Está en la página 1de 92

Riesgos asociados al uso de

Modulo 1.-

la tecnología
Cambios propiciados por la tecnología 1
Cambio en las relaciones laborales

De la misma forma que se ha producido un gran cambio en la economía, también se


han transformado de forma decisiva las acciones que desempeñamos en nuestros
trabajos. Hoy en día es común que diversos profesionales puedan trabajar desde casa, que
las reuniones se hagan por videoconferencia y que se compartan documentos de todo tipo
para trabajar conjuntamente en tiempo real desde diferentes ubicaciones. Esto,
evidentemente, ha implicado la adquisición de toda una serie de competencias.

Para compartir un documento y trabajarlo de forma simultánea, hace falta algo más que
saber utilizar una aplicación. Asimismo se requiere saber trabajar en equipo, compartir los
datos con responsabilidad y ser educado y eficiente con los comentarios y las correcciones.
Además, debemos ser cuidadosos con la seguridad de los datos que manejamos,
seleccionando adecuadamente los entornos y las personas con las que los compartimos.
1
2

Cambios propiciados por la tecnología 2


Cambio en las relaciones humanas

Las relaciones personales se han transformado de una manera evidente. Podemos


comunicarnos de forma inmediata, tanto personalmente como en grupo, llegando a miles de
personas en un instante. No obstante, el lenguaje también puede provocar numerosos
malentendidos y desencuentros. Las redes sociales son una herramienta práctica para
compartir información aunque al mismo tiempo se convierten a veces en espacios de
confrontación, por lo que es necesario que se usen atendiendo a una cierta ética
digital.
1

Cambios propiciados por la tecnología 3


Docentes

Los docentes trabajamos con una gran cantidad de documentos e información sobre
nuestros estudiantes. Los datos que gestionamos son altamente sensibles. Es totalmente
necesario que seamos conscientes de la importancia de gestionar dichos datos de una forma
adecuada, cuidando su registro según las recomendaciones básicas de seguridad.
1

Ciudadanía e interacción en el mundo digital


Este nuevo mundo del que todos somos ciudadanos no es más que un tejido de
relaciones. Cuando aparece Internet y se desarrollan los primeros espacios para que los
usuarios creen contenidos, todo empieza a cambiar rápidamente. Que un usuario pueda
hacer un blog y publicar de forma instantánea sus ideas y pensamientos, transforma nuestra
manera de compartir la información. De pronto, una persona podía llegar a tener miles de
seguidores sin que ninguna autoridad (cultural, social o académica) mediara.

Es decir, cualquiera tenía la oportunidad de hablar y ser escuchado por la ciudadanía


global de forma instantánea. La posterior aparición de las redes sociales amplía todavía
más los horizontes, generando círculos de influencia mediante sus sistemas de valoraciones
y seguidores.

Ante ese inmenso altavoz que nos facilita la red, empiezan a aparecer los primeros grandes
logros del trabajo colectivo y, también, algunos problemas. El movimiento de la
información es rápido, pero esa información no siempre se mueve de forma verídica,
contrastada y con el interés de generar movimientos positivos. 
Las nuevas posibilidades requieren también de nuevas éticas, nuevas maneras de
entender ese mundo interconectado a partir de unas relaciones de respeto entre
todos los ciudadanos.
El concepto de ciudadanía digital se ve claramente influido por la forma en que las
personas, que conocen los derechos y las normas del mundo real, aplican los mismos
principios éticos al mundo digital. Esta cuestión sigue siendo un problema importante en
la enseñanza, ya que muchos de nuestros estudiantes tienen una sensación de irrealidad con
respecto a cualquier actuación que realizan en la red. Es necesario que todos
comprendamos la importancia tangible de nuestras actuaciones para que podamos
realizarlas con la debida prudencia y respeto.
Riesgos para el ciudadano digital

Como podemos observar, los grandes avances de comunicación que ha propiciado la


tecnología han traído también varios aspectos sobre los que debemos tomar precauciones.
En el mundo de la docencia se producen importantes factores de riesgo que deben ser
conocidos y observados por los docentes. De la misma forma, los centros educativos han de
tomar las medidas necesarias para garantizar la existencia de protocolos de actuación ante
situaciones complicadas que podrían darse en los mismos.
COMENZAR 
Riesgos 1
Suplantación de identidad

La suplantación de identidad se produce cuando una persona se apropia de la identidad


digital de otra. El ciberdelincuente puede conseguir información personal, información
económica o cualquier tipo de dato que se pueda llegar a utilizar para extorsionar a la
víctima. También es posible que se utilicen las cuentas o perfiles en redes sociales para
realizar publicaciones falsas.

Entre los menores las principales acciones de suplantación de identidad son el acceso a
datos sensibles (particularmente fotografías o vídeos) y desprestigiar a otra persona
publicando comentarios denigrantes utilizando sus perfiles en diferentes redes sociales.
Estas acciones se pueden llevar a cabo cuando se ha accedido, de forma ilícita, a una cuenta
o cuentas ya creadas.

También existe la posibilidad de que se cree una cuenta nueva haciéndose pasar por otra
persona. Esta actuación suele ser bastante usual en cuentas que intentan suplantar a
personas famosas, pero también empieza a ser común que un estudiante cree una cuenta
con el nombre de otro para intentar desprestigiarle en una red social.

Aunque más adelante comentaremos con más detalle este tema, la suplantación de
identidad se ha convertido en un problema relevante en algunos centros educativos, por lo
que debemos estar vigilantes como docentes.
1
2

Riesgos 2
Sexting

El sexting se está convirtiendo en una práctica extendida entre los adolescentes en la


cual, sin darle excesiva importancia, envían textos, imágenes o vídeos con contenido
erótico realizados por ellos mismos.

Enviar una imagen como prueba de afecto o como broma, a pesar de que pueda realizarse
por llamar la atención, puede ser más tarde usada para acosar o extorsionar. Este hecho se
conoce como sextorsión.

Muchos adolescentes se ven empujados a hacer sexting por la presión de sus parejas, para


impresionar o reforzar su autoestima ante los comentarios positivos que puedan recibir y,
en general, se observa que no toman consciencia de las consecuencias que conllevan las
acciones que realizan.

Dichas consecuencias pueden ir desde la humillación social hasta la falta de autoestima


derivada de la presión colectiva. Esto, además, suele ir acompañado de un sentimiento de
indefensión o, incluso, de culpa.

Tanto los educadores como los centros docentes debemos intentar fomentar una
adecuada cultura de la privacidad, así como el cuidado por la imagen online. El hecho
de que la gran mayoría de los estudiantes de Educación Secundaria y muchos de los últimos
cursos de Primaria utilicen teléfonos móviles, hace que hagan un uso cotidiano de Internet.
Los adolescentes comparten información, datos e imágenes con rapidez y están
acostumbrados a tomar decisiones rápidas y poco sopesadas al respecto. Debemos hacerles
ver la importancia que tienen nuestros actos, así como educar en valores y poner límites
éticos al uso de las redes.

En este aspecto también es importante trabajar sobre la actitud pasiva de aquellos alumnos
que pueden recibir textos o imágenes de una tercera persona y no lo denuncian o, incluso,
reenvían. Esta cuestión es esencial porque el problema fundamental del sexting es que se
vuelve rápidamente viral, pero la responsabilidad no es exclusiva de la persona que lo ha
enviado. Son responsables todas y cada una de las personas que lo reenvían o que lo
reciben y no lo denuncian.

Es también importante que informemos a las familias y les invitemos a cualquier charla que
se dé en el centro educativo al respecto. Son precisamente los padres y madres quienes
deberían abordar este tema al facilitarles el acceso a los dispositivos móviles y quienes han
de poner límites con respecto al uso de Internet que realizan los estudiantes así como
comentar cuestiones básicas de identidad digital y seguridad en la red.

Ante un caso de sexting deberíamos tomar las máximas precauciones posibles para intentar
mantener la privacidad del menor, lo que implica no visionar las imágenes (es mejor
conseguir una descripción de las mismas) o no involucrar a nadie que no sea absolutamente
necesario para la resolución del incidente. Evidentemente, será necesario hablar con el
Equipo Directivo y consultar a Inspección Educativa y a las autoridades policiales
intentando que todas las acciones sean consensuadas.
1

Riesgos 3
Grooming
El grooming es un ciberacoso llevado a cabo por un adulto sobre un menor y que
puede derivar en un abuso sexual. Las acciones usuales implican convencer al menor
para que le facilite imágenes pornográficas en las que aparezca dicho menor,
estableciéndose una fase de búsqueda de confianza. Posteriormente, dichas imágenes
pueden ser utilizadas para extorsionar y amenazar al menor, pidiéndole cada vez más
imágenes con la amenaza de difundirlas en caso de que no siga facilitándolas. Estas
acciones pueden derivar también en que el abusador intente concertar una cita con el menor
utilizando las mismas estrategias.

Prevención del grooming.

Una de las cuestiones que puede realizarse desde los centros educativos es establecer
sistemas anónimos y seguros de denuncia de casos. Esta medida, que puede ser también
positiva ante casos de sexting, busca a aquellas personas (normalmente amigos de la
víctima) que pueden atreverse a denunciar el hecho de forma anónima.

Es también importante que estos temas sean tratados buscando la colaboración de


especialistas en los numerosos programas sobre riesgos de la red que se llevan a cabo en
colegios e institutos. Es necesario que los estudiantes tomen consciencia de los riesgos que
tienen las prácticas online, dándoles también a las familias información al respecto.

¿Qué hacer ante un caso de grooming?


Hay acciones inmediatas como revisar el equipo en busca de malware, modificar las
contraseñas de acceso a los diferentes perfiles o guardar todas las pruebas que se tengan del
caso. Ante todo, lo más importante es denunciar el acoso para que se proteja al menor
cuanto antes, siendo necesario que dicha denuncia sea interpuesta por los padres. Si el
docente ha detectado el caso y no se toman medidas por parte de la familia, deberemos
ponerlo en conocimiento de las autoridades, procurando en todo momento salvaguardar la
seguridad del menor.

Riesgos 4
Papel del docente
Los docentes debemos facilitar a nuestros estudiantes las herramientas y el conocimiento
para enfrentarse a los riesgos del mundo digital, pero es necesario una colaboración
directa con las familias y con especialistas para tejer una red que proteja a nuestro
alumnado.
1

Las charlas de expertos externos son esenciales para darle el relieve adecuado a
este tema. Hay diversos programas que nos permiten que la Policía Nacional o la
Guardia Civil, con personas expertas en cada problemática, hagan una
concienciación a estudiantes y familias asistiendo a nuestros centros docentes.
Derechos de autor de los contenidos digitales
Todo el material que encontramos en la red ha sido realizado por una serie de autores
cuyos derechos deben ser respetados. Cuando realizamos material didáctico empleando
otros recursos o cuando nuestros estudiantes crean un trabajo, debemos tener en cuenta los
derechos de autor y las licencias.

Fundamentalmente podemos hablar de dos licencias: Copyright y Copyleft.

La primera de ellas, simbolizada por una C dentro de un círculo, implica que todos los


derechos están reservados. A lo largo del tiempo ha sido la licencia más utilizada y sigue
siendo muy común para autores conocidos o para obligar al pago por su uso. Cuando no
viene especificada la licencia de un material que encontramos en Internet estaría protegido
por Copyright, aunque podríamos usar con limitaciones para fines educativos o en noticias.

En el otro lado tenemos el Copyleft, que se representa como una C invertida dentro de un
círculo. Este tipo de licencia sí nos va a permitir usar, copiar y distribuir una obra,
siempre y cuando reconozcamos la autoría.

Desde el Copyleft aparecen la mayor parte de las licencias que se usan para compartir y
distribuir los contenidos digitales. Uno de los más importantes es Creative Commons
(CC), que se identifica como las letras CC dentro de un círculo. Esta posibilidad nos va a
permitir distribuir gratuitamente los productos digitales pero con ciertas
limitaciones. Estas limitaciones se aplican combinadas para conseguir las 6 licencias (CC)
disponibles:
 Reconocimiento.
 Reconocimiento - Compartir igual. 
 Reconocimiento - No comercial.
 Reconocimiento - No comercial - Compartir igual.
 Reconocimiento - Sin obra derivada.
 Reconocimiento - No comercial - Sin obra derivada.

Uso equilibrado de la tecnología


Sabemos que el uso de la tecnología es llamativo para nuestros estudiantes y que, nosotros
mismos, la utilizamos constantemente. Aun así es necesario darle un giro, equilibrar la
vida, la conversación y la creatividad con el uso de los dispositivos, llegando a una relación
sana con las diferentes tecnologías con las que interactuamos.
Es necesario impulsar un uso equilibrado de la tecnología entre nuestros
estudiantes, para conseguir que usen la red como un espacio de comunicación y
creatividad. 
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Licencias CC
Aprende más sobre las licencias Creative Commons.
VER LINK
Taller con estudiantes
Tecnología en el aula
Los docentes trabajamos a menudo con tecnología, pero no siempre lo hacemos de
la forma correcta. Lee el artículo y reflexiona sobre los diferentes puntos que
aparecen. ¿Haces un buen uso de la tecnología en el aula? ¿Caes en alguno de los
errores comentados en el artículo? ¿Cómo puedes mejorar tu uso de Internet con
los estudiantes?
VER ARTÍCULO
En clave de aprendizaje
 1
La tecnología ha provocado un gran cambio en las relaciones
personales y profesionales.
 2
Se ha desarrollado el concepto de ciudadanía digital, para hablar del
complejo tejido de relaciones, conductas, derechos y deberes que
ordenan nuestra participación en Internet.
 3
Los avances tecnológicos han traído también diferentes riesgos que
han de ser conocidos por los docentes.
 4
La suplantación de identidad se produce cuando una persona se
apropia de la identidad digital de otra.
 5
El sexting consiste en el  envío de textos, imágenes o vídeos
con contenido erótico realizados por las propias personas que lo
envían.
 6
El grooming es un ciberacoso que es llevado a cabo por un adulto
sobre un menor y que puede derivar en un abuso sexual.
 7
Todo el material que encontramos en la red ha sido realizado por una
serie de autores cuyos derechos deben ser
respetados. Fundamentalmente podemos hablar de dos licencias:
Copyright y Copyleft.
 8
Desde el Copyleft aparecen la mayor parte de las licencias que se usan
para compartir y distribuir los contenidos digitales. Uno de los más
importantes es Creative Commons (CC). Esta posibilidad nos va a
permitir distribuir gratuitamente los productos digitales pero con
ciertas limitaciones.
Cam

bios propiciados por la tecnología 1


Cambio en las relaciones laborales
De la misma forma que se ha producido un gran cambio en la economía, también se
han transformado de forma decisiva las acciones que desempeñamos en nuestros
trabajos. Hoy en día es común que diversos profesionales puedan trabajar desde casa, que
las reuniones se hagan por videoconferencia y que se compartan documentos de todo tipo
para trabajar conjuntamente en tiempo real desde diferentes ubicaciones. Esto,
evidentemente, ha implicado la adquisición de toda una serie de competencias.

Para compartir un documento y trabajarlo de forma simultánea, hace falta algo más que
saber utilizar una aplicación. Asimismo se requiere saber trabajar en equipo, compartir los
datos con responsabilidad y ser educado y eficiente con los comentarios y las correcciones.
Además, debemos ser cuidadosos con la seguridad de los datos que manejamos,
seleccionando adecuadamente los entornos y las personas con las que los compartimos.

Cambios propiciados por la tecnología 2


Cambio en las relaciones humanas
Las relaciones personales se han transformado de una manera evidente. Podemos
comunicarnos de forma inmediata, tanto personalmente como en grupo, llegando a miles de
personas en un instante. No obstante, el lenguaje también puede provocar numerosos
malentendidos y desencuentros. Las redes sociales son una herramienta práctica para
compartir información aunque al mismo tiempo se convierten a veces en espacios de
confrontación, por lo que es necesario que se usen atendiendo a una cierta ética
digital.

Cambios propiciados por la tecnología 3


Docentes
Los docentes trabajamos con una gran cantidad de documentos e información sobre
nuestros estudiantes. Los datos que gestionamos son altamente sensibles. Es totalmente
necesario que seamos conscientes de la importancia de gestionar dichos datos de una forma
adecuada, cuidando su registro según las recomendaciones básicas de seguridad.

Ciudadanía e interacción en el mundo digital


Este nuevo mundo del que todos somos ciudadanos no es más que un tejido de
relaciones. Cuando aparece Internet y se desarrollan los primeros espacios para que los
usuarios creen contenidos, todo empieza a cambiar rápidamente. Que un usuario pueda
hacer un blog y publicar de forma instantánea sus ideas y pensamientos, transforma nuestra
manera de compartir la información. De pronto, una persona podía llegar a tener miles de
seguidores sin que ninguna autoridad (cultural, social o académica) mediara.

Es decir, cualquiera tenía la oportunidad de hablar y ser escuchado por la ciudadanía


global de forma instantánea. La posterior aparición de las redes sociales amplía todavía
más los horizontes, generando círculos de influencia mediante sus sistemas de valoraciones
y seguidores.

Ante ese inmenso altavoz que nos facilita la red, empiezan a aparecer los primeros grandes
logros del trabajo colectivo y, también, algunos problemas. El movimiento de la
información es rápido, pero esa información no siempre se mueve de forma verídica,
contrastada y con el interés de generar movimientos positivos. 
Segundo modulo. - Protección
de dispositivos. Contraseñas.
Antivirus
Una de las cuestiones esenciales para mejorar nuestra seguridad en Internet
es proteger adecuadamente nuestros dispositivos. 
Como docentes debemos conocer cuáles son las actuaciones necesarias
para garantizar un entorno lo más seguro posible y procurar que nuestros
estudiantes sigan las mismas recomendaciones.
Perfil de docente y perfil de estudiante
Antes de entrar en cuestiones técnicas debemos considerar cómo son los diferentes perfiles
de usuarios. Estos perfiles nos darán también la posibilidad de ofrecer diferentes
privilegios a cada grupo. Lo más habitual es dividir a los usuarios digitales de un centro
educativo entre docentes y estudiantes, si bien entre el profesorado se pueden asignar
diferentes permisos según el rol que desempeñe ese docente en el centro.

Los profesores deberían conocer estrategias con el objetivo de evitar riesgos, así como
entender cuáles son las dificultades que podemos encontrarnos en el uso de determinadas
aplicaciones en línea.

Para conseguirlo debemos desarrollar algunas habilidades básicas. Dependiendo del


dispositivo y del sistema operativo que usemos será necesario crear y utilizar diferentes
perfiles de usuario, asegurarnos de mantener actualizado el sistema operativo y los
programas, usar un antivirus en los dispositivos que lo necesiten y, sobre todo, tener
mucho cuidado con el uso de las contraseñas. En muchas ocasiones tenemos que acceder
a nuestros servicios personales (servicios en la nube, correo electrónico) para utilizar un
recurso o un material en una clase. Utilizar nuestro usuario y nuestra contraseña en un
ordenador público implica la necesidad de ser muy cuidadoso a la hora de introducir los
datos y, además, acordarnos de cerrar la sesión tras haber utilizado el dispositivo. De no
hacerlo, nos podríamos encontrar con que otras personas tendrían la posibilidad de utilizar
esos servicios e, incluso, hacer una suplantación de identidad.
El uso de perfiles diferenciados es una de las recomendaciones básicas para
ordenadores compartidos. Es importante acordarse de cerrar nuestro perfil
si no apagamos el ordenador.
Perfil docente

Perfil estudiante
Protección de contraseñas y datos personales
Una de las cuestiones esenciales con respecto a nuestros datos personales es no
introducirlos nunca en ninguna página web salvo si tenemos plena confianza en ella.
Incluso entonces debemos hacerlo con cuidado, asegurándonos de que realmente estamos
en la página que deseamos. Con respecto a las contraseñas debemos ser cuidadosos
también, intentando establecer contraseñas que tengan al menos 8 dígitos alfanuméricos,
mezclando mayúsculas y minúsculas y sin relación alguna con datos personales. Los
programas para romper contraseñas utilizan cualquier dato que tengan sobre nosotros
probando con numerosas combinaciones.
Cuanto más cuidadosos seamos con nuestros datos y claves, menos posibilidades de

que nuestras cuentas se vean comprometidas.

Otra de las cuestiones con las que debemos tener cuidado es con las preguntas para recordar

la contraseña. En muchas ocasiones es muy sencillo que cualquier persona que nos conozca

pueda dar con las respuestas, teniendo, de esa forma, acceso a nuestras cuentas.

Todos corremos el riesgo de ser infectados por software malicioso. Para evitarlo es

importante cuidar las páginas web a las que accedemos y, sobre todo, los enlaces sobre

los que pulsamos. 

Cualquier recomendación que nos llegue desde una red social, un email con un link o un

enlace enviado por WhatsApp, puede convertirse en un factor de riesgo. 

Es aconsejable revisar quién nos lo envía y si el cuerpo del mensaje tiene un texto que

habría podido escribir nuestro remitente. Por supuesto, si nos encontramos un correo

electrónico en otro idioma de un remitente desconocido que, además, tiene enlaces, es

bastante posible que ese correo electrónico o mensaje sea peligroso.

Tipos de fraudes online


ROGUESPHISHINGORDENADORES ZOMBIE

Estos programas generan una gran cantidad de alarmas sobre virus informáticos en nuestro
sistema. Posteriormente, te ofrecen la solución dándote la opción de descargar un antivirus
que se instala en tu sistema. Una vez que los has descargado, realiza un chequeo tras el cual
informa de la eliminación del peligroso virus que te amenazaba. El método de estafa
consiste en la proposición de la descarga del antivirus completo, que deberás pagar. El pago
puede ser en páginas poco seguras donde se pueden hacer con tus datos. Evidentemente, el
antivirus, su búsqueda y la eliminación de los virus no han sido reales, sino datos
completamente falsos.
Pautas para la prevención
 1
Actualización de software. Una de las primeras cuestiones esenciales es mantener
la mayor parte del software de nuestros dispositivos actualizados. Es
particularmente importante el sistema operativo, ya que es el software más
importante del mismo, sobre el que funcionan el resto de las aplicaciones. También
es esencial tener actualizado el navegador, el gestor de correo electrónico o el lector
de PDFs. Teniendo en cuenta que cualquier aplicación que usemos puede tener un
fallo de seguridad, siempre se recomienda tener activadas las actualizaciones
automáticas, lo que nos permitirá mejorar la estabilidad de nuestros dispositivos.
 2
Evitar tener numerosas cuentas de usuario. El hecho de que en los ordenadores
sea posible utilizar un gran número de usuarios hace que las preferencias de
seguridad de los navegadores, de los programas y del correo electrónico sean muy
diversas. En un mismo sistema podemos tener usuarios que trabajan adecuadamente
siguiendo las pautas de seguridad y otros que pongan en peligro al resto de los
usuarios. Por esta razón, conviene limitar el número de personas con accesos
diversos al equipo y consensuar el uso que va a hacerse del mismo.
 3
Copias de seguridad. Es esencial realizar copias de seguridad de nuestro
sistema ya que podemos perder nuestros datos por causas muy diversas. Desde
fallos físicos del disco duro hasta ataques donde se produzca la eliminación de los
datos o el “secuestro” de los mismos. (Existe software malicioso que te obliga a
pagar una cantidad económica para recuperar tu disco duro).
Es conveniente que la copia se realice en un disco duro externo que encripte los
datos, de manera que no pueda leerse la información si no se tiene una clave elegida
por el usuario.
 4
Gestión de contraseñas. Tanto las contraseñas de los dispositivos como las
contraseñas de las claves WIFI deben ser cambiadas periódicamente para evitar
que usuarios no autorizados puedan conectarse a la red.
En los centros educativos se usan diversos métodos para mejorar la seguridad informática
de los equipos: desde gestores que permiten controlar el uso de los dispositivos hasta la
utilización de “páginas blancas” y “páginas negras”, que nos dan la posibilidad, en el
primer caso, de permitir el acceso a determinadas páginas y bloquear el resto y, en el
segundo caso, de permitir el acceso general a la web excepto a la páginas de la “lista
negra”. Aún así, no siempre las medidas que tomamos desde los centros educativos están
actualizadas, por lo que conviene consultar de vez en cuando a los responsables TIC y a
expertos en seguridad informática.
Cómo saber si un dispositivo está infectado y qué hacer a
continuación
Cualquier comportamiento anómalo del equipo como que se abran páginas web sin
solicitud, que el dispositivo funcione más lento de lo normal o que se reinicie sin motivo
aparente, puede ser un indicador de que nuestro dispositivo está infectado. A esto se puede
unir cambios en el sistema operativo (menús que aparecen de forma diferente, disco duro
con más actividad de lo normal) o publicidades que saltan en cualquier momento.

Pulsa en las tarjetas para saber las recomendaciones que se deben seguir en el caso de que
ocurran alguna de las anteriores situaciones.  
Recomendación 1
Dejar de usar el dispositivo cuanto antes para proceder a su limpieza
Recomendación 2
Desconectar el dispositivo de Internet y eliminar los certificados digitales que estén
instalados en el equipo.
Recomendación 3
Hacer una copia de seguridad de todo lo necesario y asegurarnos de que esos
datos no están infectados (comprobándolo mediante un antivirus).
Si se puede restaurar el equipo a los valores de fábrica, será muy conveniente hacerlo para
devolver a la normalidad cualquier cambio en las preferencias que se haya llevado a cabo
sin nuestro permiso.
Estándares de seguridad en la red
La seguridad en la red se centra en la forma en que interactúan los dispositivos, revisando
la conexión que se produce entre ellos.

Para organizar adecuadamente una red se debe configurar de la forma más adecuada
posible, dándonos la posibilidad de detectar si se ha producido algún cambio en la
configuración de la misma. También ha de tener capacidad de reacción, para que
cualquier problema pueda ser solventado con rapidez para hacernos regresar a un estado
seguro.
Estrategias de seguridad en la red
Estas son algunas estrategias que conviene seguir:
 Proteger la entrada en la red mediante un control de acceso, bloqueando a cualquier
usuario no autorizado.
 Bloqueo de aplicaciones no seguras.
 Análisis del comportamiento de la red, para evitar infracciones en la misma.
 Segmentación de la red en diferentes subredes que permitan distintas
configuraciones y opciones de seguridad. En los centros educativos es normal que
los docentes y los estudiantes accedan a la red con diferentes condiciones.
 Software de seguridad de red. Muchos proveedores facilitan toda una serie de
herramientas que permiten analizar paquetes de datos, revisar el tráfico, explorar
vulnerabilidades, etc.
 Para organizar adecuadamente una red se debe configurar de la forma más adecuada
posible, dándonos la posibilidad de detectar si se ha producido algún cambio en la
configuración de la misma.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje"y "Reflexión final".
Recursos de interés
Seguridad en la red
Aprende más sobre la seguridad en la red.
VER LINK

Taller con estudiantes


Comenta con los estudiantes las diferentes acciones de protección de dispositivos que han
sido trabajadas en este tema y prepara con ellos una serie de carteles de cada una de ellas.
Cuelga posteriormente estos carteles en una sección llamada “Seguridad digital” dentro de
la clase.
En clave de aprendizaje
 1
Es importante utilizar diferentes perfiles para distintos usuarios en los
ordenadores compartidos.
 2
Utilizar nuestro usuario y nuestra contraseña en un ordenador público implica la
necesidad de ser muy cuidadoso.
 3
Los Rouges son programas que generan una gran cantidad de alarmas sobre
virus informáticos en nuestro sistema y que, posteriormente, intentan instalar un
antivirus con software malicioso.
 4
La forma de operar del Phishing  consiste en hacer llegar al usuario un correo o
mensaje aparentemente fiable. Ese mensaje conduce a un link que abrirá una
réplica exacta de la web a la que se pensaba acceder donde robarán nuestro
usuario y contraseña al introducirlo.
 5
Es posible infectar una serie de ordenadores, que recibirán el nombre
de ordenadores zombie, para otros fines, como envío masivo de email o preparar
ataques informáticos.
 6
Es importante tener el software actualizado, realizar copias de seguridad
periódicamente y tener una buena gestión de contraseñas.
 7
El uso de la red también se puede proteger y regular. Para organizar
adecuadamente una red se debe configurar dándonos la posibilidad de detectar si
se ha producido algún cambio en la configuración de la misma.
Modulo 3.- Datos personales en
la red. Huella digital
Nuestros estudiantes, acostumbrados a usar un número muy elevado de servicios
online, introducen cada vez más datos en lugares diferentes.

La costumbre de probar los nuevos servicios hace que, en muchos de ellos, se abran cuentas
personales en espacios que después se usen tan solo dos o tres veces. Lo importante es que,
aunque ese servicio no se esté utilizando, al darnos de alta obtienen nuestro nombre,
nuestro correo y toda la información que se haya puesto en la página inicial. 

Es posible también que hayamos dado permiso para que esos datos se cedan o se vendan a
terceras empresas que, a su vez, tengan sus propias políticas de datos. Por otro lado, la
elevada información sobre la vida de cada uno de nosotros en la red es también
preocupante. Cualquier persona puede hacerse una idea de la vida de otra, con sus
inquietudes, los lugares que visita y sus gustos según las diferentes intervenciones que se
llevan a cabo en las redes sociales.

Debemos tener en cuenta que esos datos se analizan de forma global, en conjunto con el
resto de los datos de otra serie de personas con las cuales estamos vinculados digitalmente.
El análisis, por tanto, puede incluir cuándo nos conectamos, con quién hablamos, qué
cuestiones valoramos positivamente, etc. Evidentemente, todos esos datos son muy útiles
para las empresas, que tienen un acceso más completo a nuestros gustos y necesidades.
Protección de datos personales
Debemos tener en cuenta una serie de recomendaciones que deberemos también compartir
y trabajar con nuestros estudiantes.
COMENZAR 
Datos personales 1
Nombre, residencia e imágenes
Con respecto al nombre, este se debe introducir en muy pocas ocasiones y, solamente, para
cuestiones relacionadas con temas oficiales o laborales. Para el resto es mejor utilizar
pseudónimos o iniciales. Lo mismo con respecto a información como el lugar de residencia,
de trabajo o fotografías.
1

Datos personales 2
Datos diarios de viajes, vacaciones, localización...
Los datos diarios que muchas veces colgamos en las redes sociales suelen implicar planes
de viajes, vacaciones, lugares donde nos encontramos... Este tipo de informaciones que dan
noticia exacta de dónde estamos y qué hacemos pueden ser muy valiosas para personas con
intenciones delictivas.

Es conveniente revisar, antes de utilizar una nueva aplicación, sus opciones de privacidad y
seguridad. 
1

Datos personales 3
Elimina los datos de las aplicaciones
Además, tanto en los navegadores como en cualquier aplicación que guarde información,
debemos borrar periódicamente los datos de navegación o datos de historial.
1

En cualquier momento, si piensas que tus derechos han sido vulnerados, es posible
aplicar tu posibilidad de acceso, rectificación, cancelación y oposición.
Evita darte de alta en servicios que no vas a usar

Borra cada cierto tiempo el historial


Revisa las condiciones de privacidad de las aplicaciones
Seguridad de nuestros datos y más recomendaciones
A lo largo de nuestra reciente historia digital se han producido diversas filtraciones que han
comprometido los datos personales de los usuarios. Quizás, el más conocido de todos fue el
escándalo que sacudió a Facebook, demostrando cómo incluso las más grandes compañías
podían ver comprometida su seguridad y puesta en tela de juicio su gestión de los datos
personales.  Estas cuestiones han provocado que numerosos usuarios muestren su
descontento ante el poco respeto que algunas compañías tienen por los datos individuales. 

La gestión digital de los datos proporciona grandes ingresos publicitarios, así como la
posibilidad de generar estudios de mercado o de opinión con un gran interés económico,
social o político. Teniendo en cuenta que los usuarios no saben que esos datos van a ser
utilizados de esa forma, es normal que nos encontremos ante un dilema ético que no
siempre es resuelto de forma satisfactoria. Al entrar en una plataforma,  se aceptan unas
condiciones y dichas condiciones suelen permitir que determinados datos sean utilizados
por la compañía que te presta el servicio.  Ante esta situación, se están realizando diversas
recomendaciones por parte de las asociaciones de usuarios de Internet: 
 1
Usa redes seguras. Son especialmente peligrosas las redes sin
seguridad de hoteles, restaurantes, aeropuertos y cafeterías. Esto se
debe a que cuentan con muchos usuarios y son fáciles de crackear, por
lo que se convierten en los espacios digitales más utilizados para
realizar actos de ciberdelincuencia.
 2
Cuando instales una aplicación móvil, revisa los requerimientos de
privacidad que exija la aplicación. En muchas ocasiones nos solicita
más datos de los que necesita para funcionar y, además, lo hace durante
más tiempo. Si, por ejemplo, una aplicación para viajes solicita tener
acceso a la localización en todo momento, no será para ofrecer un
mejor servicio, sino para utilizar los datos de localización con fines
publicitarios o estadísticos.
 3
Evita la publicación de futuros planes que permitan ubicarte en
espacios concretos, así como ofrecer información pública sobre un
nuevo servicio que vas a usar. Se han producido casos donde una
persona publicaba en Facebook "voy a hacerme una cuenta de
Instagram" y, antes de que la hubiera realizado, otro usuario realizaba
una cuenta falsa con su nombre y avisaba a sus contactos.
 4
No introduzcas datos personales sensibles ni datos bancarios en
equipos de uso compartido. Muchos equipos pueden tener instalados
programas capaces de hacerse con los datos de usuarios y contraseñas,
por lo que hay que tener especial cuidado con cualquier información.
Otra recomendación básica es revisar las opciones de privacidad de las redes sociales. La
mayor parte de ellas ofrece diferentes opciones de configuración. Como recomendación de
seguridad y privacidad son frecuentes las siguientes pautas:
 1
Acceso a fotografías: Preferiblemente solo para amigos.
 2
Acceso a publicaciones: Preferiblemente solo para amigos.
 3
Evita siempre que las publicaciones estén geolocalizadas.
Huella digital
Por huella digital entendemos el rastro que cada uno de nosotros va dejando en
Internet con sus diversas aportaciones.

El funcionamiento de los buscadores implica que estos datos son gestionados, copiados y
tratados digitalmente.

A estas huellas hay que unirle el pasado de la web, el cual que no se borra fácilmente. En
muchas ocasiones observaremos cómo determinadas páginas que ya están eliminadas de
Internet siguen saliendo en los resultados de búsqueda. Como si fuera un viaje hacia el
pasado, las diversas copias que gestionan los buscadores para facilitar el proceso de
búsqueda aparecen todavía. Lo mismo sucede con muchos datos que dejamos en las redes
sociales: podemos borrarlos, pero los buscadores han indexado muchos de esos datos antes
de que los eliminemos.

Si antes ya era un tema conflictivo, ahora lo es todavía más debido a la gran cantidad de
información que tenemos y facilitamos por medio del smartphone. Utilizamos diariamente
nuestros teléfonos para compartir información, fotografías y ubicaciones. En otras
palabras, cada día es más grande la exposición personal que tenemos debido a la
tecnología.

Por esta razón, es necesario que seamos conscientes de los permisos que damos a las
aplicaciones. En ocasiones, otorgamos la posibilidad a una app para que utilice nuestra
localización de forma constante cuando, para que nos brinde los servicios que necesitamos,
quizá solo es necesario que le permitamos usar la ubicación en el momento en el que
la app está activa, es decir, cuando nosotros lo requerimos. Esto mismo pasa con otra serie
de herramientas que posee nuestro teléfono móvil, como el micrófono, el acelerómetro o la
cámara.    

El problema con esta gran cantidad de datos es la huella que van dejando.
Aunque la mayor parte de las compañías dan la opción de revisar y eliminar cualquier
fotografía, vídeo o comentario que se haya subido a su servicio, los buscadores, así como
los diferentes proveedores de servicios, ya habrán reconocido y etiquetado esa información.
Otra cuestión adicional es el respeto que debemos tener por la privacidad de los demás. Si
nosotros etiquetamos a diferentes personas, es bastante posible que estemos poniendo
información de los demás (con su imagen, vídeos o localizaciones) sin haber pedido ningún
tipo de permiso. Estas acciones contribuyen a aumentar la información sobre cada uno de
nosotros, incluso aunque no utilicemos este tipo de servicios.
Cualquier acción deja una serie de huellas tras ser realizada. Una recomendación,
un voto favorable, las compras que llevamos a cabo y, por supuesto, nuestras
aportaciones en las redes sociales.
¿Cómo podemos borrar nuestra huella digital?
Borrar nuestra huella digital es algo bastante difícil. Por mucho que intentemos
eliminar cualquier comentario o imagen, es bastante posible que esa información
que deseamos borrar no desaparezca por completo.
En relación a esto, se proponen dos posibilidades:
Cuidar las opciones de privacidad
+

Generar nuevas informaciones


+

Debemos reflexionar sobre la información que ofrecemos de nosotros mismos en Internet y


hacer todo lo posible para conseguir que nuestros estudiantes comprendan la importancia
tanto de su privacidad como la de los demás a la hora de publicar datos e imágenes
personales.

Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Cuida tu contraseña
En este enlace encontrarás más información sobre cómo cuidar nuestras
contraseñas.
VER LINK
Taller con estudiantes
Tras haber hablado sobre la huella digital con los estudiantes, se pide que reflexionen sobre
cuál es la huella digital que podría ser conveniente para ellos dentro de 10 años. Luego
tendrían que identificar cuáles son las acciones que podrían tener una repercusión negativa
para conseguir esa huella digital. Debemos recopilar dichas acciones en una hoja donde
incluiremos esos “warnings” o avisos para ponerlos en el tablón de “seguridad digital”.

De esta forma, los estudiantes reflexionarán en primera persona, llegando a las


conclusiones que necesitamos para mejorar el cuidado de su huella digital. Es conveniente
que esas acciones queden recogidas en un documento, hecho por ellos mismos, donde se
pongan de relieve las conductas que debemos evitar.

Plantilla para carteles personales de los estudiantes sobre la huella digital.pdf


14.4 KB

En clave de aprendizaje
 1
En Internet existe una gran información sobre nosotros que, además, se
analiza de forma global.
 2
Debemos cuidar los datos personales que ofrecemos de nosotros
mismos en las diversas plataformas que utilizamos.
 3
Por huella digital entendemos el rastro que cada uno de nosotros va
dejando en Internet con sus diversas aportaciones. Esta huella se
ve enriquecida con los datos que los demás ofrecen sobre nosotros.
 4
Borrar nuestra huella digital es bastante difícil, siendo muy
complicado lograr que determinados datos desaparezcan por completo.
 5
Debemos cuidar la privacidad de nuestros perfiles en redes sociales,
así como las diversas publicaciones que realizamos.
 6
La información y los contenidos que generamos pueden cambiar
nuestra huella digital.

Modulo 4.-
Protección de la identidad
digital

Nuestra identidad digital se ha ido formando a través de la información que


aparece en la red. Nuestras actuaciones y los comentarios sobre nosotros forman
una idea acerca de los que somos.

 Es un timeline diferente porque no se ordena cronológicamente, sino por la notoriedad que


hayan podido tener determinadas acciones que han tenido repercusión en la web. Por el
hecho de que esa repercusión no siempre es predecible, debemos tener la máxima cautela
y el mayor cuidado posible con nuestra identidad en Internet, ya que se está
convirtiendo en un reflejo público de nuestra propia identidad.
A pesar de la importancia creciente que le damos a este tema en España, nuestro país es uno
de los que más sufren los robos de identidad en Europa. El cuidado que, por tanto, debemos
tener en este campo debe ser importante.

Todos los usuarios de Internet, desde los profesionales a nuestros estudiantes, comprenden
cada vez mejor la importancia de nuestro prestigio en la red. Este prestigio puede tener
matices distintos a lo largo de nuestra vida, pero en todos ellos lo consideramos algo de
máximo valor. De hecho, en la actualidad los robos de identidad no están únicamente
relacionados con la adquisición de datos bancarios de las víctimas. En nuestro campo, el
educativo, se suelen realizar estas suplantaciones entre los estudiantes para minar el
prestigio social de otro individuo. Esta cuestión, que puede estar muy relacionada con el
ciberacoso , debe preocuparnos como docentes.

Las acciones de suplantación de identidad pueden repercutir de forma muy negativa en la


víctima. Si se accede a datos personales, su divulgación se puede convertir en una
vulneración de la intimidad, dañando la reputación y realizando comentarios en su
nombre que hagan mucho daño a la imagen en la web.

Las técnicas más habituales para poder conseguir una suplantación de identidad son:
PHISHINGPHARMINGSMISHING
Se utilizan una serie de excusas para conseguir que el usuario entre en una web falsa, que
tiene la apariencia de una página de inicio de sesión. De esta forma, el usuario introduce su
correo y su contraseña, de manera que esa información llega a los ciberdelincuentes.
Suplantación de identidad y robo de identidad
La suplantación de identidad sucede cuando una persona accede sin autorización a cuentas
de otro individuo pudiendo revisar de esta manera todo tipo de datos privados. La
usurpación o robo de identidad se produce cuando el ciberdelincuente empieza a actuar
fingiendo ser la víctima, introduciendo textos, imágenes o comentarios para cumplir
sus fines. Es bastante común que se cambie la contraseña de los diferentes servicios para
que la víctima no pueda acceder a su perfil.
La suplantación de identidad se da cuando un individuo accede sin autorización a las
cuentas de otro.
Consejos para proteger la identidad digital
En lo relativo a las contraseñas es importante no comunicar a nadie los datos de
usuario, evitar que la gente pueda mirar mientras  se teclea la clave y no crear
contraseñas cortas que carezcan de números y letras, mayúsculas y minúsculas.

Es fundamental que recordemos, en los ordenadores de nuestros centros docentes, que


debemos cerrar la sesión y no almacenar nunca los datos de acceso.

Para evitar que se puedan llegar a utilizar las preguntas de seguridad, debemos estar
seguros de que dichas preguntas no pueden ser respondidas por personas cercanas a
nosotros. Por supuesto, también es importante que no tengamos datos relacionados con las
mismas en Internet. Es bastante común utilizar como contraseña el nombre de una mascota
y, simultáneamente, tenerla etiquetada con nombre en diversas fotografías en redes
sociales.

Es importante desconfiar de cualquier correo electrónico con remitentes sospechosos. Así


mismo, debemos tener cuidado con los enlaces y los documentos adjuntos que aparecen en
los correos cuando no vengan de fuentes conocidas.

Si tenemos constancia de que ha ocurrido una usurpación de identidad, deberemos actuar


con rapidez para minimizar los daños:
 Cambia la contraseña de forma inmediata y, en caso de que ya se haya
cambiado dicha contraseña y no se pueda entrar, informar al servicio en
cuestión cuanto antes.
 Explica la situación a las personas que hayan podido ser afectadas por
actuaciones realizadas en tu nombre y avisar de que podrían realizarse
otras.
 Si no se puede solucionar de forma rápida la problemática, es
importante proceder a denunciar ante las autoridades lo sucedido, ya
que disponen de grupos especializados en ciberdelincuencia. Es
importante que aportemos todas las pruebas posibles recopilando
cualquier copia de pantalla, correo electrónico o imagen a la que
podamos acceder.

La protección de la identidad digital se ha convertido en una de las máximas


preocupaciones de los usuarios.
 La cantidad de actividades personales que realizamos a través de la red es cada vez mayor
y no siempre tomamos las medidas necesarias para garantizar un uso seguro de estas
herramientas. Tanto el ocio como las relaciones personales tienen un peso cada vez mayor
en la red, además de cuestiones laborales que exigen una adecuada protección de la
información.
Los docentes manejamos datos muy sensibles de los estudiantes, por lo que
debemos tener especial cuidado con la información académica, de la misma forma
que los gestores de los centros tienen que tratar con máximo celo los datos
personales de cada uno de las personas que estudian en ellos.
Recomendaciones de seguridad para docentes
 1
No instales ninguna aplicación desde proveedores no seguros,
verifica los permisos que requiere y ten la seguridad de que puedes
aprobarlos sin que repercuta en posibles riesgos en los equipos del
centro.
 2
Desconfía de aplicaciones poco testadas o de un uso reducido,
particularmente si basan su modelo de negocio en la publicidad;
algunas de ellas pueden contener software espía o malware.
 3
Borra de forma periódica tu historial de navegación en el
dispositivo con el que proyectes a los estudiantes. Debes evitar que
puedan salir anuncios personalizados.
 4
Revisa los links que vas a proyectar antes de hacerlo en la clase y,
sobre todo, asegúrate de que no tienes que introducir ningún nombre
de usuario o contraseña delante de los alumnos.
 5
Si utilizas servicios de almacenamiento online, evita tener los
elementos de trabajo de clase en la misma cuenta que utilizas para
cuestiones personales,  ya que podrías dejarte algún día la cuenta
abierta y cualquier persona podría acceder a todos los servicios.
 6
Si utilizas redes sociales de forma profesional, intenta no usar
nunca el mismo nombre que el de tu cuenta personal. Si lo haces,
configura de forma restrictiva las opciones de privacidad, debido a que
cualquier estudiante o familia que siga la primera cuenta recibirá la
sugerencia de seguir la segunda.
 7
Instala actualizaciones de los programas que más utilices de forma
habitual. Estas actualizaciones, normalmente gratuitas, además de
introducir mejoras, suelen aportar parches de seguridad que consiguen
hacer más estable la aplicación. En el terreno educativo, tanto el buen
funcionamiento como la seguridad son esenciales, por lo que es
recomendable mantener actualizadas las aplicaciones que más utilices.
 8
Actualiza de forma frecuente los sistemas operativos. El sistema
operativo es el elemento esencial de cualquier dispositivo y su
actualización garantiza que instalas las mejoras de seguridad
implementadas. Antes de actualizar, asegúrate de que las aplicaciones
educativas que más usas están preparadas para el nuevo sistema
operativo porque, si no, dejarán de funcionar. Este equilibro entre la
seguridad y la funcionalidad es crítico cuando aparecen actualizaciones
importantes de los sistemas operativos, por lo que exigen algo de
paciencia cuando los desarrolladores de las apps que utilizas deben
sacar adelante sus propias actualizaciones, todo ello para adaptar sus
programas al nuevo sistema.
 9
Si en algún momento debes conectarte con tu dispositivo a una red
pública, asegúrate de que te conectas a una red segura de cifrado
WPA o WEP. Navega por ella mediante sitios web seguros usando
aplicaciones ya conocidas, de esta forma reducirás los riesgos.
Consejos para construir una identidad digital adecuada
para el trabajo docente

Cada vez son más los docentes que deciden compartir información y propuestas de trabajo
utilizando redes sociales. También se trabaja en proyectos de forma colaborativa, de
manera que muchas plataformas se han convertido en espacios muy útiles para el
profesorado.
COMENZAR 
Consejo 1
Compartir información
Hace años contábamos con páginas web y blogs que nos permitían compartir información
de forma sencilla y útil. Sin embargo, la inmediatez que facilitan las redes sociales hace
que sea mucho más rápido compartir la información, contrastar opiniones y entablar
diálogos con otros docentes. Esto conlleva que algunos de estos profesores tengan un gran
seguimiento en redes y, por tanto, una cierta relevancia dentro de la profesión. En
ocasiones, esta identidad se ve, además, subrayada por las actuaciones y las opiniones de
los demás, lo cual favorece la imagen profesional en la red. Para construir esa imagen en
Internet es esencial que partamos de las cuestiones de respeto que ya hemos trabajado. Es
necesario tener cuidado con la imagen de los demás, particularmente de nuestros
estudiantes, al realizar cualquier publicación. También es importante citar las fuentes que
utilicemos y tener como objetivo esencial la voluntad de ser útil al resto de la comunidad de
usuarios.
1

Consejo 2
Constancia y respeto
Para que esta imagen se construya de forma adecuada deberemos ser constantes con
nuestras aportaciones. Solamente de esta forma los usuarios podrán empezar a mantenernos
como referencia, haciendo un seguimiento de las diferentes actuaciones que
realizamos. Escribir en redes de forma excesivamente espaciada no va a conseguir que
mantengamos una cierta atención de los usuarios. Tampoco bombardeemos con
noticias a nuestros seguidores, ya que podrían vernos como personas altamente invasivas,
incluso cuando transmitimos información relativamente útil.
1

Consejo 3
Multimedia
Otra de las recomendaciones usuales es introducir recursos multimedia. Cualquier post
que tenga fotografías es más llamativo que uno que no las tenga, al igual que ocurre con las
infografías. Los recursos gráficos son esenciales en cualquier comunicación y esto tiene
particular importancia en las redes sociales. El impacto de la creación audiovisual también
es muy amplio, por lo que resulta muy interesante trabajar con vídeos cortos en las
comunicaciones que hacemos en redes sociales.
1

Consejo 4
Materiales, recursos e ideas
Es importante también que ofrezcamos materiales, recursos o ideas que puedan facilitar
el trabajo en el aula. De esta forma, no solamente se seguirán las publicaciones, sino que,
además, serán referenciadas por otras personas, por lo que su impacto será mayor.
1

Como docentes, debemos explicar a nuestros estudiantes la importancia de generar


una equilibrada identidad digital, así como la necesidad de cuidar todos los factores
de seguridad relacionados con la misma.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje"y "Reflexión final".
Recursos de interés
Protección de la identidad digital
En este artículo verás cómo trabajar con los estudiantes la protección de la
identidad digital.
VER ARTÍCULO
Taller con estudiantes
Divide a la clase en cuatro grupos para la realización de cuatro presentaciones diferentes.
 1
La identidad digital.
 2
Técnicas más habituales para conseguir una suplantación de identidad.
 3
Consejos para proteger la identidad digital.
 4
Actuaciones si tenemos constancia de que se ha producido una
usurpación de identidad.
Para la realización de la presentación se puede utilizar cualquier programa, incluidas
aplicaciones online. Una vez que los estudiantes las hayan terminado, mostrarán la
presentación al resto de sus compañeros.
En clave de aprendizaje
 1
Debemos tener la máxima cautela y el mayor cuidado posible con
nuestra identidad en Internet, ya que se está convirtiendo en un reflejo
público de nuestra propia identidad.
 2
En el campo educativo se suelen producir suplantaciones de
identidad entre estudiantes, con el objetivo de dañar la reputación de
alguno de ellos.
 3
El Phishing y el Pharming se han convertido en unas de las más
destacadas técnicas para robar identidades. El Pharming redirige al
usuario a webs falsas con la misma apariencia que las auténticas para
hacerse con nuestros datos.
 4
Se utiliza también el teléfono móvil para intentar recabar datos
personales de usuarios y contraseñas mediante mensajería. Esta
técnica se conoce como Smishing.
 5
Es importante no comunicar a nadie los datos de usuario, evitar que
la gente pueda mirar mientras teclea la clave y no crear contraseñas
cortas que carezcan de números y letras, mayúsculas y minúsculas.
 6
En los ordenadores de los centros educativos debemos recordar la
necesidad de cerrar cualquier plataforma a la que estemos
conectados, así como el correo electrónico y el usuario que estamos
utilizando. 
 7
Nunca se deben almacenar los datos de usuarios y contraseñas en un
ordenador público.
 8
Ante una suplantación de identidad conviene tomar medidas de
forma inmediata, cambiando contraseñas si todavía es posible,
avisando a los contactos y poniéndolo en conocimiento de las
autoridades.

Modulo 5.- Ciberacoso


La gran variedad de herramientas utilizadas en este campo hace que ya no estemos
hablando exclusivamente de aplicaciones de mensajería, sino de juegos online, diferentes
redes sociales y textos e imágenes que pueden ser publicados en diferentes espacios web
con el objetivo de denigrar a la víctima.
La gran diferencia con el acoso es una cuestión de espacio y de tiempo. El
ciberacosador tiene la posibilidad de continuar con sus acciones en todo momento,
no solamente en el encuentro físico con la víctima. Puede, además, abrir nuevos
espacios donde seguir con sus acciones, lo que crea en la víctima la necesidad de
estar continuamente pendiente del lugar donde aparecerá el siguiente texto o
imagen. 
Si nos fijamos, esto implica dos cuestiones: el acoso nunca da tregua a la víctima, ya que
se puede producir en cualquier momento y en cualquier lugar; además, cada acción perdura
en el tiempo debido a que las personas que lo vean pueden hacerlo también en cualquier
momento, aumentando la duración de la acción realizada.

Por otro lado, nos encontramos el problema de la difusión. Cualquier persona que observe
el texto o la imagen denigrante puede replicar el mensaje de una forma prácticamente
automática. Esta cuestión hace que la presión social sea enorme,  ya que no estamos
hablando de una difusión en un entorno cercano, sino de una repercusión global.
La difusión es muy rápida, puesto que cualquier escrito, imagen o vídeo, puede ser
replicado por otras personas.
En el transcurso de un caso de ciberacoso la víctima sufre un deterioro de su autoestima,
pues toda la imagen social construida sobre Internet puede derrumbarse, lo que le provoca
un fuerte estrés emocional. Asimismo, todo este proceso puede conllevar un fuerte rechazo
social que, a su vez, se convierte en parte del mecanismo del ciberacoso. Cuando diversas
personas empiezan a rechazar a la víctima en distintas redes la sensación de aislamiento
aumenta, así como la sensación de indefensión.

Un factor diferenciador entre el acoso y el ciberacoso está relacionado con el papel del
ciberacosador. No siempre su actuación tiene que ser prolongada y repetida en el tiempo,
esto se debe a la propia naturaleza del medio donde la realiza. Si un estudiante sube una
imagen humillante de otro estudiante a la web, es posible que no realice más acciones, pero
esa imagen sigue estando online y el resto de las personas pueden seguir accediendo a la
misma. Esta situación implica que no siempre exista una voluntad clara de prolongar un
caso de acoso, pero el medio hace que la víctima lo viva de una forma constante. Su
sufrimiento es continuo aunque no lo sean las acciones realizadas por el agresor.
Roles en el ciberacoso

Los roles implicados en el ciberacoso son similares a los del acoso: el acosador, la víctima
y los espectadores.
COMENZAR 
Roles en el ciberacoso 1
La importancia de los espectadores
Los espectadores tienen un papel clave en el desarrollo de cualquiera de los casos. Estos
espectadores pueden alentar el papel del acosador o pueden ser sujetos pasivos que no se
implican en la acción y, por tanto, consienten la agresión. También podemos encontrarnos
con personas que defiendan de forma clara a la víctima, ayudándole a salir de la situación
en la que se encuentra. Desde los centros educativos debemos insistir mucho en la
necesidad de que los estudiantes tomen consciencia del papel clave de los
espectadores. Es absolutamente esencial que comprendan la trascendencia de su acción ya
que cualquier persona puede regular de forma inmediata la tendencia de conductas que
lleguen a derivar en un caso de acoso escolar. 
1

Roles en el ciberacoso 2
Empoderar a las personas silenciosas
El silencio, ante un caso de ciberacoso, consiente el comportamiento del
acosador. Necesitamos empoderar a esas personas silenciosas para conseguir que el
acosador se encuentre con voces discordantes que corten de raíz el desarrollo de su
acción. De la misma forma, también es esencial que hagamos comprender a nuestros
estudiantes la trascendencia que ese tipo de acciones tienen en la red. Para muchos de ellos
se pueden tratar de simples bromas, pero debemos insistir en las actitudes de respeto en los
medios digitales y, sobre todo, en las consecuencias negativas que pueden tener estas
acciones para cualquier persona.
1

Roles en el ciberacoso 3
Centros educativos y ciberacoso
A pesar de la dificultad que representa para los docentes actuar en un caso de ciberacoso, sí
podemos detectar determinados comportamientos y darle pistas a las familias. También es
importante que trabajemos, sea desde nuestra aula o desde el centro educativo, la
prevención del ciberacoso.
1

Dentro de los planes de convivencia de los centros docentes es imprescindible


tener planificada una serie de medidas preventivas e informativas, tanto con los
estudiantes como con las familias. Es importante también que, dependiendo del
centro y del uso de la tecnología que se realice en el mismo, se establezcan
protocolos de actuación precisos ante los problemas que se puedan producir en el
mismo.
En el transcurso de un caso de ciberacoso la víctima sufre un deterioro de su
autoestima, ya que toda la imagen social construida sobre Internet puede
derrumbarse, lo que le provoca un fuerte estrés emocional
Nuevas fórmulas de ciberbullying
Los juegos online en dispositivos móviles pueden dar lugar a conductas totalmente inapropiadas en

la web.

Una de las últimas actuaciones en este ámbito que ha resultado sorprendente se está

produciendo a través de los juegos online. En las partidas multijugador se conocen casos en

los que algún participante ha recibido comentarios denigrantes por parte de los demás o,

incluso, ha sido expulsado de las partidas. Lo más sorprendente es cuando, en algunos

juegos, se producen ataques de unas personas hacia otras utilizando el espacio

online. Lo que empieza siendo una especie de broma sin gracia se convierte en la

emulación constante de agresiones físicas, lo que repercute de forma muy negativa en la

víctima. Lo normal es que al principio no se le dé importancia e incluso la víctima intente

hacer lo mismo con otro de los participantes para normalizar esa situación pero,

posteriormente, se observa que existe una actuación sistemática del grupo hacia el afectado.

Estas acciones pueden no tener la repercusión física que tiene una agresión real, pero

pueden llegar a tener las mismas consecuencias psicológicas. Debemos recordar que

para muchos estudiantes el mundo virtual tiene una inmensa importancia y cualquier acción

que suceda en ese ámbito es vivenciada de la misma forma que cualquier otra acción en el

mundo real. Estas cuestiones nos muestran cómo cualquier nuevo medio puede resultar un

peligro si se producen tendencias negativas. Los docentes debemos tener la máxima

información en este ámbito para poder dar respuesta a las preocupaciones de las familias y

de los estudiantes.

¿Cómo prevenir el ciberacoso?


Teniendo en cuenta cuidadosamente qué imágenes, vídeos o información personal se
publica o comparte con otras personas es fundamental. Incluso en una red cerrada, donde
solo los usuarios a los que hemos invitado tienen acceso, se está compartiendo la
información. Cualquiera de ellos podría coger un texto, una fotografía o un vídeo y
publicarlos fuera.
Cualquier elemento que ha sido publicado en la red deja de ser privado, incluso aunque se
comparta entre un número de personas restringido. Por eso, la primera actuación para
prevenir el ciberacoso es tener mucho cuidado con las diferentes publicaciones que se
realizan en redes sociales.

No deben aceptarse invitaciones de personas desconocidas y hay que bloquear el


acceso a aquellas personas que nos creen desconfianza.

Si se comienzan a recibir mensajes insultantes de una persona concreta, se debería cortar de


forma inmediata la comunicación e informar a las autoridades. Esos mensajes recibidos han
de guardarse para poder ser entregados en caso de que sea necesario y establecer acciones
legales.

No se debe participar en el acoso respondiendo de forma violenta, poniéndose al


mismo nivel que el acosador. Esto ampliará el acoso, la gravedad de la situación y,
además, se convertirá en un enfrentamiento entre dos personas que puede ir en aumento.

En caso de que se hayan producido actuaciones inadecuadas, también es conveniente avisar


a las compañías responsables de las plataformas (Instagram, Twitter, Facebook, etc.)

Cuida mucho tus publicaciones en redes sociales.


No aceptes invitaciones de personas desconocidas.
Informa a las autoridades y a las plataformas responsables ante amenazas e insultos de otros usuarios.
¿Qué hacer ante un caso de ciberacoso?
Lo más importante es saber detectar determinadas señales que pueden apuntar a la
posibilidad de que esté sucediendo un caso de ciberacoso. La mayor parte de los síntomas
(ansiedad, depresión, cambios de humor, cambios de amistades,etc.) suelen ser muy
similares a los producidos en los casos de acoso. Debemos añadir un uso cambiante de los
dispositivos digitales. Las familias suelen observar cambios en las horas de conexión,
conexiones breves pero más frecuentes y episodios de ansiedad tras la consulta de las
redes sociales. También es común que el lenguaje utilizado en los juegos en línea no sea el
más adecuado y se puedan percibir comentarios destructivos con respecto al rendimiento en
el juego que luego se extrapolan a la vida personal o académica de la víctima.

Es importante que mantengamos, tanto desde los centros como desde las familias, una
vía de comunicación siempre activa, dando la suficiente confianza como para poder
recabar la información sobre qué está pasando, cuándo comenzó a pasar y quiénes son las
personas que están involucradas.

Tras esa información inicial es muy importante que tanto el centro educativo (cuando haya
pasado en su horario) como, sobre todo, las familias documenten adecuadamente todas las
actuaciones.

En caso de que se produzcan conductas de este tipo se debe recoger toda la documentación,
informar al colegio y ponerlo en conocimiento de las autoridades si es necesario. Los
centros educativos tienen planes establecidos y normativa sobre los casos de acoso. Debe
tenerse en cuenta, sin embargo, que en los casos de ciberbullying, aunque sea entre
alumnos del centro, es muy difícil que puedan intervenir los docentes, siendo además
potestad y obligación de los padres, madres o tutores legales, puesto que la mayor parte de
estas acciones se realizan en horario no lectivo.

Las familias puedes observar cambios en las horas de conexión y episodios de ansiedad tras la

consulta de las redes sociales.

Una de las acciones más importantes que podemos llevar a cabo desde los centros

docentes es una adecuada prevención y un seguimiento constante. Solamente de esa

forma daremos a nuestros estudiantes la competencia necesaria para poder afrontar estas

cuestiones en el mundo digital. Nuestro alumnado debe sentirse apoyado. No obstante, para

poder conseguirlo es necesario que nos hagamos cargo de las dificultades emocionales que

pueden acarrear para ellos casos así. El fomento del respeto mutuo en el mundo digital es
uno de los grandes temas que debemos trabajar de forma conjunta desde las familias y

desde la escuela.

Contenidos inapropiados para los estudiantes


Casi todos los dispositivos, así como las redes informáticas, nos dan la posibilidad de
filtrar contenidos inapropiados para los estudiantes. Esto es particularmente importante
en los centros docentes, donde la posibilidad de utilizar Internet para investigar no puede
chocar con la necesidad de salvaguardar a nuestros estudiantes más jóvenes de
determinados contenidos. En relación a esto esto existen dos opciones.
Filtrar la red del centro educativo
+

Bloquear el propio dispositivo


+

¿Se puede producir ciberbullying en nuestros centros durante el horario


lectivo?

Si bien normalmente el ciberbullying no tiene lugar en el centro educativo, debemos


contemplar la posibilidad de que se pueda producir en algunos momentos dentro del este.
Uno de los peligros reside en que es posible que se produzca de forma rápida para evitar
que los docentes sorprendan a los estudiantes con los dispositivos digitales cuando no
deben.  Esto implica que el mensaje o la imagen utilizada pueda usarse todavía con menos
reflexión a como se haría normalmente y que se difunda de forma viral inmediatamente,
agravado este hecho si se realiza en presencia de la víctima, lo que puede crear un
sentimiento todavía peor en la misma. En efecto, observar cómo los demás empiezan a
mirarse entre sí y a reírse sin saber de qué se trata, sospechando por qué puede ser, es una
de las acciones más terribles del ciberbullying. 

Hemos comentado cómo el mundo virtual puede ser tan importante o más para un
estudiante que su realidad cotidiana, pero pensemos que ese mundo virtual no se queda en
la red. Las humillaciones, burlas y amenazas pueden repetirse y amplificarse en el mundo
real.  Cuando se produce un caso de este tipo y es generalizado en un entorno cercano la
situación posiblemente se complique porque el estudiante no va a hallar una salida ni en los
comentarios que se producen en la web ni tampoco en el mundo real. Uno de los factores
más peligrosos del ciberbullying es el aislamiento que produce. Como docentes
debemos estar atentos a los cambios que experimenten los alumnos y vigilantes con
respecto al uso de la tecnología, en base al Reglamento de Régimen Interior de nuestro
centro educativo.
Es importante que las familias y los centros educativos trabajen en este aspecto de
forma coordinada.
 Solamente manteniendo unas normas razonables en el ámbito familiar y en el
ámbito docente conseguiremos lo más importante: educar en el respeto y en el uso
adecuado de los nuevos medios.

Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Artículo sobre ciberacoso
 En este link encontrarás un artículo dirigido a las familias sobre ciberacoso.
VER ARTÍCULO
Campaña sobre ciberbullying
Campaña sobre ciberbullying de Save the Children.
VER LINK
Taller con estudiantes
Tras haber hablado sobre el cirberacoso solicita a tus estudiantes que se dibujen a así
mismos con cualquier aplicación de dibujo digital. A continuación, utilizando ese dibujo,
solicita que realicen una imagen interactiva utilizando aplicaciones como Thinglink o
Genially. Cada imagen deberá tener un mínimo de seis puntos con las repercusiones que
puede tener el ciberacoso sobre cada individuo.

En caso de que no sea posible acceder al aula de informática o a dispositivos digitales,


existe la posibilidad de llevar a cabo la misma actividad dibujando y poniendo las palabras
alrededor de nuestro retrato.

Con esta actividad se busca que los estudiantes puedan reflexionar en primera persona
sobre las consecuencias del ciberacoso.  De la misma manera, se logra aumentar la empatía
y fomentar el cuidado por las actuaciones que tenemos en Internet.

Tú y el ciberacoso.pdf
431 KB

En clave de aprendizaje
 1
Se conoce como ciberbullying el acoso de un menor o un grupo de
menores hacia otro menor utilizando la tecnología.
 2
Se puede producir en cualquier momento y en cualquier lugar y se
extiende con mucha facilidad.
 3
La víctima sufre un deterioro de su autoestima, ya que toda la imagen
social construida sobre Internet puede derrumbarse.
 4
La presencia continua de los textos, fotografías o vídeos en la web
hacen que el sufrimiento de la víctima sea constante, aunque no lo
sean las acciones del agresor.
 5
La primera actuación para prevenir el ciberacoso es tener mucho
cuidado con las diferentes publicaciones que se realizan en redes
sociales. No deben aceptarse invitaciones de personas desconocidas y
hay que bloquear el acceso a aquellas personas que nos creen
desconfianza.
 6
Es importante que mantengamos, tanto desde los centros como desde
las familias, una vía de comunicación siempre activa estableciendo
medidas conjuntas de prevención.
 7
Casi todos los dispositivos, así como las redes informáticas, nos dan la
posibilidad de filtrar contenidos inapropiados para los estudiantes.
Modulo 6.- Adicción a la
tecnología. Equilibrio entre lo
real y lo virtual

El uso compulsivo de los dispositivos digitales hace que muchos de ellos tengan en
la actividad digital su principal rutina.

La conexión constante, así como la comunicación ininterrumpida en estos medios, ha


comenzado a generar una dependencia que consiste en consultar de manera constante
los dispositivos, convirtiéndose este hecho en una necesidad y una fórmula de
comportamiento estándar,  la cual se caracteriza por una pérdida de control con respecto al
tiempo de uso de Internet. Esta pérdida de control arrastra efectos negativos, como el
deterioro de las relaciones sociales, del rendimiento académico, la salud y la higiene
personal. 

Un uso no reglado de la tecnología puede, por tanto, tener una serie de consecuencias claras
tanto para la salud física como para la salud psicológica del estudiante. El uso que la mayor
parte de nuestros alumnos hacen de sus teléfonos móviles y de sus tabletas está claramente
enfocado al consumo y a la conversación. Precisamente esta es la razón por la que su forma
de interacción sea bastante pasiva. El hecho de que todavía no sea común que se
establezcan una serie de propuestas creativas usando la tecnología, hace que la utilización
generalizada de los dispositivos se convierta en una dinámica de baja actividad donde
los estudiantes, en lugar de plantearse cuestiones creativas, asisten impasibles a la
lectura de comentarios y a la visión de contenidos multimedia.

De la misma forma que es necesario mejorar la cultura de uso de los dispositivos, lo es


establecer unos límites que contengan ese uso pasivo de modo que no se acabe convirtiendo
en una dependencia para nuestros estudiantes.
Conductas de ciberadicción en niños y adolescentes
CIBERADICCIÓNCAMBIOS SOCIALESCAMBIOS EMOCIONALES
Los grupos de riesgo más importantes en la actualidad son los adolescentes y los jóvenes.
Las personas que tienen una adicción tendrán en la conexión constante una necesidad;
aparecerá el “síndrome de abstinencia” si se corta de repente el uso de las TIC. En
casos severos eliminar la conexión a Internet o prohibir el uso del móvil puede provocar
conductas violentas con los responsables de dicha prohibición.
Ocultación
La ocultación es clave para detectar la existencia de un problema real. Hemos visto
que las posibilidades más directas para que podamos descubrir un caso de ciberadicción son
la falta de sueño, las alteraciones de conducta, la necesidad de estar siempre conectado y
una serie de características similares a las de otras adicciones.  Para los docentes, y
concretamente cuando realicemos dinámicas para trabajar las ciberadicciones, resulta
especialmente significativa la ocultación de ese uso excesivo de la tecnología. 

En los centros educativos se puede observar cómo la respuesta que suelen dar los
estudiantes ante el consumo de tabaco o de alcohol difiere de la que se da en casa, donde la
mayoría suelen ocultar el consumo. La diferencia esencial es que la conducta de uso
excesivo de las nuevas tecnologías se suele ocultar por igual en los dos ámbitos, hogar
y centro educativo. Esto muestra que el estudiante sabe que ocultando el problema va a
poder seguir conectándose y desconfía claramente de cualquier ayuda externa.  

Esta ocultación de uso excesivo de tecnología ha irrumpido como un problema inesperado


en todos los centros educativos. Ante esto, cuando realicemos cualquier dinámica para
trabajar este tema, es conveniente que se produzcan preguntas de control, contrastar
tiempos y momentos de uso y revisar si, en algún momento, estas cuestiones no coinciden.
Conviene realizar las actividades por escrito y se recojan después para evitar que los
estudiantes pueden darse cuenta de que “se han equivocado” en algunas de las preguntas de
control y, posteriormente, las cambien o las tachen.  
Ante la gravedad de algunas conductas resulta importante que los centros educativos
colaboren en el control de estas actitudes de los estudiantes.

La obsesión por la conexión constante se está convirtiendo en un problema social.

¿Cómo prevenir la ciberadicción?

Prevenir la ciberadicción es una labor conjunta entre las familias y los centros educativos.

Es absolutamente vital que se produzca una adecuada coordinación en ambos ámbitos

debido a que las actuaciones aisladas no resultan efectivas.

En cuanto a las familias es conveniente que se sigan unas recomendaciones básicas:


 Utilizar las posibilidades de control que nos brindan los actuales
dispositivos para gestionar los tiempos de uso. Esto se puede hacer
de una forma muy sencilla y nos permitirá, además, reflexionar sobre la
utilización de Internet. Es posible limitar el acceso a redes sociales y, de
la misma manera, ofrecer la opción de que se usen determinadas
páginas blancas (páginas marcadas por el administrador como
permitidas) durante más tiempo. Esto nos permitirá redirigir el uso que
los niños hacen de la web tendiendo hacia otras opciones que también
les podrían resultar interesantes.
 Promover formas de ocio diferentes, impulsando el deporte y las
actividades culturales, haciendo compatibles estas propuestas con el uso
de Internet. Una buena táctica a este respecto consiste en unir los dos
mundos, esto es, el consumo audiovisual y la creación audiovisual, el
deporte y las gamificaciones deportivas que se pueden hacer
compartiendo resultados de entrenamientos con otras personas a través
de la red, etc.
 Impulsar las relaciones sociales fomentando el diálogo y la escucha
activa.
 Favorecer la implicación en diferentes propuestas, la reflexión sobre
los hechos y la educación en valores.
Los educadores también debemos trabajar en pautas de prevención. Nuestra labor está más
orientada a crear conciencia, puesto que el seguimiento diario corresponde a las familias.
Algunas medidas que podemos tomar son:
 Comunicar los riesgos de las nuevas tecnologías y fomentar un uso
inteligente, prudente y activo de las mismas.
 Hacer reflexionar a los estudiantes sobre la efectividad de nuestro
tiempo en la red y la calidad del ocio que tenemos en la misma.
 Fomentar un ocio saludable que no esté exclusivamente relacionado
con la tecnología.
 Impulsar los talleres de concienciación con agentes externos y con
grupos de estudiantes que puedan actuar como expertos.
La ciberadicción se está convirtiendo en un problema para muchos estudiantes y
sus consecuencias son palpables en un gran número de alumnos.
Realización de un plan de prevención ante las conductas
adictivas a las TIC en el centro educativo
Teniendo en cuenta que el problema de las adicciones a las nuevas tecnologías está
avanzando bastante entre niños y adolescentes, sería conveniente realizar un plan de centro
que pudiera incluirse dentro del Plan de Convivencia. Tener unas pautas de actuación
concretas no serviría solamente para detectar los casos más llamativos, sino que, asimismo,
asentaría dinámicas de prevención. Planificar nos va a permitir atender mejor los problemas
que pueden tener nuestros alumnos y, sobre todo, dar respuestas adecuadas ante las
dificultades que observemos.
Fase 1. Detección y valoración.
COMENZAR 
Paso 1
Detección

Ante la sospecha de que se puede producir una adicción a las TIC, es conveniente que el
tutor o el docente que da la alarma lo comunique al Orientador del centro o a los miembros
del Equipo Directivo. Esta comunicación se hará guardando la confidencialidad debida y
transmitiendo toda la información de la que se disponga.
1

Paso 2
Valoración del caso

Una vez hablado con el resto del profesorado y habiendo obtenido toda la información del
centro, el tutor citará o llamará a la familia para obtener también su punto de vista y la
información que ellos puedan aportar. En caso de que los datos confirmen que puede haber
indicios preocupantes de adicción a las nuevas tecnologías, el tutor lo pondrá en
conocimiento con la Dirección del centro.
1

3
Paso 3
Comisión de seguimiento

Es conveniente que el Director del centro proponga una comisión de seguimiento que
mantenga un plan de acción para resolver el problema y una comunicación constante con la
familia para coordinar las acciones. Es recomendable que en dicha comisión se encuentren
el Tutor, el Orientador del centro y el Jefe de Estudios del mismo, además del Director.
1

Fase 2. Plan de acción y seguimiento.


COMENZAR 
Paso 1
Plan de acción
Ante una situación grave que puede tener consecuencias importantes para la salud mental y
física del estudiante es imprescindible tomar medidas inmediatas. Estas medidas han de
estar plenamente coordinadas con las familias, puesto que deben estar informadas desde el
primer momento de la necesidad de seguir de forma adecuada el plan conjunto. Si no se
produce dicha coordinación, será mucho más difícil que el plan pueda llegar a tener éxito.
Este plan habrá de contemplar medidas de sensibilización junto con una reducción
paulatina del uso de las TIC. Para hacerlo, se deberá acompañar esta reducción de otra serie
de acciones que puedan resultar de interés para el estudiante y que, además, contribuyan a
mejorar su socialización y a diversificar su ocio.
1

Paso 2
Evaluación del plan

Se hará un seguimiento periódico de los avances, que serán comunicados a la comisión de


seguimiento. Dicha comisión podrá introducir otra serie de variantes o mejoras en el plan
para que resulte más efectivo para el estudiante.
1

2
3

Paso 3
Asentamiento de los avances y sensibilización

Estos procesos suelen ser bastante largos y no siempre consiguen avances significativos.
Por esa razón, incluso cuando se observa que se han producido algunas mejoras, conviene
mantener estrategias de sensibilización tanto con el estudiante que ha mostrado adicción a
las TIC, como con el resto de sus compañeros. Es asimismo conveniente informar a la
Comisión de Convivencia del Consejo Escolar para la organización de actividades
conjuntas que puedan fomentar la sensibilidad en el centro a este respecto.
1

 Desde la docencia tenemos que evidenciar estos datos y, sobre todo, colaborar con
nuestros estudiantes y familias para conseguir que se produzca ese sano equilibrio
entre el mundo real y el mundo digital que todos necesitamos.
Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes, "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Aprende más sobre la ciberadicción
En este artículo podrás encontrar información y recursos adicionales.
VER ARTÍCULO
Monográfico de tecnoadicciones
Material interesante sobre tecnoadicciones.
VER ARTÍCULO
Guía para familias
Material interesante sobre tecnoadicciones.
VER GUÍA
Taller con estudiantes

Tras hablar sobre la ciberadicción se solicita a los estudiantes que utilicen la ficha adjunta,
donde podrán establecer, en base a distintos momentos, el tiempo que pasan usando la
tecnología y el tiempo que pasan conversando con otras personas. 
Tras terminar se genera un debate sobre los tiempos de uso, la manera de utilizar los
dispositivos y en qué invertimos fundamentalmente nuestro tiempo.

El tiempo en tu vida.pdf
220.4 KB

En clave de aprendizaje
 1
La ciberadicción se ha convertido en un problema con derivaciones
sociales y emocionales.
 2
Las personas que tienen una adicción tendrán en la conexión constante
una necesidad; aparecerá el “síndrome de abstinencia” si se corta de
repente el uso de las TIC.
 3
Las personas que sufren ciberadicción empiezan a enfocar toda su
atención hacia el uso de la red y cobra más peso en su mente la
relación que se establece en el mundo virtual que sus relaciones
personales.
 4
Se producen cambios emocionales experimentándose una mayor
irritabilidad así como episodios de ansiedad y de estrés. Estas
cuestiones derivan, en ocasiones, en conductas disruptivas en el aula.
 5
Prevenir la ciberadicción es una labor conjunta entre las familias y
los centros educativos.
 6
Desde las familias se puede gestionar el tiempo en el uso de los
dispositivos, así como fomentar otros tipos de ocio y una mayor
interacción social.
 7
Desde los centros educativos debemos intentar hacer reflexionar a
nuestros estudiantes sobre el uso de la tecnología, concienciando de
sus riesgos.

Modulo 7.- Impacto medioambiental de la tecnología

La tecnología ha transformado nuestro entorno y la manera que tenemos de


entenderlo.
 La transformación de las ciudades, con sus servicios, sus comunicaciones y su capacidad
para que todos los ciudadanos se beneficien del trabajo común, ha impulsado el avance
constante de la civilización. La tecnología, en diferente medida, siempre ha estado presente
en ese progreso y la tendencia es que el planeta entero se urbanice o que, en su defecto,
podamos llevar a los pueblos y aldeas los beneficios de la ciudad de una forma distinta. El
peligro que tiene esta tendencia es evidente ya que, a pesar de los puestos de trabajo, el
comercio y el acceso al ocio que proporciona la ciudad, también pone en peligro los
ambientes naturales, la extracción de las reservas y provoca contaminación por la actividad
humana.

Ante esta situación ha surgido el concepto de desarrollo sostenible que, manteniendo


unos objetivos basados en la satisfacción de las necesidades de la vida actual, propone un
uso racional de los recursos, logrando un impacto ambiental lo más reducido posible.
Actividad tecnológica y explotación de recursos
Después de la revolución industrial el mundo experimentó un aumento enorme del uso de
los combustibles fósiles, lo que ha producido un impacto ambiental importante en el
planeta. A esta cuestión viene a añadirse una nueva, debido al gran incremento de uso de
los dispositivos tecnológicos. A lo largo de los últimos años, el uso de estos dispositivos ha
aumentado de una forma decisiva, pero también sigue siendo muy importante el ritmo de
renovación de los mismos. Los continuos avances tecnológicos hacen que sea posible
presentar a los consumidores nuevas características cada año, por lo que muchos
usuarios deciden renovar sus terminales móviles con bastante frecuencia. Este ritmo
conlleva el reciclaje anual de una gran cantidad de dispositivos tecnológicos.

Evidentemente, la mejor opción ambiental sería evitar que se conviertan en residuos,


logrando que su reparación o reutilización le otorguen una nueva vida hábil con otro
usuario. Esta opción implica la necesidad de seleccionar, revisar, reparar y distribuir los
dispositivos. Aquellos que no puedan ser reutilizados deben ser desmontados o triturados
para reciclarlos. Los materiales de los dispositivos digitales están elaborados con
materias primas que ahora mismo se están explotando de forma masiva y sería
importante reducir ese impacto mediante la reutilización de estos aparatos.
Técnicas de tratamiento y reciclaje
La mayor parte de los países desarrollados ha establecido procesos al respecto y, además,
normativas que regulan las obligaciones de los fabricantes, los distribuidores y los
ciudadanos. Tras tomar conciencia de la importancia que tiene el reciclaje de estos
dispositivos, se ha realizado una distribución de las obligaciones de todas las partes para
garantizar una adecuada gestión de los residuos tecnológicos. Todos, por tanto, somos
responsables del proceso y debemos tener un papel activo para garantizar el futuro
del medio ambiente.

Separar las piezas


Pulsa para ver más
Este proceso incluye, en primer lugar, la separación pieza por pieza de los diferentes
componentes del dispositivo. Esta fase es la más compleja ya que debe ser realizada
por personas que han de desmontar y separar los diferentes elementos para dar
paso así al resto de los procesos.
Pulsa para ver más

Reciclaje mecánico
Posteriormente se produce un reciclaje mecánico en el cual los materiales,
previamente clasificados, son triturados. El éxito de este proceso depende de la
calidad del anterior. Si la mayor parte de los materiales no acaban clasificados de
forma adecuada, es bastante posible que el reciclaje no obtenga buenos resultados.

Fundición
Tras el triturado se procede a la fundición para la recuperación de aquellos metales
que puedan volver a ser usados en procesos de fabricación. De esta forma, se
podrán crear  nuevos dispositivos sin la necesidad de que se exploten de nuevo los
recursos del planeta.

1 de 3

El reciclaje de los dispositivos tecnológicos es complejo


Clasificación de los RAEE
Los residuos de aparatos electrónicos y eléctricos se designan como los RAEE y se dividen
en 10 grupos. Esta clasificación facilita su reciclaje y acelera los procesos para poder
obtener los recursos útiles de los mismos. Así, nos encontramos estos grupos:
1. Grandes electrodomésticos
En este grupo entran los frigoríficos, grandes radiadores, cocinas, etc
2. Pequeños electrodomésticos
Aquí hablamos de aspiradoras, secadores o cafeteras eléctricas, por ejemplo.
3. Equipos informáticos y de telecomunicaciones
En este apartado se incluyen equipos informáticos, tablets, teléfonos y cualquier
equipo similar.
4. Aparatos electrónicos de bajo consumo
Aquí incluimos radios, equipos musicales y televisiones
5. Aparatos de alumbrado
En esta sección se incluyen bombillas, leds, fluorescentes...
6. Herramientas eléctricas o electrónicas
Encontramos aquí los taladros, destornilladores eléctricos, máquinas cortacésped...
7. Juguetes y equipos deportivos
Aquí hemos introducido juguetes teledirigidos, pequeñas máquinas de juego y
también consolas.  No obstante, esto puede tener cambios, ya que muchas de ellas
tienen componentes digitales del mismo nivel que los ordenadores o las tablets, por
lo que se está planteando generar una división más precisa en este ámbito.
8. Aparatos médicos
Esta sección incluye los termómetros, tensiómetros y, en general, cualquier aparato
de uso médico.
9. Instrumentos de vigilancia y control
Incluimos las alarmas, los termostatos, así como los detectores de movimiento o de
humo de las instalaciones.
10. Máquinas expendedoras
Máquinas expendedoras de diferentes tipos (comida, bebida, tabaco...)

Gestión de los RAEE


El Real Decreto 110/2015, de 25 de febrero, sobre residuos de aparatos eléctricos y
electrónicos, establece las normas aplicables a la fabricación del producto y otras relativas a
su correcta gestión ambiental cuando se convierten en residuo. Incorpora a nuestro derecho
nacional las Directivas Europeas aprobadas en materia medioambiental. De esta forma, los
productores de los aparatos eléctricos y electrónicos deben tomar medidas para que los
residuos de estos aparatos cuenten con sistemas de recogida selectiva para su correcta
gestión medioambiental.

De la misma manera, se establecen las responsabilidades de los productores, de los


distribuidores, de las Administraciones públicas y de los ciudadanos, por lo que la gestión
del reciclaje de los RAEE recae sobre todos nosotros. Debemos tener en cuenta que la
adecuada gestión de los residuos ha de ser una tarea compartida para obtener buenos
resultados. Por esta razón, el espíritu de este Real Decreto es establecer un marco
común para el compromiso de todos los ciudadanos.

Debemos tener en cuenta que la rápida evolución tecnológica hace también muy rápido el
avance de los dispositivos, lo que conlleva que cada terminal tenga una vida útil bastante
reducida. Se estima que actualmente los residuos RAEE crecen a un ritmo 3 veces más
rápido que el resto de los residuos sólidos urbanos, lo que es una buena muestra de la
necesidad de tomar medidas urgentes al respecto.

Algunos plásticos tardan más de 500 años en descomponerse

La guerra del plástico

Uno de los principales problemas que se está encontrando el reciclaje de residuos urbanos

es el plástico. Se encuentra en una gran cantidad de elementos diarios y, en el caso de

los dispositivos tecnológicos, resulta realmente complicado separarlo por la mezcla que

mantienen algunos dispositivos de diferentes tipos de plástico. Algunos fabricantes reúnen

piezas de diferentes tipos (plásticos, aluminio, acero...) que tienen prácticamente la misma

textura gracias a los procesos de pintura y pulido. Esto dificulta sobremanera la extracción

y selección adecuada de los materiales para su correcto tratamiento.

Las pilas y las baterías


Estos residuos merecen un tratamiento especial, ya que algunos de ellos están considerados

residuos peligrosos. Pueden contener mercurio, cadmio, cinc, plomo, níquel y litio y se

dividen en diferentes categorías según su composición. El gran número de baterías

presentes en los dispositivos tecnológicos hace que esta sea otra de las dificultades

fundamentales que nos podemos encontrar en su tratamiento. A esto hay que añadir un

gran número de dispositivos relacionados con los anteriores que utiliza pilas tradicionales

(mandos a distancia, ratones, punteros, etc.), cuyo reciclaje es también un problema al

producirse de forma constante.

Las pilas y las baterías requieren un tratamiento especial

Reciclaje y protección de datos


El reciclaje de los dispositivos electrónicos lleva consigo otra cuestión que debemos tener
en cuenta: la protección de datos. Muchos de los dispositivos que usamos cuentan con
discos duros donde podemos tener una gran cantidad de datos sensibles, tanto
nuestros como del alumnado al que hemos evaluado en nuestra labor docente. Por esta
cuestión hemos de proceder, antes de reciclar un ordenador o una tablet, al borrado seguro
de todos los datos del dispositivo.

La recomendación más extendida, particularmente en el caso de los discos duros, es


realizar varios formateos seguidos para que, de esta forma, se sobrescriba la
información.

El borrado de un disco duro no es una eliminación de datos. Normalmente, cuando


borramos un archivo simplemente se deja de indexar su contenido. Es decir, no borramos
realmente el archivo, pero el sistema sobreentiende que el espacio donde estaba grabado se
convierte en un espacio utilizable. De esta forma, si necesita grabar un nuevo archivo, lo
podrá grabar en ese lugar y la información anterior quedará borrada al ser reemplazada por
otra. Si nos fijamos en este proceso, entenderemos la razón por la que, en muchas
ocasiones, podemos recuperar archivos que se han borrado por accidente. Hay aplicaciones
que pueden extraer la información de todos esos espacios que no han sido reescritos para
recuperar los datos previos. Esta realidad, aunque puede venirnos bien en un caso así, se
convierte en un importante problema cuando queremos eliminar datos sensibles. Por eso se
solicita que se realicen varios formateos sobrescribiendo los datos. En este caso, el
sistema operativo borra las referencias de los archivos, pero también escribe
información aleatoria encima del espacio donde se encontraban nuestros datos. Este
proceso es, evidentemente, mucho más seguro.

También se puede realizar una destrucción física de los discos duros, lo que puede
garantizar la irrecuperabilidad de los datos. Golpear o rayar los discos puede hacer muy
difícil su lectura. Más sencillo todavía es la destrucción de datos de las memorias flash,
puesto que los golpes destrozan las celdas de memoria, con lo que ya no tendríamos
posibilidad de recuperación.
El reciclaje de los dispositivos ha de garantizar una adecuada eliminación de los
datos personales.
El reciclaje en el aula
Es importante que desde las aulas tratemos la necesidad de impulsar una adecuada cultura
medioambiental entre nuestros estudiantes. Es cierto que se han trabajado diversos talleres
para el reciclaje básico de plásticos, papel y residuos orgánicos, pero es importante que
vayamos un paso más allá y empecemos a tratar el reciclaje de los residuos electrónicos. En
este ámbito convendría trabajar con ellos tanto los componentes que deben reciclarse como
la necesidad de eliminar los datos de todos ellos. Una buena recomendación es trabajar
sobre los componentes que tienen un teléfono móvil y, posteriormente, revisar cómo deben
ser reciclados. Para ello podemos entrar en una página donde se analicen los componentes
de un teléfono y luego revisar lo contaminantes que son estos elementos y lo que cuesta
reciclarlos de forma adecuada.

Para ello podemos utilizar estos recursos:


Los residuos urbanos y su problemática 
Página sobre la gestión y tratamiento de residuos urbanos.
VER LINK
Impacto ambiental
En esta página podemos encontrar un vídeo interesante sobre residuos urbanos que
puede generar un rico debate en el aula.
VER LINK
Sería conveniente trabajar con los estudiantes sobre la obsolescencia programada y cómo
las diferentes marcas mantienen un ritmo rápido de reemplazos de dispositivos, lo que está
generando un gasto importante para los consumidores y, sobre todo, un importante
deterioro para nuestro planeta.
Como podemos observar, el reciclaje de los dispositivos tecnológicos se ha
convertido en un problema global debido a la alta fabricación de los mismos. Aún
así, es cierto que se están poniendo en marcha procesos para el desarrollo de un
uso cada vez más sostenible.
Como docentes no podemos olvidar que, antes de proceder al reciclaje de
ordenadores o tabletas como cualquier ciudadano, debemos tener un especial
cuidado con el borrado de datos de nuestros dispositivos y de los dispositivos del
centro para garantizar la seguridad de cualquier dato sensible de nuestro alumnado.

Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje" y "Reflexión final".
Recursos de interés
Aprende más sobre el reciclaje de residuos
En este enlace podrás conocer más sobre las diferentes particularidades que tiene
el reciclaje de cada tipo de residuo.
VER ARTÍCULO
Curiosidades
¿Podría la tecnología ayudar a contrarrestar los efectos negativos de la tecnología?
VER ARTÍCULO
Taller con estudiantes

Diseño de un folleto para ayudar al reciclaje de los residuos tecnológicos.


En esta actividad se le solicitaría a los estudiantes que hagan un folleto informativo sobre el
reciclaje de estos residuos. En dicho folleto habrán de introducir una explicación escueta,
aunque clara, de todo el proceso, incluyendo aquellas cuestiones relacionadas con la
protección de datos. Se valorará el diseño, la información seleccionada y la capacidad para
motivar y convencer que desprenda el folleto.

Puedes inspirarte en el diseño del folleto adjunto, donde puedes observar que podemos
utilizar formas irregulares para llamar la atención sobre la información que transmitimos.

Ejemplo_Esquema_Diseño_Folleto.pdf
2.5 MB

En clave de aprendizaje
 1
Ante la constante evolución de la tecnología ha surgido el concepto
de desarrollo sostenible que propone un uso racional de los
recursos, logrando un impacto ambiental reducido.
 2
Los materiales de los dispositivos digitales están elaborados
con materias primas que ahora mismo se están explotando de
forma masiva.
 3
Todos somos responsables de los procesos de reciclaje y debemos
tener un papel activo para garantizar el futuro del medio ambiente.
 4
El reciclaje tradicional de los aparatos tecnológicos pasa por las fases
de separación de piezas, reciclaje mecánico y fundición.
 5
En el reciclaje de los dispositivos electrónicos debemos tener en
cuenta la protección de datos.
 6
Antes de reciclar un disco duro debemos realizar varios
formateos sobrescribiendo los datos.
 7
Los docentes y los centros educativos debemos tener especial cuidado
con el reciclaje de nuestros dispositivos digitales por los datos
sensibles del alumnado.
Modulo 8.- Habilidades personales

Esta rama de la filosofía que estudia el comportamiento humano, atendiendo a lo correcto y


lo incorrecto, tiene hoy un nuevo reto. El mundo digital posee formas de relación y
estrategias para compartir información y trabajar en común que difieren bastante de
las del mundo real. Es cierto que todos suponemos que, en el mundo virtual, deben
prevalecer las mismas normas que conocíamos hasta ahora, si bien los procesos son tan
diferentes que el alcance de nuestras reglas de convivencia no siempre llega a lo digital sin
que encontremos opiniones encontradas.
Desarrollo del espíritu crítico ante nuestra actuación en
Internet
En Internet debemos tener en cuenta los mismos principios éticos que en la vida real, pero

atendiendo a las singularidades de los nuevos medios

Hay otra serie de cuestiones que también acaban formando parte de nuestras obligaciones

en la red. La participación y la conexión, que se han visto siempre como derechos,

también generan obligaciones. Cualquier internauta puede estar conectado y participar en

las diversas propuestas de la red. El problema es el mismo que tendríamos en la vida real: si

el objetivo es construir algo entre todos, igual que sería necesario asistir a reuniones, aquí

se debe mantener la conexión y la participación en las redes o los espacios utilizados al

efecto.

A medida que va pasando el tiempo y las herramientas son más flexibles y potentes,

estamos empezando a generar en el mundo virtual estructuras de trabajo similares a

las que tenemos en el mundo real. En ellas funcionan las mismas fórmulas, pero a través

de herramientas que aumentan la efectividad.

Es importante, también, que mantengamos una cierta transparencia en las acciones que

realizamos, pero sin entrar nunca en conflicto con el derecho a la privacidad que

tenemos todos. Por eso, es tan importante la gestión de los datos; en Internet debemos

tener salvaguardado nuestro derecho a la intimidad, intentando ser transparentes en el resto

de las acciones que impliquen a los demás de forma pública.

Internet, sobre todo al principio, era un lugar fácil para realizar acciones de forma anónima.
Ahora, cualquier acción puede ser rastreada y nuestra obligación es, además, contribuir a
mejorar la convivencia en la red sentando unas bases compartidas por todos. Para ello
hemos de responsabilizarnos y también pedir responsabilidades construyendo un futuro
donde el respeto sea básico en cualquier acción en la red.
Participación y conexión

Transparencia y privacidad
Compartir información y archivos de forma segura
Nuestra forma de compartir la información ha ido transformándose a lo largo de los años.
De los primeros disquetes a los CD y las memorias Flash se ha hecho un recorrido
importante, no obstante, el único cambio que se ha producido en ese ámbito ha sido el
aumento de la capacidad de los dispositivos de almacenamiento, así como la seguridad que
pueden tener dichos dispositivos. El cambio esencial fue la posibilidad de enviar
archivos a través de Internet y, posteriormente, la capacidad para compartir tanto
archivos como carpetas de formas diversas.

Enviar archivos por email sigue siendo una de las fórmulas más adecuadas para compartir
los datos a pesar de que, por desgracia, no siempre contamos con la posibilidad de enviar
documentos grandes o un gran número de documentos. Particularmente, en el caso de las
fotografías y los vídeos es mucho más rápido y efectivo utilizar otros servicios online que
nos permiten compartir la información con rapidez.

Aunque muchos de esos servicios ya usan cifrado extremo a extremo y verificación en dos
pasos, siempre es recomendable para todas las cuestiones relacionadas con el trabajo
docente, utilizar las plataformas institucionales. Así, mantendremos cualquier
documentación en un espacio seguro.
Internet como espacio virtual compartido, respeto e
interacción social
La necesidad de encontrar unas normas de “urbanismo digital” en la web se ha convertido
en una cuestión muy debatida en los medios digitales. En estos debates se considera
necesario establecer, igual que hablábamos antes de unos principios éticos, unas bases de
educación digital que faciliten la interacción social.
Pulsa para ver más
Una de las primeras cuestiones que se recomienda es mantener un tono neutro y
correcto en la expresión escrita. Estamos muy acostumbrados a comunicarnos de
forma oral y a dar un tono concreto a nuestra comunicación. En la comunicación
escrita no se ve nuestra cara ni nuestros gestos y, en ocasiones, suele
malinterpretarse nuestro lenguaje. Hay que tener, por tanto, cuidado con la ironía y
con las expresiones haciendo lo posible por garantizar que nuestros interlocutores
entienden lo que queremos decir.
Pulsa para ver más
Otra de las normas básicas es mantener unos estándares de comportamiento
iguales a los utilizados en la vida real cuidando nuestra imagen online y facilitando
a los demás su trabajo en la red. Ayudar a aligerar las tensiones y mantener una
actitud positiva en la web ayuda, además, a hacerla más funcional, fomentando que
se comparta el conocimiento y que las personas puedan colaborar de forma
respetuosa.
Una cuestión esencial y que se está volviendo cada vez más importante es
el respeto por la imagen y la privacidad de los demás. Hay personas que deciden
tener poca o nula participación en las redes sociales porque no consideran que su
vida deba ser de dominio público. Estas personas, sin embargo, son en muchas
ocasiones etiquetadas en diversas fotografías, aparecen en distintas imágenes en
redes sociales y esto lo hacen otros internautas sin ningún tipo de permiso por su
parte. Debemos recordar que el derecho a la privacidad es fundamental y este tipo
de actitudes han de eliminarse para hacer un uso de Internet que mantenga siempre
el respeto por la privacidad de los demás.

1 de 3

Internet se ha convertido en un espacio donde replantear muchas de las


costumbres y procesos de trabajo que teníamos en el mundo real. Las nuevas
posibilidades siempre conllevan cambios y, poco a poco, necesitamos que la
sociedad se conecte de forma más respetuosa y segura a esta gran plaza pública
que es Internet.

Rincón de trabajo
A continuación, encontrarás cuatro apartados con los que terminar de afianzar tus
conocimientos.
Hemos llegado al final de este módulo. Con el objeto de ahondar más en el tema y revisar
todo lo abordado, te proponemos los siguientes cuatro apartados: "Recursos de interés",
"Taller con estudiantes", "En clave de aprendizaje” y "Reflexión final".
Recursos de interés
Ética digital
Interesante artículo sobre ética digital.
VER ARTÍCULO
Taller con los estudiantes
Contrato personal de usuario de la red.
Esta actividad intenta fomentar en los estudiantes la responsabilidad individual, desde un
punto de vista positivo. La idea es concienciar en las implicaciones que suponen el uso de
la red, así como de las posibilidades que abre para que todos tengamos un papel activo en la
construcción democrática de nuestra participación colectiva.

Cada estudiante tendrá que redactar un contrato donde se compromete a un uso respetuoso
de la red, así como a la adquisición de una serie de habilidades. Cada contrato habrá de ser
diferente y tendrá que centrarse en los intereses, fortalezas y debilidades de cada uno.

Contrato de uso de la red.pdf


2 MB

En clave de aprendizaje
 1
El mundo digital tiene una serie de características que difieren de las
del mundo real, lo que requiere una nueva ética para la ciudadanía.
 2
En el mundo virtual debemos mantener unos principios basados en
nuestros derechos y deberes, teniendo en cuenta la necesidad de
mantener el respeto por los demás y por el uso de sus contenidos. 
 3
La responsabilidad en Internet no siempre es individual. Todo lo que
tiene una dimensión pública adquiere también una responsabilidad
pública.
 4
La participación y la conexión, que se han visto siempre como
derechos en el mundo digital, también generan
obligaciones. Debemos tener en cuenta el concepto de compromiso.
 5
La transparencia no debe estar reñida con el derecho de los demás
a su privacidad, así como a a que respetemos el uso de su imagen y
sus palabras.
 6
Poco a poco se están generando una serie de "buenas costumbres" en
Internet, a las que a veces nos referimos como "netiqueta". Estas
costumbres aplican y adaptan las normas del mundo real a las
características de Internet.

También podría gustarte