéricas o de teclado obvias, como "123456", ''asdf'' o "qwerty".
  • Contraseñas únicas: Utiliza contraseñas diferentes para cada cuenta. No reutilices contraseñas en múltiples sitios web.
  • Frase de contraseña: Crea una frase de contraseña larga y fácil de recordar, luego cámbiala usando sustituciones de letras, números y símbolos.
  • Usa un administrador de contraseñas: Considera utilizar un administrador de contraseñas confiable para generar y almacenar contraseñas de forma segura.
  • Cambia tus contraseñas regularmente: Aunque no es necesario cambiarlas con demasiada frecuencia, es recomendable hacerlo periódicamente.
  • Verificación en dos pasos: Habilita la autenticación de dos factores (2FA) siempre que sea posible. Esto proporciona una capa adicional de seguridad.
  • Sé consciente del phishing: Ten cuidado con los correos electrónicos y sitios web falsos que intentan obtener tus contraseñas. Siempre verifica la fuente antes de proporcionar tus credenciales.
  • Mantén tu software actualizado: Asegúrate de tener actualizado tu software y sistema operativo para proteger contra vulnerabilidades conocidas.
  • Usa una pregunta de seguridad segura: Si se desarrollaronrequiere una pregunta de maneraseguridad, colaborativa en la comunidad científica y de investigación comoelige una respuesta a los desafíos que surgen en la gestión de datos en la era digital. El concepto de datos FAIR se popularizó en 2014 en un artículo titulado "The FAIR Guiding Principles for scientific data management and stewardship" publicado en la revista científica "Scientific Data". Los autores de este artículo son un grupo de investigadores y expertos en datos de diversas instituciones, y el artículo describe los principios FAIR y su importancia para la gestión de datos científicos.

    Datos FAIR: ¿cómo deben ser los datos abiertos de investigación?
    Los propios datos (u objetos digitales) y sus metadatos (información sobre ese objeto digital) deben ser FAIR, acrónimo de Findable (localizables), Accessible (accesibles), Interoperable (interoperables) and Reusable (reutilizables).

    en el artículo Datos de investigación de la Biblioteca Complutense.


    El lema fundamental que está bajo los principios FAIR “tan abierto comono sea posible,fácilmente tan cerrado como sea necesario”.

    Findable (localizables)

     

    El primer paso es que tanto las personas como las máquinas puedan encontrar los datos fácilmente. Por eso, los datos:

    •  Reciben un identificador único y persistente, p. ej. DOI.
    • Organizan la descripción del conjunto de datos (metadatos) en campos específicos.
    • Los metadatos se almacenan en algún repositorio o base de datos conocidoadivinada o que puedaesté serrelacionada rastreado por un motor de búsqueda.
    Accesible (accesibles)

     

    Una vez localizados los datos, el usuario necesita saber cómo puede acceder a ellos, incluyendocon información sobre autenticación y/o autorización de acceso:

    •     Los programas y protocolos informáticos de acceso son abiertos, no propietarios.pública.
    •   Los metadatos se conservan aunque el conjunto de datos de investigación desaparezca y facilitan el contacto con sus responsables. 
    •     Se puede implementar un registro de usuario y distintos permisos de acceso según la tipología de los datos. 
    Interoperable (interoperables)

     

    Los datos suelen estar integrados con otros datos, por lo que deben ser interoperables con otras aplicaciones:

    •     Los ficheros y los datos deben representarse en lenguajes y esquemas informáticos estandarizados capaces de ser leídos por máquinas.
    •     La descripción de los conjuntos de datos se realiza mediante lenguajes informáticos controlados e identificadores únicos y persistentes.
    •     Los conjuntos de datos enlazan con otros que los completan y se explica en qué consiste esa relación entre ambos.
    Reusable (reutilizables)

     

    El fin último de FAIR es optimizar la reutilización de los datos de investigación. Por eso es crucial que los datos y los metadatos estén bien descritos y que se puedan replicar y/o combinar con otros conjuntos de datos. 

    •     La información sobre los datos es detallada y relevante.
    •     La información sobre derechos y limitaciones de uso es explícita.
    •     La descripción incluye el origen de los datos, sus responsables, si se ha publicado, etc.
    •     Los datos y los metadatos están organizados según estándares de descripción, almacenamiento e intercambio. 

    En el marco del desarrollo de la Ciencia Abierta, la Comisión Europea requiere que todos los proyectos financiados con el actual Programa Horizon Europe y el anterior Horizon 2020, salvo excepciones justificadas, desarrollen un plan de gestión de datos y garanticen el acceso abierto a los datos de investigación. Los datos deben depositarse en abierto siguiendo los principios FAIR (acrónimo de Findable, AccessibleInteroperable y Reusable) que describen cómo deben organizarse los resultados de la investigación para que se sean encontrables, accesibles, interoperables y reutilizables.

    Nos cuenta la biblioteca de la universidad de Sevilla en su apartadod e Principios FAIR