eTwinning y la seguridad en línea (eSafety)

  • B. Tendencias, cuestiones, prácticas y políticas

  • B1: Derechos y obligaciones

  • P6: ¿Qué derechos y obligaciones tienen las personas en internet?

    Conocer nuestros derechos y obligaciones en línea no siempre es fácil. Una simplificación bastante efectiva consiste en pensar qué harías «fuera de internet». En general, las reglas son las mismas tanto en línea como por otros medios o en persona, pero podríamos encontrarnos con una situación que no se pueda equiparar de manera evidente con la «realidad cotidiana», por lo que sigue siendo importante conocer los derechos que tenemos en línea.

    1. Para ampliar información sobre normativa, pulsa aquí para acceder a la página del código de derechos digitales «Code of EU Online Rights»

    2. Si buscas ejercicios sobre este tema, te recomendamos que accedas al capítulo 1 del manual para adolescentes «Web We Want Teen Handbook», sobre derechos y deberes.

  • B2: Intimidad, privacidad y protección de datos

  • P7: ¿Cómo proteger los dispositivos informáticos del centro de programas maliciosos?

    Los programas maliciosos, o «malware», son aquellos diseñados para acceder en secreto a una red de ordenadores o otro sistema informático sin consentimiento de sus propietarios e incluyen virus, gusanos y programas espía, entre otros. Cuando se instalan, suelen provocar deseados indeseados que pueden ir desde algo sencillamente invasivo o molesto hasta poner en riesgo datos personales presentes en el sistema o llegar a ser abiertamente destructivo. Los programas maliciosos suelen entrar en los sistemas informáticos del centro educativo por medio del correo no deseado, de descargas de archivos contaminados o de aparatos portátiles infectados (memorias USB, discos duros externos, teléfonos móviles, etc.). 

    Entre las acciones que podemos considerar se encuentran: 

    1. Instalar sistemas de protección con cortafuegos y antivirus, manteniéndolos actualizados para evitar fallos de seguridad.

    2. Bloquear sitios web y ventanas emergentes no deseados personalizando la configuración de seguridad del/de los navegador(es) que se utilizan en los ordenadores del centro.

    3. Explicar al alumnado por qué se hace esto mencionando cómo se le protege.

    4. Crear un protocolo estricto sobre uso de internet y comprobar automáticamente si hay programas maliciosos de correos electrónicos personales en los ordenadores escolares.

    5. Formar al personal con conocimientos básicos para detectar archivos potencialmente infectados y con prácticas seguras en descarga de archivos y uso de dispositivos portátiles.

    6. Enseñar a todo el mundo, personal y estudiantes, a realizar una búsqueda de programas maliciosos en todos sus archivos antes de utilizarlos en dispositivos del centro.

    7. Designar a una persona de contacto formada que trabaje todos los problemas relacionados con los programas maliciosos y poner en marcha procedimientos formales de resolución de incidencias.

  • P8: ¿Cómo se pueden proteger los datos más confidenciales en el centro educativo?

    Los datos más sensibles en un centro educativo incluyen, entre otros, la información personal del alumnado, familias y personal, información académica, sanitaria y psicológica del alumnado, salarios y datos profesionales del personal, así como información de gestión del centro. Estos datos podrían estar en ordenadores, en memorias portátiles, en servidores ubicados en el centro educativo o en otros sitios (cada vez más «en la nube»), o en impresiones de una impresora personal o compartida. Un grado de protección insuficiente o la divulgación indebida de tales datos podrían desencadenar violaciones de la privacidad o de las leyes de protección de datos.

    Entre las acciones que podemos considerar se encuentran:

    1. Establecer dos entornos de red informáticos separados, uno para estudiantes, personal y trato con las familias; el otro en un servidor más seguro para administración.

    2. Mantener los sistemas de protección con cortafuegos y antivirus actualizados para evitar ser presa de crákers.

    3. Cifrar y proteger con contraseña los datos confidenciales, así como no almacenar nunca información sin cifrar en dispositivos portátiles.

    4. Formar al personal en protección de datos básica, para lo que puedes ponerte en contacto con la agencia de protección de datos u organismo similar de tu país.

    5. Crear un protocolo estricto para la copia o descarga de datos confidenciales de los sistemas administrativos, evitando hacerlo siempre que sea posible.

    6. Realizar copias de respaldo de los dispositivos necesarios con regularidad.

    Un consejo: No dejes documentos confidenciales sin recoger en impresoras de uso común. Asegúrate de destruir los documentos con datos confidenciales antes de reciclarlos. Además, evita recopilar datos sensibles salvo que sea necesario. ¡No se puede dañar lo que no se tiene!

  • P9: Dispositivos móviles en centros educativos: ¿a qué hay que prestar atención?


    El uso de dispositivos móviles permite un acceso fácil a internet en cualquier lugar. La presencia de teléfonos móviles ofrece oportunidades sin precedentes cuando se usan de manera proactiva y creativa en el aula, aunque a veces pueden perturbar la dinámica de clase y hasta usarse para comportamientos no deseados como copiarse o ejercer acoso escolar. En todo caso, se recomienda a los centros educativos que desarrollen una política sobre su posesión y uso en las instalaciones del centro tanto para personal como para estudiantes.
    Entre las acciones que podemos considerar se encuentran:
    1. Considerar cómo incorporar los teléfonos móviles de manera (más) constructiva a las clases.
    2. Incluir en las políticas de centro las reglas de tenencia y uso de teléfonos móviles para personal y estudiantes, asegurando que se apliquen de manera sistemática en todo el centro. La política debería responder al menos a las siguientes cuestiones:
    a. ¿Cuándo se permite/prohíbe el uso de teléfonos móviles dentro del centro?
    b. ¿Se pueden utilizar aplicaciones que registren imágenes o vídeos y en qué condiciones podrían publicarse esos materiales?
    c.¿Dónde se deberían poner los móviles durante la clase?
    d. ¿Se puede conectar el alumnado a la red inalámbrica del centro?
    e. ¿A qué tipo de contenidos se puede acceder?
    f. ¿Cuáles son las consecuencias de infringir las normas sobre móviles?
    3. Desarrollar una sección de la política escolar de seguridad en línea (eSafety) sobre cómo y cómo no se pueden utilizar las tecnologías digitales en clase.
    4. Organizar reuniones cada cierto tiempo con personal y estudiantes para revisar las normas para los móviles y para debatir las actuaciones en caso de violación de las mismas.
    5. Informar a las familias acerca de las normas sobre teléfonos móviles del centro educativo, por qué se han establecido y qué posibles consecuencias tiene una violación de las mismas.

    En caso de que se confisque un teléfono móvil, el alumno o la alumna debería apagarlo antes de entregarlo a su docente, para asegurar que los datos personales que tenga quedan protegidos. Si el teléfono no se devuelve al final de la jornada escolar, se debería avisar a la familia y el teléfono debería guardarse en lugar seguro.
    Si se permite al alumnado acceder a la red inalámbrica del centro con sus móviles, se debería establecer una red distinta de la utilizada por el personal.
     

  • P10: ¿Debo cambiar mi contraseña con más frecuencia?

    Muchas herramientas digitales solicitan un alta. Creamos contraseñas a menudo, pero ¿lo pensamos bien? Una contraseña fuerte puede ayudarnos a proteger nuestra reputación digital y se deben aplicar rigurosamente algunas reglas básicas.

    Recomendaciones útiles:

    1. Una contraseña es una importante clave que desbloquea el acceso a tu sistema. Evita dar a los nuevos usuarios la misma contraseña «de primer uso».
    2. Asegura que tu sistema atribuye una contraseña diferente a cada nuevo usuario, y pídeles que generen la suya propia la primera vez que accedan al sistema informático del centro.
    3. Recuerda al personal y al alumnado las cuatro reglas doradas para crear una contraseña segura:

    a. Que sea larga y compleja, idealmente de 10 a 14 caracteres, pues la longitud de la contraseña es el aspecto más relevante de su seguridad.
    b. Que contenga una mezcla de números, símbolos, mayúsculas, minúsculas y puntuación.
    c. Que se pueda utilizar la mnemotecnia para ayudarnos a recordarla, por ejemplo que sea el acrónimo de una frase. Así «Una barba como la de los siete enanitos» podría corresponder a «1Brb=7Nnts» o «¡Me encanta el helado todo el año!» a «I<3helado365!».
    d. Que la contraseña en ningún caso contenga información personal. Con esto nos referimos a nombres, fechas de nacimiento, mascotas, direcciones, nombre del colegio, números de teléfono, matrículas, etc. Si alguien quiere acceder a tu cuenta empezará adivinando primero a partir de este tipo de información.

    4. Incorporar las reglas esenciales de gestión de contraseñas en la política de seguridad digital (eSafety) del centro e invitar al cuerpo docente a revisar las normas con su clase regularmente como recordatorio de a qué nos hemos comprometido.

    Recordemos que una contraseña es como un cepillo de dientes: no debería compartirse con nadie y habría que gestionarla bien o cambiándolo o utilizando un gestor de contraseñas como Dashlane o LastPass. Cualquier persona que esté muy convencida de que debe escribirse la contraseña, que la conserve bien alejada del dispositivo al que permite acceder.

    Debemos mantener al centro al día con los últimos desarrollos de las TIC y comprobar los servicios del proyecto eSafety Label si necesitamos más apoyo.

  • B3: Derechos de autor

  • P11: ¿Cuando como docente comparto mis materiales debería reclamar derechos de autor?

    Los derechos de autor protegen nuestro trabajo ─publicado o sin publicar─ de copias no autorizadas sin mención a la autoría ni compensación. Los derechos de autor nos solamente se aplican a libros, sino también a artículos, diseño gráfico, cartas (correo electrónico incluido), ilustraciones, letras de canciones, mapas, composiciones musicales, diseños, etc.

  • P12: ¿Qué son las licencias Creative Commons y cómo funcionan?

    Las licencias y herramientas de derechos de autor de Creative Commons ofrecen a todo el mundo ─desde creadores individuales hasta grandes organizaciones─ una forma sencilla y normalizada para gestionar los derechos de autor de productos creativos.

    Todas las licencias de Creative Commons tienen muchas características clave en común. Estas licencias ayudan a los creadores (licenciantes, cuando las usan) a mantener derechos de autor al tiempo que permiten a otras personas copiar, distribuir y utilizar su trabajo de ciertas maneras no comerciales. Todas las licencias Creative Commons también aseguran que se respete y mencione la merecida autoría del trabajo. 

  • P13: ¿Cómo puedo encontrar materiales (fotos, vídeos, proyecciones de diapositivas, música) que utilizar sin infringir derechos de autor?

    Buscar contenidos reutilizables es una de las funciones clave que permite Creative Commons. Se puede utilizar Google para buscar contenidos con licencia Creative Commons, buscar imágenes en Flickr, música en Jamendo y producciones creativas en general en SpinXpress. Wikimedia Commons, el repositorio de medios audiovisuales de la Wikipedia, es una de las organizaciones con más licencias Creative Commons también. En cuanto a la música, puedes echar un vistazo al artículo de eTwinning «Malbert’s Melodier: música de docentes para docentes», en el que hablamos de una colección de música sin regalías desarrollada para eTwinning. 

    Para ampliar información, podemos echar un vistazo al sitio web de Creative Commons.
    Y pulsando aquí, para saber más sobre el concepto «compartir igual».