Bloque 03. Vídeo 12 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Hola, soy Jorge Castellanos de la Delegación de Protección de Datos de la Consejería de Educación.
00:00:02
En este vídeo vamos a hablar sobre las amenazas en el ámbito de la protección de datos.
00:00:07
En la actualidad, la extensión del uso de la tecnología nos expone a sufrir ataques que pueden afectarnos significativamente.
00:00:12
Además, hay que tener en cuenta que no solo nosotros estamos expuestos a estas amenazas.
00:00:20
También los titulares de los datos personales que gestionamos en nuestro día a día en los centros
00:00:25
podrían sufrir consecuencias en caso de que no tomemos las debidas precauciones.
00:00:30
Técnicamente, una amenaza podría definirse como una acción
00:00:35
que puede causar daños a un sistema de información.
00:00:38
Puede producirse, por ejemplo, por un ataque intencionado que intenta robar datos personales,
00:00:41
por un error técnico, como podría ser que un dispositivo que contenía datos deje de funcionar,
00:00:46
o por un error humano, por ejemplo, al perder una documentación que contenía datos personales.
00:00:52
La materialización de esas amenazas puede tener serias consecuencias, como ya se ha
00:00:57
comentado anteriormente, generando un problema de difícil reparación para los titulares
00:01:03
de los datos personales afectados.
00:01:08
En la actualidad, el robo de datos personales es algo común, y los centros educativos no
00:01:11
son ajenos a esa problemática, ya que en nuestros sistemas se almacena mucha información
00:01:16
que tiene valor para aquellos dedicados a estos delitos.
00:01:21
credenciales de los sistemas corporativos pueden dar acceso a mucha información de interés para
00:01:25
los ciberdelincuentes. Por lo tanto, nosotros también podemos ser víctimas de un ataque y la
00:01:30
mejor manera de evitarlo es conocer las técnicas que se utilizan y aplicar una serie de buenas
00:01:35
prácticas que se van a comentar más adelante. Existen amenazas que pueden deberse a un error
00:01:40
humano o a un fallo técnico y contra esas solamente podemos ser cuidadosos. Sin embargo,
00:01:46
existen otro tipo de amenazas que vamos a denominar externas y que debemos conocer con
00:01:51
el propósito de poder identificarlas y evitarlas. El malware es un software que se instala en
00:01:57
nuestros dispositivos sin que seamos conscientes de ello. Puede realizarse debido a una acción
00:02:03
hecha por nosotros o entrar al equipo mediante una vulnerabilidad del sistema. Ejemplos de
00:02:08
malware son los virus informáticos o una de sus versiones más peligrosas, el ransomware,
00:02:14
un programa que se instala en nuestro equipo, encriptando nuestra información y solicitando
00:02:19
el pago de un rescate si queremos volver a acceder a nuestros datos. Otras amenazas de este tipo son
00:02:24
los troyanos, software espía, adware, etcétera, sobre los que en la documentación del bloque
00:02:30
encontraréis sobrada información. Para evitar ser víctima de este tipo de ataques debemos ser muy
00:02:36
cuidadosos con los programas que instalamos en nuestros dispositivos. Es recomendable instalar
00:02:41
solamente aplicaciones desde fuentes fiables, no instalar programas que permitan saltar las
00:02:46
protecciones oficiales antipiratería de software comercial, ya que pueden contener sorpresas
00:02:51
desagradables, y tener activo un software antivirus y un firewall. Las técnicas de ingeniería social
00:02:56
intentan engañarnos aprovechando nuestra buena voluntad y falta de conocimiento. Además, los
00:03:02
ataques de este tipo cada vez son más sofisticados, ya que los delincuentes pueden perfilarnos
00:03:08
previamente en base a datos personales robados o publicaciones que hagamos en redes sociales y
00:03:13
donde, sin saberlo, estamos dando mucha información sobre nosotros. Supongamos que recibimos una
00:03:18
llamada en nuestro teléfono móvil diciendo que nos llaman del departamento de nóminas de la
00:03:25
consejería de educación y que se ha producido un error en el pago de nuestra nómina. Solicitan que
00:03:29
verifiquemos nuestros datos bancarios, por lo que nos van a pedir el número de cuenta. Además,
00:03:35
para demostrar que es totalmente verídico, nos indican en la llamada el banco en el que
00:03:40
tenemos domiciliada la recepción del pago. ¿Le daríamos esa información? Podemos pensar que es
00:03:44
una llamada legítima o quizás alguien ha obtenido un acceso parcial a nuestros datos profesionales
00:03:50
y está utilizando esa información para engañarnos. Una técnica típica basada en la ingeniería social
00:03:56
es el phishing. En este tipo de estafa, el delincuente suele utilizar correos electrónicos
00:04:02
que se envían de manera masiva, intentando engañar a alguno de los destinatarios y así
00:04:07
acceder a sus datos personales. Normalmente contienen un enlace que nos redirige una web
00:04:12
que parece legítima, aunque en ocasiones también puede llevar un archivo adjunto que
00:04:17
pretenden que ejecutemos. Esta técnica tiene muchas variantes, que se comentan con detalle
00:04:22
en la documentación del blog. Para que veáis que esta amenaza es real, en la imagen que nos
00:04:27
acompaña, podemos ver un intento de phishing que sufrió el correo de Ducamadrid hace poco tiempo.
00:04:33
Otra técnica es el farming, en la que los atacantes simulan una página web que es
00:04:42
idéntica a la que estamos intentando acceder. Esto se puede realizar por diferentes técnicas
00:04:47
y es difícil de detectar si está bien realizado. La mayoría de programas de tipo antivirus suelen
00:04:52
tener extensiones que se instalan en los navegadores y que nos avisan cuando la página
00:04:57
a la que accedemos parece no ser legítima. Todo lo anterior puede parecer muy genérico,
00:05:02
sin embargo, existen multitud de problemas en protección de datos que afectan a los
00:05:07
centros educativos. Vamos a ver a continuación casos reales que hemos conocido en la delegación
00:05:12
con el objetivo de que os podáis hacer una idea del nivel que está alcanzando la problemática
00:05:17
y además poder detectar estas situaciones. En primer lugar, os mencionaré algunos problemas
00:05:22
de seguridad que nada tenían que ver con los sistemas informáticos. En el primer caso se
00:05:28
produjo un robo de documentación del centro por parte de un alumno al que se castigó a permanecer
00:05:33
en el despacho de jefatura de estudios. Dicho alumno cogió las fichas de datos personales de
00:05:38
sus compañeros y se las llevó a casa. Se descubrió todo porque en un recreo le dijo una compañera que
00:05:44
sabía dónde vivía. Al final fue complicado recuperar gran parte de esas fichas que se
00:05:50
perdieron. En el segundo de los casos, que es muy habitual, se produce una pérdida de exámenes o
00:05:55
informes escritos de los que no hay copia de seguridad. Esto es algo que ocurre con frecuencia.
00:06:02
Otros problemas típicos se deben a errores humanos. Os voy a comentar algunos. En el tercer caso,
00:06:08
tenemos un docente que escribe su contraseña de raíces en el ordenador sin darse cuenta de que
00:06:14
la pantalla donde está escribiendo está duplicada en la pizarra digital del aula, lo que provoca que
00:06:18
los alumnos vean la contraseña que está escribiendo. Hemos tenido otro caso en el que
00:06:24
se utiliza un aula virtual por parte del centro para guardar información de coordinación docente
00:06:30
en la que hay documentos de carácter sensible y que por un error de configuración en el aula
00:06:35
virtual se permite el acceso de invitados. Este caso fue descubierto por alumnos que accedieron
00:06:40
a dicha información. Otro caso sería el de una carpeta compartida de manera incorrecta en el
00:06:45
servicio de cloud, permitiendo el acceso público a cualquier usuario de internet. Esto nos ha pasado
00:06:51
también en muchas ocasiones. Otro caso que se repite con frecuencia es el envío de un correo
00:06:57
con información sensible sobre un alumno a todas las familias del centro o un destinatario que nada
00:07:03
tenía que ver con el alumno. Otro caso muy frecuente que identificaré con el número 7 es la pérdida o
00:07:09
robo de un dispositivo USB, disco duro externo u ordenador portátil mal protegido que además
00:07:16
contenía datos personales de alumnos, en algunos casos de especial nivel de protección. Casi todos
00:07:21
los meses tenemos en la delegación situaciones como estas. El octavo caso se refiere a un docente
00:07:27
que abandona el equipo del aula con la aplicación Raíces Abierta, lo que permite a los alumnos
00:07:33
acceder a toda su información almacenada y realizar cambios. Por último, os comentaré algunos
00:07:37
problemas de seguridad debido a ataques recibidos. El caso nueve es el de un docente que no localiza
00:07:43
un pendrive en el que almacenaba datos personales de alumnos. Cuando lo encuentra, descubre en su
00:07:49
interior un mensaje personal dirigido a él que le advierte de que debe ser más cuidadoso con la
00:07:54
gestión de sus dispositivos. El décimo caso lo encontramos en una escuela de enseñanzas artísticas
00:07:59
donde encontraron una cámara oculta en un altavoz de un aula, a la que además se podía acceder
00:08:05
remotamente. Otro caso más sería un centro que descubre un dispositivo conectado a un equipo
00:08:10
del aula que registraba todas las pulsaciones de teclado de los docentes que usaban ese
00:08:16
equipo. Los alumnos llevaban meses aprobando todos los exámenes, ya que al conocer la
00:08:20
contraseña del docente podían acceder a los sistemas corporativos y ver todos los
00:08:26
documentos que STAY preparaba. Por último, hemos tenido un caso en el que el director
00:08:30
de un centro recibe un correo en el que se le falta el respeto gravemente, remitido desde
00:08:35
el correo de otro profesor de su centro. Después de investigar el incidente, se descubre
00:08:39
que el mensaje no había sido escrito por el profesor, sino por alumnos que habían utilizado
00:08:44
una página web para simular la dirección de correo del docente. Otro aspecto a considerar y que ocurre
00:08:49
con mucha frecuencia son las suplantaciones de identidad entre alumnos utilizando las cuentas
00:08:55
de EducaMadrid en las que comparten las contraseñas con sus compañeros. Como hemos visto, existen
00:09:00
muchos problemas de seguridad que están afectando actualmente a los centros educativos y que además
00:09:06
pueden evolucionar según avance la tecnología. Por lo tanto, los docentes tenemos que ser
00:09:11
conscientes de estas situaciones para intentar poner remedio ante estas amenazas. En el siguiente
00:09:17
vídeo se verán algunas buenas prácticas que podemos aplicar para resolver este tipo de problemas.
00:09:22
- Idioma/s:
- Idioma/s subtítulos:
- Materias:
- Tecnologías de la Información
- Etiquetas:
- Protección de datos
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Educación Especial
- Educación Basica Obligatoria
- Infantil
- Básica 1
- Básica 2
- Programas de formación para la transición a la vida adulta
- Tránsito a la vida adulta
- Programas de iniciacion profesional especial
- Educación Basica Obligatoria
- Educación Infantil
- Primer Ciclo
- Primer Curso
- Segundo Curso
- Tercer Curso
- Segundo Ciclo
- Primer Curso
- Segundo Curso
- Tercer Curso
- Primer Ciclo
- Educación Primaria
- Primer Ciclo
- Primer Curso
- Segundo Curso
- Segundo Ciclo
- Tercer Curso
- Cuarto Curso
- Tercer Ciclo
- Quinto Curso
- Sexto Curso
- Primer Ciclo
- Educación Secundaria Obligatoria
- Ordinaria
- Primer Ciclo
- Primer Curso
- Segundo Curso
- Segundo Ciclo
- Tercer Curso
- Cuarto Curso
- Diversificacion Curricular 1
- Diversificacion Curricular 2
- Primer Ciclo
- Compensatoria
- Ordinaria
- Bachillerato
- Primer Curso
- Segundo Curso
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Educación de personas adultas
- Enseñanza básica para personas adultas
- Alfabetización
- Consolidación de conocimientos y técnicas instrumentales
- Enseñanzas Iniciales
- I 1º curso
- I 2º curso
- II 1º curso
- II 2º curso
- ESPAD
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Pruebas libres título G ESO
- Formación Técnico Profesional y Ocupacional
- Alfabetización en lengua castellana (español para inmigrantes)
- Enseñanzas para el desarrollo personal y la participación
- Bachillerato adultos y distancia
- Primer Curso
- Segundo Curso
- Enseñanza oficial de idiomas (That's English)
- Módulo 1
- Módulo 2
- Módulo 3
- Módulo 4
- Módulo 5
- Módulo 6
- Módulo 7
- Módulo 8
- Módulo 9
- Ciclo formativo grado medio a distancia
- Primer Curso
- Segundo Curso
- Ciclo formativo grado superior a distancia
- Primer Curso
- Segundo Curso
- Aulas Mentor
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Niveles para la obtención del título de E.S.O.
- Nivel I
- Nivel II
- Enseñanza básica para personas adultas
- Enseñanzas de régimen especial
- Escuelas oficiales de idioma
- Nivel básico
- Básico 1
- Básico 2
- Nivel Intermedio
- Intermedio 1
- Intermedio 2
- Nivel Avanzado
- Avanzado 1
- Avanzado 2
- Nivel básico
- Enseñanzas artísticas
- Enseñanzas de artes plásticas y diseño
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Estudios superiores de diseño (Interiores)
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Enseñanzas de música
- Grado Elemental
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Grado Medio
- Primer Ciclo
- Primer Curso
- Segundo Curso
- Segundo Ciclo
- Tercer Curso
- Cuarto Curso
- Tercer Ciclo
- Quinto Curso
- Sexto Curso
- Primer Ciclo
- Grado Superior
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Quinto Curso
- Grado Elemental
- Enseñanzas de danza
- Grado Elemental
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Grado Medio
- Primer Ciclo
- Primer Curso
- Segundo Curso
- Segundo Ciclo
- Tercer Curso
- Cuarto Curso
- Tercer Ciclo
- Quinto Curso
- Sexto Curso
- Primer Ciclo
- Grado Superior
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Grado Elemental
- Enseñanzas de arte dramático
- Grado Superior
- Primer Curso
- Segundo Curso
- Tercer Curso
- Cuarto Curso
- Grado Superior
- Enseñanzas de artes plásticas y diseño
- Enseñanzas deportivas
- Técnico Deportivo
- Técnico Deportivo Superior
- Escuelas oficiales de idioma
- Educación Especial
- Autor/es:
- Dirección General de Bilingüismo y Calidad de la Enseñanza
- Subido por:
- Innovacionyformacion
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 1
- Fecha:
- 4 de diciembre de 2025 - 10:54
- Visibilidad:
- Clave
- Centro:
- EST ADMI D.G. DE BILINGÜISMO Y CALIDAD DE LA ENSEÑANZA
- Duración:
- 09′ 33″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 215.23 MBytes