Saltar navegación

Bloque 03. Vídeo 12 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 4 de diciembre de 2025 por Innovacionyformacion

1 visualizaciones

Descargar la transcripción

Hola, soy Jorge Castellanos de la Delegación de Protección de Datos de la Consejería de Educación. 00:00:02
En este vídeo vamos a hablar sobre las amenazas en el ámbito de la protección de datos. 00:00:07
En la actualidad, la extensión del uso de la tecnología nos expone a sufrir ataques que pueden afectarnos significativamente. 00:00:12
Además, hay que tener en cuenta que no solo nosotros estamos expuestos a estas amenazas. 00:00:20
También los titulares de los datos personales que gestionamos en nuestro día a día en los centros 00:00:25
podrían sufrir consecuencias en caso de que no tomemos las debidas precauciones. 00:00:30
Técnicamente, una amenaza podría definirse como una acción 00:00:35
que puede causar daños a un sistema de información. 00:00:38
Puede producirse, por ejemplo, por un ataque intencionado que intenta robar datos personales, 00:00:41
por un error técnico, como podría ser que un dispositivo que contenía datos deje de funcionar, 00:00:46
o por un error humano, por ejemplo, al perder una documentación que contenía datos personales. 00:00:52
La materialización de esas amenazas puede tener serias consecuencias, como ya se ha 00:00:57
comentado anteriormente, generando un problema de difícil reparación para los titulares 00:01:03
de los datos personales afectados. 00:01:08
En la actualidad, el robo de datos personales es algo común, y los centros educativos no 00:01:11
son ajenos a esa problemática, ya que en nuestros sistemas se almacena mucha información 00:01:16
que tiene valor para aquellos dedicados a estos delitos. 00:01:21
credenciales de los sistemas corporativos pueden dar acceso a mucha información de interés para 00:01:25
los ciberdelincuentes. Por lo tanto, nosotros también podemos ser víctimas de un ataque y la 00:01:30
mejor manera de evitarlo es conocer las técnicas que se utilizan y aplicar una serie de buenas 00:01:35
prácticas que se van a comentar más adelante. Existen amenazas que pueden deberse a un error 00:01:40
humano o a un fallo técnico y contra esas solamente podemos ser cuidadosos. Sin embargo, 00:01:46
existen otro tipo de amenazas que vamos a denominar externas y que debemos conocer con 00:01:51
el propósito de poder identificarlas y evitarlas. El malware es un software que se instala en 00:01:57
nuestros dispositivos sin que seamos conscientes de ello. Puede realizarse debido a una acción 00:02:03
hecha por nosotros o entrar al equipo mediante una vulnerabilidad del sistema. Ejemplos de 00:02:08
malware son los virus informáticos o una de sus versiones más peligrosas, el ransomware, 00:02:14
un programa que se instala en nuestro equipo, encriptando nuestra información y solicitando 00:02:19
el pago de un rescate si queremos volver a acceder a nuestros datos. Otras amenazas de este tipo son 00:02:24
los troyanos, software espía, adware, etcétera, sobre los que en la documentación del bloque 00:02:30
encontraréis sobrada información. Para evitar ser víctima de este tipo de ataques debemos ser muy 00:02:36
cuidadosos con los programas que instalamos en nuestros dispositivos. Es recomendable instalar 00:02:41
solamente aplicaciones desde fuentes fiables, no instalar programas que permitan saltar las 00:02:46
protecciones oficiales antipiratería de software comercial, ya que pueden contener sorpresas 00:02:51
desagradables, y tener activo un software antivirus y un firewall. Las técnicas de ingeniería social 00:02:56
intentan engañarnos aprovechando nuestra buena voluntad y falta de conocimiento. Además, los 00:03:02
ataques de este tipo cada vez son más sofisticados, ya que los delincuentes pueden perfilarnos 00:03:08
previamente en base a datos personales robados o publicaciones que hagamos en redes sociales y 00:03:13
