Saltar navegación

PROTECCIÓN DE DATOS - PLAN DIGITAL DE CENTRO - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 2 de noviembre de 2022 por Ana Belen P.

42 visualizaciones

Descargar la transcripción

Yo soy Lucía Atenas, soy la Delegada de Protección de Datos de la Consejería de Educación. 00:00:00
La normativa, la Ley Orgánica de Protección de Datos, obliga a todos los centros educativos públicos a que tengan su Delegada de Protección de Datos. 00:00:26
Entonces, nada, que sepáis que yo soy la Delegada de Protección de Datos, no sólo de la Consejería de Educación, 00:00:33
sino que además de todos los centros educativos públicos, así que me podéis consultar, ahora lo veremos, 00:00:39
y escribirme siempre que queráis, y a Jorge Castellanos, que está conmigo en la Delegación de Protección de Datos. 00:00:47
Bueno, siempre me gusta empezar las formaciones haciendo alusión al artículo 18 de la Constitución Española, 00:00:55
para que tengáis en cuenta que la protección de datos es un derecho fundamental que viene reconocido en la Constitución. 00:01:02
Así el propio artículo 18 dice que se garantiza el derecho al honor, a la intimidad personal familiar y a la propia imagen, 00:01:09
y sobre todo que la ley limitará el uso de la informática para garantizar el honor, 00:01:16
la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. 00:01:21
O sea, que veáis que ya es un derecho que venía reconocido en la Constitución del 78 y, sobre todo, que es un derecho fundamental. 00:01:25
Entonces, es un derecho fundamental, igual que el derecho a la educación y, por tanto, 00:01:32
lo que tenemos que intentar entre todos es lograr equilibrar entre la protección y la intimidad de los alumnos, 00:01:37
que además son menores de edad, y también conjugarlo con el derecho a la educación. 00:01:45
Aquí es donde podéis encontrar ayuda si tenéis dudas en materia de protección de datos. 00:01:51
En primer lugar, tenemos la normativa que es el Reglamento General de Protección de Datos, que es una normativa europea. 00:01:58
Es verdad que es un poco abstracta y ahí a lo mejor pues encontráis dificultad a la hora de buscar respuesta 00:02:04
a vuestras preguntas diarias que tenéis en los centros educativos. 00:02:13
Pero bueno, es la normativa que siempre tenemos de fondo en materia de protección de datos. 00:02:17
Luego está la Ley Orgánica de Protección de Datos y, sobre todo, me parece que es muy útil que tengáis conocimiento 00:02:22
de la guía de centros docentes que está publicada en la página web de la Agencia Española de Protección de Datos, 00:02:30
que ahí resuelve muchas dudas muy concretas para los centros educativos 00:02:36
y que además la Agencia Española de Protección de Datos nos ha dicho que la va a actualizar. 00:02:41
Nos ha pedido ayuda a los delegados de protección de datos para que le traslademos cuáles son las preguntas más concretas que tenéis los centros. 00:02:45
Entonces, esperemos que pronto haya una nueva versión con las respuestas que tenéis en el día a día en los centros educativos. 00:02:53
Y luego tenéis la página web de la Delegación de Protección de Datos, que ahí colgamos modelos que os pueden servir de ayuda, 00:03:01
informes, recomendaciones, cuando hay noticias pues las colgamos, 00:03:10
y las instrucciones de protección de datos de la Consejería de Educación. 00:03:15
Y luego siempre podéis consultarnos en el buzón de protección de datos, que es protecciondedatos.educación.madrid.org 00:03:21
y ahí podéis presentar todas las dudas que tengáis para que os ayudemos. 00:03:31
En primer lugar, tenemos que saber qué es un dato personal, que muchas veces no es tan fácil de saber. 00:03:37
Pensamos que un dato personal solo es el nombre y los dos apellidos, 00:03:43
y el concepto de dato personal es mucho más amplio que simplemente el nombre y los apellidos de los profesores y de los alumnos. 00:03:46
El artículo 4 del Reglamento General de Protección de Datos dice que el dato personal es toda información sobre una persona física identificada o identificable. 00:03:55
Es muy importante este concepto de identificable, ya que se considera persona física identificable toda persona cuya identidad pueda determinarse, 00:04:05
directa o indirectamente, como un identificador, un nombre, datos de localización, un identificador en línea, 00:04:15
o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona. 00:04:23
Es decir, que muchos datos que tratamos, que pudieran identificar a los alumnos, son datos personales. 00:04:31
Muchas veces me dicen, no, si esto viene anonimizado, solo vienen las siglas, pues ahí hay un dato personal, 00:04:38
y por tanto se aplica la normativa en protección de datos. 00:04:44
Eso no es anonimizar, puesto que la persona es identificable. 00:04:47
El NIA, por ejemplo, también podríamos identificar al alumno y entonces es un dato personal. 00:04:54
Y si juntamos varios elementos de su identidad física, fisiológica, genética, psíquica, económica, 00:04:59
pensad en todos los datos que tratamos en los centros educativos, que pudieran identificar a la persona, también son datos personales. 00:05:05
Es decir, que aunque no aparezca su nombre y dos apellidos, si podemos identificar a la persona, es un dato personal, 00:05:12
y por tanto hay que aplicar toda la normativa en protección de datos. 00:05:20
Entonces, ¿cuándo no hay dato personal? 00:05:26
Que esto es lo que viene en la normativa. 00:05:30
En primer lugar, cuando está totalmente anonimizado. 00:05:32
Es decir, cuando no podemos saber, cuando no podemos identificar a quién pertenece. 00:05:36
El ejemplo que siempre pongo es, a lo mejor, cuando un alumno está identificado con un código, 00:05:42
pero nosotros destruimos la base que identifica el código con ese alumno. 00:05:50
Entonces, ese alumno es un código que no puede nadie identificar. 00:05:56
En ese caso, estaría totalmente anonimizado y como está totalmente anonimizado, no hay dato personal 00:06:01
y no se aplica la normativa en protección de datos. 00:06:08
Y por tanto, se puede hacer el tratamiento de ese código sin ningún problema, 00:06:11
sin tener que cumplir todo lo que os voy a contar en esta ponencia. 00:06:16
Lo único que, la mala noticia, es que anonimizar es realmente difícil, 00:06:20
sobre todo ahora con los ordenadores, porque ya habéis visto que cualquier identificador en línea, 00:06:24
el localizador, son datos personales. 00:06:30
Con lo cual, podríamos identificar a la persona simplemente con los metadatos. 00:06:33
Entonces, es muy difícil hoy en día anonimizar. 00:06:37
Pero si lo conseguís, ya nos aplica la normativa en protección de datos. 00:06:40
Y luego, otro caso que viene recogido en el artículo 2 del Reglamento General de Protección de Datos, 00:06:45
es que no hay dato personal cuando se utiliza para un ámbito doméstico o personal. 00:06:51
Un ejemplo que siempre pongo es, por ejemplo, en la función de Navidad, 00:06:56
vienen los padres, los padres pueden hacer grabaciones a la función de Navidad, 00:07:00
eso no tenéis por qué prohibirlo, siempre que sea para un uso doméstico o personal. 00:07:05
Si se lo guarda en su móvil, lo enseña, lo comparte con los familiares, 00:07:12
eso la Agencia Española de Protección de Datos considera que es un uso doméstico 00:07:16
y, por tanto, no se aplica la normativa en protección de datos 00:07:20
y no tenéis por qué prohibir a los padres que hagan esas grabaciones. 00:07:23
Otra cosa sería que a lo mejor lo publicara en redes sociales. 00:07:28
Entonces, ahí ya no es doméstico y personal y, por tanto, hay un tratamiento de datos 00:07:32
y eso es lo que no se puede hacer sin una base de legitimación, que ahora veremos. 00:07:37
En cuanto a los datos personales, también hay que distinguir los datos de categoría especial. 00:07:46
Esto viene recogido en el artículo 9 del Reglamento General de Protección de Datos. 00:07:54
El artículo 9 dice que está prohibido, o sea, empieza así, el tratamiento de datos de categoría especial. 00:07:59
Son los datos de categoría especial los que revelen el origen étnico, racial, las aficiones políticas, 00:08:05
convenciones religiosas o filosóficas, la filiación sindical, el tratamiento de datos genéticos o biométricos, 00:08:11
los datos relativos a la vida sexual, que probablemente se traten en los centros educativos 00:08:18
y, sobre todo, los datos de salud, que eso sí que hay mucho tratamiento en los centros educativos. 00:08:23
Entonces, estos son datos de categoría especial que, como os digo, la normativa prohíbe su tratamiento, salvo algunas excepciones. 00:08:31
Con esto lo que quiero decir es que en los centros educativos sí que se pueden tratar datos de salud, 00:08:41
puesto que son necesarios para la función educativa y están autorizados por la ley de educación, 00:08:46
pero hay que ser conscientes que son datos de categoría especial y que, por tanto, 00:08:51
tienen que tener unas medias de seguridad o una protección mayor que si fueran otro tipo de datos. 00:08:56
Y luego también es importante que sepáis que hay datos sensibles que, aunque no vienen reconocidos como datos de categoría especial, 00:09:02
sí que hay que tener un especial cuidado y requiere una especial protección y son los datos de menores, 00:09:12
que la mayoría de nosotros estamos tratando datos de menores, 00:09:20
y los datos de colectivos especialmente vulnerables, como puede ser violencia de género. 00:09:24
Entonces, eso es también, la propia normativa requiere un especial cuidado en su tratamiento. 00:09:29
En cuanto a los datos de categoría especial, se permite el tratamiento, como os he dicho, se permite con excepciones, 00:09:36
cuando concurren alguna de estas circunstancias, cuando se presta el consentimiento, 00:09:45
cuando es para el ejercicio del derecho laboral, cuando están intereses vitales del interesado en juego, 00:09:50
cuando se traten por una fundación o asociación, cuando la persona lo ha hecho manifiestamente público, 00:09:56
si la persona manifiestamente hace pública su orientación sexual, pues ahí ya se podría hacer un tratamiento de ese dato personal, 00:10:02
cuando hay un interés público esencial, por motivos de medicina preventiva laboral, por salud pública o por fines de investigación científica, 00:10:09
y en nuestro caso, la ley de educación nos permite el tratamiento de estos datos para una finalidad educativa. 00:10:18
Lo único que es lo que os he comentado, para hacer el tratamiento de estos datos, es necesario hacer una evaluación de impacto, 00:10:26
es decir, ver qué riesgos puede suponer el tratamiento de estos datos y adoptar las medidas que sean necesarias para proteger esos datos 00:10:35
y evitar que puedan acabar en manos de personas que no tienen que tener acceso a esos datos, por las consecuencias que pueda tener para los alumnos. 00:10:46
Lo siguiente que os quería comentar es las figuras en materia de protección de datos, 00:10:56
tenemos que hablar del responsable de tratamiento, del encargado de tratamiento y del delegado de protección de datos. 00:11:07
En primer lugar, el responsable de tratamiento es el que decide sobre la finalidad, el contenido y el uso del tratamiento, 00:11:14
es quien establece los fines y los medios, es lo que dice el Reglamento General de Protección de Datos. 00:11:21
En el ámbito educativo se ha establecido que los responsables de tratamiento es la Consejería de Educación 00:11:27
y los directores generales en función del centro al que pertenezca, si es primaria, el director general de primaria, 00:11:34
si es secundaria, el director general de secundaria, así. 00:11:40
Entonces, los directores de los centros educativos no son responsables de tratamiento 00:11:44
y por tanto no les corresponde hacer algunas de las medidas que establece la normativa, 00:11:49
sino que le corresponde al propio director general que es el responsable de tratamiento 00:11:55
y cuando hay una sanción de la Agencia Española de Protección de Datos, se sanciona a la propia Consejería de Educación. 00:12:02
Luego están los encargados de tratamiento y es cuando nosotros, por cuenta del responsable, 00:12:10
necesitamos prestar un servicio, contratamos con una empresa o puede ser otro ente público 00:12:17
que presta el servicio por nuestra cuenta y es el responsable de tratamiento el que establece 00:12:24
cómo tiene que hacer el tratamiento de datos. 00:12:31
En los centros educativos se están haciendo muchos encargos de tratamiento. 00:12:34
Algunos ejemplos que me vienen, por ejemplo, puede ser la fotocopiadora, que se hacen contratos en el comedor. 00:12:38
Entonces, esos son encargados de tratamiento y por tanto tienen que venir unas cláusulas de encargo de tratamiento 00:12:48
que vienen reconocidos en el artículo 28 del Reglamento General de Protección de Datos. 00:12:56
O sea, que cuando hagáis un contrato en el centro educativo tenéis que tener en cuenta 00:13:01
que se está haciendo un encargo de tratamiento y por tanto tienen que venir las cláusulas de protección de datos 00:13:06
para decirle a esa empresa cómo tiene que tratar los datos, que no los puede ceder, cuánto tiempo los tiene que conservar, 00:13:11
cómo tiene que cuidarlos y dónde debe conservarlos. 00:13:18
Todo eso es lo que le tenemos que decir a la empresa que se va a llevar los datos que son nuestros. 00:13:22
Y luego está la figura del delegado de protección de datos, que como os he dicho al principio, 00:13:28
yo soy la delegada de protección de datos de la Consejería y de todos los centros educativos públicos de la Comunidad de Madrid. 00:13:33
Tenemos las funciones de asesorar y de informar y de garantizar el cumplimiento en el Reglamento General de Protección de Datos. 00:13:40
Nosotros no decidimos, sino que decide el responsable de tratamiento, 00:13:48
pero estamos aquí para asesoraros en todo lo que necesitéis y por eso no dudéis en consultar en el buzón que os he dicho, 00:13:52
protecciondatos.educación.madrid.org. 00:14:00
Para las bases de legitimación del tratamiento, siempre que hagamos un tratamiento de datos, 00:14:06
necesitamos una base de legitimación para su tratamiento, algo que agarre el tratamiento de los datos. 00:14:11
Si no, no se puede hacer el tratamiento, no podemos pedir datos si no tenemos algo que nos permita ese tratamiento de datos. 00:14:18
Entonces, las bases de legitimación vienen reconocidas en el artículo 6 del Reglamento General de Protección de Datos. 00:14:25
Siempre tenemos la idea de que las bases de legitimación, la única base de legitimación es el consentimiento 00:14:31
y parece que siempre tenemos que pedir el consentimiento para hacer tratamientos de datos y eso no es exactamente así, 00:14:37
porque existen todas estas bases de legitimación, como puede ser la ejecución de un contrato, 00:14:43
cuando nosotros vamos a contratar un contrato de telefonía, hay un contrato y por tanto tenemos que dar los datos para la ejecución de ese contrato. 00:14:50
También puede ser por una obligación legal, es decir, hay una norma que establece los datos que se van a tratar 00:14:58
y por tanto se permite ese tratamiento, que esto es una de las bases de legitimación que se utiliza mucho 00:15:04
en las administraciones públicas, puede ser que sea para proteger intereses vitales del interesado, 00:15:11
o sea, si la persona corre peligro su vida, por supuesto se puede hacer un tratamiento de datos personales 00:15:18
o cuando sea para realizar una misión realizada en interés público o en ejercicio de poderes públicos. 00:15:24
Entonces, estas dos bases de legitimación, obligación legal y misión realizada en interés público, 00:15:30
son prácticamente todas las actividades de tratamiento que hacemos en los centros educativos públicos. 00:15:36
Con esto lo que quiero decir es que el consentimiento se utiliza muy poco 00:15:43
y ahora os voy a explicar qué características tiene que tener el consentimiento. 00:15:47
Entonces, tenemos otras bases de legitimación que nos permiten este tratamiento y por tanto no hay que estar pidiendo el consentimiento. 00:15:51
Y luego la última, que es para la satisfacción de intereses legítimos, que esto, el Reglamento General de Protección de Datos, 00:16:00
dice directamente que no se aplica en las administraciones públicas. 00:16:06
Las bases de legitimación vienen recogidas en el registro de actividades de tratamiento. 00:16:12
En la página web de la Comunidad de Madrid, en la parte de protección de datos, 00:16:19
ahí viene el registro de tratamiento de todas las consejerías de la Comunidad de Madrid, 00:16:24
entre las que se encuentra la Consejería de Educación. 00:16:28
Esto, el objetivo que tiene es dar transparencia y que los ciudadanos sepan qué se va a hacer con sus datos. 00:16:31
Entonces, ahí viene cuál es la actividad del tratamiento, 00:16:37
ahí publicado en la página web vienen todas las actividades que hacéis en los centros educativos, 00:16:44
la base de legitimación, los fines del tratamiento, o sea, para qué se van a utilizar esos datos, 00:16:49
el colectivo de los interesados, los datos que se van a tratar, a quién se van a ceder los datos, 00:16:54
que eso es un dato importante, que los ciudadanos sepan, tú me estás pidiendo el dato, pero ¿dónde acaba mi dato? 00:17:00
Entonces, ahí viene dónde se ceden, cuánto tiempo se van a conservar y cuánto tiempo se van a guardar. 00:17:05
Entonces, todo eso viene recogido en el registro de actividades de tratamiento, 00:17:14
que es lo mismo que lo que llamamos como el deber de informar, que es esta política de privacidad, 00:17:18
que siempre tenéis que adjuntar cuando hacéis un cuestionario, 00:17:24
cuando pedís datos personales a las familias o a los propios alumnos, 00:17:28
siempre tiene que venir el deber de informar, explicándoles a las personas que se está pidiendo el dato, 00:17:32
dónde van a acabar sus datos, viene lo mismo que en el registro de actividades de tratamiento. 00:17:38
En la página web de la delegación en EducaMadrid tenemos unos modelos, 00:17:44
este modelo sobre todo que es para la actividad general educativa de los centros educativos, 00:17:49
en el que ahí vienen, los podéis adjuntar, coger en la matrícula, por ejemplo, 00:17:55
tenéis que adjuntar este modelo para que los interesados sepan qué se van a hacer con sus datos 00:18:01
y dónde pueden ejercer los derechos, por ejemplo, en el caso de que quisieran ejercer 00:18:08
algo de sus derechos, dónde tienen que acudir. 00:18:13
Entonces, esta información es necesaria ya que viene reconocida, es obligatorio conforme a la normativa. 00:18:15
Ya os he dicho que os iba a comentar qué características tiene que tener el consentimiento, 00:18:25
cómo va a ser la legitimación, para que veáis que en los centros educativos públicos debería ser muy excepcional 00:18:29
y se limita básicamente al tratamiento de las imágenes. 00:18:36
El consentimiento tiene que ser libre, es decir, no puede estar vinculado a una relación principal. 00:18:41
Un ejemplo que os voy a poner siempre, que se ve muy claro, es que una compañía 00:18:50
se puso en contacto con nosotros, un centro educativo, porque una empresa de desayunos 00:18:56
quería dar desayuno al centro educativo por las mañanas. 00:19:01
Entonces, en la hoja del consentimiento a los padres decía que para poder participar en el desayuno 00:19:05
obligatoriamente, o sea, no te daban opción a elegir, tenías que ceder la imagen, 00:19:12
o sea, que ya con esa hoja cedías la imagen del menor que podía utilizar esa empresa para publicar en redes sociales. 00:19:16
Entonces, si tú no dabas el consentimiento para el tratamiento de las imágenes, te quedabas sin desayuno. 00:19:22
Entonces, ahí no hay libertad, hay una coacción y no es libre. 00:19:29
Eso, conforme a la normativa, es que tú pidas autorización a los padres para que acudan al desayuno 00:19:33
y abajo pidas el consentimiento para el tratamiento o no de las imágenes que no vincula a la relación principal. 00:19:39
Es decir, si yo no quiero que haya un tratamiento de imágenes de mis hijos, no impida que yo vaya al desayuno. 00:19:46
Entonces, la relación tiene que ser libre, o sea, el consentimiento tiene que ser libre y no puede haber una coacción. 00:19:55
Tiene que ser específica, ¿eso qué significa? 00:20:04
No podemos pedir consentimiento para el tratamiento de las imágenes en todas las actividades que se hacen en el centro educativo. 00:20:07
No, hay que desglosar, lo siento porque sé que es un lío, pero es lo que viene en la normativa. 00:20:14
Hay que establecer para redes sociales, para la página web, para la orla, 00:20:19
y que los familiares o los alumnos puedan ir marcando lo que sí quieren y lo que no quieren. 00:20:25
Entonces, que sepan para qué se van a tratar sus imágenes. 00:20:30
No dar un consentimiento general que no va especificado a cada finalidad. 00:20:33
Por supuesto, tiene que ser informada, conforme a la hoja anterior que hemos visto, la política de privacidad. 00:20:40
Es decir, hay que contar dónde van las imágenes, cuál es la finalidad, cuánto tiempo lo vas a conservar, 00:20:46
conforme al artículo 13 del Reglamento General de Protección de Datos. 00:20:52
Y tiene que ser mediante una declaración por escrito o verbal. 00:20:56
Es verdad que la normativa permite que el consentimiento sea verbal, 00:21:01
pero yo no lo recomiendo porque luego, cuando hay una reclamación de la Agencia Española de Protección de Datos, 00:21:06
hay que poder probarlo, que también te lo dice la normativa, que tienes que poder probarlo. 00:21:11
Entonces, si ha sido verbal, como nos ha pasado en un caso recientemente, 00:21:15
pues es complicado probarlo cuando existe una reclamación. 00:21:19
Entonces, yo sí que os recomiendo que lo pidáis por escrito, 00:21:24
para que os lo den, pues tener la hoja, conservarla, en el caso de que existan reclamaciones. 00:21:27
Y luego tiene que ser mediante una clara acción firmativa. 00:21:33
Ya no se permite el consentimiento en silencio, las casillas ya marcadas o la inacción. 00:21:36
Antes, muchas veces se decía, si tú continúas por la página web navegando, se entiende que aceptas. 00:21:41
Eso ya no se permite, tiene que suponer una acción que tú efectivamente estés dando el consentimiento, 00:21:46
en el caso del ejemplo que estamos poniendo, de tratamiento de las imágenes. 00:21:54
Y luego, efectivamente tienes que poder probarlo, por eso os recomiendo que guardéis las hojas, 00:22:01
que sea de fácil acceso, utilizando un lenguaje claro y sencillo para que se pueda entender bien, 00:22:07
y más si nos estamos dirigiendo a los alumnos mayores de 14 años, 00:22:12
y que pueda revocarse o retirarse de la forma tan sencilla como cuando lo otorgamos. 00:22:17
Si se presentó por escrito en una hoja, que de la misma forma puedan retirarlo 00:22:26
y que sea tan fácil como fue el otorgamiento del consentimiento. 00:22:31
Y luego están las características del consentimiento para los menores. 00:22:38
El Reglamento General de Protección de Gatos estableció que el consentimiento de menores lícito 00:22:42
tenía que ser al menos con 16 años. 00:22:47
Sin embargo, bueno, los Estados miembros podrán establecer una edad inferior siempre que no sea inferior a 13 años, 00:22:49
pero nuestra Ley Orgánica ha establecido la edad en los 14 años. 00:22:55
Eso significa que a partir de 14 años, el consentimiento para el tratamiento de las imágenes 00:23:00
hay que prestarlas a los alumnos, y aunque los padres no estén de acuerdo, 00:23:07
los alumnos pueden decidir sobre el tratamiento de sus propias imágenes. 00:23:11
Pero la normativa también establece una excepción, que es cuando la ley, 00:23:15
salvo que la ley exija la asistencia de los titulares de la patria potestad 00:23:21
para la celebración o negocio jurídico. 00:23:25
Esto significa que cuando es en el ejercicio de la patria potestad, 00:23:27
por ejemplo, en el caso de que los padres quisieran matricular a un alumno, 00:23:31
el alumno no podría negarse al tratamiento de sus datos, 00:23:36
porque está en el ejercicio de la patria potestad de los padres. 00:23:39
Pero sí, en cuanto al tratamiento de sus imágenes, los alumnos mayores de 14 años pueden decidir. 00:23:44
Entonces, la hoja de consentimiento hay que mandársela, hay que dársela directamente a los alumnos. 00:23:51
Y luego, en cuanto al tratamiento de imágenes, vamos a diferenciar 00:23:58
cuándo se puede tratar sin consentimiento o cuándo necesariamente es obligatorio el consentimiento. 00:24:04
Cuando tiene fines educativos, se puede hacer un tratamiento sin consentimiento. 00:24:10
Esto es, por ejemplo, si vamos a hacer una grabación en una clase de música 00:24:17
para ver la evolución del alumno, se queda en el dispositivo del centro, 00:24:23
en las instrucciones de protección de datos hemos regulado que no se utilice con móviles 00:24:29
ni dispositivos del profesor, sino que tiene que ser dispositivos del centro, 00:24:36
pues un iPad o una cámara, comprar una cámara fotográfica, entonces se queda en el propio centro 00:24:40
y tiene finalidades educativas, se puede hacer un tratamiento sin pedir el consentimiento. 00:24:47
No hace falta pedir el consentimiento ni a los alumnos ni a las familias. 00:24:52
Sí que es necesario pedir el consentimiento cuando vamos a publicar las imágenes en la página web, 00:24:57
en las redes sociales, cuando vamos a publicar la función de Navidad o cualquier evento que se produzca en el centro. 00:25:02
Entonces, en ese caso sí que tenemos que pedir el consentimiento conforme a las características que ya hemos visto. 00:25:11
Pero nosotros animamos a que reflexionéis en la huella digital del alumno, 00:25:17
ya que ya sabemos que todo lo que subimos a Internet queda ahí y va dejando su huella digital. 00:25:24
Entonces, las propuestas que hacemos desde la Delegación de Protección de Datos es que reflexionemos 00:25:29
sobre cuál es el objetivo de compartir esa imagen. 00:25:35
Si lo que queremos es mostrar los trabajos que se están haciendo en el centro educativo, 00:25:39
probablemente no sea necesario poner la cara de los alumnos, 00:25:44
sino que a lo mejor pueden salir de espaldas o pueden aparecer sus manos o simplemente los trabajos. 00:25:49
Un ejemplo que yo vi fue unos alumnos que fueron a la feria del libro y aparecían tapados las caras con los libros. 00:25:55
Entonces, ahí podemos decir que la imagen es anónima y por tanto se podría publicar porque no puedes identificar al alumno, 00:26:03
que es lo que hemos hablado antes. 00:26:11
Pero si lo que queremos, a lo mejor es que los padres puedan ver las actividades del centro, 00:26:14
pues una función de teatro o la función de Navidad, que sí que tiene sentido que se vea al niño, 00:26:19
ahí recomendamos que se haga en Educamadrid con usuario y con contraseña, 00:26:25
para que sólo puedan acceder las personas interesadas y no se publique en abierto en la página web, 00:26:30
aunque sea Educamadrid, no recomendamos que se publique en abierto 00:26:37
y que puedan acceder las familias que están interesadas en ver esas imágenes. 00:26:41
Me lo preguntan muchos centros, que tienen la hoja de consentimiento, 00:26:47
que tienen perfectamente el consentimiento informado, específico, como lo hemos visto, 00:26:51
y tienen el consentimiento del alumno y de las familias, pueden publicarlo en la página web, 00:26:56
o sea, la normativa lo permite. 00:27:01
Pero nosotros lo que animamos es a una reflexión para que intentemos cuidar la imagen de los menores 00:27:03
y no contribuir a su huella digital, pero la normativa sí que lo permite. 00:27:10
Y entonces la Ley Orgánica de Protección de los Datos hace alusión a estos artículos, 00:27:16
que son interesantes, el artículo 83, que dice que el sistema educativo garantizará 00:27:21
la plena inserción en la sociedad digital y aprendizaje de un uso de medios digitales 00:27:26
seguro y respetuoso con la dignidad humana y los valores constitucionales y derechos fundamentales, 00:27:30
la asignatura de libre configuración para garantizar la competencia digital, 00:27:35
el profesorado recibirá las competencias digitales y la formación necesaria 00:27:40
para la enseñanza, transmisión de los valores y derechos referidos en el apartado anterior. 00:27:44
Y luego este artículo que me parece muy interesante, que nos anima a todos, 00:27:48
a los padres, madres, tutores, curadores, representantes legales, 00:27:54
que procurarán que los menores de edad hagan un uso equilibrado y responsable 00:27:58
de los dispositivos digitales y de los servicios de la social información 00:28:03
a fin de garantizar el adecuado desarrollo de su personalidad, 00:28:07
preservar su dignidad y sus derechos fundamentales. 00:28:10
Y que podrá ser objeto la utilización, difusión de imágenes o información personal 00:28:13
de menores en redes sociales y servicios de la social información, 00:28:18
puede implicar una intromisión ilegítima en los derechos fundamentales 00:28:22
que determinarán la intervención del Ministerio Fiscal. 00:28:27
Por eso tenemos que tener cuidado, tenemos que cuidar la huella digital de los alumnos, 00:28:29
ver que publicamos en redes sociales y ser conscientes 00:28:33
de que esto puede suponer la intervención del Ministerio Fiscal. 00:28:39
En cuanto a los principios de protección de datos, quería haceros un comentario, 00:28:45
voy a ir rápido, pero sí que me interesa que tengáis algunas nociones básicas, 00:28:49
puesto que su incumplimiento es una sanción muy grave de la normativa de protección de datos 00:28:53
y por tanto los principios los tenemos que tener ahí un poco en la cabeza. 00:28:58
En primer lugar, la licitud y la lealtad, que son la base de legitimación del artículo 6 00:29:03
al que hemos visto anteriormente, es decir, tenemos que tener una base de legitimación 00:29:08
para poder hacer el tratamiento y sin base de legitimación no se puede hacer un tratamiento, 00:29:12
o sea, que es lo primero que hay que buscar cuando vamos a tratar datos personales. 00:29:18
La transparencia, que es informar conforme al artículo 13 y 14, que ya os lo he comentado, 00:29:23
es el deber de informar, la política de privacidad, que siempre hay que incorporar 00:29:29
cuando pidamos datos personales, que también es una sanción muy grave 00:29:34
por la Agencia Española de Protección de Datos. 00:29:38
La finalidad, es decir, que todos los datos que pidamos tienen que tener una finalidad concreta 00:29:41
y tienen que ser explícitos y legítimos con unos fines determinados. 00:29:47
Cada dato que pidamos en la matrícula, cada dato que pidamos en un cuestionario 00:29:53
tiene que tener una finalidad concreta y determinada. 00:29:57
Nos tenemos que cuestionar para qué estamos pidiendo este dato 00:30:00
y si no es necesario para la finalidad, no pedirlo. 00:30:04
A lo mejor en algunas matrículas pues se siguen pidiendo datos 00:30:11
que no son estrictamente necesarias para la función educativa del alumno. 00:30:15
Entonces eso, cada dato que pedimos, esto nos lo tenemos que cuestionar. 00:30:21
También se hace alusión a la privacidad por diseño y por defecto, 00:30:25
es decir, antes de que nos pongamos a hacer un tratamiento de datos 00:30:29
tenemos que cuestionarnos qué datos vamos a tratar. 00:30:32
¿Es necesario este tratamiento? ¿Cómo puede afectar a la privacidad del alumno? 00:30:37
¿Qué consecuencias puede tener? 00:30:41
Cuando, esto nos lo va a comentar Jorge posteriormente, 00:30:43
cuando utilizamos aplicaciones educativas, leernos la política de privacidad 00:30:46
para saber qué consecuencias puede tener, dónde pueden acabar los datos 00:30:50
y sobre todo, cuando vayamos a utilizar aplicaciones educativas, 00:30:55
ver qué finalidad tiene esa aplicación educativa, 00:30:59
que esté de la mano con el proyecto educativo del centro 00:31:02
y que tenga una finalidad muy concreta. 00:31:05
Eso es lo primero que hay que cuestionarse antes de implantar una aplicación educativa 00:31:08
puesto que se están tratando datos personales. 00:31:12
Entonces, si es necesario para el proyecto educativo del centro, 00:31:15
ver qué medidas se pueden adoptar para tratar de garantizar la privacidad de los alumnos. 00:31:19
El principio de minimización, que está un poco ligado a lo que os he comentado antes, 00:31:26
que es que tenemos que tratar los mínimos datos posibles 00:31:30
y tendrán que ser adecuados, pertinentes y limitados. 00:31:34
Es decir, siempre que pedamos datos, plantearnos para qué vamos a pedir ese dato, 00:31:37
qué finalidad tiene y el mínimo posible para la finalidad que necesitamos. 00:31:42
Y si es excesivo, no pedirlo. 00:31:48
Entonces, cada vez que vayamos a pedir, cuestionárnoslo. 00:31:50
Los datos tienen que ser exactos y tienen que estar actualizados. 00:31:54
Es interesante la limitación del plazo de conservación, 00:31:59
es decir, no acumular datos porque luego nos puede dar problemas, 00:32:02
podemos tener una brecha de seguridad, se puede acceder o puede haber un escape de información. 00:32:07
Entonces, no acumular por acumular, sino que también eliminar todo lo que pueda ser innecesario 00:32:12
o que no es necesario en su mantenimiento o guardar. 00:32:17
Y luego la integridad y la confidencialidad, que es tratar de evitar o adoptar, 00:32:21
ya sabemos que el riesgo cero no existe, 00:32:26
pero adoptar todas las medidas que sean necesarias para evitar la pérdida, 00:32:28
la destrucción o el daño accidental, 00:32:32
adoptando las medidas técnicas y organizativas apropiadas. 00:32:35
Cuando vamos a tratar un dato, pues ver qué medidas puedo adoptar, 00:32:39
dónde lo tengo que guardar, 00:32:42
recomendamos siempre las aplicaciones que son institucionales de la consejería 00:32:44
para evitar que se puedan perder, destruir o que se produzca un daño accidental. 00:32:48
Y luego el reglamento hace alusión a lo que llaman la responsabilidad proactiva, 00:32:53
que es que el responsable de tratamiento tiene que demostrar que ha cumplido todo lo que hemos visto. 00:32:58
Es decir, que tenemos que tener en mente la protección de datos, 00:33:04
cuidarla en la medida en que podamos 00:33:08
y poder demostrar que hemos adoptado todas esas medidas 00:33:11
para evitar que pudiera afectar a la privacidad de los alumnos y de los profesores. 00:33:16
También os quería hacer alusión a las transferencias internacionales 00:33:21
que vienen reconocidas también en el Reglamento General de Protección de Datos 00:33:26
para que podáis entender que no todas las aplicaciones educativas son iguales, 00:33:30
simplemente por dónde se ubican los servidores 00:33:36
y por dónde se encuentra la empresa que está detrás de la aplicación educativa. 00:33:40
Entonces, la normativa lo que establece es que sólo se van a realizar transferencias internacionales 00:33:45
a aquellos países que permitan garantizar el nivel de privacidad que viene en la normativa europea. 00:33:51
La normativa europea es muy ganante en cuanto a la privacidad de las personas y es muy estricta. 00:33:58
Entonces, lo que nos permite es hacer transferencias a aquellos países que son igual de cuidadosos 00:34:04
con nuestros datos personales que hay en la Unión Europea. 00:34:10
Entonces, la Comisión Europea ha establecido esos países que considera que son del mismo nivel 00:34:14
como puede ser Suiza, Canadá, Argentina, 00:34:20
pero realmente donde nosotros estamos haciendo transferencias internacionales constantemente 00:34:23
es a Estados Unidos. 00:34:28
Con todas las aplicaciones que tenemos en el móvil, 00:34:30
se están haciendo transferencias internacionales constantemente a Estados Unidos. 00:34:34
Entonces, aquí es donde está la clave de la cuestión. 00:34:38
Hasta el 2020 se mantenía todo con lo que se llamaba el escudo de privacidad. 00:34:41
El escudo de privacidad es una certificación por la que las empresas se certificaban 00:34:47
y podían garantizar que eran seguras. 00:34:53
Entonces, si tú te metías en el escudo de privacidad, 00:34:56
metías todas las empresas americanas, la mayoría Google, Amazon, 00:34:59
todas están certificadas con el escudo de privacidad 00:35:04
y, por tanto, se permitía la transferencia en Estados Unidos. 00:35:08
Pero eso lo que permitía es una seguridad desde el punto de vista de un ciberataque. 00:35:12
Pero el problema que tiene Estados Unidos es que no se garantiza 00:35:18
y no hay una seguridad en cuanto a la privacidad de los datos, 00:35:23
ya que la normativa estadounidense permite que las autoridades norteamericanas 00:35:26
acceden a la información que se encuentra en los servidores de Estados Unidos. 00:35:34
Entonces, no garantiza la privacidad de nuestros datos. 00:35:39
Por ese mismo motivo, el Tribunal de Justicia de la Unión Europea, 00:35:43
el 16 de julio del 2020, declaró nulo el escudo de privacidad 00:35:47
y declaró a Estados Unidos como un Estado no seguro. 00:35:52
Y la propia sentencia establece que la normativa interna de los Estados Unidos 00:35:56
relativa al acceso y a la utilización por parte de las autoridades estadounidenses 00:36:01
de los datos transferidos desde la Unión a un país tercero 00:36:07
no están regulados por el principio de proporcionalidad. 00:36:09
En la medida en que los programas de vigilancia basados en la mencionada normativa 00:36:12
no se limitan a lo estrictamente necesario. 00:36:16
Es decir, se acceden a más datos de lo que es estrictamente necesario 00:36:18
y el propio Tribunal Superior de Justicia Europeo 00:36:22
ha declarado que no se rigen por el principio de proporcionalidad. 00:36:25
Por eso tenemos que tener, este es el motivo por el que hay que tener más cuidado 00:36:29
cuando hacemos transferencias de datos de menores, 00:36:34
que ya hemos visto que es un colectivo sensible, 00:36:37
a empresas cuya sede se encuentra en Estados Unidos. 00:36:39
Entonces, no es que esté prohibido, 00:36:44
pero hay que adoptar medidas y cláusulas adicionales 00:36:47
para evitar que puedan acabar en manos de las autoridades estadounidenses. 00:36:52
Incluso también hay países de la Unión Europea 00:36:59
que han recomendado no transferir datos a Estados Unidos, 00:37:03
como puede ser Francia, Holanda o Portugal, 00:37:06
hasta que exista una normativa que lo ampare, 00:37:08
que es verdad que se está trabajando en un acuerdo entre Europa y Estados Unidos 00:37:10
para garantizar la seguridad de los datos, 00:37:14
pero a día de hoy todavía no está aprobada 00:37:16
y por tanto con estas empresas hay que tener más cuidado 00:37:18
y cuando veamos que en la política de privacidad hay transferencias en Estados Unidos, 00:37:21
pues tratar de adoptar las medidas que sean oportunas. 00:37:26
Eso en cuanto a las transferencias internacionales 00:37:31
que me interesa mucho que entendáis cuál es el motivo 00:37:33
por el que algunas aplicaciones educativas 00:37:35
no son tan recomendables desde el punto de vista de protección de datos, 00:37:38
pero que en ningún caso están prohibidas. 00:37:42
O sea, sí que se puede utilizar adoptando unas medidas que garanticen la seguridad. 00:37:45
Luego también quería hacer alusión a los derechos de los interesados, 00:37:51
pasarlo un poco por alto, 00:37:54
pero que esto es importante que viene recogido en la normativa. 00:37:56
Están los derechos de acceso, 00:37:59
que es el derecho que tenemos a acceder a nuestros datos personales, 00:38:01
por eso las familias y los alumnos pueden acceder a los expedientes académicos 00:38:06
y a todos los datos que se encuentran en los centros educativos. 00:38:10
La rectificación, cuando quieres modificar un dato que se está tratando. 00:38:13
La supresión o derecho al olvido, 00:38:19
esto principalmente se utiliza cuando se publica en la página web 00:38:21
a lo mejor listados de oposiciones, 00:38:27
entonces se puede ejercer el derecho al olvido 00:38:32
de forma que se desindexe de los buscadores 00:38:35
y entonces así no aparezcan en los buscadores 00:38:38
siempre que metes tu nombre y dos apellidos 00:38:41
y aparece ese listado de hace un montón de tiempo 00:38:44
que todavía se sigue publicando en internet. 00:38:47
Entonces todos tenemos el derecho a la supresión 00:38:49
o a ejercer el derecho al olvido. 00:38:54
El derecho a la oposición, 00:38:56
que es cuando no queremos que se haga un tratamiento de datos. 00:38:58
La limitación, que tiene unas características especiales, 00:39:01
que es que limitamos el tratamiento 00:39:04
mientras se produzcan unas características específicas. 00:39:06
Y también el derecho a la portabilidad, 00:39:10
que esto se utiliza por ejemplo en las empresas de telefonía, 00:39:12
que haya una portabilidad de datos de una a otra. 00:39:15
Pero es verdad que los derechos se utilizan, 00:39:19
no se ejercen muchos derechos 00:39:24
en el ámbito de la Comunidad de Madrid en general, 00:39:26
como veis aquí que os he puesto una estadística. 00:39:29
Sanidad es la que más ha tramitado 00:39:32
porque yo creo que es muchos derechos de acceso. 00:39:34
El derecho a la supresión también trata mucho 00:39:39
por los accesos a los historiales clínicos. 00:39:41
Y luego educación, pues en el 2020 00:39:44
se tramitaron 12 ejercicios de derecho, 00:39:47
pero es verdad que cada vez la gente 00:39:50
tiene más conocimiento de sus derechos 00:39:53
y cada vez se ejercen más derechos 00:39:55
en el ámbito de la protección de datos. 00:39:57
Y luego también os quería hacer alusión 00:40:01
a las funciones de la Agencia Española de Protección de Datos, 00:40:03
que es distinta que de la Delegación de Protección de Datos. 00:40:07
La Delegación de Protección de Datos, 00:40:10
estamos en la Consejería, 00:40:12
somos parte del personal de la Consejería 00:40:13
y la función es asesorar, 00:40:15
pero la agencia es un ente externo 00:40:17
que depende de la Administración del Estado 00:40:19
y tiene las funciones de controlar 00:40:22
la aplicación del reglamento, 00:40:24
de tramitar las reclamaciones 00:40:26
y de sancionar cuando se produce 00:40:29
una infracción en materia de protección de datos. 00:40:32
Entonces, sí que tenemos que tener en cuenta 00:40:36
que la Agencia Española de Protección de Datos 00:40:39
ya hemos tenido cinco sanciones 00:40:41
a la Consejería de Educación 00:40:43
que sancionan al consejero y a la propia consejería, 00:40:45
que no existe una sanción económica 00:40:49
a las administraciones públicas, 00:40:52
pero sí que es una resolución de apercibimiento. 00:40:54
Entonces, se publica en el boletín, 00:40:57
se publica también en la página web 00:41:02
de la Agencia Española de Protección de Datos 00:41:05
que la Consejería ha sido sancionada 00:41:07
y se puede hacer una comunicación 00:41:09
al defensor del pueblo, 00:41:11
que nos ha pasado en una ocasión, 00:41:12
y el defensor del pueblo nos ha preguntado 00:41:14
cuáles son las medidas que hemos adoptado 00:41:16
para evitar que esto se produzca. 00:41:18
Pero también puede proponer 00:41:20
la iniciación de actuaciones disciplinarias. 00:41:22
Es decir, aunque se ponga la sanción al consejero, 00:41:24
todos tenemos una responsabilidad 00:41:27
en el cuidado y en el cumplimiento 00:41:29
de la normativa de protección de datos, 00:41:31
incluso se podría abrir un expediente disciplinario. 00:41:33
Entonces, por eso hay que tener cuidado con esta materia. 00:41:36
También hay que tener en cuenta 00:41:39
que tenemos una responsabilidad penal, 00:41:41
ya que viene recogido en el Código Penal 00:41:43
los delitos contra la intimidad a la propia imagen 00:41:45
y la inviolabilidad del domicilio, 00:41:48
que está agravado cuando lo realiza 00:41:50
un funcionario público, 00:41:52
y una responsabilidad disciplinaria, 00:41:54
ya que todos los funcionarios 00:41:56
tenemos la obligación del deber de confidencialidad 00:41:58
y de guardar secreto. 00:42:01
Entonces, por eso hay que ser muy consciente 00:42:03
de que tenemos una responsabilidad en la normativa. 00:42:06
Y también, puesto que estáis haciendo 00:42:10
un tratamiento constante con los menores, 00:42:13
sí que me gustaría hacer alusión 00:42:16
a que seáis conscientes de los riesgos 00:42:18
que supone la información que se publica en las redes 00:42:21
cuando se hace por parte de los menores. 00:42:25
Tener en cuenta los peligros 00:42:28
que pueden ser el sexting, el grooming, 00:42:32
el ciberbullying o los problemas de salud. 00:42:34
Se ha publicado recientemente una guía 00:42:36
para acompañar a los jóvenes a una navegación segura. 00:42:39
Son tres guías, una para familias, 00:42:42
otra para profesores y otra para los jóvenes, 00:42:44
que se ha publicado por el Consejo Escolar, 00:42:47
que es una guía muy completa 00:42:49
y que ahí podéis acudir en el caso de que os encontréis 00:42:51
con alguna de estas problemáticas, 00:42:54
en el caso de los jóvenes utilizando las redes, 00:42:57
y que la podéis acudir a ellas 00:43:01
porque ahí vienen muchas soluciones 00:43:03
y muchos sitios a donde acudir 00:43:05
si os planteáis con este problema. 00:43:07
Y luego también es importante el canal prioritario 00:43:09
de la Agencia Española de Protección de Datos 00:43:13
para publicar cuando existe conocimiento 00:43:15
de publicación de fotografías, vídeos, audios 00:43:20
de contenido sexual, 00:43:22
que se puede comunicar a la Agencia Española de Protección de Datos 00:43:24
que se pone en contacto inmediatamente con la red social 00:43:26
y entonces deja de publicarse esa imagen. 00:43:29
Que sepáis que tenéis ese canal al que podéis acudir. 00:43:32
Y luego por último y para finalizar 00:43:37
sí que me gusta hacer alusión al artículo 88 00:43:39
de la Ley Orgánica de Protección de Datos 00:43:41
que hace mención al derecho a la desconexión digital, 00:43:43
es decir, que también los docentes os cuidéis, 00:43:46
que sepáis que tenéis un derecho a desconectar digitalmente, 00:43:50
a que cuidéis también vuestros propios datos 00:43:56
y que esto viene recogido en la normativa 00:43:59
y que lo tengáis en cuenta. 00:44:03
Y ya está. 00:44:06
Bueno, pues buenos días a todos. 00:44:28
Mi nombre es Jorge Castellanos 00:44:31
y soy técnico de apoyo en la Delegación de Protección de Datos. 00:44:33
También para que lo sepáis yo soy profe de secundaria 00:44:36
de la especialidad informática, 00:44:38
o sea que he estado en institutos unos 14 años, 00:44:40
así que he estado trabajando con aplicaciones 00:44:43
y puedo también dar un vistazo 00:44:45
de lo que mis compañeros necesitan 00:44:48
y lo que ellos sienten cuando a veces nosotros decimos 00:44:50
oye, es que esto no lo tendrías que utilizar así. 00:44:54
Entonces, bueno, en esta presentación 00:44:56
lo que voy a intentar es explicaros 00:44:59
cómo deberían utilizarse las aplicaciones 00:45:03
por parte de los centros educativos, 00:45:05
cuáles son los motivos por los que nosotros decimos 00:45:07
que hay que usarlas así, 00:45:10
luego dar algunos consejos 00:45:11
y explicaros algunas herramientas que tenemos 00:45:13
y que nos pueden servir 00:45:15
y muchas veces que nos damos cuenta en la delegación 00:45:17
que no se conocen en los centros 00:45:19
y vemos que hay mucho desconocimiento 00:45:21
en determinadas herramientas, 00:45:23
si a lo mejor se van a usar una herramienta comercial 00:45:25
cuando tienen una que hace exactamente lo mismo 00:45:27
y que les está dando servicio en EducaMadrid, por ejemplo. 00:45:29
Entonces, lo primero, 00:45:31
la primera parte de la presentación 00:45:33
es unos conceptos que quiero repasar con vosotros, 00:45:35
que son cosas que ha estado comentando Lucía 00:45:38
y ahora lo voy a ir centrando mucho 00:45:41
en el tema de las aplicaciones educativas. 00:45:43
Entonces, bueno, ya hemos dicho, 00:45:48
ya ha comentado Lucía 00:45:50
lo que era un tratamiento de datos en centros educativos. 00:45:51
Hemos dicho los centros educativos 00:45:54
están tratando los datos de alumnos, 00:45:56
también están tratando los datos de los profesores, 00:45:58
de las familias, etc. 00:46:00
Un tratamiento de datos puede ser, por ejemplo, 00:46:02
coger los datos de los alumnos 00:46:04
y meterlos en una determinada aplicación informática, 00:46:06
eso es un tratamiento de datos, 00:46:08
o subirlos a un servicio de nube, 00:46:10
que también estoy haciendo un tratamiento. 00:46:12
O sea, no simplemente porque traerle datos de un lado a otro 00:46:15
no se considera tratamiento. 00:46:18
Todo esto son tratamientos de datos. 00:46:19
Ya lo ha comentado Lucía en su presentación. 00:46:21
Entonces, 00:46:23
¿qué nos dice el Reglamento General de Protección de Datos 00:46:25
sobre los tratamientos de datos? 00:46:28
Pues al principio del reglamento 00:46:31
hay una serie de considerandos, 00:46:33
y hay uno que es el número 75, 00:46:35
la razón 75 está aquí vinculada en la transparencia, 00:46:37
y lo que dice es 00:46:40
que un tratamiento de datos puede suponer un riesgo 00:46:42
para los derechos o libertades de las personas físicas. 00:46:45
Cuando estamos tratando datos 00:46:48
esto puede tener unas consecuencias 00:46:50
sobre una persona, 00:46:52
por lo tanto, debemos ser cuidadosos 00:46:54
a la hora de realizar ese tratamiento. 00:46:56
Puede ser muy cómodo llegar y decir 00:46:58
venga, vamos a usar todos esta aplicación, 00:47:00
pero a lo mejor hay que pararse un momento a pensar 00:47:02
si eso puede tener consecuencias en un futuro. 00:47:05
Los riesgos, que los pongo aquí debajo, 00:47:08
discriminación, usurpación de identidad, 00:47:10
un perjuicio económico, daño reputacional, 00:47:13
esos vienen directamente en la razón 75, 00:47:15
que ya os he dicho, está ahí vinculada y la podéis ver. 00:47:19
Entonces, cuando nosotros vamos a tratar datos 00:47:21
debemos tener en cuenta 00:47:24
que es posible que tenga unas consecuencias 00:47:26
y por eso hay que pararse un poco y pensarlo. 00:47:29
Entonces, 00:47:33
¿qué riesgos? Y esto también es algo que ha comentado Lucía, 00:47:35
ya digo yo aquí voy un poquito más rápido, 00:47:38
pero para que veáis. 00:47:40
Y siempre, 00:47:42
primera transparencia que hemos visto, 00:47:44
los centros realizan tratamientos de datos 00:47:46
de alumnos, datos personales. 00:47:48
La segunda, nos dice el reglamento, 00:47:50
ojo, esos tratamientos tienen riesgos 00:47:52
y esos riesgos pueden suponer en un futuro 00:47:54
lo que se ha comentado antes, 00:47:56
que a este no le dan una hipoteca 00:47:58
porque hemos visto que en sus expedientes 00:48:00
o no entra a una determinada universidad 00:48:02
o le hemos visto unas fotos que puso su profesor 00:48:05
que está haciendo el cabra y de repente digo, 00:48:07
no, este chico no me parece serio 00:48:09
para trabajar en mi empresa 00:48:11
y a ese chico no le contratan. 00:48:13
Entonces, ese tipo de cosas 00:48:15
las tenemos que tener en cuenta. 00:48:17
Bueno, pues por ejemplo, 00:48:19
¿qué riesgos podemos tener? 00:48:21
Riesgos sobre la integridad, 00:48:23
una alteración de los datos. 00:48:25
Cuando nosotros cogemos 00:48:27
las calificaciones de los alumnos, 00:48:29
las dejamos en el escritorio de un ordenador 00:48:31
o, por ejemplo, 00:48:33
lo llevamos en un pendrive 00:48:35
o lo dejamos en la sala de profesores, 00:48:37
podría llegar alguien y modificarlo. 00:48:39
Por ejemplo, 00:48:41
seguramente nos daríamos cuenta, 00:48:43
yo esta nota no la he puesto, 00:48:45
pero podría ocurrir que sí. 00:48:47
Igualmente sería un riesgo 00:48:49
a nivel de la confidencialidad. 00:48:51
Alguien coge las notas que he puesto yo 00:48:53
para compararlas con las suyas. 00:48:55
Anda, a ver qué es lo que ha puesto él 00:48:57
porque damos a grupos parecidos 00:48:59
y, mira, a este alumno le pone un 8 00:49:01
y pues eso es un riesgo. 00:49:03
Estamos teniendo poco cuidado 00:49:05
y es una situación, por ejemplo, 00:49:07
que yo he visto miles de veces. 00:49:09
Llegar a la sala de profes y me encuentro 00:49:11
un ordenador con la sesión abierta 00:49:13
o me encuentro un pendrive puesto 00:49:15
o directamente un Excel 00:49:17
con todas las notas de toda la clase. 00:49:19
La habréis visto, seguramente. 00:49:21
Eso es un tratamiento de datos 00:49:23
que ese profesor está haciendo 00:49:25
y ese tratamiento de datos 00:49:27
tiene un riesgo, en este caso, 00:49:29
que afectaría a la integridad 00:49:31
o la confidencialidad. 00:49:33
Otros elementos que nos pueden afectar 00:49:35
la disponibilidad. 00:49:37
Nos ha pasado recientemente 00:49:39
una profesora que llevaba 00:49:41
todas las notas, 00:49:43
exámenes, en un maletín. 00:49:45
Se la han robado. 00:49:47
La han robado al portátil con las notas, 00:49:49
la han robado a los exámenes, 00:49:51
ha perdido las calificaciones, 00:49:53
pero además eso genera una brecha de seguridad 00:49:55
que lo veremos posteriormente. 00:49:57
Más adelante en la presentación. 00:49:59
Es otra cosa que tenemos que tener en cuenta. 00:50:01
Si esas calificaciones, 00:50:03
en lugar de haberlas llevado en un dispositivo personal, 00:50:05
los hubiera almacenado en un sistema corporativo, 00:50:07
ella podría haberle robado al maletín, 00:50:09
pero no habría afectado a esos datos. 00:50:11
No habría perdido unos exámenes. 00:50:13
Por ejemplo. 00:50:15
Y luego, 00:50:17
riesgos sobre el cumplimiento de las normas, 00:50:19
las garantías y ejercicios de derechos. 00:50:21
Por ejemplo, cuando estamos utilizando 00:50:23
determinadas aplicaciones educativas, 00:50:25
y lo veremos más adelante, 00:50:27
tengo ahí una captura de pantalla, 00:50:29
no voy a decir el nombre de la aplicación, 00:50:31
donde pone algo así como 00:50:33
guardamos los datos en los países 00:50:35
donde están nuestros servidores. 00:50:37
Y esos países pueden no ser, 00:50:39
o estar tan concienciados 00:50:41
con la protección de datos 00:50:43
como tu país de origen. 00:50:45
Por lo tanto, es posible que si tenemos los datos 00:50:47
tuyos en un determinado país 00:50:49
y tú quieres ejercer el derecho de supresión, 00:50:51
pues a lo mejor es que en ese país no puedes. 00:50:53
Y ahí se ha quedado tu dato. 00:50:55
Entonces, cuando estamos tratando datos, 00:50:57
tenemos que ser conscientes de que hay 00:50:59
riesgos y que esos riesgos 00:51:01
tienen, al final, consecuencias. 00:51:03
Por eso, 00:51:05
vamos a ver ahora 00:51:07
que el reglamento nos dice 00:51:09
cómo se evitan esos riesgos. 00:51:11
O sea, el reglamento 00:51:13
reconoce que hay unos riesgos en los tratamientos, 00:51:15
pero nos dice, mira, para resolver 00:51:17
estos problemas, el artículo 24, 00:51:19
que habla sobre la responsabilidad 00:51:21
del responsable de tratamiento, 00:51:23
dice, pues lo que veis aquí, 00:51:25
el responsable debe 00:51:27
aplicar unas medidas 00:51:29
para minimizar esos riesgos. 00:51:31
Por ejemplo, ¿qué medida se me podría a mí 00:51:33
ocurrir 00:51:35
para que no le roben un ordenador 00:51:37
con las calificaciones a un profe? 00:51:39
Pues sacar una norma, una instrucción 00:51:41
diciendo, las calificaciones 00:51:43
las guardáis en Raíces 00:51:45
o en el Aula Virtual de Educamadrid en el libro de calificaciones. 00:51:47
Eso es una medida. 00:51:49
Y la está dando el responsable. 00:51:51
Entonces, ¿qué evitaríamos? 00:51:55
¿Hubiésemos evitado en ese caso 00:51:57
que se hubiesen perdido las notas de los alumnos 00:51:59
y que hubiera una brecha de seguridad? 00:52:01
Pues si esa profesora hubiese hecho caso 00:52:03
a esa medida, no habríamos tenido ese problema. 00:52:05
Entonces, el reglamento 00:52:07
nos avisa de los riesgos 00:52:09
y nos dice cómo hay que resolverlos, 00:52:11
que es aplicando medidas 00:52:13
y esas medidas, pues 00:52:15
las decide el responsable 00:52:17
y nos indica cómo tenemos que aplicarlas. 00:52:19
¿Vale? 00:52:21
Bueno. 00:52:23
Entonces, vale, el responsable 00:52:25
tiene que determinar las medidas, pero no se pone así, 00:52:27
dice, bueno, pues se me ocurre esto, esto y esto. 00:52:29
El responsable 00:52:31
y también, según indica el reglamento, 00:52:33
todo lo que estoy diciendo 00:52:35
viene del reglamento, no es algo que 00:52:37
la delegación de datos diga, lo vamos a hacer así, 00:52:39
ni que la Agencia Española de Protección de Datos 00:52:41
diga, no, lo tenéis que hacer de esta manera. 00:52:43
¿Vale? Es algo que está 00:52:45
a nivel del reglamento europeo 00:52:47
y al que todos estamos obligados 00:52:49
a respetar. Entonces, 00:52:51
¿qué ocurre? Bueno, pues cuando el responsable 00:52:53
tiene que determinar las medidas, 00:52:55
tiene que hacer 00:52:57
un análisis de riesgos. 00:52:59
Un análisis de riesgos 00:53:01
es un proceso en el que yo analizo 00:53:03
los riesgos que puede tener el tratamiento 00:53:05
de datos que quiero realizar 00:53:07
y en función de esos riesgos determino 00:53:09
unas medidas para minimizar 00:53:11
los riesgos. 00:53:13
Puede ocurrir 00:53:15
que haya 00:53:17
tanto riesgo que 00:53:19
ni siquiera la aplicación de medidas 00:53:21
me permita realizar 00:53:23
el tratamiento. Y para esto 00:53:25
hay herramientas. Por ejemplo, 00:53:27
Madrid Digital tiene una herramienta 00:53:29
que utilizamos en la consejería 00:53:31
y que también utilizan el resto de consejerías 00:53:33
cuando un responsable quiere realizar 00:53:35
un análisis de riesgos, donde vas 00:53:37
respondiendo unas preguntas 00:53:39
y al final te dice las medidas que tienes 00:53:41
que tomar. La Agencia Española de 00:53:43
Protección de Datos en su página web también 00:53:45
tiene herramientas para realizar esto. 00:53:47
Pero es algo que debe realizar 00:53:49
el responsable del tratamiento, 00:53:51
que es lo que hemos visto antes. 00:53:53
La persona que es el 00:53:55
responsable última de esos datos 00:53:57
que se están tratando. 00:53:59
Entonces, 00:54:01
este proceso 00:54:03
lo hace el responsable. 00:54:05
No lo hace un centro educativo, 00:54:07
no lo hace el director del centro, 00:54:09
no lo hace un profe con sus alumnos. 00:54:11
Lo hace el responsable del 00:54:13
tratamiento. Y ahora vamos a ver 00:54:15
cuál es la importancia de este responsable 00:54:17
del tratamiento. 00:54:19
Bueno, pues 00:54:21
lo primero, la primera pregunta 00:54:23
es, y ya lo hemos visto también en la otra 00:54:25
presentación, pero 00:54:27
en el caso de centros educativos 00:54:29
¿quién es el responsable del tratamiento? 00:54:31
Bueno, pues la propia 00:54:33
Agencia Española de Protección de Datos 00:54:35
que es de donde yo he sacado esta 00:54:37
infografía, nos dice 00:54:39
el responsable 00:54:41
de los tratamientos de datos 00:54:43
personales realizados por los centros 00:54:45
educativos públicos es normalmente la 00:54:47
administración educativa. 00:54:49
¿Vale? 00:54:51
Entonces, los tratamientos que se realizan 00:54:53
en los centros educativos públicos, por lo que he dicho 00:54:55
no es el responsable el director ni el profe, 00:54:57
es la administración educativa. 00:54:59
En nuestro caso, normalmente son los directores 00:55:01
generales de educación secundaria 00:55:03
para los centros de secundaria, de primaria 00:55:05
para los centros de primaria. Ellos son 00:55:07
los responsables, son los que pueden determinar 00:55:09
las medidas, 00:55:11
pueden hacer el análisis de riesgos 00:55:13
de un tratamiento y pueden determinar 00:55:15
las medidas. 00:55:17
¿Se ha entendido hasta aquí? 00:55:19
Bueno. 00:55:21
Pues lo he dicho, y aquí una pequeña 00:55:23
salvedad para los centros concertados 00:55:25
y privados. 00:55:27
En el caso de este tipo de centros 00:55:29
el responsable es el propio centro 00:55:31
educativo, que es algo que 00:55:33
también hay que tener en cuenta. 00:55:35
¿Vale? Porque creo 00:55:37
que en estas formaciones también hay gente de concertados 00:55:39
y privados, a veces nos escriben a nosotros 00:55:41
como delegado de protección de datos. 00:55:43
Un centro concertado o privado tiene que tener 00:55:45
su propio delegado de protección de datos, 00:55:47
que es el que le tiene que responder a estas cuestiones. 00:55:49
Nosotros podemos asesorarles, 00:55:51
pero con quien 00:55:53
deberían hablar es con su 00:55:55
delegado. Pero bueno, 00:55:57
volviendo a la 00:55:59
presentación. 00:56:01
Y sigo refiriéndome al reglamento. 00:56:03
Todo lo que hemos visto hasta ahora 00:56:05
son cosas que nos marca el reglamento europeo. 00:56:07
Y me refiero a otro 00:56:09
artículo más, el artículo 32. 00:56:11
¿Qué hace? 00:56:13
Me refiero a la seguridad del tratamiento. 00:56:15
Es el responsable 00:56:17
el que debe 00:56:19
asegurarse de que cualquier 00:56:21
persona que está trabajando para él, tratando 00:56:23
datos, aplique las medidas 00:56:25
que él dice. Por eso, 00:56:27
por ejemplo, la Dirección General de 00:56:29
Educación Infantil Primaria y Especial 00:56:31
pues manda de vez en cuando circulares 00:56:33
a los centros diciendo 00:56:35
que tienen que utilizar para 00:56:37
el uso de tareas de gestión 00:56:39
tienen que utilizar las aplicaciones corporativas, 00:56:41
raíces, etcétera. 00:56:43
Para comunicarnos utilizaremos el correo 00:56:45
Educamadrid. Esas son medidas 00:56:47
que las direcciones generales mandan a los 00:56:49
centros para decirles cómo tienen que tratar 00:56:51
los datos. Y que los 00:56:53
centros deben respetar y seguir. 00:56:55
¿Vale? 00:56:57
Entonces, y ahora viene la pregunta 00:57:01
del millón, que es la que todos 00:57:03
como profes, en un momento dado, se plantean. 00:57:05
Porque yo llego y digo, hay que aplicación 00:57:07
más chula. Yo como profesor, o yo como 00:57:09
centro, y a mí me gustaría utilizar esto 00:57:11
en el centro educativo con mis 00:57:13
alumnos. Y yo 00:57:15
no tengo por qué saber nada de esto, del 00:57:17
reglamento. Bueno, pues, 00:57:19
si nos ponemos en ese caso, 00:57:21
yo como profes he llegado 00:57:23
a mi aula y les he dicho a mis alumnos, crearos 00:57:25
un usuario en determinado 00:57:27
servicio y vamos a empezar a 00:57:29
hacer presentaciones 00:57:31
chulísimas. ¿Y qué datos ponemos 00:57:33
profes? Pues pon tu nombre, 00:57:35
tus apellidos, 00:57:37
¿pero hay que rellenar todo esto? 00:57:39
Bueno, pon cosas. Cuando estoy haciendo 00:57:41
eso, vamos a preguntarnos. 00:57:43
¿El responsable sabe 00:57:47
que se está usando esa aplicación? 00:57:49
El responsable, el director general 00:57:51
del tipo de centro al que pertenezco es 00:57:53
consciente de que yo esté haciendo ese uso. 00:57:55
¿Se ha realizado el análisis 00:57:59
de riesgos que debería hacer 00:58:01
el responsable 00:58:03
para determinar las medidas 00:58:05
que yo debería aplicar 00:58:07
para utilizar esa aplicación? ¿O directamente 00:58:09
la estoy usando sin que haya 00:58:11
un análisis de riesgos previos, una determinación 00:58:13
de medidas? 00:58:15
Ese tratamiento 00:58:17
que antes ha dicho Lucía, el registro 00:58:19
de actividades de tratamiento, 00:58:21
donde están reflejadas 00:58:23
todos los tratamientos de datos que realiza nuestra 00:58:25
consejería. Hay un tratamiento 00:58:27
para, por ejemplo, EducaMadrid 00:58:29
y las herramientas complementarias con las que 00:58:31
la consejería tiene 00:58:33
convenio. Hay una actividad 00:58:35
de tratamiento, si lo buscáis, que lo pone. 00:58:37
Pero, a lo mejor 00:58:39
no tenemos una actividad de tratamiento 00:58:41
que diga uso de la herramienta no sé qué 00:58:43
en estos términos. 00:58:45
Entonces, esto 00:58:47
es lo que habría que plantearse 00:58:49
cuando uno va a utilizar una aplicación de estas. 00:58:51
Porque si nos damos cuenta, 00:58:53
seguramente no podamos marcar en verde 00:58:55
muchas respuestas aquí. 00:58:57
Y entonces, 00:58:59
¿qué pasaría? 00:59:01
Bueno, pues, 00:59:03
lo que veis ahí, ¿vale? 00:59:05
Si estamos utilizando 00:59:07
en un centro educativo una aplicación 00:59:09
sin que haya una supervisión 00:59:11
del responsable, estamos entrando 00:59:13
en contradicción con lo que nos dice el reglamento. 00:59:15
Porque el reglamento nos dice 00:59:17
vas a tratar datos de alumnos de determinada 00:59:19
manera, pues el responsable tiene que realizar 00:59:21
un análisis de ese tratamiento. 00:59:23
Establecer unas medidas. Y una vez que has establecido 00:59:25
las medidas, ya puedes utilizar la aplicación. 00:59:27
No estamos diciendo, no las puedes 00:59:29
usar. Estamos diciendo, las puedes usar 00:59:31
pero hay un proceso previo 00:59:33
porque un tratamiento de datos conlleva riesgos. 00:59:35
Y ese proceso 00:59:37
lo que nos va a hacer, ese proceso 00:59:39
de determinación de medidas es, vamos a 00:59:41
minimizar los riesgos y 00:59:43
otra cosa que ha dicho Lucía en la 00:59:45
presentación anterior. Vamos a 00:59:47
tener por un lado la protección de datos, 00:59:49
la privacidad, el derecho a la privacidad 00:59:51
de los alumnos, compensado con 00:59:53
el derecho también a la educación. 00:59:55
Vamos a intentar ponderar esos dos 00:59:57
derechos para que los alumnos 00:59:59
aprendan siendo los más respetuosos 01:00:01
con sus datos personales 01:00:03
y con su privacidad. Entonces 01:00:05
esto hay que tenerlo en 01:00:07
cuenta. ¿Qué ocurre si 01:00:09
yo decido 01:00:11
voy a utilizar determinada aplicación 01:00:13
por mi cuenta? Bueno, pues 01:00:15
que si en un momento dado alguien 01:00:17
presenta una reclamación ante la 01:00:19
Agencia Española de Protección de Datos 01:00:21
lo primero que nos va a llegar a la delegación 01:00:23
de protección de datos va a ser 01:00:25
la petición del análisis 01:00:27
de riesgos. 01:00:29
Quiero ver el análisis de riesgos que hizo el 01:00:31
responsable sobre el uso de esta aplicación 01:00:33
y el responsable no va a tener ningún análisis 01:00:35
de riesgos realizado. Entonces ya empezamos 01:00:37
mal porque posiblemente 01:00:39
si eso no se para podría 01:00:41
acabar hasta en una sanción. 01:00:43
Entonces cuando desde la delegación 01:00:45
que nos escribís muchas veces 01:00:47
¿Puedo usar esta aplicación? Y nos decimos 01:00:49
pues hay que hacer unos pasos, un proceso 01:00:51
etcétera que podemos entender que es 01:00:53
peligroso pero estamos 01:00:55
haciendo todo por intentar 01:00:57
que se respete el reglamento 01:00:59
y sobre todo intentando proteger a la persona 01:01:01
que quiera hacer ese tratamiento 01:01:03
porque yo podría y para mí podría ser 01:01:05
muy cómodo mirar para otro lado en un momento 01:01:07
y decir, bueno pues nada 01:01:09
usa la aplicación si te apetece 01:01:11
pero en el momento en que hay una denuncia al final el responsable 01:01:13
último y ya hemos visto 01:01:15
que podría aplicarse al final 01:01:17
un expediente sería esa persona que ha decidido 01:01:19
utilizar eso por su cuenta. 01:01:21
Entonces bueno, no os asustéis 01:01:23
pero esta primera parte 01:01:25
lo que pretende es 01:01:27
explicar por qué 01:01:29
no es tan sencillo como llegar y decir 01:01:31
quiero utilizar una aplicación y me ponga a usarla 01:01:33
sino que hay una serie de pasos que debemos 01:01:35
seguir y que se deben cumplir. 01:01:37
¿Vale? 01:01:39
Entonces, después de esta presentación 01:01:43
que es un recordatorio de lo que 01:01:45
ha comentado Lucía y que 01:01:47
simplemente es para que os deis cuenta que hay una 01:01:49
normativa a la que estamos sujetos 01:01:51
y que debemos respetar 01:01:53
pues vamos a ver qué aplicaciones 01:01:55
y qué alternativas tienen 01:01:57
los centros educativos para usar aplicaciones 01:01:59
y al final es eso 01:02:01
los centros educativos pueden usar prácticamente 01:02:03
todas las aplicaciones. Ahora 01:02:05
lo que habrá que ver es el modo de uso 01:02:07
de esas aplicaciones y que se haga 01:02:09
un uso correcto y eso puede llevar 01:02:11
a que sea un proceso largo 01:02:13
pero al final se puede utilizar 01:02:15
que no es tan cómodo como llegar y ponerse a usarla 01:02:17
evidentemente sí pero 01:02:19
se pueden utilizar. Entonces 01:02:21
lo primero que tenemos que distinguir es 01:02:25
el tipo de aplicación que quiere utilizar 01:02:27
el centro educativo. Os recuerdo 01:02:29
me estoy refiriendo a centros educativos públicos 01:02:31
concertados y privados 01:02:33
ya digamos que tienen su propio 01:02:35
responsable como he dicho antes 01:02:37
y ahí es la persona que decide 01:02:39
los 01:02:41
centros educativos públicos normalmente 01:02:43
quieren utilizar dos tipos de aplicaciones 01:02:45
unas que son las aplicaciones educativas 01:02:47
que son porque quiero 01:02:49
reforzar el aprendizaje de mis alumnos 01:02:51
en este aspecto 01:02:53
quiero usar 01:02:55
no voy a decir nombre de aplicaciones pero quiero 01:02:57
reforzarles porque hay una aplicación chulísima que les va 01:02:59
poniendo sumas y según las responden 01:03:01
les pone sumas más difíciles 01:03:03
pero si no aciertan 01:03:05
les pone más fáciles y es muy cómodo y a ellos les 01:03:07
motiva mucho, etc. 01:03:09
Si entendemos que los ordenadores 01:03:11
motivan mucho a los niños 01:03:13
les divierte mucho más 01:03:15
ir a la sala de ordenadores y decir 01:03:17
abre esta página web y ponte aquí a hacer sumas 01:03:19
que si te pongo cuatro sumas en una hoja 01:03:21
bueno pues vamos 01:03:23
a ver un poco, yo quiero utilizar 01:03:25
eso pues eso sería un ejemplo de aplicación educativa 01:03:27
pero luego los centros también 01:03:29
quieren utilizar otro tipo de aplicaciones 01:03:31
que son las aplicaciones de gestión 01:03:33
que son esas aplicaciones 01:03:35
por ejemplo para realizar 01:03:37
el control de gestiones económicas en el centro 01:03:39
incluso algunos centros nos dicen 01:03:41
que quieren utilizar aplicaciones para comunicarse 01:03:43
con los padres 01:03:45
o los famosos cuadernos del profesor 01:03:47
también muchos 01:03:49
profesores quieren llevar las calificaciones 01:03:51
en cuadernos del profesor 01:03:53
que ellos mismos instalan en sus dispositivos 01:03:55
bueno pues 01:03:57
eso ya no son aplicaciones 01:03:59
educativas con un propósito educativo 01:04:01
que lo que busco es que mi alumno 01:04:03
mejore su aprendizaje o lo haga 01:04:05
de una manera más sencilla sino que son 01:04:07
aplicaciones que lo que buscan es 01:04:09
facilitar tareas de gestión del centro 01:04:11
bueno pues dependiendo 01:04:13
de las aplicaciones que nosotros 01:04:15
queramos utilizar 01:04:17
¿qué es lo que pueden usar? 01:04:19
bueno pues lo primero 01:04:21
en el caso de tareas 01:04:23
administrativas y de gestión 01:04:25
las tareas administrativas 01:04:27
y de gestión se tienen que realizar siempre 01:04:29
con las aplicaciones corporativas 01:04:31
trabajamos para la Consejería de Educación 01:04:33
estamos tratando 01:04:35
un montón de datos personales por cuenta 01:04:37
del responsable y entonces 01:04:39
utilizamos las aplicaciones que él nos da 01:04:41
porque en el momento en que nosotros cogemos 01:04:43
esos datos y los cargamos en la aplicación 01:04:45
externa X 01:04:47
para hacer no se sabe bien qué 01:04:49
estamos pasando datos 01:04:51
sin que el responsable lo sepa y lo estamos metiendo 01:04:53
en otra aplicación y esa aplicación 01:04:55
puede tener algún tipo de riesgo 01:04:57
entonces hay que tener cuidado 01:04:59
con eso por eso nosotros siempre recomendamos 01:05:01
utilizar las 01:05:03
aplicaciones corporativas que es cierto 01:05:05
que no es lo mismo 01:05:07
una aplicación como Raíces que tiene que dar 01:05:09
servicio a escuelas infantiles 01:05:11
a colegios de primaria, a institutos de secundaria 01:05:13
a centros de adultos, a escuelas oficiales 01:05:15
de idioma 01:05:17
entonces evidentemente las funcionalidades no pueden ser 01:05:19
justo, lo que mi escuela 01:05:21
oficial de idiomas necesita es que en el 01:05:23
proceso de admisión se pueda seleccionar 01:05:25
el examen del primer idioma 01:05:27
el examen del segundo 01:05:29
bueno pues Raíces lo está intentando 01:05:31
cada vez más, meter más funcionalidades 01:05:33
y ajustarse a las necesidades 01:05:35
porque las necesidades de una escuela infantil 01:05:37
pueden ser diferentes 01:05:39
a las necesidades de un instituto 01:05:41
entonces Raíces es muy grande 01:05:43
tiene muchas 01:05:45
funcionalidades y se sigue desarrollando 01:05:47
Raíces no es un sistema que ya 01:05:49
esté y ahí se queda, sino que simplemente 01:05:51
tú cuando necesitas algo 01:05:53
puedes pedirlo 01:05:55
y si se tienen muchas peticiones 01:05:57
de determinada funcionalidad 01:05:59
se pasa a desarrollo 01:06:01
es otra cosa que muchos centros 01:06:03
parecen no saber 01:06:05
porque nos llegan las consultas 01:06:07
y nos dicen ¿qué quiero utilizar esto? 01:06:09
digo ¿por qué no coges y hablas con tu 01:06:11
coordinador de Raíces y le dices que 01:06:13
necesitáis esto? porque a lo mejor 01:06:15
lo pueden desarrollar, no lo veo complicado 01:06:17
y los centros no lo saben 01:06:19
y luego hay otra cosa importante 01:06:21
para las tareas de gestión, mucho cuidado 01:06:23
hay que utilizar siempre los equipos 01:06:25
y las aplicaciones que 01:06:27
Madrid Digital pone a los centros 01:06:29
ahora si os ha puesto portátil en Madrid Digital 01:06:31
a los directores o a los equipos directivos 01:06:33
utilizar eso 01:06:35
no pases todos los datos de tus alumnos a tu portátil 01:06:37
de casa 01:06:39
porque es que no, es que a mí me gusta 01:06:41
utilizar este portátil mío que es mucho mejor 01:06:43
que el que me da Madrid Digital 01:06:45
no, porque ahí otra vez estás sacando los datos 01:06:47
del entorno controlado 01:06:49
por Madrid Digital y controlado 01:06:51
por nosotros a un entorno externo 01:06:53
entonces hay que tener en cuenta eso 01:06:55
para tareas administrativas 01:06:57
nos centramos en raíces 01:06:59
y siempre utilizando 01:07:01
equipos y aplicaciones que Madrid Digital 01:07:03
nos facilita 01:07:05
porque si no 01:07:07
tenemos problemas y también 01:07:09
hemos tenido más brechas de seguridad 01:07:11
por desapariciones de portátiles 01:07:13
del coche 01:07:15
y es que llevaba todo el oratorio de los alumnos 01:07:17
del centro y veremos que luego 01:07:19
cuando tú tienes una brecha de seguridad 01:07:21
tienes que 01:07:23
comunicarla muchas veces a los afectados 01:07:25
hay una aplicación que ha sacado 01:07:27
recientemente la agencia que te dice si tienes que 01:07:29
comunicarlo o no, nosotros como 01:07:31
delegación casi siempre recomendamos 01:07:33
o siempre que se comunique a los 01:07:35
afectados, oye es que tus datos 01:07:37
se han visto 01:07:39
filtrados o han podido salir por ahí 01:07:41
y luego a los equipos directivos 01:07:43
les da mucha vergüenza 01:07:45
mandar un correo diciendo que he perdido 01:07:47
todo, claro 01:07:49
pero es que esa gente tiene que saber 01:07:51
que si de repente alguien le llama a su móvil 01:07:53
y le dice, oye, ¿eres Juan Pérez Navarro? 01:07:55
Sí, mira, te llamo de no sé qué 01:07:57
no sé cuántos, pues a lo mejor le van a 01:07:59
timar, porque resulta que han 01:08:01
accedido a unos datos, tienen su nombre entero 01:08:03
su teléfono y su dirección 01:08:05
y entonces ya 01:08:07
simplemente con que alguien te diga y te llame por teléfono 01:08:09
aunque no le conozcas, ¿cómo te llamas? y te diga 01:08:11
tu dirección, tú ya te crees que esa persona es quien dice ser 01:08:13
y a partir de ahí 01:08:15
te saca todo 01:08:17
y al final te puede sacar hasta 01:08:19
dinero, te puede hacer 01:08:21
cualquier tipo de cosa, entonces la gente tendrá 01:08:23
que estar informada en un momento dado de 01:08:25
oye, que es que tus datos se han filtrado 01:08:27
si recibes una llamada 01:08:29
o algo así, o un correo electrónico extraño 01:08:31
sospecha que puede ser que acaben 01:08:33
en manos de quien no deberían y esa persona 01:08:35
intente engañarte 01:08:37
mediante algún tipo de técnica 01:08:39
de las que hay muchas y cada vez más 01:08:41
¿vale? entonces bueno 01:08:43
aquí os dejo 01:08:45
los números 01:08:47
de los soportes de raíces 01:08:49
de cada una de las direcciones de área 01:08:51
los números de teléfono y los correos 01:08:53
y simplemente 01:08:55
cuando tú necesitas algo puedes llamar 01:08:57
o escribir y decir solicitud de nueva 01:08:59
funcionalidad en raíces 01:09:01
solicito que se desarrolle esto 01:09:03
entonces todas esas solicitudes 01:09:05
se van recogiendo 01:09:07
se acumulan y luego 01:09:09
el equipo de raíces, oye 01:09:11
hay muchas peticiones de esto, pues hay que ponerse 01:09:13
a hacerlo, hay muchas peticiones 01:09:15
para el tema de la gestión de convivencia 01:09:17
hay que potenciar el módulo de gestión de convivencia 01:09:19
¿vale? 01:09:21
pero tenemos soluciones 01:09:23
ya tenemos unas aplicaciones corporativas 01:09:25
que puede que no sean 01:09:27
tan potentes como una aplicación exclusiva 01:09:29
que se utiliza para determinado 01:09:31
elemento, pero 01:09:33
que podemos colaborar en su mejora 01:09:35
¿cuál es el problema? si a los de raíces 01:09:37
no les decimos lo que tienen que mejorar 01:09:39
no, yo no les digo nada, yo uso esta aplicación 01:09:41
de esta empresa y listo, pues entonces 01:09:43
evidentemente raíces no mejora nunca 01:09:45
y luego nos quejaremos de que nace esto 01:09:47
y nace lo otro, ¿lo has pedido? 01:09:49
pues no, pues si no lo has pedido entonces 01:09:51
entonces bueno 01:09:53
esto en cuanto a aplicaciones 01:09:55
de gestión, y ahora vamos con las 01:09:57
que normalmente interesan más 01:09:59
que son las aplicaciones 01:10:01
que los centros pueden usar 01:10:03
con finalidades educativas 01:10:05
entonces la Consejería de Educación 01:10:07
nos suministra las aplicaciones 01:10:09
corporativas, que son todo el entorno 01:10:11
de EducaMadrid 01:10:13
los recursos habilitados por la consejería 01:10:15
la consejería ha detectado que había 01:10:17
necesidades y ha establecido convenios 01:10:19
con determinadas empresas 01:10:21
para daros un soporte y que lo podéis 01:10:23
utilizar de una manera segura 01:10:25
pues yo que sé, SmartTik 01:10:27
SmileAlert 01:10:29
o Google 01:10:31
o con Microsoft 01:10:33
también hay recursos habilitados 01:10:35
y luego si queremos 01:10:37
utilizar alguna aplicación con la que 01:10:39
la consejería no tiene un acuerdo 01:10:41
que tampoco forma parte de EducaMadrid 01:10:43
también hay una vía para utilizarla 01:10:45
o para solicitar su uso, si no estamos 01:10:47
diciendo directamente, no, no puedes 01:10:49
si puedes, pero 01:10:51
tienes que seguir un proceso 01:10:53
entonces 01:10:55
primero 01:10:57
os voy a comentar algunas cosas 01:10:59
sobre las aplicaciones corporativas 01:11:01
de EducaMadrid, que he detectado 01:11:03
por lo que nos llegan 01:11:05
muchas veces a los correos y las cosas que nos 01:11:07
preguntan, que hay un gran desconocimiento 01:11:09
aquí os dejo el enlace 01:11:11
a la nueva página web de documentación 01:11:13
de EducaMadrid, que está muy bien organizada 01:11:15
y animo a todo el mundo a que entre 01:11:17
porque además 01:11:19
tiene muchos ejemplos, tiene vídeos 01:11:21
y tiene muchas cosas ahí 01:11:23
de tareas que normalmente 01:11:25
realizan los profesores y está explicado 01:11:27
paso a paso como hacerlo con las herramientas 01:11:29
de EducaMadrid 01:11:31
por ejemplo, como hacer una pequeña encuesta 01:11:33
para recoger determinados datos 01:11:35
está explicado 01:11:37
o como configurar el aula virtual 01:11:39
para determinada función 01:11:41
por ejemplo, otra cosa que comentaré 01:11:43
como crear 01:11:45
una web de clase protegida por 01:11:47
contraseña para que yo pueda subir ahí todas las 01:11:49
fotos de mis alumnos y solo puedan acceder 01:11:51
a verlos los padres de sus alumnos 01:11:53
todo eso, simplemente 01:11:55
lo podéis ver ahí 01:11:57
os recomiendo que se eche 01:11:59
un vistazo a la página y luego 01:12:01
tenéis el teléfono y la 01:12:03
dirección de correo de soporte de EducaMadrid 01:12:05
que os la dejo aquí abajo 01:12:07
y más o menos 01:12:09
las herramientas básicas 01:12:11
el portal educativo 01:12:13
que es donde están colgadas las páginas web de centros 01:12:15
donde cada uno de vosotros 01:12:17
tenéis una página web pública y una página 01:12:19
web privada 01:12:21
y vuestro centro educativo al que estéis asociados 01:12:23
también tiene una página web pública y una página web 01:12:25
privada, tiene un repositorio de contenidos 01:12:27
privado que es solamente 01:12:29
accesible para los usuarios del centro 01:12:31
es decir, hay muchas cosas que yo creo que hay un gran 01:12:33
desconocimiento, no voy a ponerme aquí a explicarlas 01:12:35
pero que sepáis que existe 01:12:37
están los generadores 01:12:39
de encuestas, hay dos posibilidades 01:12:41
en EducaMadrid de hacer encuestas 01:12:43
una con el servicio de LiveRay que es un servicio 01:12:45
que tiene mucha potencia 01:12:47
es un poco complejo, pero luego también el portal educativo 01:12:49
te permite crear encuestas al estilo 01:12:51
de los formularios de Google 01:12:53
y formularios de Microsoft 01:12:55
vas diciendo el tipo de componente 01:12:57
y lo vas añadiendo 01:12:59
es algo que tampoco mucha gente conoce 01:13:01
la herramienta de correo y boletines 01:13:03
en el correo EducaMadrid tenemos la posibilidad 01:13:05
de utilizar 01:13:07
encristación 01:13:09
en mensajes 01:13:11
nos permite encristación, pues algo que no se sabe 01:13:13
los servicios de cloud, ahora veremos 01:13:15
que nos permiten tener archivos 01:13:17
guardados, compartirlos 01:13:19
entre compañeros, el aula 01:13:21
virtual de Moodle, muchas veces es una 01:13:23
solución muy muy buena porque te permite 01:13:25
crear cursos protegidos por 01:13:27
usuario y contraseña, tú puedes determinar 01:13:29
cuáles son los alumnos que pueden entrar a ese curso 01:13:31
y ahí ya estamos en un entorno seguro 01:13:33
y se pueden hacer muchísimas 01:13:35
cosas en ese entorno seguro, no utilizarlo 01:13:37
solamente como un curso, también puedes 01:13:39
subir determinados documentos 01:13:41
etcétera 01:13:43
y lo tienes ahí y está protegido 01:13:45
otra cosa que muchos centros 01:13:47
desconocen totalmente 01:13:49
el tema de la mediateca para subir 01:13:51
vídeos, no solamente te permite 01:13:53
subir vídeos, te permite subir 01:13:55
otro tipo de elementos y ahora veremos 01:13:57
permite establecer opciones de 01:13:59
privacidad a los archivos, que es otra 01:14:01
de las funcionalidades que tiene 01:14:03
el linux de la comunidad de Madrid 01:14:05
que ahora veremos que tiene un montón 01:14:07
de aplicaciones que podemos utilizar 01:14:09
la herramienta compartidos para compartir 01:14:13
archivos pesados 01:14:15
grandes que además también ahora 01:14:17
en las siguientes transparencias os voy a 01:14:19
comentar algunas cosas que quiero 01:14:21
que sepáis que existen 01:14:23
porque es muchas veces 01:14:25
me escribe alguien y me dice 01:14:27
que quiero pasar un archivo grande 01:14:29
y se me había ocurrido usar 01:14:31
determinada herramienta comercial 01:14:33
le digo pero 01:14:35
si tienes compartidos y tienes 01:14:37
el cloud de educaMadrid 01:14:39
y la gente lo desconoce 01:14:41
entonces lo primero es concienciar 01:14:43
que tenemos esto y que hay que 01:14:45
estudiárselo un poco también y mirarlo 01:14:47
entonces mirad 01:14:49
en el portal educativo aquí os he puesto 01:14:51
la posibilidad de crear páginas web privadas 01:14:53
privadas quiere decir 01:14:55
que solo puedes acceder con un usuario y contraseña 01:14:57
de educaMadrid y existen las 01:14:59
webs de clase que yo siempre les recomiendo 01:15:01
tú quieres un blog de aula con 01:15:03
mis alumnos, quiero hacer un blog de aula 01:15:05
pues haz un blog de aula 01:15:07
pero hazlo en una web privada de educaMadrid 01:15:09
los padres van a poder entrar porque van 01:15:11
a usar la contraseña del niño para ver 01:15:13
pero está protegido, yo no lo puedo ver 01:15:15
porque yo no soy de la clase, el niño o el padre 01:15:17
de la otra clase no puede ver eso 01:15:19
lo tengo ahí, simplemente 01:15:21
hay que configurarlo y crearlo 01:15:23
tenemos esas herramientas 01:15:25
que no estamos usando 01:15:27
en las encuestas ya os he dicho 01:15:29
es muy fácil, te permite 01:15:31
crear encuestas anónimas sencillamente 01:15:33
no hay que utilizar direcciones de correo 01:15:35
ni nada por el estilo y 01:15:37
sí que hay una herramienta compleja y otra más 01:15:39
sencilla que es la del portal educativo 01:15:41
y sí, podrá ser un poco 01:15:43
más bonita la herramienta comercial que 01:15:45
la de educaMadrid en algún caso pero 01:15:47
la facilidad de uso de la herramienta de 01:15:49
creación de encuestas, de portal educativo 01:15:51
a una herramienta comercial 01:15:53
podemos crear una encuesta en 01:15:55
cuestión de, en dos minutos tenemos 01:15:57
una encuesta hecha 01:15:59
entonces eso hay que saberlo 01:16:01
la herramienta de correo, bueno pues 01:16:03
si os queda alguna vez para comunicaros entre profes 01:16:05
que sepáis que podéis crearos una clave pública 01:16:07
y siempre 01:16:09
vuestros mensajes serán encriptados 01:16:11
se los permite hacer el correo web 01:16:13
de educaMadrid, ahí os dejo un enlace 01:16:15
con unos vídeos que explican como hacerlo 01:16:17
no es nada complicado 01:16:19
en el cloud 01:16:21
yo quiero compartir cosas con 01:16:23
mis compañeros del departamento 01:16:25
pues el mejor sitio a lo mejor puede ser el cloud 01:16:27
de educaMadrid porque 01:16:29
me permite compartir al usuario de educaMadrid 01:16:31
en concreto, es decir a este 01:16:33
a este y a este, compartir 01:16:35
ese elemento sin salirme de ahí 01:16:37
y además si yo quiero crear un 01:16:39
enlace público hay una cosa que hace el cloud de educaMadrid 01:16:41
muy bien y es 01:16:43
que te permite a la hora de crear 01:16:45
un enlace público establecer 01:16:47
una contraseña y otra cosa 01:16:49
que muchas veces nos olvidamos una fecha de caducidad 01:16:51
del archivo 01:16:53
que 01:16:55
estamos compartiendo, muchas veces compartimos algo 01:16:57
y se queda ahí ya compartido de por vida 01:16:59
siete años más tarde si alguien coge ese enlace 01:17:01
sigue podiendo acceder 01:17:03
existen técnicas en buscadores 01:17:05
para encontrar ese tipo de enlaces olvidados 01:17:07
si una tarde os aburrís mucho e investigáis 01:17:11
sobre el tema podréis encontrar cosas 01:17:13
alucinantes, mucho más divertido 01:17:15
que ir al cine, quedarse viendo 01:17:17
lo que la gente ha compartido y ha dejado por ahí 01:17:19
y en buscadores se encuentran 01:17:21
yo lo digo porque yo lo he hecho 01:17:23
simplemente porque no me creía que eso existiera 01:17:25
que pudiera yo coger y decir 01:17:27
un enlace público que yo creo hace cuatro años 01:17:29
va a estar indesado por un buscador 01:17:31
pues no se como pero 01:17:33
acaban apareciendo 01:17:35
entonces me gusta mucho 01:17:37
como compartes cuando quieres compartir algo 01:17:39
de manera con un enlace público en el cloud 01:17:41
establecer contraseña 01:17:43
establecer fecha de caducidad 01:17:45
oye he compartido esto, le doy una semana 01:17:47
a la semana ese enlace deja de estar vigente 01:17:49
pues otra posibilidad que nos dan estas herramientas 01:17:51
que tenemos que tener en cuenta 01:17:53
las aulas virtuales 01:17:55
lo que he dicho, podemos crear un entorno colaborativo 01:17:57
con nuestros alumnos 01:17:59
con las herramientas que nos ofrece 01:18:01
un aula virtual 01:18:03
y allí van a acceder con usuario y contraseña 01:18:05
quieres poner fotos de la clase 01:18:07
bueno pues ponlas dentro del aula virtual 01:18:09
las van a ver pero cuando entren con usuario y contraseña 01:18:11
está todo ahí protegido 01:18:13
la mediateca 01:18:17
cuando subimos un video a la mediateca 01:18:19
el primer elemento a tener en cuenta 01:18:21
hay una opción de visibilidad 01:18:23
y aquí os pongo los tipos 01:18:25
puedo poner que ese video sea público 01:18:27
que sea privado 01:18:29
solo lo veo yo 01:18:31
o solo para usuarios de Ducamadrid 01:18:33
es decir solo para gente que haya hecho login con el usuario de Ducamadrid 01:18:35
para solo usuarios de mi centro 01:18:37
vale 01:18:39
quiero subir la función de navidad 01:18:41
pues quien la debería ver 01:18:43
los de mi centro 01:18:45
puedo ponerle una contraseña 01:18:49
otra manera de proteger, restringir todavía más 01:18:51
o la última posibilidad 01:18:53
solo para la gente que tenga la URL 01:18:55
es decir, la mediateca ya por defecto 01:18:57
nos ofrece cuando subimos un contenido 01:18:59
elegir entre todas esas opciones 01:19:01
bueno pues vamos a usar eso 01:19:03
y luego 01:19:05
otro elemento muy importante 01:19:07
que muy poca gente conoce 01:19:09
cuando yo a un alumno mío le digo que suba algo a la mediateca 01:19:11
puedo moderarlo 01:19:13
mi alumno no lo sube y aparece publicado 01:19:15
según el edad publicar 01:19:17
como podría ocurrir en otro servicio 01:19:19
súbelo 01:19:21
y luego de repente yo no lo he visto y tres semanas más tarde 01:19:23
me di cuenta que ha subido ahí imágenes 01:19:25
de todos los compañeros de clase, etc 01:19:27
y que un padre se ha enfadado y me ha escrito 01:19:29
pues no 01:19:31
en la mediateca 01:19:33
lo podéis ver en la página de documentación 01:19:35
de EducaMadrid donde se explica cómo se hace 01:19:37
yo puedo coger y decirle a un alumno 01:19:39
puede subir el vídeo 01:19:41
pero ese vídeo no se va a publicar hasta que el profesor 01:19:43
lo revise y lo modere 01:19:45
y de él visto bueno 01:19:47
entonces es una manera de trabajar que de cara 01:19:49
a lo que es la privacidad es muy útil 01:19:51
son todas estas herramientas 01:19:53
que se ven aquí 01:19:55
que se desconocen 01:19:57
totalmente por lo que yo veo 01:19:59
y por ejemplo el Linux de la Comunidad de Madrid 01:20:01
que tiene un modo que es el modo kiosco 01:20:03
que es que cuando los alumnos van al aula 01:20:05
donde está instalado Max 01:20:07
hacen el trabajo que tengan que realizar 01:20:09
y cierran la sesión 01:20:11
todo lo que ellos hayan hecho 01:20:13
en el siguiente inicio de sesión 01:20:15
se borra 01:20:17
desaparece totalmente con lo cual 01:20:19
el siguiente alumno no se encuentra los trabajos del anterior 01:20:21
ni nada, se encuentra un 01:20:23
escritorio totalmente limpio 01:20:25
como si el ordenador no lo hubiera tocado 01:20:27
esto también puede proteger si el alumno ha dejado 01:20:29
imágenes suyas en el equipo, etc 01:20:31
no me tengo que preocupar porque cuando se reinicia 01:20:33
eso se borra 01:20:35
siguiente inicio de sesión, esos datos ya no están ahí 01:20:37
pues es otro elemento 01:20:39
que tenemos, además de que tiene un montón de aplicaciones 01:20:41
instaladas en disco 01:20:43
que no van a internet, no hay que conectarse a ningún sitio 01:20:45
ni nada, estás trabajando en el equipo 01:20:47
y una vez que has acabado 01:20:49
en ese equipo esa sesión 01:20:51
todo lo que has hecho 01:20:53
desaparece, estamos protegiendo también 01:20:55
la privacidad 01:20:57
luego el tema de los archivos pesados 01:20:59
pues en el caso de compartidos 01:21:01
que podemos compartir un archivo 01:21:03
podemos ponerle contraseña 01:21:05
una fecha límite de descarga 01:21:07
e incluso podemos decir que solo se descarga 01:21:09
una vez, también más herramientas 01:21:11
que tenemos en EducaMadrid 01:21:13
y que yo creo 01:21:15
que debemos 01:21:17
conocer un poco mejor su uso porque 01:21:19
tiene muchas funcionalidades que podríamos utilizar 01:21:21
y muchas veces 01:21:23
nos vamos a otro servicio cuando aquí 01:21:25
tenemos una solución sencilla 01:21:27
aún así, si no quieres utilizar 01:21:29
estas herramientas 01:21:31
pues tienes los recursos 01:21:33
habilitados por la Consejería de Educación 01:21:35
para trabajar con ellos, con los que 01:21:37
la Consejería tiene convenio 01:21:39
y que por lo tanto se ha hecho su análisis 01:21:41
y se han establecido unas medidas 01:21:43
y unas directrices de uso 01:21:45
no es úsalo y ya 01:21:47
es úsalo 01:21:49
siguiendo las directrices 01:21:51
que encontramos en esa misma página web 01:21:53
en esos mismos enlaces 01:21:55
es decir, yo quiero utilizar 01:21:57
el servicio que tenemos con Microsoft 01:21:59
o con Google, pues sabéis que hay que 01:22:01
primero apuntarse 01:22:03
y una vez apuntado hay que ver las directrices 01:22:05
que nos da la Consejería y que nos dice cómo tenemos que utilizarlo 01:22:07
pues también 01:22:09
tenemos estos recursos 01:22:11
además de los que hemos visto de EducaMadrid 01:22:13
tenemos estos, pero 01:22:15
si con esto tampoco nos sirve 01:22:17
pues yo quiero utilizar 01:22:19
determinada aplicación educativa 01:22:21
externa que es lo que tengo que hacer 01:22:23
y bueno 01:22:25
el procedimiento por el momento 01:22:27
porque esto es un tema que incluso nosotros 01:22:29
estuvimos en la Agencia Española 01:22:31
de Protección de Datos y tampoco 01:22:33
la agencia se quería pronunciar 01:22:35
exactamente, no se puede decir 01:22:37
esta aplicación es buena y esta es mala 01:22:39
no hay buenas y malas 01:22:41
hay modos de uso 01:22:43
y aplicaciones que 01:22:45
usándola de esta manera no hay ningún problema 01:22:47
y hay otras aplicaciones que a lo mejor 01:22:49
son más difíciles de usar 01:22:51
todo depende de cómo la vayas a utilizar 01:22:53
y para ello lo que hay que hacer es 01:22:55
preparar un proyecto 01:22:57
un proyecto de utilización 01:22:59
ese proyecto de utilización 01:23:01
lo podemos supervisar desde la 01:23:03
Delegación de Protección de Datos 01:23:05
normalmente nos llega 01:23:07
a nosotros para que hagamos unas observaciones 01:23:09
y cuando el proyecto de utilización 01:23:11
vemos que puede ser aprobado 01:23:13
pues se pasa 01:23:15
a la Dirección General de Bilingüismo y Calidad de la Enseñanza 01:23:17
que es la que 01:23:19
finalmente otorga al centro la autorización 01:23:21
de uso de ese proyecto 01:23:23
ahora bien, claro, esto dirás 01:23:25
es que esto no es tan fácil como llegar y decir 01:23:27
venga, métenos en esta página 01:23:29
registraos y empezamos 01:23:31
bueno, pero lo que hemos dicho al principio 01:23:33
estamos haciendo un tratamiento de datos 01:23:35
ese tratamiento tiene riesgos 01:23:37
tú con tus datos haz lo que quieras pero con tus alumnos 01:23:39
hay que tener un poquito 01:23:41
de cuidado 01:23:43
entonces voy a comentar algunos aspectos del proyecto 01:23:45
cosas que hay que detallar 01:23:47
en el proyecto 01:23:49
lo primero es temas sobre la aplicación 01:23:51
que vamos a usar 01:23:53
como se llama, una descripción de la aplicación 01:23:55
para qué la quiero usar 01:23:59
y además hay que decir 01:24:01
y la quiero utilizar porque además 01:24:03
en el entorno de UCAMadrid, en las herramientas 01:24:05
complementarias existe esta aplicación 01:24:07
o existe 01:24:09
o no me da la misma funcionalidad 01:24:11
yo quiero utilizar esto porque no lo tengo en ningún otro lado 01:24:13
porque lo primero es 01:24:15
buscar eso, una justificación 01:24:17
me va a dar muy buen resultado con los alumnos 01:24:19
pero no da lo que tengo ahora 01:24:21
me sirve 01:24:23
entonces ese sería el primer apartado 01:24:25
que tenemos que explicar 01:24:27
en este proyecto 01:24:29
qué aplicación quiero usar 01:24:31
para qué sirve y por qué no puedo utilizar 01:24:33
lo que me da la consejería de educación 01:24:35
¿vale? 01:24:37
luego hay otro elemento, sobre los datos personales 01:24:39
hay que especificar 01:24:41
¿qué datos personales solicita la aplicación? 01:24:43
claro, a veces 01:24:45
las aplicaciones dicen 01:24:47
yo solo quería hacer una presentación 01:24:49
que se moviera 01:24:51
y me está pidiendo aquí hasta el número de pie 01:24:53
bueno, pues 01:24:55
hay que mirar, no, ¿qué datos personales pide? 01:24:57
y si eso es apropiado o no 01:24:59
y luego 01:25:01
muchas veces 01:25:03
o lo aconsejable en estos casos es 01:25:05
que la aplicación se utilice en la mayoría 01:25:07
de los casos de manera anónima 01:25:09
o seguridad anonimizada 01:25:11
y vamos a preguntar, ¿cómo vais a hacer eso? 01:25:13
mira, yo lo voy a anonimizar de esta manera 01:25:15
porque a lo mejor resulta que es que a mí me da igual 01:25:17
saber qué niño hace cada cosa 01:25:19
en la aplicación, lo único que quiero es que los niños 01:25:21
utilicen la aplicación 01:25:23
entonces, acceso anónimo 01:25:25
y se acabó 01:25:27
ya sería otra cosa y tú dijeras 01:25:29
es que yo lo que necesito luego es saber quién 01:25:31
o cómo va cada uno 01:25:33
bueno, pues eso ya 01:25:35
ya habría que ver con la seguridad anonimización 01:25:37
cómo se podría controlar 01:25:39
por eso os pedimos 01:25:41
yo le voy a utilizar la aplicación y la quiero 01:25:43
de esta manera 01:25:45
la aplicación que os he comentado antes 01:25:47
yo es que lo único que quiero es que la aplicación 01:25:49
le va poniendo sumas y si las hacen bien 01:25:51
les vaya poniendo más difíciles y más fácil 01:25:53
y si las hacen mal, más fáciles 01:25:55
¿te da igual que el niño del ordenador 1 01:25:57
del ordenador 2, del ordenador 3 01:25:59
tenga un identificador otro? pues sí, porque me da lo mismo 01:26:01
lo único que quiero es llevarles una hora a la clase 01:26:03
de ordenadores y que hagan esto 01:26:05
y ya está, acceso anónimo y se acabó la historia 01:26:07
algo así 01:26:11
más cosas 01:26:13
y aquí es donde muchas veces 01:26:15
pues también vemos que la gente pues da pereza 01:26:17
da pereza a mirarlo 01:26:19
y es sobre la información que ofrecen 01:26:21
los responsables de la aplicación 01:26:23
todas estas aplicaciones que utilizáis 01:26:25
en algún sitio, normalmente muy escondido 01:26:27
siempre mirad muy abajo de la página 01:26:29
encontraréis algo que dice 01:26:31
política de privacidad 01:26:33
o condiciones de uso 01:26:35
o algo así 01:26:37
esa información nosotros 01:26:39
necesitamos saberla 01:26:41
y que os vamos a preguntar ahí 01:26:43
pues ¿quién es el responsable de esa aplicación? 01:26:45
¿qué empresa gestiona esa aplicación? 01:26:47
¿dónde pone los servidores? 01:26:49
porque no es lo mismo que los servidores 01:26:51
estén en España 01:26:53
que estén en Estados Unidos como hemos visto antes 01:26:55
o que puedan estar 01:26:57
en otros países donde la protección de datos 01:26:59
no se aplique 01:27:01
entonces necesitamos saber 01:27:03
dónde están los servidores de esa aplicación 01:27:05
¿cuál es su finalidad de uso? 01:27:07
¿para qué va a usar 01:27:09
esta aplicación los datos? 01:27:11
y yo lo digo 01:27:13
hace 01:27:15
unos meses hicimos un curso 01:27:17
y estuvimos viendo diferentes aplicaciones 01:27:19
muy utilizadas por los profesores 01:27:21
y empezamos a investigar lo que nos ponían 01:27:23
las aplicaciones y había gente 01:27:25
que se le ponía los pelos ahí de punta 01:27:27
y ahora vamos a ver 01:27:29
los ejemplos 01:27:31
porque tenemos tus datos 01:27:33
pero además los podemos ceder 01:27:35
recuerdo había alguno por ahí 01:27:37
que decía 01:27:39
cedemos los datos 01:27:41
a las personas que estén interesadas 01:27:43
en la compra de la 01:27:45
de la plataforma, había una 01:27:47
que lo ponía así 01:27:49
me interesa ver entonces me imagino 01:27:51
que me dejan ver los datos que hay a ver si los quiero comprar o no 01:27:53
porque al final el negocio es el dato 01:27:55
más que la plataforma 01:27:57
el periodo de conservación 01:27:59
de los datos, cuando nos registramos 01:28:01
nos damos de alta cuánto tiempo van a estar 01:28:03
ahí nuestros datos personales 01:28:05
y luego cómo ejercer los derechos 01:28:07
¿vale? si yo quiero 01:28:09
como que borren todos mis datos 01:28:11
de determinada plataforma 01:28:13
¿alguna vez lo habéis intentado? ¿sabéis como se hace? 01:28:15
seguramente no 01:28:17
bueno pues toda esa información 01:28:19
la tienen que ofrecer los responsables de la aplicación 01:28:21
y hay que buscarla 01:28:23
y ya digo, la vamos a preguntar 01:28:25
pues para que vosotros mismos cuando 01:28:27
mandáis el proyecto nos expliquéis 01:28:29
y os deis cuenta de 01:28:31
el tratamiento que hace esta aplicación 01:28:33
y lo último 01:28:35
importante, ¿cómo se va a usar la aplicación 01:28:37
en el centro? 01:28:39
lo primero 01:28:41
hay que informar a los alumnos 01:28:43
cómo se va a usar la aplicación, no llega 01:28:45
y vamos a usar esta aplicación, no, hemos dicho 01:28:47
hay que poner una serie de medidas 01:28:49
hay que informar a los padres, oye tu hijo 01:28:51
va a utilizar esta aplicación 01:28:53
si tú quieres saber cómo la está utilizando 01:28:55
tu hijo, por ejemplo 01:28:57
nosotros no recomendamos que te registres 01:28:59
te informará el profesor mediante las herramientas cooperativas 01:29:01
y también a los profes, oye 01:29:03
si vas a usar esta aplicación puedes 01:29:05
pero bajo estas condiciones 01:29:07
no es, úsala cada uno como quiera 01:29:09
porque si no nos damos cuenta que hay 7 profes 01:29:11
usando la aplicación, cada uno lo hace como quiere 01:29:13
y al final todo este trabajo 01:29:15
que hemos hecho no sirve para nada 01:29:17
por ejemplo, cosas que miramos 01:29:19
¿se pueden controlar las publicaciones 01:29:21
de los alumnos? es decir, puede llegar un alumno 01:29:23
a hacer unas fotos en clase, las sube 01:29:25
y yo no me he enterado 01:29:27
pues a lo mejor resulta que esa aplicación 01:29:29
no es la mejor 01:29:31
para el fin que yo pretendo, porque se me puede 01:29:33
descontrolar la cosa, que los alumnos 01:29:35
en cuanto te giras, estás en una clase 01:29:37
te giran por un lado y en el otro lado 01:29:39
te han subido dos vídeos 01:29:41
y dices, ¿esto que hace aquí? y te das cuenta 01:29:43
porque dentro de tres meses alguien te lo dice 01:29:45
entonces, por ejemplo, las aplicaciones 01:29:47
es recomendable que tú puedas controlar 01:29:49
lo que he dicho antes de la medioteca 01:29:51
controlo lo que el alumno va a subir 01:29:53
no le dejo que lo suba directamente 01:29:55
lo modelo yo 01:29:57
y hay que hacerlo 01:29:59
figurar también en la PGA 01:30:01
si la vamos a utilizar, especificando la aplicación 01:30:03
y como la vamos a usar 01:30:05
más cosas, y si un alumno dice que no la usa 01:30:07
¿qué vas a hacer? 01:30:09
porque puede decir 01:30:11
oye mira, yo es que esto 01:30:13
yo no voy a tener aquí ningún dato 01:30:15
por ejemplo, no quiero 01:30:17
yo vengo aquí a dar clase 01:30:19
pero tú no me puedes obligar a que yo me registre 01:30:21
en esta aplicación 01:30:23
o a mí ponme las sumas 01:30:25
y me las pones en papel 01:30:27
bueno, pues ya está 01:30:29
podría ocurrir 01:30:31
y luego, se van a limitar las cuentas 01:30:33
esas otras, venga, crearon las cuentas 01:30:35
y las cuentas siguen allí ya toda la vida 01:30:37
chicos, hemos usado esta aplicación 01:30:39
durante un mes, ya no la necesitamos 01:30:41
porque ya hemos tratado 01:30:43
todos los conceptos que queríamos 01:30:45
última clase 01:30:47
vamos a borrar las cuentas 01:30:49
si encontramos cómo 01:30:51
es algo que siempre es difícil 01:30:53
en este tipo de aplicaciones 01:30:55
pero bueno, esto sería lo que un centro 01:30:57
debería presentar 01:30:59
y aquí, os dejo 01:31:01
algunos ejemplos de cosas que podemos 01:31:03
encontrar 01:31:05
en estos, ¿qué os he dicho? 01:31:07
la declaración de uso 01:31:09
las condiciones de uso, las políticas de privacidad 01:31:11
de determinadas 01:31:13
aplicaciones 01:31:15
por ejemplo, hay algunas 01:31:17
directamente no las vas a encontrar ni en español 01:31:19
por ejemplo, esta está en inglés 01:31:21
y aquí, no sé justo de dónde son 01:31:23
pero os aseguro que son de dos aplicaciones 01:31:25
muy, muy, muy 01:31:27
utilizadas, y cuando digo muy, muy, muy 01:31:29
creo que son las dos 01:31:31
que más no se escriben por ellas 01:31:33
y que se utilizan 01:31:35
con más frecuencia en los centros 01:31:37
aquí un poco 01:31:39
podríamos compartir 01:31:41
cierta información limitada personal 01:31:43
con plataformas de medios sociales como Google 01:31:45
Facebook o otras páginas 01:31:47
de web, aplicaciones o socios 01:31:49
pues ya está, te registras 01:31:51
y podríamos 01:31:53
si me apetece lo comparto, si no, no 01:31:55
bueno, pues no sé 01:31:57
estas actividades 01:31:59
se basan en nuestro legítimo interés 01:32:01
en actividades de marketing 01:32:03
para ofrecerte productos y servicios que a ti te interesan 01:32:05
y al final 01:32:07
te están haciendo un favor, claramente 01:32:09
pues no sé, si veis esto 01:32:11
como algo 01:32:13
apropiado, yo metería ahí 01:32:15
los datos de mis alumnos 01:32:17
pues a lo mejor 01:32:19
me buscaría una alternativa 01:32:21
esta otra 01:32:23
que está por lo menos, lo tenía en español 01:32:25
transferencias internacionales 01:32:27
y este lo voy a leer porque es muy bueno 01:32:29
recopilamos 01:32:31
información a nivel mundial y podemos 01:32:33
transferir, procesar y almacenar su información 01:32:35
fuera de su país de residencia 01:32:37
en cualquier lugar en el que nosotros 01:32:39
o nuestros proveedores de servicios externos 01:32:41
operemos 01:32:43
y esto me gusta mucho, eso puede involucrar 01:32:45
países en los que la protección de datos 01:32:47
los derechos de la privacidad y otras leyes pueden ser 01:32:49
no pueden no ser tan completos 01:32:51
como en su país 01:32:53
y ya está, por lo menos 01:32:55
no miente 01:32:57
¿no? 01:32:59
entonces, esto 01:33:01
que es lo que he dicho 01:33:03
sobre la información que ofrece el responsable de la aplicación 01:33:05
pues lo 01:33:07
lo pedimos en el proyecto, míralo 01:33:09
a ver como lo ves 01:33:11
ya digo, es de dos aplicaciones 01:33:13
que son muy muy utilizadas 01:33:15
y bueno 01:33:17
hemos visto lo de las aplicaciones 01:33:19
vamos a dar ahora algunos otros consejillos 01:33:21
de otras aplicaciones que utilizamos 01:33:23
muy básicas pero 01:33:25
para intentar evitar que tengamos 01:33:27
problemas, en el uso del correo electrónico 01:33:29
siempre desde la delegación 01:33:31
recomendamos 01:33:33
utilizar sólo las direcciones corporativas 01:33:35
las comunicaciones 01:33:37
con los padres y alumnos 01:33:39
siempre recomendamos utilizar las aplicaciones 01:33:41
Raíces y Roble, hemos tenido 01:33:43
problemas porque a veces un profe 01:33:45
escribe un correo al papá 01:33:47
pero se equivoca en la dirección del papá 01:33:49
y entonces 01:33:51
al escribir la dirección en el campo 01:33:53
para pone una persona que no es 01:33:55
y a lo mejor está mandando información personal 01:33:57
a alguien que no debería 01:33:59
otra cosa que no recomendamos es que en los correos 01:34:01
electrónicos se metan datos personales 01:34:03
por eso, para vuestra protección 01:34:05
lo mejor es utilizar las herramientas 01:34:07
corporativas donde ya en la ficha 01:34:09
viene la dirección de correo 01:34:11
los padres mismos pueden modificar la dirección 01:34:13
de correo si ellos quieren 01:34:15
entonces tú lo escribes por Raíces, si luego el sistema 01:34:17
se lo envía a su correo, pero tú has escrito 01:34:19
utilizando el sistema corporativo 01:34:21
de mensajería, hemos tenido las opciones 01:34:23
de mensajitos cortos de Roble 01:34:25
o ya un mensaje más grande por medio 01:34:27
de Raíces 01:34:29
y lo más importante, más problemas con los correos electrónicos 01:34:31
tenemos 01:34:33
pues otra reclamación 01:34:35
¿por qué un centro envió un correo 01:34:37
bueno, y de estas se repiten 01:34:39
con frecuencia, envió un correo 01:34:41
a muchos destinatarios 01:34:43
a muchos padres de alumnos 01:34:45
y puso las direcciones de todos 01:34:47
en el pará 01:34:49
de manera que todo el que recibía el correo 01:34:51
podía ver las direcciones del resto 01:34:53
de destinatarios, por eso nosotros 01:34:55
no nos gusta mucho que utilicéis el 01:34:57
correo electrónico, porque esto 01:34:59
ya lo digo, tenemos una reclamación que nos ha entrado hace dos días 01:35:01
y tenemos otra de junio 01:35:03
pues es un caso igual 01:35:05
el hecho de no utilizar el campo de copia y pulga 01:35:07
entonces si en algún momento desde un centro 01:35:09
se va a enviar un comunicado, etc. 01:35:11
a los padres 01:35:13
debería utilizar las herramientas corporativas 01:35:15
y en el caso de que la herramienta corporativa imposible 01:35:17
no funciona, no la puedo manejar, etc. 01:35:19
¿lo quieres hacer por correo? 01:35:21
con mucho cuidado, porque 01:35:23
ya digo, la gente 01:35:25
al final acaba denunciando 01:35:27
yo creo que tenemos una reclamación de junio 01:35:29
de la agencia de un centro 01:35:31
que ahora nos ha entrado otra, exactamente por esto 01:35:33
y luego hay otra cosa 01:35:37
que es que no se permite la redirección a cuentas personales 01:35:39
esto ya está implementado en el propio servicio 01:35:41
EducaMadrid, porque al final muchos profes 01:35:43
se llevaban lo que recibieron en EducaMadrid 01:35:45
a correos comerciales, donde la privacidad 01:35:47
y el control lo hemos perdido 01:35:49
entonces estos consejos, por favor 01:35:51
respetarlos 01:35:53
recuerdo, otro motivo frecuente 01:35:55
de, yo si uso las cuentas 01:35:57
de determinado servicio comercial, porque 01:35:59
bueno, pues os recuerdo 01:36:01
cada centro tiene cuatro cuentas 01:36:03
institucionales 01:36:05
la del centro, la de 01:36:07
secretaría, jefatura de estudios 01:36:09
la cuenta del coordinador 01:36:11
luego los profes tienen 01:36:13
sus propias cuentas, los alumnos tienen 01:36:15
sus propias cuentas, pero si yo quiero una cuenta 01:36:17
para mi programa Erasmus 01:36:19
quiero una cuenta para el departamento de geografía 01:36:21
quiero una cuenta para lo que sea 01:36:23
la puedo solicitar en EducaMadrid 01:36:25
ahí os dejo un enlace 01:36:27
un chat donde pone aquí, tú entras 01:36:29
con la cuenta institucional del centro y solicitas 01:36:31
que te creen una cuenta para 01:36:33
esto en concreto, y te crean una cuenta 01:36:35
arroba educa.madrid.rg 01:36:37
no hace falta que me cree una 01:36:39
de determinado servicio comercial 01:36:41
es otra cosa que tenéis que saber 01:36:43
y ya, si al final 01:36:45
os tenéis que comunicar por correo 01:36:47
no queda otra, lo que he dicho antes 01:36:49
tenéis que evitar que aparezcan 01:36:51
los datos personales, tanto en el asunto 01:36:53
como en el cuerpo del mensaje, muy típico 01:36:55
¿tutoría Pedro Gómez Sánchez? 01:36:57
más fácil, escribir a los padres 01:37:01
y decir por favor ponga usted en contacto conmigo 01:37:03
llamándome al centro porque quiere una tutoría 01:37:05
de su hijo, vale, ya está 01:37:07
no va ningún dato personal 01:37:09
y menos en el cuerpo 01:37:11
del mensaje, pues es que su hijo ha hecho 01:37:13
esto y esto y otro, papá papá papá 01:37:15
y luego encima de eso se lo mando al papá 01:37:17
que no era, me he puesto en mala dirección 01:37:19
porque como en la clase había tres niños que se apellían González 01:37:21
pues se lo he mandado a González Sánchez 01:37:23
y era González Santino 01:37:25
vaya, que problema, y le han mandado ahí 01:37:27
toda la información del otro niño 01:37:29
bueno, pues la he liado, entonces 01:37:31
evitamos eso, vale 01:37:33
si me hubiera equivocado y yo en el mensaje simplemente hubiera dicho 01:37:35
por favor ponga usted en contacto conmigo 01:37:37
para tener una tutoría, pues no habría 01:37:39
ningún problema, pero 01:37:41
si tenemos 01:37:43
que meter datos personales con lo que nos queda 01:37:45
tiene que ser 01:37:47
de manera cifrada, en un fichero adjunto 01:37:49
y protegido por contraseña, evidentemente no le pongas 01:37:51
el fichero y la contraseña en el mismo correo 01:37:53
porque lo hemos liado, la contraseña 01:37:55
por un canal seguro se te puede llamar 01:37:57
oye te he mandado esto, la contraseña 01:37:59
es esta, vale 01:38:01
y luego también 01:38:03
una recomendación, pues 01:38:05
en la firma, el deber de confidencialidad 01:38:07
vale, si alguien 01:38:09
recibe este correo y no es el destinatario 01:38:11
pues le digo lo que tiene que hacer 01:38:13
muy importante, aquí os dejo un enlace 01:38:15
a las instrucciones de uso de correo electrónico 01:38:17
del grupo de trabajo de delegados 01:38:19
de la Comunidad de Madrid, todos los delegados 01:38:21
se reúnen cada 3 semanas 01:38:23
de las consejerías de la Comunidad 01:38:25
de Madrid, se reúnen cada 3 semanas, tienen 01:38:27
diferentes grupos de trabajo, pues uno por ejemplo 01:38:29
sobre uso de correo electrónico 01:38:31
otro para guías de convenios 01:38:33
y van realizando unos documentos 01:38:35
bueno, pues aquí tenéis un enlace a las recomendaciones 01:38:37
que tienen ellos de uso de 01:38:39
correo electrónico 01:38:41
sobre el uso de libros digitales 01:38:43
que es algo que también es muy 01:38:45
muy frecuente 01:38:47
que nos lo pregunten, las recomendaciones 01:38:49
de la delegación de protección de datos 01:38:51
es que se utilice 01:38:53
el punto neutro de acceso de editoriales 01:38:55
que ofrecen las aulas virtuales 01:38:57
de EducaMadrid 01:38:59
los cursos de Moodle, vale 01:39:01
te permiten, tienen 01:39:03
un componente que te permite conectar 01:39:05
con los libros de las editoriales 01:39:07
con los libros virtuales de las editoriales 01:39:09
soporta los dos 01:39:11
formatos más estándar, que son 01:39:13
marsupial y LTI, las editoriales 01:39:15
saben que esto existe 01:39:17
y la mayoría, por no decir todas 01:39:19
están adaptados a esto, y ¿qué es lo que conseguimos? 01:39:21
pues que los datos personales 01:39:23
de nuestros alumnos se queden 01:39:25
a un lado, puedan acceder 01:39:27
a sus libros, pero 01:39:29
no estemos pasando datos personales de los alumnos 01:39:31
a las editoriales 01:39:33
porque para hacer eso, sería necesario 01:39:35
que existiera un contrato de encargo 01:39:37
que estarían tratando datos de nuestros alumnos 01:39:39
entonces, sería engorroso hacer 01:39:41
un contrato con cada una de las editoriales 01:39:43
por lo tanto, la solución es 01:39:45
utilizar el punto de acceso neutro para editoriales 01:39:47
de las aulas virtuales de EducaMadrid 01:39:49
aquí os he dejado un enlace 01:39:51
donde pone para saber más, que explica 01:39:53
cómo se utiliza este punto 01:39:55
cuáles son los datos 01:39:57
que el centro tiene que pasar a EducaMadrid 01:39:59
se manda mediante un mensaje al CAU 01:40:01
y EducaMadrid te lo admite en las aulas 01:40:03
virtuales de tu centro 01:40:05
vale, entonces 01:40:07
no tenemos que acceder a la plataforma de la editorial 01:40:09
porque además, las plataformas de las editoriales 01:40:11
pues muchas pueden estar 01:40:13
en la Unión Europea, pero hay otras que no 01:40:15
por ejemplo, las plataformas de determinadas lenguas 01:40:17
a veces estamos sabiendo 01:40:19
y luego además 01:40:21
muchas veces 01:40:23
se pide a los padres que se registren 01:40:25
nosotros lo que recomendamos es que se utilice 01:40:27
esto, el punto neutro 01:40:29
de EducaMadrid 01:40:31
más cosas que quiero comentaros 01:40:33
brechas de seguridad 01:40:35
se ha hablado un poquito antes del tema 01:40:37
una brecha de seguridad 01:40:39
es cuando datos personales 01:40:41
que nosotros estamos tratando 01:40:43
pues 01:40:45
se ven vulnerados, filtrados 01:40:47
o se sufren una pérdida accidental 01:40:49
etcétera, ahí os dejo 01:40:51
la definición de la Agencia Española 01:40:53
de Protección de Datos, pero prefiero explicarlo 01:40:55
con ejemplos, brechas de seguridad 01:40:57
que nos comunican con frecuencia en la delegación 01:40:59
la pérdida 01:41:01
y robo de dispositivos 01:41:03
muchísimas 01:41:05
robos de portátiles 01:41:07
dentro del centro, pura del centro 01:41:09
con datos personales 01:41:11
hay montones de veces 01:41:13
una brecha de seguridad en cuanto haya datos personales dentro 01:41:15
de vuestros alumnos 01:41:17
por eso recomendamos que siempre los datos 01:41:19
se queden en los sistemas corporativos 01:41:21
en Raíces o en EducaMadrid 01:41:23
si te roban el portátil 01:41:25
bueno pues es una pena 01:41:27
pero no estás 01:41:29
provocando una brecha de seguridad 01:41:31
más ejemplos 01:41:33
por ejemplo el tema de 01:41:35
el acceso a la nube, tenía los datos en la nube 01:41:37
y pierdo las contraseñas 01:41:39
o muy típico que lo he visto 01:41:41
es contraseñas 01:41:43
compartidas o contraseñas escritas en POSIT 01:41:45
debajo del ordenador 01:41:47
del jefe de estudios, cosas por el estilo 01:41:49
ojito porque esa contraseña 01:41:51
tú crees que no, pero al final 01:41:53
en un despacho de jefatura 01:41:55
puede haber un momento que no haya nadie 01:41:57
te mira la contraseña 01:41:59
y han accedido a todos los datos 01:42:01
y han bajado los listados y han provocado también 01:42:03
una brecha de seguridad 01:42:05
o una modificación 01:42:07
conozco casos de primera persona 01:42:09
de alumnos 01:42:11
que han modificado sus notas 01:42:13
cuando el profesor estando en clase 01:42:15
en un momento dado ha salido 01:42:17
se ha dejado el ordenador sin protegerlo 01:42:19
sabéis que tenéis 01:42:21
la tecla Windows 01:42:23
la tecla que tiene una ventanita 01:42:25
y a la L de Lock 01:42:27
Windows L bloquea el ordenador 01:42:29
eso es un gesto que todo el mundo 01:42:31
debería ir cogiendo, sobre todo ahora 01:42:33
que en las aulas hay muchísimos ordenadores 01:42:35
me levanto 01:42:37
y además funciona la tecla 01:42:39
es igual en Linux 01:42:41
que en Windows, por lo menos en los sistemas que yo manejo 01:42:43
me ha servido en los dos 01:42:45
entonces hay que interesarse y decir 01:42:47
me levanto del aula un momento porque tengo que salir 01:42:49
bloquea 01:42:51
porque han pasado alumnos que han accedido 01:42:53
y han modificado cosas 01:42:55
eso sería también una brecha, sería una tontería 01:42:57
pero es una brecha 01:42:59
y con el correo electrónico 01:43:01
más ejemplos de brechas de seguridad 01:43:03
mirad, por ejemplo 01:43:05
el envío de 01:43:07
que os he comentado antes 01:43:09
de enviar una notificación a los papás 01:43:11
que es la fiesta de halloween el viernes 01:43:13
y tienen que traer el disfraz de no se que 01:43:15
y vestido de ten de casa 01:43:17
y en lugar de poner a todos los papás en el correo 01:43:19
o en la dirección de copia oculta 01:43:21
lo he puesto en el pan 01:43:23
pues eso es una brecha de seguridad también 01:43:25
porque se está 01:43:27
poniendo en la dirección de correo 01:43:29
es un dato personal y le está viendo gente que no debería haber 01:43:31
pues también hay que comunicarlo 01:43:33
entonces hay que tener mucho cuidado con esto 01:43:35
os he dicho que 01:43:37
hay 01:43:39
muchos tipos y entonces 01:43:41
¿cómo debemos actuar cuando nos encontramos 01:43:43
con una brecha de seguridad? 01:43:45
bueno, pues lo primero es 01:43:47
detenerla, si han accedido 01:43:49
a nuestro sistema por la contraseña 01:43:51
vamos a cambiarla rápidamente 01:43:53
porque si nos ponemos a hacer otras cosas 01:43:55
pero lo dejamos ahí, pueden seguir entrando 01:43:57
y seguir entrando 01:43:59
proteger el acceso a los archivos, imaginaos 01:44:01
habéis compartido un enlace público, pues corre 01:44:03
y descompártelo 01:44:05
quítalo, ¿vale? eso es lo primero 01:44:07
detener la brecha, otro ejemplo 01:44:09
si he enviado un correo 01:44:11
a unos destinatarios que no tenían que recibirlo 01:44:13
lo primero 01:44:15
no puedo evitar que el correo les llegue 01:44:17
pero sí que puedo escribir rápidamente 01:44:19
por favor, solicito el borrado 01:44:21
¿vale? para intentar que por lo menos 01:44:23
o que si en un momento dado 01:44:25
la agencia va a entrar de pita y dice 01:44:27
oye, ¿qué hiciste? 01:44:29
hice todo lo que pude, fue un error pero 01:44:31
solicité que se borrase 01:44:33
hemos tenido también un caso de esto 01:44:35
donde ocurrió y la persona solicitó 01:44:37
inmediatamente el borrado y al final 01:44:39
se desarchivó 01:44:41
y luego lo siguiente 01:44:43
comunicarlo al responsable 01:44:45
lo mejor es que nos escribáis un correo 01:44:47
a nosotros o 01:44:49
llaméis al teléfono, ¿vale? 01:44:51
y ya nosotros 01:44:53
cuando nos comuniquéis una brecha vamos a enviar 01:44:55
un modelo de informe 01:44:57
¿vale? que sería el tercer paso 01:44:59
ayudar al responsable, un modelo de informe donde 01:45:01
le vamos a preguntar una serie de cosas 01:45:03
para ver si 01:45:05
el incidente 01:45:07
tiene la entidad suficiente como para comunicarlo 01:45:09
a la agencia española de protección de datos 01:45:11
porque nosotros si hay que comunicarlo 01:45:13
tenemos 72 horas 01:45:15
desde que nos damos cuenta 01:45:17
entonces 01:45:19
necesitamos que sea rápido 01:45:21
la mayoría siempre que nos comunican 01:45:23
una brecha de seguridad yo creo que todo el mundo 01:45:25
nos responde muy rápidamente, siempre los centros 01:45:27
en cuanto mandamos el informe nos responden 01:45:29
etcétera, ayer salió la 01:45:31
noticia de que la agencia española 01:45:33
de protección de datos había sacado 01:45:35
una herramienta ahora en su página web que te permite 01:45:37
saber si les debes comunicar a ellos 01:45:39
la brecha o no, porque decían que 01:45:41
llegaban aproximadamente unas 01:45:43
1500 comunicaciones de brechas de seguridad 01:45:45
al año 01:45:47
nosotros no llegamos ahí pero de ahí 01:45:49
unas 10 o 12 01:45:51
creo que sí que 01:45:53
podemos llegar a 01:45:55
tener, a comunicar, ya depende del incidente 01:45:57
pero lo importante en la brecha es eso 01:45:59
primero detenerla 01:46:01
comunicarlo y luego ayudarnos 01:46:03
ver qué es lo que ha pasado y a lo mejor se descubre 01:46:07
que había que implementar una medida que no teníamos 01:46:09
pues 01:46:11
habrá que implementar 01:46:13
y ya unos consejitos finales 01:46:15
que pueden parecer una tontería 01:46:17
pero que pueden generar muchos problemas 01:46:19
si no los seguimos, el primero 01:46:21
cierra sesión en las 01:46:23
aplicaciones al terminar, el botoncito 01:46:25
de cerrar sesión 01:46:27
no es miro el correo 01:46:29
cierro el navegador y me voy 01:46:31
pues llega la siguiente persona, abre 01:46:33
por la misma dirección y le sale mi 01:46:35
correo, porque están ahí las cookies 01:46:37
para ayudarme y que no tenga que meter la 01:46:39
contraseña 7 veces y entonces 01:46:41
me encuentro el correo de otra persona 01:46:43
y ha dicho yo lo he visto muchas veces 01:46:45
en sala de profesores encontrarme 01:46:47
pues a un compañero que ha 01:46:49
dejado ahí donde estaba metiendo las calificaciones 01:46:51
o correos electrónicos abiertos 01:46:53
directamente 01:46:55
importante 01:46:57
no habilitar el acceso 01:46:59
de invitados en los cursos del aula 01:47:01
virtual donde haya 01:47:03
datos personales 01:47:05
si que es cierto que el acceso de invitados 01:47:07
no permite acceder a ver los participantes 01:47:09
pero si que te permite ver 01:47:11
lo que hay colgado en el curso y como hay 01:47:13
unas fotos de la clase, el acceso de invitados 01:47:15
ve las fotos de la clase 01:47:17
entonces, mucho cuidado 01:47:19
cuando configuramos nuestros cursos de aula virtual 01:47:21
el acceso de invitados 01:47:23
mejor no tenerlo activo 01:47:25
no guardar los datos personales 01:47:29
en Discord, Duro, Pendrive o similares 01:47:31
se pierden 01:47:33
todos se pierden 01:47:35
he perdido el pendrive con los datos personales 01:47:37
pues ya tengo brecha de seguridad 01:47:39
además de problemas que si he perdido 01:47:41
determinada información importante 01:47:43
entonces, ¿dónde tienen que estar los datos? 01:47:45
en los sistemas corporativos 01:47:47
¿qué puedo llevar encima? mis materiales docentes 01:47:49
todo lo que utilizo para la clase lo puedo llevar 01:47:51
si quiero un pendrive, pero no los datos personales 01:47:53
eso, que se quede en los sistemas 01:47:55
luego 01:47:57
realiza tu trabajo con las aplicaciones corporativas 01:47:59
lo que hemos dicho 01:48:01
que son las que realmente están cumpliendo con el reglamento 01:48:03
¿vale? en cuanto utilizas una 01:48:05
que no es corporativa, que no ha recibido 01:48:07
instrucciones de responsabilidad para utilizarla 01:48:09
pues ya es algo que estás haciendo 01:48:11
de modo propio 01:48:13
y que podría tener algún tipo de consecuencias 01:48:15
otra, terrible 01:48:17
utiliza contraseñas seguras 01:48:19
y no las compartas 01:48:21
yo sé que es difícil 01:48:23
¿vale? a veces recordar 01:48:25
contraseñas 01:48:27
pero hay, por ejemplo, hay programas 01:48:29
que son 01:48:31
programas que te permiten almacenar la contraseña 01:48:33
o sea, tienen una contraseña global y dentro 01:48:35
puedes meter tú 01:48:37
todas las que tienes 01:48:39
tienen versión para, diferentes dispositivos 01:48:41
entonces tú solamente te tienes que saber 01:48:43
una contraseña, la de ese programa 01:48:45
cuando dices una contraseña de cualquier otro sitio 01:48:47
entras ahí 01:48:49
miras cuáles y ya está, de hecho los programas 01:48:51
te las ayudan a generar, etc. 01:48:53
yo los utilizo, yo no me sé mis contraseñas 01:48:55
yo cuando tengo que entrar a determinado sitio 01:48:57
abro el programita 01:48:59
meto mi contraseña 01:49:01
la copio, lo demás es que te permite copiarla 01:49:03
sin verla, o sea que mis contraseñas son 01:49:05
j, 3, 4, 7, 25, h 01:49:07
punto y coma porque las genera el programa 01:49:09
y ya está 01:49:11
evito estar con temas de estos 01:49:13
por ejemplo, los coordinadores 01:49:15
que siempre están para arriba o para abajo 01:49:17
con contraseñas de una cosa o de otra 01:49:19
utilizar un programa, un gestor de contraseñas 01:49:21
te puede ayudar en tu trabajo 01:49:23
¿vale? y vamos a evitar las típicas 01:49:25
contraseñas, 1, 2, 3, 4, 5, 6 01:49:27
la fecha de nacimiento del niño 01:49:29
el modelo del coche, ese tipo de cosas 01:49:31
al final no sirven para nada 01:49:33
y otra cosa que he visto mucho en centros 01:49:35
el compartir contraseñas 01:49:37
en teoría cada uno tiene que tener su usuario y contraseña 01:49:39
en cada servicio, no utilizar 01:49:41
la contraseña que me ha dejado 01:49:43
la contraseña de raíces de secretaria 01:49:45
me la ha dejado la secretaria para no sé qué 01:49:47
al final la contraseña de raíces de secretaria la tiene todo el mundo 01:49:49
hay que evitar eso 01:49:51
cada uno tiene que tener su usuario y contraseña 01:49:53
luego 01:49:55
ante diferentes alternativas 01:49:57
para algo 01:49:59
por ejemplo un programa educativo 01:50:01
¿cuál elijo? pues la más respetuosa 01:50:03
con la protección de datos 01:50:05
hay varias herramientas que me permiten más o menos lo mismo 01:50:07
¿cuál es la más respetuosa? 01:50:09
pues habrá que ver eso que hemos visto 01:50:11
la política de privacidad, las condiciones de uso 01:50:13
etcétera, que es algo que normalmente 01:50:15
no vemos 01:50:17
y lo último 01:50:19
cuando compartáis algo 01:50:21
mediante un enlace, etcétera 01:50:23
por favor no olvidéis 01:50:25
que hay que dejar 01:50:27
de compartirlo, no lo dejamos ahí 01:50:29
para siempre, por eso os recomendaba 01:50:31
el tema de Claudio Duque a Madrid 01:50:33
para poder ponerle una fecha de caducidad 01:50:35
o en el caso de compartidos 01:50:37
por ejemplo una sola descarga 01:50:39
y ya está para el archivo 01:50:41
entonces bueno, con esto lo que os quiero decir 01:50:43
es que todo esto que os comentamos es 01:50:45
para cumplir con la protección de datos 01:50:47
pero también para que vosotros 01:50:49
estéis protegidos respecto a la protección 01:50:51
de datos 01:50:53
sé que puede ser en algún momento más farraoso 01:50:55
que utilizar una aplicación según Diego 01:50:57
pero al final se puede seguir utilizando 01:50:59
las mismas aplicaciones si estamos siendo 01:51:01
respetuosos 01:51:03
y nada más, pues muchas gracias 01:51:05
Autor/es:
LUCIA TENA - JORGE CASTELLANOS
Subido por:
Ana Belen P.
Licencia:
Todos los derechos reservados
Visualizaciones:
42
Fecha:
2 de noviembre de 2022 - 22:53
Visibilidad:
Clave
Centro:
CP INF-PRI JOSÉ HIERRO
Duración:
1h′ 51′ 21″
Relación de aspecto:
16:10 El estándar usado por los portátiles de 15,4" y algunos otros, es ancho como el 16:9.
Resolución:
1024x640 píxeles
Tamaño:
379.19 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid