Máster en Tecnología Educativa y Competencia Digital Docente PDF
Document Details
Uploaded by Deleted User
Universidad Isabel I
Tags
Related
- Diffusione Del Digitale PDF
- Opportunities, Challenges, and Power of Media and Information PDF
- Lectura + Mundo Digital + Enseñanza (Re)pensar hoy las prácticas lectoras (PDF)
- Grade 9 Citizenship Education Textbook PDF
- Media and Information Literacy Lesson 7 (PDF)
- Quarter 4 Module 3 Ab: Enabling and Inhibiting Dimensions of Technology (OCR, 2021) PDF
Summary
This document is a part of a Master's program on Educational Technology and Digital Competence. It focuses on the topic of communication and social networks in education, specifically on safety in social media. It discusses the importance of digital ethics and the principles of the digital society.
Full Transcript
Máster en Tecnología Educativa y Competencia Digital Docente Comunicación y Redes Sociales en Educación Unidad didáctica 4. Seguridad en redes sociales UD 4. Seguridad en redes sociales..................................................................................... 3 4.1. Princi...
Máster en Tecnología Educativa y Competencia Digital Docente Comunicación y Redes Sociales en Educación Unidad didáctica 4. Seguridad en redes sociales UD 4. Seguridad en redes sociales..................................................................................... 3 4.1. Principios de la sociedad digital................................................................................ 4 4.1.1. Hacia una ética digital....................................................................................... 4 4.2. Seguridad en redes sociales y dispositivos móviles..................................................... 5 4.2.1. Consecuencias de la inseguridad......................................................................... 6 4.2.2. Brechas de seguridad en redes sociales............................................................... 8 4.2.3. Usuarios de redes sociales................................................................................. 9 4.2.4. Seguridad en dispositivos móviles..................................................................... 10 4.2.5. Implicaciones educativas de la seguridad de las redes sociales............................. 11 Recomendaciones para el uso de redes sociales......................................................... 12 4.3. RGPD en el aula................................................................................................... 14 4.3.1. Los colegios ante la protección de datos............................................................ 15 4.3.2. TIC, aplicaciones y redes sociales..................................................................... 16 4.3.3. Las redes sociales en el RGPD.......................................................................... 17 4.3.4. Multimedia en el RGPD.................................................................................... 19 4.3.5. Familias, entorno y RGPD................................................................................. 20 Resumen...................................................................................................................... 21 Mapa de contenidos....................................................................................................... 22 Recursos bibliográficos................................................................................................... 23 2 UD 4. Seguridad en redes sociales En esta cuarta unidad, «Seguridad en redes sociales», se realizará un repaso por la seguridad de los datos de los usuarios en redes sociales, haciendo hincapié en la del alumnado y los centros educativos. Además, se hará un repaso de carácter legal sobre el Reglamento General de Protección de Datos, ya que las redes sociales y su uso desde un punto de vista didáctico son especialmente sensibles a este tema. 3 4.1. Principios de la sociedad digital Habiendo sido testigos de todos los avances tecnológicos que han surgido en los últimos 50 años y de los cambios sociales y culturales que han traído consigo, es posible entender que se requiere de una nueva formulación de principios y el marco ético de referencia debe ajustarse a los nuevos escenarios. Estos principios deben ir en total consonancia con la Declaración Universal de los Derechos Humanos adoptada por las Naciones Unidas (ONU) en 1948 y las modificaciones realizadas posteriormente. Es posible destacar los siguientes principios necesarios de la sociedad digital: Desarrollar la responsabilidad, tanto individual como colectiva. Concienciar sobre la importancia de la universalidad y el dinamismo, ya que es importante pensar que todos los usuarios, en mayor o menor medida, pueden promover el cambio. Promover la libertad, la democracia y la igualdad digital, estableciendo normas de comportamiento y socialización. Fortalecer la intersubjetividad tanto individual como colectiva. 4.1.1. Hacia una ética digital Ante todo, hay que entender que la ética es la unión de las normas morales aceptadas por la sociedad y que determinan cuál es la conducta humana apropiada en una cultura. Es posible hablar de tres pilares en cuanto al uso ético de las tecnologías digitales: Democracia La tecnología debe ser accesible para toda la población, por lo cual se debe trabajar para eliminar cualquier barrera (accesibilidad económica, educativa, etc.). Finalidad El objetivo de utilizar las tecnologías de la información y la comunicación debe ser la solución de los múltiples problemas que aquejan a la sociedad. Seguridad El uso de la tecnología no debe conllevar el perjuicio sobre el propio usuario ni sobre otras personas. Si los pilares fuesen observados por todos los usuarios, se podría presuponer que el respeto de la ética debería ser la consecuencia natural; en cambio, sabemos que el progreso de las tecnologías ha creado la llamada brecha digital y, como ya hemos visto, una cantidad importante de personas no puede acceder a internet por diferentes factores: carencia de acceso, falta de recursos o formación, etc. 4 Pero quizás el mayor de los problemas se presenta en la posibilidad de actuar bajo el anonimato en la red, porque, sin que ello deba atemorizarnos o alejarnos de estos útiles recursos y entendiéndolo como una confirmación de la importancia de estar informados, necesitamos ser conscientes de que ese anonimato facilita la ejecución de acciones que, independientemente de si están penadas por la ley o no, son totalmente inaceptables y se están produciendo en internet de forma constante. De esta forma, es posible entender que una ética en el mundo digital es un auténtico reto. El libre albedrío de las personas puede conllevar acciones, cuando menos, poco adecuadas. Pero que sea un reto no quiere decir que no se deban fortalecer las normas y trabajar para que todos los miembros de la sociedad las respeten. Simplemente, es más difícil llevarlas a la práctica en el mundo virtual que en el mundo físico. 4.2. Seguridad en redes sociales y dispositivos móviles Las redes sociales, a pesar de ser algunas de las herramientas más utilizadas en el mundo digital, como se ha visto en las anteriores unidades, no están exentas de riesgos y de brechas en su seguridad, como se va a analizar a continuación. Internet, con todas sus ventajas, también es un medio perfecto para atentar contra derechos personales al tener, con las redes sociales de bandera, una potencialidad tremenda para difundir fotografías, multimedia e información. Esto hace que haya ciertos bienes que son especialmente sensibles contra las brechas de seguridad en internet y, especialmente, en redes sociales: El derecho a la intimidad, la dignidad y el honor. El derecho a la libertad sexual. La propiedad intelectual. La seguridad de la información. En todos estos problemas se puede ver cómo se llega a filtrar información delicada o confidencial, secretos, datos personales, etc. Además, en el caso de los menores es importante tener este aspecto en cuenta, ya que necesitan protección contra la pornografía, el acoso, etc., sin violar, a su vez, los derechos de libertad de los adultos (expresión e información). Conviene tener presentes los principales factores que ponen en riesgo la seguridad en la red, principalmente clasificados en dos: Vulnerabilidad Es un fallo o una debilidad de un sistema informático que pone en riesgo la seguridad de este. Los ciberdelincuentes aprovechan estas vulnerabilidades como acceso a los sistemas para llevar a cabo acciones fraudulentas. Es una de las principales causas de los ataques informáticos; por ello se aconseja tener actualizados los sistemas operativos y las aplicaciones informáticas debido a que en ellas se implementan mejoras para evitar las vulnerabilidades. Amenaza informática Es en sí misma la acción atacante de un sistema informático como consecuencia de haber detectado una vulnerabilidad. 5 4.2.1. Consecuencias de la inseguridad Los usuarios se sienten cada vez más cómodos utilizando dispositivos móviles, internet y redes sociales, lo que genera un problema común a cualquier red; es la revelación de información a menudo delicada que muchas veces se hace de forma involuntaria. Las consecuencias de esta situación se comienzan a vislumbrar en que hay una capa de información pública del usuario que no siempre hace falta que exista. Por ejemplo, si un usuario utiliza un servicio de geolocalización y gamificación con Foursquare, puede ser que conecte con su cuenta de X profesional y dé información expuesta a todo el mundo de forma pública de dónde se encuentra. Sabías que: Foursquare es la plataforma líder en tecnología de ubicación basada en la nube para desbloquear el poder de los lugares y el movimiento. Los ciberdelincuentes utilizan las redes sociales para cometer fraudes, recopilar información delicada y atacar webs y perfiles. Para ello, como se verá posteriormente, utilizan las brechas de seguridad; se introducen en las redes sociales ajenas para sus objetivos fraudulentos. De esta forma, podemos mencionar los siguientes riesgos: Phishing Por medio de técnicas de ingeniería social, el estafador o phisher se hace pasar por otra persona o empresa de confianza y así puede conseguir contraseñas o datos delicados. Figura 1. Proceso del phishing. 6 Spyware Es un software que —una vez que está instalado en el dispositivo móvil o en el ordenador— permite hacer un seguimiento de lo que ocurre en él. De esta forma, se pueden vender esos datos con fines publicitarios. A su vez, el programa va enviando pop-ups para redirigir la atención y el clic del usuario a otras páginas web. Este software hace que el funcionamiento se ralentice e incluso que se produzca un secuestro del navegador, cambiando la página de inicio. Troyanos Son software de carácter malicioso que permiten al ciberdelincuente controlar el dispositivo y ver qué está haciendo en cada momento, para así recopilar datos como contraseñas o capturar imágenes por la webcam o la cámara del dispositivo. Gusanos Son software maliciosos que no precisan que el usuario acepte o intervenga en ninguna acción. Es por esto por lo que tienen gran capacidad de expansión y se mueven por los contactos de los infectados o de las redes wifi. Para ver la importancia que en nuestra sociedad tienen todos estos delitos informáticos, en el siguiente gráfico se presenta el coste estimado del ciberdelito en trillones de dólares. Estos datos denotan la necesidad de estos servicios de acuerdo con el incremento de los delitos en este ámbito. Figura 2. Proyección del crecimiento anual del coste destinado a la ciberseguridad (trillones de dólares). Fuente: Statista. 7 4.2.2. Brechas de seguridad en redes sociales Una brecha de seguridad en una red social es una forma mediante la cual nuestra privacidad y seguridad se ven comprometidas. En ocasiones, estas brechas se van a producir por un tema técnico, pero en otras por usos personales. Podemos hablar de las siguientes brechas: Cuentas desatendidas Muchas veces empresas o personas reservan usuarios con su nombre en redes sociales, pero las dejan desatendidas por meses e incluso años. Esto supone un riesgo para la seguridad, ya que pueden ser objetivo de piratas informáticos que pueden empezar a publicar mensajes no deseados bajo el nombre de la cuenta. Se puede dar el caso del empleo de mensajes con virus informáticos, lo que supone un problema para los seguidores. Errores humanos Alrededor de un 20 % de los ataques cibernéticos se deben a errores humanos de los dueños de las cuentas al descargar archivos nocivos, hacer clic en lugares no deseados y peligrosos, completar encuestas fraudulentas, etc. Uso de aplicaciones externas a la red social Otras veces las vulnerabilidades vienen por el uso de aplicaciones externas a las que, tras darles acceso, se las provee de datos tan importantes para la seguridad como la contraseña. Cuentas falsas Es relativamente fácil crear una cuenta falsa para hacerse pasar por una empresa (un colegio, un usuario) y producir mensajes de carácter negativo, por lo que la cuenta original se verá perjudicada. Teléfonos móviles inseguros Como se verá a lo largo de esta unidad, los teléfonos móviles y ciertos hábitos pueden ser tremendamente inseguros. El uso de aplicaciones en los móviles facilita el manejo con un solo toque y si, por ejemplo, el teléfono queda desatendido, la red social del dueño está totalmente expuesta. 8 4.2.3. Usuarios de redes sociales En cuanto a los usuarios, podemos discernir varios tipos según su comportamiento ante la seguridad en el uso de redes sociales: Conceptos Usuario discreto Usuario abierto Percepción de la red social Considera que la red es Considera que la red es segura insegura y desconfía de los y no le preocupa ni la seguridad extraños por miedo a que le ni la privacidad. hagan algo. Usos de la red social Aprendizaje, comunicación, Relaciones, difusión de su relaciones. actividad, ocio, comunicación. Información Comparte contenidos para su Comparte contenidos fuera de círculo y para sí mismo. su círculo, incluida información privada, como el estado de ánimo, logros y opiniones. Comunicación Por chat directo. Por chat y por muros de información al estilo Facebook o Instagram. Identidad visual y avatares Se muestra como es. Representado por imágenes que dificultan su identificación o por dibujos. Tabla 1. Usuarios en redes sociales con respecto a la seguridad. Fuente: Ruano y Congote, 2017. Además, podemos vislumbrar otro tipo de usuario de carácter furtivo que comparte información falsa, que recolecta información sobre otros usuarios y que no representa ninguna de las características de su vida real en la red. Como se verá en capítulos posteriores, con este tipo de usuarios hay que tener cuidado, ya que suelen ser los responsables de diversos peligros, como el grooming. Sabías que: El grooming es un proceso delictivo de acoso sexual que implica a un adulto con un menor de edad. Se ponen en contacto a través de las redes sociales y el adulto se gana la confianza del menor para posteriormente acosarle sexualmente. 9 4.2.4. Seguridad en dispositivos móviles La explosión de las redes sociales viene asociada al uso masivo de los dispositivos móviles. La tecnología móvil ha supuesto un cambio en el paradigma de la red social, ya que desempeña un papel fundamental que ha transformado la concepción de esta última. Esto hace que la seguridad de los dispositivos móviles influya directamente en las cuentas de redes sociales que se manejan desde ahí. En el caso de la seguridad móvil, los datos de estos dispositivos (que son realmente ordenadores portátiles) no están en un edificio (como un servidor) y su electrónica (como el GPS) o la conexión móvil hace que se incremente su vulnerabilidad. Cuanta mayor movilidad, menor protección y más riesgo. Play El famoso hacker Chema Alonso muestra en este vídeo la importancia de la seguridad de los sistemas en dispositivos móviles para evitar estafas en internet, ataques cibercriminales y riesgos en la red. El riesgo en los dispositivos móviles con las redes sociales tiene que ver con los siguientes aspectos: El grado de conocimiento del usuario, ya que es quien va a configurar la privacidad y la seguridad. El uso de aplicaciones de terceros que tienen permisos para entrar en las redes sociales del usuario. Cuantos más sensores tenga el dispositivo móvil (GPS, bluetooth, infrarrojos, etc.), más inseguro es. Cuando se utiliza el móvil para pagar (muchas veces en redes sociales) existe un riesgo importante si se deja el dispositivo sin contraseña para poder acceder a él (Lara, 2014). En cuestiones puramente educativas, las metodologías de integración en el aula como el BYOD (bring your own device), donde cada alumno lleva su dispositivo al aula, complican enormemente los protocolos de seguridad del colegio, lo que hace que muchas veces estos cierren las redes impidiendo el acceso a las diversas aplicaciones y páginas. Llega más lejos En este artículo de Educación 3.0 sobre el modelo de integración de la tecnología en las aulas BYOD. 10 Hay numerosas páginas web, blogs y artículos que dan consejos para obtener mayor seguridad en los dispositivos móviles. Se pueden destacar los siguientes: No dejar el dispositivo desatendido. Utilizar los sistemas de control de pantalla como una contraseña o sistemas biométricos (huella, cara, etc.). No utilizar redes públicas de wifi sin protección. Tener antivirus. Desconfiar de los mensajes y archivos recibidos por los sistemas de mensajería de las redes sociales. No instalar aplicaciones por medios ajenos a las tiendas oficiales de aplicaciones (Google Play, iTunes). No cargar los móviles en estaciones de carga públicas, salvo necesidad. No enviar información delicada por redes sociales. Utilizar contraseñas seguras. Hacer copias de seguridad de los contenidos. Utilizar cuentas y perfiles diferentes dependiendo de si es para temas profesionales o personales. Actualizar los sistemas operativos del dispositivo. 4.2.5. Implicaciones educativas de la seguridad de las redes sociales Conseguir mantener una red segura es una ardua tarea para cualquier organismo o empresa por sus desafíos, contratiempos y complejidades. Cuando hablamos de un organismo o de un centro educativo, estas complejidades se multiplican. Sabías que: El 135 % de todas las violaciones de seguridad se han producido en un centro educativo (CSO, 2018). 11 Los centros educativos tienen que preocuparse por personas más vulnerables que las demás empresas. Mientras que estas tienen que monitorear a sus empleados, cualquier escuela, colegio o instituto tiene que preocuparse por su claustro y sus estudiantes, que pueden ser desde niños de Educación Infantil hasta adultos. En el caso de los menores, no tienen que enfrentar las mismas ramificaciones legales que los adultos, por lo tanto, tienen que comprender las amenazas de seguridad relacionadas con internet (sobre todo en casos de BYOD). Todos estos desafíos, unidos a presupuestos de seguridad reducidos (al menos más reducidos que los de las grandes empresas), hacen que cualquier cuestión de seguridad pueda escapar al control del centro. Esto hace que sea aún más importante diseñar una estrategia de seguridad efectiva. Para los centros, la seguridad no es una opción, sino una necesidad en el momento en el que las clases pasan a tener un solo ordenador por cada alumno. Así, un sistema de seguridad bien administrado contará con medidas con las que el centro pueda controlar y monitorear de manera eficiente el uso de internet y las redes sociales mientras estén en línea. Y, aunque los filtros firewall y demás software de seguridad son esenciales, esta estrategia puede ir mucho más allá, adoptando un enfoque más proactivo en el monitoreo de la actividad en línea y el bloqueo de sitios que comprometan la seguridad. Como se ha visto en los puntos anteriores, una de las principales causas de los riesgos que se sufren en redes sociales y en el uso de los dispositivos móviles son errores humanos que van desde la configuración de la privacidad y seguridad hasta cuestiones más actitudinales. Esto hace que un primer paso para solucionar estos problemas se ataje a través de la educación, la formación y la concienciación del alumnado en materia de uso seguro de las redes sociales. Como veremos en la siguiente unidad, estaremos previniendo los peligros a los que los menores están expuestos (acoso, pedofilia, pornografía, etc.). Enseñar los riesgos de la comunicación y el manejo de redes sociales debe formar parte de las lecciones sobre tecnología aprendidas en la escuela. De esta forma, la capacitación adecuada aumentará la conciencia de seguridad y las responsabilidades personales que ayudarán a prevenir los incidentes que se han analizado hasta ahora. Para tratar este tipo de acciones, los enfoques van desde el uso y la enseñanza de las redes sociales en el aula hasta la utilización de videojuegos sobre seguridad cibernética, donde los usuarios puedan aprender y aplicar conceptos de seguridad que, en este caso, irán más allá del uso de las redes sociales para atender a otro tipo de usos superiores como el de los dispositivos móviles. Recomendaciones para el uso de redes sociales Llega más lejos Artículo que analiza quince videojuegos para la concienciación de seguridad en internet, desde los más modernos (Watch Dog) hasta los clásicos Hacker Evolution de la empresa Exosyphen. 12 Pero la formación del alumnado y los claustros son solo una de las patas que sostienen la prevención en este tipo de riesgos. Se ha de poner más esfuerzo en los medios tecnológicos para así ayudar a minimizar los errores humanos. De esta manera, las trampas cibernéticas podrán ser evitadas con mayor facilidad. Dado que el primer paso de cualquier estafa es recolectar información sobre el objetivo (sea un docente o un centro) y que las redes sociales son un terreno más que fértil para obtener dicha información, el primer paso en la seguridad sería, desde el centro, ayudar a sus docentes a establecer configuraciones de privacidad adecuada para así limitar este riesgo. Los centros deben tener sus firewalls correctamente actualizados, así como su software antivirus y sus sistemas operativos (Chi, 2011). Además, tienen que hacer entender a sus claustros la importancia de la ciberseguridad en redes sociales y en dispositivos. Llega más lejos Artículo sobre las aplicaciones prácticas que una correcta configuración del firewall del centro ofrece en medidas de seguridad, proyectos educativos y privacidad de datos. Un fallo de seguridad en redes sociales muy común es aceptar amistades sin filtrar. Esto, en perfiles educativos docentes exitosos, es muy habitual. Cuantos más contactos se tenga, más probabilidades de caer en el error existen, ya que las personas tienden a aceptar más fácilmente contenido de contactos de confianza. Como el antivirus, la tecnología puede ayudar (en los mensajes privados) a detectar estas fallas de seguridad. Sobre el uso de las redes sociales en los centros hay recomendaciones de organismos especializados (INTEF, 2018; AEPD, 2018) que se pueden resumir en las siguientes: Se debe cumplir la normativa del Reglamento General de Protección de Datos, incluyendo los nuevos escenarios que las TIC provocan. Deben utilizarse tan solo las redes sociales y aplicaciones cuya información sobre privacidad esté expresada de forma clara (tratamiento de datos, finalidades, responsables, ubicación, etc.). Si un profesor va a utilizar una de estas redes sociales, debe pedir autorización al centro para ello. El centro deberá evaluar su uso desde la seguridad. A partir de ahí denegará o autorizará su uso en el aula. El centro está en la obligación de informar a las familias de la utilización de cualquier tecnología en el aula, incluidas las redes sociales, ya que estas van a tratar datos personales del alumnado. Es recomendable que las aplicaciones elegidas para el trabajo en el aula permitan el control por parte de las familias de los contenidos que sus hijos e hijas van a subir (especialmente sensible es cualquier contenido multimedia sobre la imagen de los menores). Es recomendable que se establezcan programas dirigidos a crear conciencia sobre la protección. Estos programas se dirigirán al alumnado, claustro, familias y dirección. 13 Cuando se utilicen aplicaciones o redes con sistemas de almacenamiento en la nube, es recomendable no subir datos sensibles como los datos personales, datos biométricos, contraseñas, datos bancarios, etc. Si existe una plataforma educativa que promueve los mensajes, la comunicación y la interacción entre claustro, alumnado y familias, la prioridad es su uso y no el de los mecanismos externos de comunicación como una red social. 4.3. RGPD en el aula Los centros escolares y el personal que trabaja en ellos (desde la dirección al claustro, pasando por el personal de administración y servicios) se ven obligados a diario a tratar con datos de carácter personal de sus alumnos y sus familias. Esta acción ha sido regulada por el Reglamento General de Protección de Datos que, en 2018, dejó obsoleta la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) de 1999, sustituyéndose en 2018 por la «Ley orgánica de protección de datos personales y garantía de los derechos digitales», que cumplía con el Reglamento General de Protección de Datos europeo. Este reglamento regula todo lo que tiene que ver con la protección de las personas en lo referente a sus datos personales; cómo se tratan y cómo pueden circular en la sociedad. Play Vídeo donde se explica qué es el Reglamento General de Protección de Datos y sus implicaciones sociales. Dentro de esta legislación hay varias cuestiones que es pertinente aclarar antes de analizarla desde el punto de vista educativo: El consentimiento de datos es «explícito para los datos recopilados y los fines para los que se utilizan los datos» (art. 7). El consentimiento de los menores de edad tiene que ser aceptado por los tutores y debe ser verificable (art. 8). 14 4.3.1. Los colegios ante la protección de datos En cuanto al tratamiento de datos —y debido a la sensibilidad que requiere el trabajo con menores—, los centros educativos están obligados a interesarse por este tema. En el caso de los centros públicos y demás centros concertados y privados, las Administraciones educativas son las responsables del tratamiento de datos y deben hacerlo de forma correcta. De forma general, la función educativa hace que, en general, se justifique el tratamiento de los datos de los alumnos y, por tanto, no se necesita el consentimiento de los familiares. Pero esto no es óbice para que deban informar de una forma adecuada y accesible sobre las siguientes cuestiones: Para qué van a utilizar esos datos (función educativa). Si es obligatorio o no facilitar los datos. Qué pasa si no lo hacen. Sus derechos y dónde ejercitarlos. Si esos datos se van a utilizar de alguna forma diferente a la función educativa (por ejemplo, con fines publicitarios del centro o para contar en redes sociales lo que se hace en el aula), hay que informar a las familias con claridad sobre la accesibilidad a estas redes y, obviamente, también hay que permitir oponerse a ellas sin perjuicio alguno. En cuanto a los datos, podemos distinguir dos tipos, los personales y los confidenciales. Los primeros son todos aquellos que nos van a ayudar a identificar a los alumnos y sus familias. Van desde el nombre, la dirección o cuestiones más relacionadas con la educación, como, por ejemplo, el expediente. En cuanto a los datos confidenciales, hay que referirse a los datos biométricos, religión, salud, alimentación... Esta categoría es muy delicada, ya que puede suponer un gran riesgo para la persona. Los datos que se tratan y que se pueden publicar los podemos ver en las siguientes listas: Datos que se tratan Información sobre el origen y ambiente familiar del alumno y su familia. Condiciones personales físicas y psicológicas, así como cualquier tratamiento médico que necesite el alumno en el centro. Desarrollo de la escolarización del alumno, así como las notas y las asignaturas e itinerarios que elige. Circunstancias sociofamiliares. Imágenes de videovigilancia (hay que inscribir el archivo de imágenes de este tipo en la Agencia Española de Protección de Datos (AEPD); no se pueden colocar cámaras en zonas íntimas como baños y hay que colocarlas de forma proporcional). 15 Datos que se pueden publicar Resultado final de la lista de admitidos. En casos de violencia de género hay que proteger a los menores. Beneficiarios de las becas (sin publicar nombres para así permitir la protección en función del anonimato de los beneficiados). En este caso se puede publicar un número de identificación de la solicitud de la beca que solo conoce el que la ha realizado. Imágenes y vídeos siempre que su publicación tenga una finalidad educativa. Si la web es pública, hay que recabar permiso. Si la web tiene una parte privada, solo hay que informar a los afectados de la publicación de sus datos. Si se va a publicar cualquier tipo de dato en redes sociales, hay que pedir permiso expreso para esto. Datos que no se pueden publicar Datos biométricos. Datos sociofamiliares. Protección en caso de víctimas de violencia de género. Nombres y apellidos en el caso de los becados. Discapacidad. Tratamientos médicos. 4.3.2. TIC, aplicaciones y redes sociales Cuando los centros utilizan tecnologías como las aplicaciones, los aparatos o las redes sociales, tienen el deber de conocerlos, así como sus políticas de privacidad y condiciones. En general, los centros han de utilizar solo las aplicaciones y tecnologías que ofrezcan un uso correcto de los datos personales de los alumnos. En general, la mayor parte de aplicaciones que se utilizan en colegios (Microsoft Office 365 o Google Suite), así como las redes sociales (Facebook, X, Instagram…), cumplen con los requisitos que se solicitan en el Reglamento General de Protección de Datos y en la «Ley de protección de datos personales y garantía de los derechos digitales». Esto no significa que ya de por sí los centros puedan utilizarlas. 16 Estas aplicaciones cifran los datos para que sus clientes (en este caso los centros educativos) no tengan que hacer ningún esfuerzo extra para su tratamiento. En este caso, los expertos recomiendan a su vez hacer un análisis de riesgo para así poder llevar a cabo una evaluación del tratamiento de datos, llevar un registro y designar un responsable. Además, y tal como se mencionaba anteriormente para el caso de las familias, deberán escribir y dar a conocer una serie de cláusulas para así obtener el consentimiento. 4.3.3. Las redes sociales en el RGPD Las redes sociales, como se comentaba en el anterior punto, cumplen con el Reglamento General de Protección de Datos, ya que si esto no fuera así se verían abocadas a no poder operar en Europa o estarían expuestas a sanciones millonarias. Este cumplimiento se basa en tres puntos: Transparencia Consistente en comunicar los planes y formar a los usuarios. Control Reconfigurando la privacidad, activando notificaciones y evaluando sus sistemas. Responsabilidad Principios de responsabilidad en la privacidad. No obstante, lo más importante en este campo es que, aunque la red social cumpla el RGPD, puede que nuestro uso de ella dentro de un contexto escolar no lo haga. Es por ello por lo que se ha de tener cuidado y a su vez se deben tener en cuenta factores como los siguientes: Las comunicaciones entre las familias y el centro educativo han de realizarse por los canales oficiales, como la plataforma educativa. No se recomienda el uso de herramientas como WhatsApp. Los docentes deben tener cuidado con el contenido subido a internet, sobre todo con respecto a las fotos y vídeos. En caso de actos anuales como Navidad, fiestas de fin de curso, etc., siempre es importante verificar que se dispone de la autorización de la familia de cada estudiante, si se van a utilizar posteriormente las imágenes y advertir que la utilización de imágenes captadas en esos actos está exclusivamente dedicada al uso personal y doméstico. Si las redes sociales utilizadas son personales del docente, se recomienda no utilizarlas para subir datos de los alumnos. Cualquier tipo de aplicación debe incluirse en la política de privacidad del centro. La participación en redes sociales tiene que ceñirse a la edad mínima establecida en cada una de ellas. 17 Una de las preguntas más frecuentes que se suelen hacer es la del uso de servicios de mensajería instantánea que muchas veces forman parte de redes sociales como WhatsApp o X para la comunicación entre profesores y alumnos. Como norma general, habría que utilizar los canales de los que el centro dispone para esto (Google Classroom o Microsoft Teams) y no utilizar los de las redes sociales. Sin embargo, es cierto que la ley adopta excepciones en casos en los que sea necesario el uso de otras herramientas, como, por ejemplo, en casos de necesidades educativas especiales. Llega más lejos Las propias redes establecen mecanismos y formación para poder configurar a gusto del usuario su privacidad. Un ejemplo es Facebook que dispone de una web específica para poder hacer todo esto. En cuanto a las redes sociales, si se analiza su adaptación al Reglamento General de Protección de Datos, se pueden sacar varias conclusiones divididas por cada red. Facebook, WhatsApp e Instagram Son las que más han cambiado y adaptado sus políticas de privacidad al nuevo RGPD. Han adoptado medidas de control para el uso por parte de los adolescentes. Han mejorado sus herramientas de control de la privacidad y permiten descargar la actividad histórica del usuario fácilmente. Han cambiado la forma de visualizar y utilizar los anuncios publicitarios. Han mejorado la privacidad en dispositivos móviles. X y LinkedIn Casi no han cambiado sus políticas de privacidad. X permite la descarga del historial. LinkedIn permite negarse a la visualización fuera de la red social de los datos personales. 18 4.3.4. Multimedia en el RGPD No se puede imaginar el uso de redes sociales sin el uso de material multimedia, desde redes sociales como Instagram (en donde la fotografía es el núcleo de acción) a YouTube (donde se almacenan vídeos). Pero no solo eso, cualquier red social de texto como X, LinkedIn o Facebook utiliza vídeos y fotografías para así poder enriquecer su contenido. Por ello, es fundamental conocer las normas, según el Reglamento General de Protección de Datos, que corresponden a las fotografías del alumnado. En este sentido, cabría su uso de tres formas diferentes: Uso de la imagen del alumnado por parte del centro. Uso de las imágenes del alumnado por parte de las familias, pero captadas en el centro. Uso de la imagen del alumnado en las redes sociales del claustro. Según el caso, podremos encontrarnos con diferentes escenarios que competen a la finalidad del uso del material multimedia en las redes: En el caso en el que el material lo vaya a utilizar el colegio (y por ende el claustro) para fines educativos (un trabajo o la exposición de un artículo en un congreso) estaría legitimado este uso sin tener que pedir permiso a las familias. Este caso no cuadra demasiado con el uso de la multimedia en redes sociales. Si el uso multimedia tiene sobre todo una función de captar la vida del colegio (fiestas, revistas, acontecimientos, etc.), hay que pedir el consentimiento de la persona que va a ser grabada o captada y, además, esta tiene que conocer el fin último de este acto. Este último caso se repite con el uso para marketing y venta de servicios del centro educativo. En esos actos del colegio (fiestas, eventos o partidos deportivos) muchas veces las familias también están invitadas y también captan y graban. En este caso, el centro tiene que advertir de que el uso de esas imágenes debe ser exclusivamente personal y doméstico. Recuerda En los casos en los que el Reglamento General de Protección de Datos considere que se ha incurrido en una infracción, el responsable del tratamiento es el propio centro o la Administración educativa, por lo que hay que tener extremo cuidado en lo que se comparte en las redes personales de los docentes. Otra situación, exclusiva de los docentes y del centro, es el uso de las imágenes de aula. Como se decía anteriormente, si la captación es parte de un uso educativo, no habría que pedir permiso para ello. Pero esto estaría accesible solo para los alumnos y las familias involucradas en la actividad. En este sentido, no se debe difundir en abierto por las redes sociales. 19 4.3.5. Familias, entorno y RGPD La formación a familias en cuestiones de seguridad y protección de datos por parte de la escuela es fundamental, ya que normalmente es un tema del que es difícil recabar información o muchas familias no saben dónde hacerlo. En muchas ocasiones, un ejemplo es desconocer que se empieza a hacer perfil en redes sociales a los 10 años cuando hasta los 14 se necesita el consentimiento paterno. Las familias deben ejercer su responsabilidad con sus hijos y controlar el uso de las redes sociales por medio de unos límites y vigilancia. Las familias deben realizar lo siguiente (Sánchez, 2018): Enseñar el uso de las redes sociales y los peligros que tiene hacerlas públicas. Hacer revisiones y monitorizaciones periódicas. Utilizar herramientas de control parental. Configurar correctamente las herramientas de privacidad. Controlar las horas de sueño y el uso de redes sociales. 20 Resumen En esta unidad didáctica se han analizado dos temas que derivan directamente del uso de las redes sociales en el centro. El primero de ellos se relaciona con todos los riesgos técnicos de fraude, extorsión y delito que tienen que ver (sobre todo) con programas malignos y con la poca pericia personal a la hora de utilizar una red social. En este caso, se ha visto cómo desde la escuela se tiene la oportunidad de formar en el uso de las redes y los dispositivos móviles para prevenir estos riesgos. Los dispositivos móviles, aunque sirven para otras cosas, son una parte principal del uso de redes sociales por medio de ellos y sus aplicaciones. Esto hace que cualquier mal uso de este tipo de dispositivos revierta en un peligro para las cuentas personales de las redes sociales de los usuarios. En segundo lugar, se ha analizado en profundidad el Reglamento General de Protección de Datos y cómo este afecta tremendamente a cualquier tipo de uso de redes sociales para fines educativos. Las redes han hecho un gran esfuerzo para adaptar sus políticas de privacidad y son los docentes y los centros quienes ahora deben tener claras todas las disposiciones y consecuencias que la ley genera en términos de privacidad, como, por ejemplo, sobre el uso de fotografías del alumnado que posteriormente se van a distribuir en redes sociales. 21 Mapa de contenidos 22 Recursos bibliográficos Bibliografía básica Agencia Española de Protección de Datos. (2018). Guía para centros educativos. https://www.aepd.es/es/documento/guia-centros-educativos.pdf Agencia Española de Protección de Datos. (2019). Informe sobre la utilización por parte de profesores y alumnos de aplicaciones que almacenan datos en nube con sistemas ajenos a las plataformas educativas. https://www.aepd.es/sites/default/files/2019-09/guia-orientaciones- apps-datos-alumnos.pdf Bibliografía complementaria Alvarado, A. y Rojas, L. (8 de diciembre de 2019). Los ciberdelitos crecen un 36 % en un año: cada hora se denuncian 12 estafas y amenazas a través de la red. El Mundo. https://www.elmundo.es/espana/2019/12/08/5deba9d3fdddff991c8b4663.html Cone, B. D., Irvine, C. E., Thompson, T. D. y Nguyen, A. (2007). A video game for cyber security training and awareness. Computers & Security, 26, 63-72. Chi, M. (2011). Reducing the risks of social media to your organization. https://www.sans.org/reading-room/whitepapers/policyissues/reducing-risks-social-media- organization-33749 Chiva, A. (2019). RGPD, centros educativos y G Suite. https://adabogados.net/rgpd-centros- educativos-y-g-suite/ Dávila, J. (2013). Confines BYOD. Hic sunt dracones. Revista SIC: Ciberseguridad, Seguridad de la Información y Privacidad, 2013(104), 74-75. Delgado, R. (31 de agosto de 2014). The importance of network security in schools. SocialMediaToday. https://www.socialmediatoday.com/content/importance-network-security- schools EY. (2020). EY Global Information Security Survey 2021. https://www.ey.com/en_gl/giss Gombau, C., Vob, A. y Otten, M. (2016). 2016: Informe de seguridad. Test. Computer Hoy, XVIII(455), 44-55. González, M. A. (2001). Modelos de seguridad en móviles. [Tesis doctoral, Universitat Politècnica de Catalunya]. https://www.tdx.cat/handle/10803/5964#page=1 Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado. (2018). Seguridad del menor en Internet. https://intef.es/tecnologia-educativa/seguridad-del-menor- en-internet/ Lara, T. (2014). Pago a través de dispositivos móviles: cómo comprar con seguridad. Red Seguridad: Revista Especializada en Seguridad Informática, Protección de Datos y Comunicaciones, 2014(67), 48-49. 23 Newberry, C. (20 de mayo de 2020). Social media security tips and tools to mitigate risks. https://blog.hootsuite.com/social-media-security-for-business/ Parent, D. (12 de junio de 2019). 15 mobile security tips. https://www.identityforce.com/blog/15-mobile-device-security-tips Pérez, C. (2018). Protección de datos en centros educativos. https://protecciondatos- lopd.com/empresas/centros-educativos/ Polo, J. J. (2012). Modalidad de estafa informática: el phishing. Estudios Jurídicos, 2012(12). Ramírez, H. (2021). ¿Cómo configurar la privacidad en Facebook? https://protecciondatos- lopd.com/empresas/facebook-empresas-proteccion-datos/ Rose, C. (2011). The security implications of ubiquitous social media. International Journal of Management & Information Systems, 15(1), 35-40. https://doi.org/10.19030/ijmis.v15i1.1593 Ruano, L., Congote, E. y Torres, A. (2016). Comunicación e interacción por el uso de dispositivos tecnológicos y redes sociales virtuales en estudiantes universitarios. Revista Ibérica de Sistemas y Tecnologías de Información, 19(9), 15-31. https://repository.ucc.edu.co/server/api/core/bitstreams/b221b0b9-0e92-4a02-842a- 3fa3f7339716/content Ruano, L. y Congote, E. (2017). Seguridad y privacidad en redes sociales virtuales: tipologías y perfiles actitudinales. Actas CIAIQ 2017. Investigación Cualitativa en Ciencias Sociales 2017, 3, 1992-2001. School Education Gateway. (2018). Una breve guía del RGPD para los centros educativos y el profesorado. https://www.schooleducationgateway.eu/es/pub/resources/tutorials/brief-gdpr- guide-for-schools.htm Tayouri, D. (2015). The human factor in the social media security. Combining education and technology to reduce social engineering risks and damages. Procedia Manufacturing, 3, 1096- 1100. https://doi.org/10.1016/j.promfg.2015.07.181 Vega, F. (2017). Seguridad en los móviles: el gran reto. Seguritecnia, 2017(441), 34-35. Verdejo, M. A. (2015). Ciberacoso y violencia de género en redes sociales. Universidad Internacional de Andalucía. Otros recursos Alonso, C. (2016). It´s a kind of magic. [Vídeo]. YouTube. https://www.youtube.com/watch?v=TOFv0vLnsLI&list=PLDyIJu2O4ugegPSARPPbWOy6kMCJ6 dQG_&index=5 Agencia Española de Protección de Datos. (2018). Planazo de fin de semana. [Vídeo]. http://video.agpd.es/TuDecidesEnInternet/TuControlas/VIDEO_02_PLANAZO_DE_FIN_DE_SE MANA_V3.mp4 Cordellat, A. (21 de mayo de 2018). ¿Puede el colegio publicar fotos de mi hijo? El País. https://elpais.com/elpais/2018/05/17/mamas_papas/1526547904_712982.html 24 Espeso, P. (2018). BYOD, trae tu propio dispositivo: el modelo que quiere revolucionar la educación. Educación 3.0. https://www.educaciontrespuntocero.com/noticias/byod-bring- your-own-device-educacion/ Facebook Help Center. (2021). Privacy, Safety and Security. https://www.facebook.com/help/393920637330807/ Giandomenico, A. (29 de junio de 2018). Top cybersecurity threats active in the education sector today, and why you should care. CSO. https://www.csoonline.com/article/3250862/top- cybersecurity-exploits-active-in-the-education-sector-today-and-why-you-should-care.html Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. Boletín Oficial del Estado, 6 de diciembre de 2018, núm. 294. Pastor, J. (26 de febrero de 2018). 15 juegos con los que podrás convertirte en todo un hacker (y aprender bastante por el camino). Xataka. https://www.xataka.com/videojuegos/15-juegos- con-los-que-podras-convertirte-en-todo-un-hacker-y-aprender-bastante-por-el-camino Reglamento 2016/679 del Parlamento Europeo y Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento General de Protección de Datos). Diario Oficial de la Unión Europea, 4 de mayo de 2016, L 119/1. https://www.boe.es/doue/2016/119/L00001-00088.pdf Sage España. (17 de enero de 2018). ¿Qué es RGPD? [Vídeo]. YouTube. https://www.youtube.com/watch?v=oe7VWXXNwJQ&feature=emb_title Sánchez, L. (2018). 7 consejos para proteger la privacidad de los menores en el entorno digital. Confilegal. https://confilegal.com/20180806-7-consejos-para-proteger-la-privacidad-de-los- menores-en-el-entorno-digital/ Tecnozero. (s. f.). Aplicaciones prácticas de un firewall en los centros educativos. https://www.tecnozero.com/firewall/aplicaciones-practicas-firewall-los-centros-educativos/ 25