donde, sin saberlo, estamos dando mucha información sobre nosotros. Supongamos que recibimos una 00:03:18
llamada en nuestro teléfono móvil diciendo que nos llaman del departamento de nóminas de la 00:03:25
consejería de educación y que se ha producido un error en el pago de nuestra nómina. Solicitan que 00:03:29
verifiquemos nuestros datos bancarios, por lo que nos van a pedir el número de cuenta. Además, 00:03:35
para demostrar que es totalmente verídico, nos indican en la llamada el banco en el que 00:03:40
tenemos domiciliada la recepción del pago. ¿Le daríamos esa información? Podemos pensar que es 00:03:44
una llamada legítima o quizás alguien ha obtenido un acceso parcial a nuestros datos profesionales 00:03:50
y está utilizando esa información para engañarnos. Una técnica típica basada en la ingeniería social 00:03:56
es el phishing. En este tipo de estafa, el delincuente suele utilizar correos electrónicos 00:04:02
que se envían de manera masiva, intentando engañar a alguno de los destinatarios y así 00:04:07
acceder a sus datos personales. Normalmente contienen un enlace que nos redirige una web 00:04:12
que parece legítima, aunque en ocasiones también puede llevar un archivo adjunto que 00:04:17
pretenden que ejecutemos. Esta técnica tiene muchas variantes, que se comentan con detalle 00:04:22
en la documentación del blog. Para que veáis que esta amenaza es real, en la imagen que nos 00:04:27
acompaña, podemos ver un intento de phishing que sufrió el correo de Ducamadrid hace poco tiempo. 00:04:33
Otra técnica es el farming, en la que los atacantes simulan una página web que es 00:04:42
idéntica a la que estamos intentando acceder. Esto se puede realizar por diferentes técnicas 00:04:47
y es difícil de detectar si está bien realizado. La mayoría de programas de tipo antivirus suelen 00:04:52
tener extensiones que se instalan en los navegadores y que nos avisan cuando la página 00:04:57
a la que accedemos parece no ser legítima. Todo lo anterior puede parecer muy genérico, 00:05:02
sin embargo, existen multitud de problemas en protección de datos que afectan a los 00:05:07
centros educativos. Vamos a ver a continuación casos reales que hemos conocido en la delegación 00:05:12
con el objetivo de que os podáis hacer una idea del nivel que está alcanzando la problemática 00:05:17
y además poder detectar estas situaciones. En primer lugar, os mencionaré algunos problemas 00:05:22
de seguridad que nada tenían que ver con los sistemas informáticos. En el primer caso se 00:05:28
produjo un robo de documentación del centro por parte de un alumno al que se castigó a permanecer 00:05:33
en el despacho de jefatura de estudios. Dicho alumno cogió las fichas de datos personales de 00:05:38
sus compañeros y se las llevó a casa. Se descubrió todo porque en un recreo le dijo una compañera que 00:05:44
sabía dónde vivía. Al final fue complicado recuperar gran parte de esas fichas que se 00:05:50
perdieron. En el segundo de los casos, que es muy habitual, se produce una pérdida de exámenes o 00:05:55
informes escritos de los que no hay copia de seguridad. Esto es algo que ocurre con frecuencia. 00:06:02
Otros problemas típicos se deben a errores humanos. Os voy a comentar algunos. En el tercer caso, 00:06:08
tenemos un docente que escribe su contraseña de raíces en el ordenador sin darse cuenta de que 00:06:14
la pantalla donde está escribiendo está duplicada en la pizarra digital del aula, lo que provoca que 00:06:18
los alumnos vean la contraseña que está escribiendo. Hemos tenido otro caso en el que 00:06:24
se utiliza un aula virtual por parte del centro para guardar información de coordinación docente 00:06:30
en la que hay documentos de carácter sensible y que por un error de configuración en el aula 00:06:35
virtual se permite el acceso de invitados. Este caso fue descubierto por alumnos que accedieron 00:06:40
a dicha información. Otro caso sería el de una carpeta compartida de manera incorrecta en el 00:06:45
servicio de cloud, permitiendo el acceso público a cualquier usuario de internet. Esto nos ha pasado 00:06:51
también en muchas ocasiones. Otro caso que se repite con frecuencia es el envío de un correo 00:06:57
con información sensible sobre un alumno a todas las familias del centro o un destinatario que nada 00:07:03
tenía que ver con el alumno. Otro caso muy frecuente que identificaré con el número 7 es la pérdida o 00:07:09
robo de un dispositivo USB, disco duro externo u ordenador portátil mal protegido que además 00:07:16
contenía datos personales de alumnos, en algunos casos de especial nivel de protección. Casi todos 00:07:21
los meses tenemos en la delegación situaciones como estas. El octavo caso se refiere a un docente 00:07:27
que abandona el equipo del aula con la aplicación Raíces Abierta, lo que permite a los alumnos 00:07:33
acceder a toda su información almacenada y realizar cambios. Por último, os comentaré algunos 00:07:37
problemas de seguridad debido a ataques recibidos. El caso nueve es el de un docente que no localiza 00:07:43
un pendrive en el que almacenaba datos personales de alumnos. Cuando lo encuentra, descubre en su 00:07:49
interior un mensaje personal dirigido a él que le advierte de que debe ser más cuidadoso con la 00:07:54
gestión de sus dispositivos. El décimo caso lo encontramos en una escuela de enseñanzas artísticas 00:07:59
donde encontraron una cámara oculta en un altavoz de un aula, a la que además se podía acceder 00:08:05
remotamente. Otro caso más sería un centro que descubre un dispositivo conectado a un equipo 00:08:10
del aula que registraba todas las pulsaciones de teclado de los docentes que usaban ese 00:08:16
equipo. Los alumnos llevaban meses aprobando todos los exámenes, ya que al conocer la 00:08:20
contraseña del docente podían acceder a los sistemas corporativos y ver todos los 00:08:26
documentos que STAY preparaba. Por último, hemos tenido un caso en el que el director 00:08:30
de un centro recibe un correo en el que se le falta el respeto gravemente, remitido desde 00:08:35
el correo de otro profesor de su centro. Después de investigar el incidente, se descubre 00:08:39
que el mensaje no había sido escrito por el profesor, sino por alumnos que habían utilizado 00:08:44
una página web para simular la dirección de correo del docente. Otro aspecto a considerar y que ocurre 00:08:49
con mucha frecuencia son las suplantaciones de identidad entre alumnos utilizando las cuentas 00:08:55
de EducaMadrid en las que comparten las contraseñas con sus compañeros. Como hemos visto, existen 00:09:00
muchos problemas de seguridad que están afectando actualmente a los centros educativos y que además 00:09:06
pueden evolucionar según avance la tecnología. Por lo tanto, los docentes tenemos que ser 00:09:11
conscientes de estas situaciones para intentar poner remedio ante estas amenazas. En el siguiente 00:09:17
vídeo se verán algunas buenas prácticas que podemos aplicar para resolver este tipo de problemas. 00:09:22
Idioma/s:
es
Idioma/s subtítulos:
es
Materias:
Tecnologías de la Información
Etiquetas:
Protección de datos
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Educación Especial
    • Educación Basica Obligatoria
      • Infantil
      • Básica 1
      • Básica 2
    • Programas de formación para la transición a la vida adulta
      • Tránsito a la vida adulta
      • Programas de iniciacion profesional especial
  • Educación Infantil
    • Primer Ciclo
      • Primer Curso
      • Segundo Curso
      • Tercer Curso
    • Segundo Ciclo
      • Primer Curso
      • Segundo Curso
      • Tercer Curso
  • Educación Primaria
    • Primer Ciclo
      • Primer Curso
      • Segundo Curso
    • Segundo Ciclo
      • Tercer Curso
      • Cuarto Curso
    • Tercer Ciclo
      • Quinto Curso
      • Sexto Curso
  • Educación Secundaria Obligatoria
    • Ordinaria
      • Primer Ciclo
        • Primer Curso
        • Segundo Curso
      • Segundo Ciclo
        • Tercer Curso
        • Cuarto Curso
        • Diversificacion Curricular 1
        • Diversificacion Curricular 2
    • Compensatoria
  • Bachillerato
    • Primer Curso
    • Segundo Curso
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
  • Educación de personas adultas
    • Enseñanza básica para personas adultas
      • Alfabetización
      • Consolidación de conocimientos y técnicas instrumentales
    • Enseñanzas Iniciales
      • I 1º curso
      • I 2º curso
      • II 1º curso
      • II 2º curso
    • ESPAD
      • Primer Curso
      • Segundo Curso
      • Tercer Curso
      • Cuarto Curso
    • Pruebas libres título G ESO
    • Formación Técnico Profesional y Ocupacional
    • Alfabetización en lengua castellana (español para inmigrantes)
    • Enseñanzas para el desarrollo personal y la participación
    • Bachillerato adultos y distancia
      • Primer Curso
      • Segundo Curso
    • Enseñanza oficial de idiomas (That's English)
      • Módulo 1
      • Módulo 2
      • Módulo 3
      • Módulo 4
      • Módulo 5
      • Módulo 6
      • Módulo 7
      • Módulo 8
      • Módulo 9
    • Ciclo formativo grado medio a distancia
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo grado superior a distancia
      • Primer Curso
      • Segundo Curso
    • Aulas Mentor
    • Ciclo formativo de grado básico
    • Primer Curso
    • Segundo Curso
    • Niveles para la obtención del título de E.S.O.
      • Nivel I
      • Nivel II
  • Enseñanzas de régimen especial
    • Escuelas oficiales de idioma
      • Nivel básico
        • Básico 1
        • Básico 2
      • Nivel Intermedio
        • Intermedio 1
        • Intermedio 2
      • Nivel Avanzado
        • Avanzado 1
        • Avanzado 2
    • Enseñanzas artísticas
      • Enseñanzas de artes plásticas y diseño
        • Ciclo formativo de grado medio
          • Primer Curso
          • Segundo Curso
        • Ciclo formativo de grado superior
          • Primer Curso
          • Segundo Curso
      • Estudios superiores de diseño (Interiores)
        • Primer Curso
        • Segundo Curso
        • Tercer Curso
        • Cuarto Curso
      • Enseñanzas de música
        • Grado Elemental
          • Primer Curso
          • Segundo Curso
          • Tercer Curso
          • Cuarto Curso
        • Grado Medio
          • Primer Ciclo
            • Primer Curso
            • Segundo Curso
          • Segundo Ciclo
            • Tercer Curso
            • Cuarto Curso
          • Tercer Ciclo
            • Quinto Curso
            • Sexto Curso
        • Grado Superior
          • Primer Curso
          • Segundo Curso
          • Tercer Curso
          • Cuarto Curso
          • Quinto Curso
      • Enseñanzas de danza
        • Grado Elemental
          • Primer Curso
          • Segundo Curso
          • Tercer Curso
          • Cuarto Curso
        • Grado Medio
          • Primer Ciclo
            • Primer Curso
            • Segundo Curso
          • Segundo Ciclo
            • Tercer Curso
            • Cuarto Curso
          • Tercer Ciclo
            • Quinto Curso
            • Sexto Curso
        • Grado Superior
          • Primer Curso
          • Segundo Curso
          • Tercer Curso
          • Cuarto Curso
      • Enseñanzas de arte dramático
        • Grado Superior
          • Primer Curso
          • Segundo Curso
          • Tercer Curso
          • Cuarto Curso
    • Enseñanzas deportivas
      • Técnico Deportivo
      • Técnico Deportivo Superior
Autor/es:
Dirección General de Bilingüismo y Calidad de la Enseñanza
Subido por:
Innovacionyformacion
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
1
Fecha:
4 de diciembre de 2025 - 10:54
Visibilidad:
Clave
Centro:
EST ADMI D.G. DE BILINGÜISMO Y CALIDAD DE LA ENSEÑANZA
Duración:
09′ 33″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
215.23 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid