PROTECCIÓN DE DATOS - PLAN DIGITAL DE CENTRO - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Yo soy Lucía Atenas, soy la Delegada de Protección de Datos de la Consejería de Educación.
00:00:00
La normativa, la Ley Orgánica de Protección de Datos, obliga a todos los centros educativos públicos a que tengan su Delegada de Protección de Datos.
00:00:26
Entonces, nada, que sepáis que yo soy la Delegada de Protección de Datos, no sólo de la Consejería de Educación,
00:00:33
sino que además de todos los centros educativos públicos, así que me podéis consultar, ahora lo veremos,
00:00:39
y escribirme siempre que queráis, y a Jorge Castellanos, que está conmigo en la Delegación de Protección de Datos.
00:00:47
Bueno, siempre me gusta empezar las formaciones haciendo alusión al artículo 18 de la Constitución Española,
00:00:55
para que tengáis en cuenta que la protección de datos es un derecho fundamental que viene reconocido en la Constitución.
00:01:02
Así el propio artículo 18 dice que se garantiza el derecho al honor, a la intimidad personal familiar y a la propia imagen,
00:01:09
y sobre todo que la ley limitará el uso de la informática para garantizar el honor,
00:01:16
la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
00:01:21
O sea, que veáis que ya es un derecho que venía reconocido en la Constitución del 78 y, sobre todo, que es un derecho fundamental.
00:01:25
Entonces, es un derecho fundamental, igual que el derecho a la educación y, por tanto,
00:01:32
lo que tenemos que intentar entre todos es lograr equilibrar entre la protección y la intimidad de los alumnos,
00:01:37
que además son menores de edad, y también conjugarlo con el derecho a la educación.
00:01:45
Aquí es donde podéis encontrar ayuda si tenéis dudas en materia de protección de datos.
00:01:51
En primer lugar, tenemos la normativa que es el Reglamento General de Protección de Datos, que es una normativa europea.
00:01:58
Es verdad que es un poco abstracta y ahí a lo mejor pues encontráis dificultad a la hora de buscar respuesta
00:02:04
a vuestras preguntas diarias que tenéis en los centros educativos.
00:02:13
Pero bueno, es la normativa que siempre tenemos de fondo en materia de protección de datos.
00:02:17
Luego está la Ley Orgánica de Protección de Datos y, sobre todo, me parece que es muy útil que tengáis conocimiento
00:02:22
de la guía de centros docentes que está publicada en la página web de la Agencia Española de Protección de Datos,
00:02:30
que ahí resuelve muchas dudas muy concretas para los centros educativos
00:02:36
y que además la Agencia Española de Protección de Datos nos ha dicho que la va a actualizar.
00:02:41
Nos ha pedido ayuda a los delegados de protección de datos para que le traslademos cuáles son las preguntas más concretas que tenéis los centros.
00:02:45
Entonces, esperemos que pronto haya una nueva versión con las respuestas que tenéis en el día a día en los centros educativos.
00:02:53
Y luego tenéis la página web de la Delegación de Protección de Datos, que ahí colgamos modelos que os pueden servir de ayuda,
00:03:01
informes, recomendaciones, cuando hay noticias pues las colgamos,
00:03:10
y las instrucciones de protección de datos de la Consejería de Educación.
00:03:15
Y luego siempre podéis consultarnos en el buzón de protección de datos, que es protecciondedatos.educación.madrid.org
00:03:21
y ahí podéis presentar todas las dudas que tengáis para que os ayudemos.
00:03:31
En primer lugar, tenemos que saber qué es un dato personal, que muchas veces no es tan fácil de saber.
00:03:37
Pensamos que un dato personal solo es el nombre y los dos apellidos,
00:03:43
y el concepto de dato personal es mucho más amplio que simplemente el nombre y los apellidos de los profesores y de los alumnos.
00:03:46
El artículo 4 del Reglamento General de Protección de Datos dice que el dato personal es toda información sobre una persona física identificada o identificable.
00:03:55
Es muy importante este concepto de identificable, ya que se considera persona física identificable toda persona cuya identidad pueda determinarse,
00:04:05
directa o indirectamente, como un identificador, un nombre, datos de localización, un identificador en línea,
00:04:15
o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona.
00:04:23
Es decir, que muchos datos que tratamos, que pudieran identificar a los alumnos, son datos personales.
00:04:31
Muchas veces me dicen, no, si esto viene anonimizado, solo vienen las siglas, pues ahí hay un dato personal,
00:04:38
y por tanto se aplica la normativa en protección de datos.
00:04:44
Eso no es anonimizar, puesto que la persona es identificable.
00:04:47
El NIA, por ejemplo, también podríamos identificar al alumno y entonces es un dato personal.
00:04:54
Y si juntamos varios elementos de su identidad física, fisiológica, genética, psíquica, económica,
00:04:59
pensad en todos los datos que tratamos en los centros educativos, que pudieran identificar a la persona, también son datos personales.
00:05:05
Es decir, que aunque no aparezca su nombre y dos apellidos, si podemos identificar a la persona, es un dato personal,
00:05:12
y por tanto hay que aplicar toda la normativa en protección de datos.
00:05:20
Entonces, ¿cuándo no hay dato personal?
00:05:26
Que esto es lo que viene en la normativa.
00:05:30
En primer lugar, cuando está totalmente anonimizado.
00:05:32
Es decir, cuando no podemos saber, cuando no podemos identificar a quién pertenece.
00:05:36
El ejemplo que siempre pongo es, a lo mejor, cuando un alumno está identificado con un código,
00:05:42
pero nosotros destruimos la base que identifica el código con ese alumno.
00:05:50
Entonces, ese alumno es un código que no puede nadie identificar.
00:05:56
En ese caso, estaría totalmente anonimizado y como está totalmente anonimizado, no hay dato personal
00:06:01
y no se aplica la normativa en protección de datos.
00:06:08
Y por tanto, se puede hacer el tratamiento de ese código sin ningún problema,
00:06:11
sin tener que cumplir todo lo que os voy a contar en esta ponencia.
00:06:16
Lo único que, la mala noticia, es que anonimizar es realmente difícil,
00:06:20
sobre todo ahora con los ordenadores, porque ya habéis visto que cualquier identificador en línea,
00:06:24
el localizador, son datos personales.
00:06:30
Con lo cual, podríamos identificar a la persona simplemente con los metadatos.
00:06:33
Entonces, es muy difícil hoy en día anonimizar.
00:06:37
Pero si lo conseguís, ya nos aplica la normativa en protección de datos.
00:06:40
Y luego, otro caso que viene recogido en el artículo 2 del Reglamento General de Protección de Datos,
00:06:45
es que no hay dato personal cuando se utiliza para un ámbito doméstico o personal.
00:06:51
Un ejemplo que siempre pongo es, por ejemplo, en la función de Navidad,
00:06:56
vienen los padres, los padres pueden hacer grabaciones a la función de Navidad,
00:07:00
eso no tenéis por qué prohibirlo, siempre que sea para un uso doméstico o personal.
00:07:05
Si se lo guarda en su móvil, lo enseña, lo comparte con los familiares,
00:07:12
eso la Agencia Española de Protección de Datos considera que es un uso doméstico
00:07:16
y, por tanto, no se aplica la normativa en protección de datos
00:07:20
y no tenéis por qué prohibir a los padres que hagan esas grabaciones.
00:07:23
Otra cosa sería que a lo mejor lo publicara en redes sociales.
00:07:28
Entonces, ahí ya no es doméstico y personal y, por tanto, hay un tratamiento de datos
00:07:32
y eso es lo que no se puede hacer sin una base de legitimación, que ahora veremos.
00:07:37
En cuanto a los datos personales, también hay que distinguir los datos de categoría especial.
00:07:46
Esto viene recogido en el artículo 9 del Reglamento General de Protección de Datos.
00:07:54
El artículo 9 dice que está prohibido, o sea, empieza así, el tratamiento de datos de categoría especial.
00:07:59
Son los datos de categoría especial los que revelen el origen étnico, racial, las aficiones políticas,
00:08:05
convenciones religiosas o filosóficas, la filiación sindical, el tratamiento de datos genéticos o biométricos,
00:08:11
los datos relativos a la vida sexual, que probablemente se traten en los centros educativos
00:08:18
y, sobre todo, los datos de salud, que eso sí que hay mucho tratamiento en los centros educativos.
00:08:23
Entonces, estos son datos de categoría especial que, como os digo, la normativa prohíbe su tratamiento, salvo algunas excepciones.
00:08:31
Con esto lo que quiero decir es que en los centros educativos sí que se pueden tratar datos de salud,
00:08:41
puesto que son necesarios para la función educativa y están autorizados por la ley de educación,
00:08:46
pero hay que ser conscientes que son datos de categoría especial y que, por tanto,
00:08:51
tienen que tener unas medias de seguridad o una protección mayor que si fueran otro tipo de datos.
00:08:56
Y luego también es importante que sepáis que hay datos sensibles que, aunque no vienen reconocidos como datos de categoría especial,
00:09:02
sí que hay que tener un especial cuidado y requiere una especial protección y son los datos de menores,
00:09:12
que la mayoría de nosotros estamos tratando datos de menores,
00:09:20
y los datos de colectivos especialmente vulnerables, como puede ser violencia de género.
00:09:24
Entonces, eso es también, la propia normativa requiere un especial cuidado en su tratamiento.
00:09:29
En cuanto a los datos de categoría especial, se permite el tratamiento, como os he dicho, se permite con excepciones,
00:09:36
cuando concurren alguna de estas circunstancias, cuando se presta el consentimiento,
00:09:45
cuando es para el ejercicio del derecho laboral, cuando están intereses vitales del interesado en juego,
00:09:50
cuando se traten por una fundación o asociación, cuando la persona lo ha hecho manifiestamente público,
00:09:56
si la persona manifiestamente hace pública su orientación sexual, pues ahí ya se podría hacer un tratamiento de ese dato personal,
00:10:02
cuando hay un interés público esencial, por motivos de medicina preventiva laboral, por salud pública o por fines de investigación científica,
00:10:09
y en nuestro caso, la ley de educación nos permite el tratamiento de estos datos para una finalidad educativa.
00:10:18
Lo único que es lo que os he comentado, para hacer el tratamiento de estos datos, es necesario hacer una evaluación de impacto,
00:10:26
es decir, ver qué riesgos puede suponer el tratamiento de estos datos y adoptar las medidas que sean necesarias para proteger esos datos
00:10:35
y evitar que puedan acabar en manos de personas que no tienen que tener acceso a esos datos, por las consecuencias que pueda tener para los alumnos.
00:10:46
Lo siguiente que os quería comentar es las figuras en materia de protección de datos,
00:10:56
tenemos que hablar del responsable de tratamiento, del encargado de tratamiento y del delegado de protección de datos.
00:11:07
En primer lugar, el responsable de tratamiento es el que decide sobre la finalidad, el contenido y el uso del tratamiento,
00:11:14
es quien establece los fines y los medios, es lo que dice el Reglamento General de Protección de Datos.
00:11:21
En el ámbito educativo se ha establecido que los responsables de tratamiento es la Consejería de Educación
00:11:27
y los directores generales en función del centro al que pertenezca, si es primaria, el director general de primaria,
00:11:34
si es secundaria, el director general de secundaria, así.
00:11:40
Entonces, los directores de los centros educativos no son responsables de tratamiento
00:11:44
y por tanto no les corresponde hacer algunas de las medidas que establece la normativa,
00:11:49
sino que le corresponde al propio director general que es el responsable de tratamiento
00:11:55
y cuando hay una sanción de la Agencia Española de Protección de Datos, se sanciona a la propia Consejería de Educación.
00:12:02
Luego están los encargados de tratamiento y es cuando nosotros, por cuenta del responsable,
00:12:10
necesitamos prestar un servicio, contratamos con una empresa o puede ser otro ente público
00:12:17
que presta el servicio por nuestra cuenta y es el responsable de tratamiento el que establece
00:12:24
cómo tiene que hacer el tratamiento de datos.
00:12:31
En los centros educativos se están haciendo muchos encargos de tratamiento.
00:12:34
Algunos ejemplos que me vienen, por ejemplo, puede ser la fotocopiadora, que se hacen contratos en el comedor.
00:12:38
Entonces, esos son encargados de tratamiento y por tanto tienen que venir unas cláusulas de encargo de tratamiento
00:12:48
que vienen reconocidos en el artículo 28 del Reglamento General de Protección de Datos.
00:12:56
O sea, que cuando hagáis un contrato en el centro educativo tenéis que tener en cuenta
00:13:01
que se está haciendo un encargo de tratamiento y por tanto tienen que venir las cláusulas de protección de datos
00:13:06
para decirle a esa empresa cómo tiene que tratar los datos, que no los puede ceder, cuánto tiempo los tiene que conservar,
00:13:11
cómo tiene que cuidarlos y dónde debe conservarlos.
00:13:18
Todo eso es lo que le tenemos que decir a la empresa que se va a llevar los datos que son nuestros.
00:13:22
Y luego está la figura del delegado de protección de datos, que como os he dicho al principio,
00:13:28
yo soy la delegada de protección de datos de la Consejería y de todos los centros educativos públicos de la Comunidad de Madrid.
00:13:33
Tenemos las funciones de asesorar y de informar y de garantizar el cumplimiento en el Reglamento General de Protección de Datos.
00:13:40
Nosotros no decidimos, sino que decide el responsable de tratamiento,
00:13:48
pero estamos aquí para asesoraros en todo lo que necesitéis y por eso no dudéis en consultar en el buzón que os he dicho,
00:13:52
protecciondatos.educación.madrid.org.
00:14:00
Para las bases de legitimación del tratamiento, siempre que hagamos un tratamiento de datos,
00:14:06
necesitamos una base de legitimación para su tratamiento, algo que agarre el tratamiento de los datos.
00:14:11
Si no, no se puede hacer el tratamiento, no podemos pedir datos si no tenemos algo que nos permita ese tratamiento de datos.
00:14:18
Entonces, las bases de legitimación vienen reconocidas en el artículo 6 del Reglamento General de Protección de Datos.
00:14:25
Siempre tenemos la idea de que las bases de legitimación, la única base de legitimación es el consentimiento
00:14:31
y parece que siempre tenemos que pedir el consentimiento para hacer tratamientos de datos y eso no es exactamente así,
00:14:37
porque existen todas estas bases de legitimación, como puede ser la ejecución de un contrato,
00:14:43
cuando nosotros vamos a contratar un contrato de telefonía, hay un contrato y por tanto tenemos que dar los datos para la ejecución de ese contrato.
00:14:50
También puede ser por una obligación legal, es decir, hay una norma que establece los datos que se van a tratar
00:14:58
y por tanto se permite ese tratamiento, que esto es una de las bases de legitimación que se utiliza mucho
00:15:04
en las administraciones públicas, puede ser que sea para proteger intereses vitales del interesado,
00:15:11
o sea, si la persona corre peligro su vida, por supuesto se puede hacer un tratamiento de datos personales
00:15:18
o cuando sea para realizar una misión realizada en interés público o en ejercicio de poderes públicos.
00:15:24
Entonces, estas dos bases de legitimación, obligación legal y misión realizada en interés público,
00:15:30
son prácticamente todas las actividades de tratamiento que hacemos en los centros educativos públicos.
00:15:36
Con esto lo que quiero decir es que el consentimiento se utiliza muy poco
00:15:43
y ahora os voy a explicar qué características tiene que tener el consentimiento.
00:15:47
Entonces, tenemos otras bases de legitimación que nos permiten este tratamiento y por tanto no hay que estar pidiendo el consentimiento.
00:15:51
Y luego la última, que es para la satisfacción de intereses legítimos, que esto, el Reglamento General de Protección de Datos,
00:16:00
dice directamente que no se aplica en las administraciones públicas.
00:16:06
Las bases de legitimación vienen recogidas en el registro de actividades de tratamiento.
00:16:12
En la página web de la Comunidad de Madrid, en la parte de protección de datos,
00:16:19
ahí viene el registro de tratamiento de todas las consejerías de la Comunidad de Madrid,
00:16:24
entre las que se encuentra la Consejería de Educación.
00:16:28
Esto, el objetivo que tiene es dar transparencia y que los ciudadanos sepan qué se va a hacer con sus datos.
00:16:31
Entonces, ahí viene cuál es la actividad del tratamiento,
00:16:37
ahí publicado en la página web vienen todas las actividades que hacéis en los centros educativos,
00:16:44
la base de legitimación, los fines del tratamiento, o sea, para qué se van a utilizar esos datos,
00:16:49
el colectivo de los interesados, los datos que se van a tratar, a quién se van a ceder los datos,
00:16:54
que eso es un dato importante, que los ciudadanos sepan, tú me estás pidiendo el dato, pero ¿dónde acaba mi dato?
00:17:00
Entonces, ahí viene dónde se ceden, cuánto tiempo se van a conservar y cuánto tiempo se van a guardar.
00:17:05
Entonces, todo eso viene recogido en el registro de actividades de tratamiento,
00:17:14
que es lo mismo que lo que llamamos como el deber de informar, que es esta política de privacidad,
00:17:18
que siempre tenéis que adjuntar cuando hacéis un cuestionario,
00:17:24
cuando pedís datos personales a las familias o a los propios alumnos,
00:17:28
siempre tiene que venir el deber de informar, explicándoles a las personas que se está pidiendo el dato,
00:17:32
dónde van a acabar sus datos, viene lo mismo que en el registro de actividades de tratamiento.
00:17:38
En la página web de la delegación en EducaMadrid tenemos unos modelos,
00:17:44
este modelo sobre todo que es para la actividad general educativa de los centros educativos,
00:17:49
en el que ahí vienen, los podéis adjuntar, coger en la matrícula, por ejemplo,
00:17:55
tenéis que adjuntar este modelo para que los interesados sepan qué se van a hacer con sus datos
00:18:01
y dónde pueden ejercer los derechos, por ejemplo, en el caso de que quisieran ejercer
00:18:08
algo de sus derechos, dónde tienen que acudir.
00:18:13
Entonces, esta información es necesaria ya que viene reconocida, es obligatorio conforme a la normativa.
00:18:15
Ya os he dicho que os iba a comentar qué características tiene que tener el consentimiento,
00:18:25
cómo va a ser la legitimación, para que veáis que en los centros educativos públicos debería ser muy excepcional
00:18:29
y se limita básicamente al tratamiento de las imágenes.
00:18:36
El consentimiento tiene que ser libre, es decir, no puede estar vinculado a una relación principal.
00:18:41
Un ejemplo que os voy a poner siempre, que se ve muy claro, es que una compañía
00:18:50
se puso en contacto con nosotros, un centro educativo, porque una empresa de desayunos
00:18:56
quería dar desayuno al centro educativo por las mañanas.
00:19:01
Entonces, en la hoja del consentimiento a los padres decía que para poder participar en el desayuno
00:19:05
obligatoriamente, o sea, no te daban opción a elegir, tenías que ceder la imagen,
00:19:12
o sea, que ya con esa hoja cedías la imagen del menor que podía utilizar esa empresa para publicar en redes sociales.
00:19:16
Entonces, si tú no dabas el consentimiento para el tratamiento de las imágenes, te quedabas sin desayuno.
00:19:22
Entonces, ahí no hay libertad, hay una coacción y no es libre.
00:19:29
Eso, conforme a la normativa, es que tú pidas autorización a los padres para que acudan al desayuno
00:19:33
y abajo pidas el consentimiento para el tratamiento o no de las imágenes que no vincula a la relación principal.
00:19:39
Es decir, si yo no quiero que haya un tratamiento de imágenes de mis hijos, no impida que yo vaya al desayuno.
00:19:46
Entonces, la relación tiene que ser libre, o sea, el consentimiento tiene que ser libre y no puede haber una coacción.
00:19:55
Tiene que ser específica, ¿eso qué significa?
00:20:04
No podemos pedir consentimiento para el tratamiento de las imágenes en todas las actividades que se hacen en el centro educativo.
00:20:07
No, hay que desglosar, lo siento porque sé que es un lío, pero es lo que viene en la normativa.
00:20:14
Hay que establecer para redes sociales, para la página web, para la orla,
00:20:19
y que los familiares o los alumnos puedan ir marcando lo que sí quieren y lo que no quieren.
00:20:25
Entonces, que sepan para qué se van a tratar sus imágenes.
00:20:30
No dar un consentimiento general que no va especificado a cada finalidad.
00:20:33
Por supuesto, tiene que ser informada, conforme a la hoja anterior que hemos visto, la política de privacidad.
00:20:40
Es decir, hay que contar dónde van las imágenes, cuál es la finalidad, cuánto tiempo lo vas a conservar,
00:20:46
conforme al artículo 13 del Reglamento General de Protección de Datos.
00:20:52
Y tiene que ser mediante una declaración por escrito o verbal.
00:20:56
Es verdad que la normativa permite que el consentimiento sea verbal,
00:21:01
pero yo no lo recomiendo porque luego, cuando hay una reclamación de la Agencia Española de Protección de Datos,
00:21:06
hay que poder probarlo, que también te lo dice la normativa, que tienes que poder probarlo.
00:21:11
Entonces, si ha sido verbal, como nos ha pasado en un caso recientemente,
00:21:15
pues es complicado probarlo cuando existe una reclamación.
00:21:19
Entonces, yo sí que os recomiendo que lo pidáis por escrito,
00:21:24
para que os lo den, pues tener la hoja, conservarla, en el caso de que existan reclamaciones.
00:21:27
Y luego tiene que ser mediante una clara acción firmativa.
00:21:33
Ya no se permite el consentimiento en silencio, las casillas ya marcadas o la inacción.
00:21:36
Antes, muchas veces se decía, si tú continúas por la página web navegando, se entiende que aceptas.
00:21:41
Eso ya no se permite, tiene que suponer una acción que tú efectivamente estés dando el consentimiento,
00:21:46
en el caso del ejemplo que estamos poniendo, de tratamiento de las imágenes.
00:21:54
Y luego, efectivamente tienes que poder probarlo, por eso os recomiendo que guardéis las hojas,
00:22:01
que sea de fácil acceso, utilizando un lenguaje claro y sencillo para que se pueda entender bien,
00:22:07
y más si nos estamos dirigiendo a los alumnos mayores de 14 años,
00:22:12
y que pueda revocarse o retirarse de la forma tan sencilla como cuando lo otorgamos.
00:22:17
Si se presentó por escrito en una hoja, que de la misma forma puedan retirarlo
00:22:26
y que sea tan fácil como fue el otorgamiento del consentimiento.
00:22:31
Y luego están las características del consentimiento para los menores.
00:22:38
El Reglamento General de Protección de Gatos estableció que el consentimiento de menores lícito
00:22:42
tenía que ser al menos con 16 años.
00:22:47
Sin embargo, bueno, los Estados miembros podrán establecer una edad inferior siempre que no sea inferior a 13 años,
00:22:49
pero nuestra Ley Orgánica ha establecido la edad en los 14 años.
00:22:55
Eso significa que a partir de 14 años, el consentimiento para el tratamiento de las imágenes
00:23:00
hay que prestarlas a los alumnos, y aunque los padres no estén de acuerdo,
00:23:07
los alumnos pueden decidir sobre el tratamiento de sus propias imágenes.
00:23:11
Pero la normativa también establece una excepción, que es cuando la ley,
00:23:15
salvo que la ley exija la asistencia de los titulares de la patria potestad
00:23:21
para la celebración o negocio jurídico.
00:23:25
Esto significa que cuando es en el ejercicio de la patria potestad,
00:23:27
por ejemplo, en el caso de que los padres quisieran matricular a un alumno,
00:23:31
el alumno no podría negarse al tratamiento de sus datos,
00:23:36
porque está en el ejercicio de la patria potestad de los padres.
00:23:39
Pero sí, en cuanto al tratamiento de sus imágenes, los alumnos mayores de 14 años pueden decidir.
00:23:44
Entonces, la hoja de consentimiento hay que mandársela, hay que dársela directamente a los alumnos.
00:23:51
Y luego, en cuanto al tratamiento de imágenes, vamos a diferenciar
00:23:58
cuándo se puede tratar sin consentimiento o cuándo necesariamente es obligatorio el consentimiento.
00:24:04
Cuando tiene fines educativos, se puede hacer un tratamiento sin consentimiento.
00:24:10
Esto es, por ejemplo, si vamos a hacer una grabación en una clase de música
00:24:17
para ver la evolución del alumno, se queda en el dispositivo del centro,
00:24:23
en las instrucciones de protección de datos hemos regulado que no se utilice con móviles
00:24:29
ni dispositivos del profesor, sino que tiene que ser dispositivos del centro,
00:24:36
pues un iPad o una cámara, comprar una cámara fotográfica, entonces se queda en el propio centro
00:24:40
y tiene finalidades educativas, se puede hacer un tratamiento sin pedir el consentimiento.
00:24:47
No hace falta pedir el consentimiento ni a los alumnos ni a las familias.
00:24:52
Sí que es necesario pedir el consentimiento cuando vamos a publicar las imágenes en la página web,
00:24:57
en las redes sociales, cuando vamos a publicar la función de Navidad o cualquier evento que se produzca en el centro.
00:25:02
Entonces, en ese caso sí que tenemos que pedir el consentimiento conforme a las características que ya hemos visto.
00:25:11
Pero nosotros animamos a que reflexionéis en la huella digital del alumno,
00:25:17
ya que ya sabemos que todo lo que subimos a Internet queda ahí y va dejando su huella digital.
00:25:24
Entonces, las propuestas que hacemos desde la Delegación de Protección de Datos es que reflexionemos
00:25:29
sobre cuál es el objetivo de compartir esa imagen.
00:25:35
Si lo que queremos es mostrar los trabajos que se están haciendo en el centro educativo,
00:25:39
probablemente no sea necesario poner la cara de los alumnos,
00:25:44
sino que a lo mejor pueden salir de espaldas o pueden aparecer sus manos o simplemente los trabajos.
00:25:49
Un ejemplo que yo vi fue unos alumnos que fueron a la feria del libro y aparecían tapados las caras con los libros.
00:25:55
Entonces, ahí podemos decir que la imagen es anónima y por tanto se podría publicar porque no puedes identificar al alumno,
00:26:03
que es lo que hemos hablado antes.
00:26:11
Pero si lo que queremos, a lo mejor es que los padres puedan ver las actividades del centro,
00:26:14
pues una función de teatro o la función de Navidad, que sí que tiene sentido que se vea al niño,
00:26:19
ahí recomendamos que se haga en Educamadrid con usuario y con contraseña,
00:26:25
para que sólo puedan acceder las personas interesadas y no se publique en abierto en la página web,
00:26:30
aunque sea Educamadrid, no recomendamos que se publique en abierto
00:26:37
y que puedan acceder las familias que están interesadas en ver esas imágenes.
00:26:41
Me lo preguntan muchos centros, que tienen la hoja de consentimiento,
00:26:47
que tienen perfectamente el consentimiento informado, específico, como lo hemos visto,
00:26:51
y tienen el consentimiento del alumno y de las familias, pueden publicarlo en la página web,
00:26:56
o sea, la normativa lo permite.
00:27:01
Pero nosotros lo que animamos es a una reflexión para que intentemos cuidar la imagen de los menores
00:27:03
y no contribuir a su huella digital, pero la normativa sí que lo permite.
00:27:10
Y entonces la Ley Orgánica de Protección de los Datos hace alusión a estos artículos,
00:27:16
que son interesantes, el artículo 83, que dice que el sistema educativo garantizará
00:27:21
la plena inserción en la sociedad digital y aprendizaje de un uso de medios digitales
00:27:26
seguro y respetuoso con la dignidad humana y los valores constitucionales y derechos fundamentales,
00:27:30
la asignatura de libre configuración para garantizar la competencia digital,
00:27:35
el profesorado recibirá las competencias digitales y la formación necesaria
00:27:40
para la enseñanza, transmisión de los valores y derechos referidos en el apartado anterior.
00:27:44
Y luego este artículo que me parece muy interesante, que nos anima a todos,
00:27:48
a los padres, madres, tutores, curadores, representantes legales,
00:27:54
que procurarán que los menores de edad hagan un uso equilibrado y responsable
00:27:58
de los dispositivos digitales y de los servicios de la social información
00:28:03
a fin de garantizar el adecuado desarrollo de su personalidad,
00:28:07
preservar su dignidad y sus derechos fundamentales.
00:28:10
Y que podrá ser objeto la utilización, difusión de imágenes o información personal
00:28:13
de menores en redes sociales y servicios de la social información,
00:28:18
puede implicar una intromisión ilegítima en los derechos fundamentales
00:28:22
que determinarán la intervención del Ministerio Fiscal.
00:28:27
Por eso tenemos que tener cuidado, tenemos que cuidar la huella digital de los alumnos,
00:28:29
ver que publicamos en redes sociales y ser conscientes
00:28:33
de que esto puede suponer la intervención del Ministerio Fiscal.
00:28:39
En cuanto a los principios de protección de datos, quería haceros un comentario,
00:28:45
voy a ir rápido, pero sí que me interesa que tengáis algunas nociones básicas,
00:28:49
puesto que su incumplimiento es una sanción muy grave de la normativa de protección de datos
00:28:53
y por tanto los principios los tenemos que tener ahí un poco en la cabeza.
00:28:58
En primer lugar, la licitud y la lealtad, que son la base de legitimación del artículo 6
00:29:03
al que hemos visto anteriormente, es decir, tenemos que tener una base de legitimación
00:29:08
para poder hacer el tratamiento y sin base de legitimación no se puede hacer un tratamiento,
00:29:12
o sea, que es lo primero que hay que buscar cuando vamos a tratar datos personales.
00:29:18
La transparencia, que es informar conforme al artículo 13 y 14, que ya os lo he comentado,
00:29:23
es el deber de informar, la política de privacidad, que siempre hay que incorporar
00:29:29
cuando pidamos datos personales, que también es una sanción muy grave
00:29:34
por la Agencia Española de Protección de Datos.
00:29:38
La finalidad, es decir, que todos los datos que pidamos tienen que tener una finalidad concreta
00:29:41
y tienen que ser explícitos y legítimos con unos fines determinados.
00:29:47
Cada dato que pidamos en la matrícula, cada dato que pidamos en un cuestionario
00:29:53
tiene que tener una finalidad concreta y determinada.
00:29:57
Nos tenemos que cuestionar para qué estamos pidiendo este dato
00:30:00
y si no es necesario para la finalidad, no pedirlo.
00:30:04
A lo mejor en algunas matrículas pues se siguen pidiendo datos
00:30:11
que no son estrictamente necesarias para la función educativa del alumno.
00:30:15
Entonces eso, cada dato que pedimos, esto nos lo tenemos que cuestionar.
00:30:21
También se hace alusión a la privacidad por diseño y por defecto,
00:30:25
es decir, antes de que nos pongamos a hacer un tratamiento de datos
00:30:29
tenemos que cuestionarnos qué datos vamos a tratar.
00:30:32
¿Es necesario este tratamiento? ¿Cómo puede afectar a la privacidad del alumno?
00:30:37
¿Qué consecuencias puede tener?
00:30:41
Cuando, esto nos lo va a comentar Jorge posteriormente,
00:30:43
cuando utilizamos aplicaciones educativas, leernos la política de privacidad
00:30:46
para saber qué consecuencias puede tener, dónde pueden acabar los datos
00:30:50
y sobre todo, cuando vayamos a utilizar aplicaciones educativas,
00:30:55
ver qué finalidad tiene esa aplicación educativa,
00:30:59
que esté de la mano con el proyecto educativo del centro
00:31:02
y que tenga una finalidad muy concreta.
00:31:05
Eso es lo primero que hay que cuestionarse antes de implantar una aplicación educativa
00:31:08
puesto que se están tratando datos personales.
00:31:12
Entonces, si es necesario para el proyecto educativo del centro,
00:31:15
ver qué medidas se pueden adoptar para tratar de garantizar la privacidad de los alumnos.
00:31:19
El principio de minimización, que está un poco ligado a lo que os he comentado antes,
00:31:26
que es que tenemos que tratar los mínimos datos posibles
00:31:30
y tendrán que ser adecuados, pertinentes y limitados.
00:31:34
Es decir, siempre que pedamos datos, plantearnos para qué vamos a pedir ese dato,
00:31:37
qué finalidad tiene y el mínimo posible para la finalidad que necesitamos.
00:31:42
Y si es excesivo, no pedirlo.
00:31:48
Entonces, cada vez que vayamos a pedir, cuestionárnoslo.
00:31:50
Los datos tienen que ser exactos y tienen que estar actualizados.
00:31:54
Es interesante la limitación del plazo de conservación,
00:31:59
es decir, no acumular datos porque luego nos puede dar problemas,
00:32:02
podemos tener una brecha de seguridad, se puede acceder o puede haber un escape de información.
00:32:07
Entonces, no acumular por acumular, sino que también eliminar todo lo que pueda ser innecesario
00:32:12
o que no es necesario en su mantenimiento o guardar.
00:32:17
Y luego la integridad y la confidencialidad, que es tratar de evitar o adoptar,
00:32:21
ya sabemos que el riesgo cero no existe,
00:32:26
pero adoptar todas las medidas que sean necesarias para evitar la pérdida,
00:32:28
la destrucción o el daño accidental,
00:32:32
adoptando las medidas técnicas y organizativas apropiadas.
00:32:35
Cuando vamos a tratar un dato, pues ver qué medidas puedo adoptar,
00:32:39
dónde lo tengo que guardar,
00:32:42
recomendamos siempre las aplicaciones que son institucionales de la consejería
00:32:44
para evitar que se puedan perder, destruir o que se produzca un daño accidental.
00:32:48
Y luego el reglamento hace alusión a lo que llaman la responsabilidad proactiva,
00:32:53
que es que el responsable de tratamiento tiene que demostrar que ha cumplido todo lo que hemos visto.
00:32:58
Es decir, que tenemos que tener en mente la protección de datos,
00:33:04
cuidarla en la medida en que podamos
00:33:08
y poder demostrar que hemos adoptado todas esas medidas
00:33:11
para evitar que pudiera afectar a la privacidad de los alumnos y de los profesores.
00:33:16
También os quería hacer alusión a las transferencias internacionales
00:33:21
que vienen reconocidas también en el Reglamento General de Protección de Datos
00:33:26
para que podáis entender que no todas las aplicaciones educativas son iguales,
00:33:30
simplemente por dónde se ubican los servidores
00:33:36
y por dónde se encuentra la empresa que está detrás de la aplicación educativa.
00:33:40
Entonces, la normativa lo que establece es que sólo se van a realizar transferencias internacionales
00:33:45
a aquellos países que permitan garantizar el nivel de privacidad que viene en la normativa europea.
00:33:51
La normativa europea es muy ganante en cuanto a la privacidad de las personas y es muy estricta.
00:33:58
Entonces, lo que nos permite es hacer transferencias a aquellos países que son igual de cuidadosos
00:34:04
con nuestros datos personales que hay en la Unión Europea.
00:34:10
Entonces, la Comisión Europea ha establecido esos países que considera que son del mismo nivel
00:34:14
como puede ser Suiza, Canadá, Argentina,
00:34:20
pero realmente donde nosotros estamos haciendo transferencias internacionales constantemente
00:34:23
es a Estados Unidos.
00:34:28
Con todas las aplicaciones que tenemos en el móvil,
00:34:30
se están haciendo transferencias internacionales constantemente a Estados Unidos.
00:34:34
Entonces, aquí es donde está la clave de la cuestión.
00:34:38
Hasta el 2020 se mantenía todo con lo que se llamaba el escudo de privacidad.
00:34:41
El escudo de privacidad es una certificación por la que las empresas se certificaban
00:34:47
y podían garantizar que eran seguras.
00:34:53
Entonces, si tú te metías en el escudo de privacidad,
00:34:56
metías todas las empresas americanas, la mayoría Google, Amazon,
00:34:59
todas están certificadas con el escudo de privacidad
00:35:04
y, por tanto, se permitía la transferencia en Estados Unidos.
00:35:08
Pero eso lo que permitía es una seguridad desde el punto de vista de un ciberataque.
00:35:12
Pero el problema que tiene Estados Unidos es que no se garantiza
00:35:18
y no hay una seguridad en cuanto a la privacidad de los datos,
00:35:23
ya que la normativa estadounidense permite que las autoridades norteamericanas
00:35:26
acceden a la información que se encuentra en los servidores de Estados Unidos.
00:35:34
Entonces, no garantiza la privacidad de nuestros datos.
00:35:39
Por ese mismo motivo, el Tribunal de Justicia de la Unión Europea,
00:35:43
el 16 de julio del 2020, declaró nulo el escudo de privacidad
00:35:47
y declaró a Estados Unidos como un Estado no seguro.
00:35:52
Y la propia sentencia establece que la normativa interna de los Estados Unidos
00:35:56
relativa al acceso y a la utilización por parte de las autoridades estadounidenses
00:36:01
de los datos transferidos desde la Unión a un país tercero
00:36:07
no están regulados por el principio de proporcionalidad.
00:36:09
En la medida en que los programas de vigilancia basados en la mencionada normativa
00:36:12
no se limitan a lo estrictamente necesario.
00:36:16
Es decir, se acceden a más datos de lo que es estrictamente necesario
00:36:18
y el propio Tribunal Superior de Justicia Europeo
00:36:22
ha declarado que no se rigen por el principio de proporcionalidad.
00:36:25
Por eso tenemos que tener, este es el motivo por el que hay que tener más cuidado
00:36:29
cuando hacemos transferencias de datos de menores,
00:36:34
que ya hemos visto que es un colectivo sensible,
00:36:37
a empresas cuya sede se encuentra en Estados Unidos.
00:36:39
Entonces, no es que esté prohibido,
00:36:44
pero hay que adoptar medidas y cláusulas adicionales
00:36:47
para evitar que puedan acabar en manos de las autoridades estadounidenses.
00:36:52
Incluso también hay países de la Unión Europea
00:36:59
que han recomendado no transferir datos a Estados Unidos,
00:37:03
como puede ser Francia, Holanda o Portugal,
00:37:06
hasta que exista una normativa que lo ampare,
00:37:08
que es verdad que se está trabajando en un acuerdo entre Europa y Estados Unidos
00:37:10
para garantizar la seguridad de los datos,
00:37:14
pero a día de hoy todavía no está aprobada
00:37:16
y por tanto con estas empresas hay que tener más cuidado
00:37:18
y cuando veamos que en la política de privacidad hay transferencias en Estados Unidos,
00:37:21
pues tratar de adoptar las medidas que sean oportunas.
00:37:26
Eso en cuanto a las transferencias internacionales
00:37:31
que me interesa mucho que entendáis cuál es el motivo
00:37:33
por el que algunas aplicaciones educativas
00:37:35
no son tan recomendables desde el punto de vista de protección de datos,
00:37:38
pero que en ningún caso están prohibidas.
00:37:42
O sea, sí que se puede utilizar adoptando unas medidas que garanticen la seguridad.
00:37:45
Luego también quería hacer alusión a los derechos de los interesados,
00:37:51
pasarlo un poco por alto,
00:37:54
pero que esto es importante que viene recogido en la normativa.
00:37:56
Están los derechos de acceso,
00:37:59
que es el derecho que tenemos a acceder a nuestros datos personales,
00:38:01
por eso las familias y los alumnos pueden acceder a los expedientes académicos
00:38:06
y a todos los datos que se encuentran en los centros educativos.
00:38:10
La rectificación, cuando quieres modificar un dato que se está tratando.
00:38:13
La supresión o derecho al olvido,
00:38:19
esto principalmente se utiliza cuando se publica en la página web
00:38:21
a lo mejor listados de oposiciones,
00:38:27
entonces se puede ejercer el derecho al olvido
00:38:32
de forma que se desindexe de los buscadores
00:38:35
y entonces así no aparezcan en los buscadores
00:38:38
siempre que metes tu nombre y dos apellidos
00:38:41
y aparece ese listado de hace un montón de tiempo
00:38:44
que todavía se sigue publicando en internet.
00:38:47
Entonces todos tenemos el derecho a la supresión
00:38:49
o a ejercer el derecho al olvido.
00:38:54
El derecho a la oposición,
00:38:56
que es cuando no queremos que se haga un tratamiento de datos.
00:38:58
La limitación, que tiene unas características especiales,
00:39:01
que es que limitamos el tratamiento
00:39:04
mientras se produzcan unas características específicas.
00:39:06
Y también el derecho a la portabilidad,
00:39:10
que esto se utiliza por ejemplo en las empresas de telefonía,
00:39:12
que haya una portabilidad de datos de una a otra.
00:39:15
Pero es verdad que los derechos se utilizan,
00:39:19
no se ejercen muchos derechos
00:39:24
en el ámbito de la Comunidad de Madrid en general,
00:39:26
como veis aquí que os he puesto una estadística.
00:39:29
Sanidad es la que más ha tramitado
00:39:32
porque yo creo que es muchos derechos de acceso.
00:39:34
El derecho a la supresión también trata mucho
00:39:39
por los accesos a los historiales clínicos.
00:39:41
Y luego educación, pues en el 2020
00:39:44
se tramitaron 12 ejercicios de derecho,
00:39:47
pero es verdad que cada vez la gente
00:39:50
tiene más conocimiento de sus derechos
00:39:53
y cada vez se ejercen más derechos
00:39:55
en el ámbito de la protección de datos.
00:39:57
Y luego también os quería hacer alusión
00:40:01
a las funciones de la Agencia Española de Protección de Datos,
00:40:03
que es distinta que de la Delegación de Protección de Datos.
00:40:07
La Delegación de Protección de Datos,
00:40:10
estamos en la Consejería,
00:40:12
somos parte del personal de la Consejería
00:40:13
y la función es asesorar,
00:40:15
pero la agencia es un ente externo
00:40:17
que depende de la Administración del Estado
00:40:19
y tiene las funciones de controlar
00:40:22
la aplicación del reglamento,
00:40:24
de tramitar las reclamaciones
00:40:26
y de sancionar cuando se produce
00:40:29
una infracción en materia de protección de datos.
00:40:32
Entonces, sí que tenemos que tener en cuenta
00:40:36
que la Agencia Española de Protección de Datos
00:40:39
ya hemos tenido cinco sanciones
00:40:41
a la Consejería de Educación
00:40:43
que sancionan al consejero y a la propia consejería,
00:40:45
que no existe una sanción económica
00:40:49
a las administraciones públicas,
00:40:52
pero sí que es una resolución de apercibimiento.
00:40:54
Entonces, se publica en el boletín,
00:40:57
se publica también en la página web
00:41:02
de la Agencia Española de Protección de Datos
00:41:05
que la Consejería ha sido sancionada
00:41:07
y se puede hacer una comunicación
00:41:09
al defensor del pueblo,
00:41:11
que nos ha pasado en una ocasión,
00:41:12
y el defensor del pueblo nos ha preguntado
00:41:14
cuáles son las medidas que hemos adoptado
00:41:16
para evitar que esto se produzca.
00:41:18
Pero también puede proponer
00:41:20
la iniciación de actuaciones disciplinarias.
00:41:22
Es decir, aunque se ponga la sanción al consejero,
00:41:24
todos tenemos una responsabilidad
00:41:27
en el cuidado y en el cumplimiento
00:41:29
de la normativa de protección de datos,
00:41:31
incluso se podría abrir un expediente disciplinario.
00:41:33
Entonces, por eso hay que tener cuidado con esta materia.
00:41:36
También hay que tener en cuenta
00:41:39
que tenemos una responsabilidad penal,
00:41:41
ya que viene recogido en el Código Penal
00:41:43
los delitos contra la intimidad a la propia imagen
00:41:45
y la inviolabilidad del domicilio,
00:41:48
que está agravado cuando lo realiza
00:41:50
un funcionario público,
00:41:52
y una responsabilidad disciplinaria,
00:41:54
ya que todos los funcionarios
00:41:56
tenemos la obligación del deber de confidencialidad
00:41:58
y de guardar secreto.
00:42:01
Entonces, por eso hay que ser muy consciente
00:42:03
de que tenemos una responsabilidad en la normativa.
00:42:06
Y también, puesto que estáis haciendo
00:42:10
un tratamiento constante con los menores,
00:42:13
sí que me gustaría hacer alusión
00:42:16
a que seáis conscientes de los riesgos
00:42:18
que supone la información que se publica en las redes
00:42:21
cuando se hace por parte de los menores.
00:42:25
Tener en cuenta los peligros
00:42:28
que pueden ser el sexting, el grooming,
00:42:32
el ciberbullying o los problemas de salud.
00:42:34
Se ha publicado recientemente una guía
00:42:36
para acompañar a los jóvenes a una navegación segura.
00:42:39
Son tres guías, una para familias,
00:42:42
otra para profesores y otra para los jóvenes,
00:42:44
que se ha publicado por el Consejo Escolar,
00:42:47
que es una guía muy completa
00:42:49
y que ahí podéis acudir en el caso de que os encontréis
00:42:51
con alguna de estas problemáticas,
00:42:54
en el caso de los jóvenes utilizando las redes,
00:42:57
y que la podéis acudir a ellas
00:43:01
porque ahí vienen muchas soluciones
00:43:03
y muchos sitios a donde acudir
00:43:05
si os planteáis con este problema.
00:43:07
Y luego también es importante el canal prioritario
00:43:09
de la Agencia Española de Protección de Datos
00:43:13
para publicar cuando existe conocimiento
00:43:15
de publicación de fotografías, vídeos, audios
00:43:20
de contenido sexual,
00:43:22
que se puede comunicar a la Agencia Española de Protección de Datos
00:43:24
que se pone en contacto inmediatamente con la red social
00:43:26
y entonces deja de publicarse esa imagen.
00:43:29
Que sepáis que tenéis ese canal al que podéis acudir.
00:43:32
Y luego por último y para finalizar
00:43:37
sí que me gusta hacer alusión al artículo 88
00:43:39
de la Ley Orgánica de Protección de Datos
00:43:41
que hace mención al derecho a la desconexión digital,
00:43:43
es decir, que también los docentes os cuidéis,
00:43:46
que sepáis que tenéis un derecho a desconectar digitalmente,
00:43:50
a que cuidéis también vuestros propios datos
00:43:56
y que esto viene recogido en la normativa
00:43:59
y que lo tengáis en cuenta.
00:44:03
Y ya está.
00:44:06
Bueno, pues buenos días a todos.
00:44:28
Mi nombre es Jorge Castellanos
00:44:31
y soy técnico de apoyo en la Delegación de Protección de Datos.
00:44:33
También para que lo sepáis yo soy profe de secundaria
00:44:36
de la especialidad informática,
00:44:38
o sea que he estado en institutos unos 14 años,
00:44:40
así que he estado trabajando con aplicaciones
00:44:43
y puedo también dar un vistazo
00:44:45
de lo que mis compañeros necesitan
00:44:48
y lo que ellos sienten cuando a veces nosotros decimos
00:44:50
oye, es que esto no lo tendrías que utilizar así.
00:44:54
Entonces, bueno, en esta presentación
00:44:56
lo que voy a intentar es explicaros
00:44:59
cómo deberían utilizarse las aplicaciones
00:45:03
por parte de los centros educativos,
00:45:05
cuáles son los motivos por los que nosotros decimos
00:45:07
que hay que usarlas así,
00:45:10
luego dar algunos consejos
00:45:11
y explicaros algunas herramientas que tenemos
00:45:13
y que nos pueden servir
00:45:15
y muchas veces que nos damos cuenta en la delegación
00:45:17
que no se conocen en los centros
00:45:19
y vemos que hay mucho desconocimiento
00:45:21
en determinadas herramientas,
00:45:23
si a lo mejor se van a usar una herramienta comercial
00:45:25
cuando tienen una que hace exactamente lo mismo
00:45:27
y que les está dando servicio en EducaMadrid, por ejemplo.
00:45:29
Entonces, lo primero,
00:45:31
la primera parte de la presentación
00:45:33
es unos conceptos que quiero repasar con vosotros,
00:45:35
que son cosas que ha estado comentando Lucía
00:45:38
y ahora lo voy a ir centrando mucho
00:45:41
en el tema de las aplicaciones educativas.
00:45:43
Entonces, bueno, ya hemos dicho,
00:45:48
ya ha comentado Lucía
00:45:50
lo que era un tratamiento de datos en centros educativos.
00:45:51
Hemos dicho los centros educativos
00:45:54
están tratando los datos de alumnos,
00:45:56
también están tratando los datos de los profesores,
00:45:58
de las familias, etc.
00:46:00
Un tratamiento de datos puede ser, por ejemplo,
00:46:02
coger los datos de los alumnos
00:46:04
y meterlos en una determinada aplicación informática,
00:46:06
eso es un tratamiento de datos,
00:46:08
o subirlos a un servicio de nube,
00:46:10
que también estoy haciendo un tratamiento.
00:46:12
O sea, no simplemente porque traerle datos de un lado a otro
00:46:15
no se considera tratamiento.
00:46:18
Todo esto son tratamientos de datos.
00:46:19
Ya lo ha comentado Lucía en su presentación.
00:46:21
Entonces,
00:46:23
¿qué nos dice el Reglamento General de Protección de Datos
00:46:25
sobre los tratamientos de datos?
00:46:28
Pues al principio del reglamento
00:46:31
hay una serie de considerandos,
00:46:33
y hay uno que es el número 75,
00:46:35
la razón 75 está aquí vinculada en la transparencia,
00:46:37
y lo que dice es
00:46:40
que un tratamiento de datos puede suponer un riesgo
00:46:42
para los derechos o libertades de las personas físicas.
00:46:45
Cuando estamos tratando datos
00:46:48
esto puede tener unas consecuencias
00:46:50
sobre una persona,
00:46:52
por lo tanto, debemos ser cuidadosos
00:46:54
a la hora de realizar ese tratamiento.
00:46:56
Puede ser muy cómodo llegar y decir
00:46:58
venga, vamos a usar todos esta aplicación,
00:47:00
pero a lo mejor hay que pararse un momento a pensar
00:47:02
si eso puede tener consecuencias en un futuro.
00:47:05
Los riesgos, que los pongo aquí debajo,
00:47:08
discriminación, usurpación de identidad,
00:47:10
un perjuicio económico, daño reputacional,
00:47:13
esos vienen directamente en la razón 75,
00:47:15
que ya os he dicho, está ahí vinculada y la podéis ver.
00:47:19
Entonces, cuando nosotros vamos a tratar datos
00:47:21
debemos tener en cuenta
00:47:24
que es posible que tenga unas consecuencias
00:47:26
y por eso hay que pararse un poco y pensarlo.
00:47:29
Entonces,
00:47:33
¿qué riesgos? Y esto también es algo que ha comentado Lucía,
00:47:35
ya digo yo aquí voy un poquito más rápido,
00:47:38
pero para que veáis.
00:47:40
Y siempre,
00:47:42
primera transparencia que hemos visto,
00:47:44
los centros realizan tratamientos de datos
00:47:46
de alumnos, datos personales.
00:47:48
La segunda, nos dice el reglamento,
00:47:50
ojo, esos tratamientos tienen riesgos
00:47:52
y esos riesgos pueden suponer en un futuro
00:47:54
lo que se ha comentado antes,
00:47:56
que a este no le dan una hipoteca
00:47:58
porque hemos visto que en sus expedientes
00:48:00
o no entra a una determinada universidad
00:48:02
o le hemos visto unas fotos que puso su profesor
00:48:05
que está haciendo el cabra y de repente digo,
00:48:07
no, este chico no me parece serio
00:48:09
para trabajar en mi empresa
00:48:11
y a ese chico no le contratan.
00:48:13
Entonces, ese tipo de cosas
00:48:15
las tenemos que tener en cuenta.
00:48:17
Bueno, pues por ejemplo,
00:48:19
¿qué riesgos podemos tener?
00:48:21
Riesgos sobre la integridad,
00:48:23
una alteración de los datos.
00:48:25
Cuando nosotros cogemos
00:48:27
las calificaciones de los alumnos,
00:48:29
las dejamos en el escritorio de un ordenador
00:48:31
o, por ejemplo,
00:48:33
lo llevamos en un pendrive
00:48:35
o lo dejamos en la sala de profesores,
00:48:37
podría llegar alguien y modificarlo.
00:48:39
Por ejemplo,
00:48:41
seguramente nos daríamos cuenta,
00:48:43
yo esta nota no la he puesto,
00:48:45
pero podría ocurrir que sí.
00:48:47
Igualmente sería un riesgo
00:48:49
a nivel de la confidencialidad.
00:48:51
Alguien coge las notas que he puesto yo
00:48:53
para compararlas con las suyas.
00:48:55
Anda, a ver qué es lo que ha puesto él
00:48:57
porque damos a grupos parecidos
00:48:59
y, mira, a este alumno le pone un 8
00:49:01
y pues eso es un riesgo.
00:49:03
Estamos teniendo poco cuidado
00:49:05
y es una situación, por ejemplo,
00:49:07
que yo he visto miles de veces.
00:49:09
Llegar a la sala de profes y me encuentro
00:49:11
un ordenador con la sesión abierta
00:49:13
o me encuentro un pendrive puesto
00:49:15
o directamente un Excel
00:49:17
con todas las notas de toda la clase.
00:49:19
La habréis visto, seguramente.
00:49:21
Eso es un tratamiento de datos
00:49:23
que ese profesor está haciendo
00:49:25
y ese tratamiento de datos
00:49:27
tiene un riesgo, en este caso,
00:49:29
que afectaría a la integridad
00:49:31
o la confidencialidad.
00:49:33
Otros elementos que nos pueden afectar
00:49:35
la disponibilidad.
00:49:37
Nos ha pasado recientemente
00:49:39
una profesora que llevaba
00:49:41
todas las notas,
00:49:43
exámenes, en un maletín.
00:49:45
Se la han robado.
00:49:47
La han robado al portátil con las notas,
00:49:49
la han robado a los exámenes,
00:49:51
ha perdido las calificaciones,
00:49:53
pero además eso genera una brecha de seguridad
00:49:55
que lo veremos posteriormente.
00:49:57
Más adelante en la presentación.
00:49:59
Es otra cosa que tenemos que tener en cuenta.
00:50:01
Si esas calificaciones,
00:50:03
en lugar de haberlas llevado en un dispositivo personal,
00:50:05
los hubiera almacenado en un sistema corporativo,
00:50:07
ella podría haberle robado al maletín,
00:50:09
pero no habría afectado a esos datos.
00:50:11
No habría perdido unos exámenes.
00:50:13
Por ejemplo.
00:50:15
Y luego,
00:50:17
riesgos sobre el cumplimiento de las normas,
00:50:19
las garantías y ejercicios de derechos.
00:50:21
Por ejemplo, cuando estamos utilizando
00:50:23
determinadas aplicaciones educativas,
00:50:25
y lo veremos más adelante,
00:50:27
tengo ahí una captura de pantalla,
00:50:29
no voy a decir el nombre de la aplicación,
00:50:31
donde pone algo así como
00:50:33
guardamos los datos en los países
00:50:35
donde están nuestros servidores.
00:50:37
Y esos países pueden no ser,
00:50:39
o estar tan concienciados
00:50:41
con la protección de datos
00:50:43
como tu país de origen.
00:50:45
Por lo tanto, es posible que si tenemos los datos
00:50:47
tuyos en un determinado país
00:50:49
y tú quieres ejercer el derecho de supresión,
00:50:51
pues a lo mejor es que en ese país no puedes.
00:50:53
Y ahí se ha quedado tu dato.
00:50:55
Entonces, cuando estamos tratando datos,
00:50:57
tenemos que ser conscientes de que hay
00:50:59
riesgos y que esos riesgos
00:51:01
tienen, al final, consecuencias.
00:51:03
Por eso,
00:51:05
vamos a ver ahora
00:51:07
que el reglamento nos dice
00:51:09
cómo se evitan esos riesgos.
00:51:11
O sea, el reglamento
00:51:13
reconoce que hay unos riesgos en los tratamientos,
00:51:15
pero nos dice, mira, para resolver
00:51:17
estos problemas, el artículo 24,
00:51:19
que habla sobre la responsabilidad
00:51:21
del responsable de tratamiento,
00:51:23
dice, pues lo que veis aquí,
00:51:25
el responsable debe
00:51:27
aplicar unas medidas
00:51:29
para minimizar esos riesgos.
00:51:31
Por ejemplo, ¿qué medida se me podría a mí
00:51:33
ocurrir
00:51:35
para que no le roben un ordenador
00:51:37
con las calificaciones a un profe?
00:51:39
Pues sacar una norma, una instrucción
00:51:41
diciendo, las calificaciones
00:51:43
las guardáis en Raíces
00:51:45
o en el Aula Virtual de Educamadrid en el libro de calificaciones.
00:51:47
Eso es una medida.
00:51:49
Y la está dando el responsable.
00:51:51
Entonces, ¿qué evitaríamos?
00:51:55
¿Hubiésemos evitado en ese caso
00:51:57
que se hubiesen perdido las notas de los alumnos
00:51:59
y que hubiera una brecha de seguridad?
00:52:01
Pues si esa profesora hubiese hecho caso
00:52:03
a esa medida, no habríamos tenido ese problema.
00:52:05
Entonces, el reglamento
00:52:07
nos avisa de los riesgos
00:52:09
y nos dice cómo hay que resolverlos,
00:52:11
que es aplicando medidas
00:52:13
y esas medidas, pues
00:52:15
las decide el responsable
00:52:17
y nos indica cómo tenemos que aplicarlas.
00:52:19
¿Vale?
00:52:21
Bueno.
00:52:23
Entonces, vale, el responsable
00:52:25
tiene que determinar las medidas, pero no se pone así,
00:52:27
dice, bueno, pues se me ocurre esto, esto y esto.
00:52:29
El responsable
00:52:31
y también, según indica el reglamento,
00:52:33
todo lo que estoy diciendo
00:52:35
viene del reglamento, no es algo que
00:52:37
la delegación de datos diga, lo vamos a hacer así,
00:52:39
ni que la Agencia Española de Protección de Datos
00:52:41
diga, no, lo tenéis que hacer de esta manera.
00:52:43
¿Vale? Es algo que está
00:52:45
a nivel del reglamento europeo
00:52:47
y al que todos estamos obligados
00:52:49
a respetar. Entonces,
00:52:51
¿qué ocurre? Bueno, pues cuando el responsable
00:52:53
tiene que determinar las medidas,
00:52:55
tiene que hacer
00:52:57
un análisis de riesgos.
00:52:59
Un análisis de riesgos
00:53:01
es un proceso en el que yo analizo
00:53:03
los riesgos que puede tener el tratamiento
00:53:05
de datos que quiero realizar
00:53:07
y en función de esos riesgos determino
00:53:09
unas medidas para minimizar
00:53:11
los riesgos.
00:53:13
Puede ocurrir
00:53:15
que haya
00:53:17
tanto riesgo que
00:53:19
ni siquiera la aplicación de medidas
00:53:21
me permita realizar
00:53:23
el tratamiento. Y para esto
00:53:25
hay herramientas. Por ejemplo,
00:53:27
Madrid Digital tiene una herramienta
00:53:29
que utilizamos en la consejería
00:53:31
y que también utilizan el resto de consejerías
00:53:33
cuando un responsable quiere realizar
00:53:35
un análisis de riesgos, donde vas
00:53:37
respondiendo unas preguntas
00:53:39
y al final te dice las medidas que tienes
00:53:41
que tomar. La Agencia Española de
00:53:43
Protección de Datos en su página web también
00:53:45
tiene herramientas para realizar esto.
00:53:47
Pero es algo que debe realizar
00:53:49
el responsable del tratamiento,
00:53:51
que es lo que hemos visto antes.
00:53:53
La persona que es el
00:53:55
responsable última de esos datos
00:53:57
que se están tratando.
00:53:59
Entonces,
00:54:01
este proceso
00:54:03
lo hace el responsable.
00:54:05
No lo hace un centro educativo,
00:54:07
no lo hace el director del centro,
00:54:09
no lo hace un profe con sus alumnos.
00:54:11
Lo hace el responsable del
00:54:13
tratamiento. Y ahora vamos a ver
00:54:15
cuál es la importancia de este responsable
00:54:17
del tratamiento.
00:54:19
Bueno, pues
00:54:21
lo primero, la primera pregunta
00:54:23
es, y ya lo hemos visto también en la otra
00:54:25
presentación, pero
00:54:27
en el caso de centros educativos
00:54:29
¿quién es el responsable del tratamiento?
00:54:31
Bueno, pues la propia
00:54:33
Agencia Española de Protección de Datos
00:54:35
que es de donde yo he sacado esta
00:54:37
infografía, nos dice
00:54:39
el responsable
00:54:41
de los tratamientos de datos
00:54:43
personales realizados por los centros
00:54:45
educativos públicos es normalmente la
00:54:47
administración educativa.
00:54:49
¿Vale?
00:54:51
Entonces, los tratamientos que se realizan
00:54:53
en los centros educativos públicos, por lo que he dicho
00:54:55
no es el responsable el director ni el profe,
00:54:57
es la administración educativa.
00:54:59
En nuestro caso, normalmente son los directores
00:55:01
generales de educación secundaria
00:55:03
para los centros de secundaria, de primaria
00:55:05
para los centros de primaria. Ellos son
00:55:07
los responsables, son los que pueden determinar
00:55:09
las medidas,
00:55:11
pueden hacer el análisis de riesgos
00:55:13
de un tratamiento y pueden determinar
00:55:15
las medidas.
00:55:17
¿Se ha entendido hasta aquí?
00:55:19
Bueno.
00:55:21
Pues lo he dicho, y aquí una pequeña
00:55:23
salvedad para los centros concertados
00:55:25
y privados.
00:55:27
En el caso de este tipo de centros
00:55:29
el responsable es el propio centro
00:55:31
educativo, que es algo que
00:55:33
también hay que tener en cuenta.
00:55:35
¿Vale? Porque creo
00:55:37
que en estas formaciones también hay gente de concertados
00:55:39
y privados, a veces nos escriben a nosotros
00:55:41
como delegado de protección de datos.
00:55:43
Un centro concertado o privado tiene que tener
00:55:45
su propio delegado de protección de datos,
00:55:47
que es el que le tiene que responder a estas cuestiones.
00:55:49
Nosotros podemos asesorarles,
00:55:51
pero con quien
00:55:53
deberían hablar es con su
00:55:55
delegado. Pero bueno,
00:55:57
volviendo a la
00:55:59
presentación.
00:56:01
Y sigo refiriéndome al reglamento.
00:56:03
Todo lo que hemos visto hasta ahora
00:56:05
son cosas que nos marca el reglamento europeo.
00:56:07
Y me refiero a otro
00:56:09
artículo más, el artículo 32.
00:56:11
¿Qué hace?
00:56:13
Me refiero a la seguridad del tratamiento.
00:56:15
Es el responsable
00:56:17
el que debe
00:56:19
asegurarse de que cualquier
00:56:21
persona que está trabajando para él, tratando
00:56:23
datos, aplique las medidas
00:56:25
que él dice. Por eso,
00:56:27
por ejemplo, la Dirección General de
00:56:29
Educación Infantil Primaria y Especial
00:56:31
pues manda de vez en cuando circulares
00:56:33
a los centros diciendo
00:56:35
que tienen que utilizar para
00:56:37
el uso de tareas de gestión
00:56:39
tienen que utilizar las aplicaciones corporativas,
00:56:41
raíces, etcétera.
00:56:43
Para comunicarnos utilizaremos el correo
00:56:45
Educamadrid. Esas son medidas
00:56:47
que las direcciones generales mandan a los
00:56:49
centros para decirles cómo tienen que tratar
00:56:51
los datos. Y que los
00:56:53
centros deben respetar y seguir.
00:56:55
¿Vale?
00:56:57
Entonces, y ahora viene la pregunta
00:57:01
del millón, que es la que todos
00:57:03
como profes, en un momento dado, se plantean.
00:57:05
Porque yo llego y digo, hay que aplicación
00:57:07
más chula. Yo como profesor, o yo como
00:57:09
centro, y a mí me gustaría utilizar esto
00:57:11
en el centro educativo con mis
00:57:13
alumnos. Y yo
00:57:15
no tengo por qué saber nada de esto, del
00:57:17
reglamento. Bueno, pues,
00:57:19
si nos ponemos en ese caso,
00:57:21
yo como profes he llegado
00:57:23
a mi aula y les he dicho a mis alumnos, crearos
00:57:25
un usuario en determinado
00:57:27
servicio y vamos a empezar a
00:57:29
hacer presentaciones
00:57:31
chulísimas. ¿Y qué datos ponemos
00:57:33
profes? Pues pon tu nombre,
00:57:35
tus apellidos,
00:57:37
¿pero hay que rellenar todo esto?
00:57:39
Bueno, pon cosas. Cuando estoy haciendo
00:57:41
eso, vamos a preguntarnos.
00:57:43
¿El responsable sabe
00:57:47
que se está usando esa aplicación?
00:57:49
El responsable, el director general
00:57:51
del tipo de centro al que pertenezco es
00:57:53
consciente de que yo esté haciendo ese uso.
00:57:55
¿Se ha realizado el análisis
00:57:59
de riesgos que debería hacer
00:58:01
el responsable
00:58:03
para determinar las medidas
00:58:05
que yo debería aplicar
00:58:07
para utilizar esa aplicación? ¿O directamente
00:58:09
la estoy usando sin que haya
00:58:11
un análisis de riesgos previos, una determinación
00:58:13
de medidas?
00:58:15
Ese tratamiento
00:58:17
que antes ha dicho Lucía, el registro
00:58:19
de actividades de tratamiento,
00:58:21
donde están reflejadas
00:58:23
todos los tratamientos de datos que realiza nuestra
00:58:25
consejería. Hay un tratamiento
00:58:27
para, por ejemplo, EducaMadrid
00:58:29
y las herramientas complementarias con las que
00:58:31
la consejería tiene
00:58:33
convenio. Hay una actividad
00:58:35
de tratamiento, si lo buscáis, que lo pone.
00:58:37
Pero, a lo mejor
00:58:39
no tenemos una actividad de tratamiento
00:58:41
que diga uso de la herramienta no sé qué
00:58:43
en estos términos.
00:58:45
Entonces, esto
00:58:47
es lo que habría que plantearse
00:58:49
cuando uno va a utilizar una aplicación de estas.
00:58:51
Porque si nos damos cuenta,
00:58:53
seguramente no podamos marcar en verde
00:58:55
muchas respuestas aquí.
00:58:57
Y entonces,
00:58:59
¿qué pasaría?
00:59:01
Bueno, pues,
00:59:03
lo que veis ahí, ¿vale?
00:59:05
Si estamos utilizando
00:59:07
en un centro educativo una aplicación
00:59:09
sin que haya una supervisión
00:59:11
del responsable, estamos entrando
00:59:13
en contradicción con lo que nos dice el reglamento.
00:59:15
Porque el reglamento nos dice
00:59:17
vas a tratar datos de alumnos de determinada
00:59:19
manera, pues el responsable tiene que realizar
00:59:21
un análisis de ese tratamiento.
00:59:23
Establecer unas medidas. Y una vez que has establecido
00:59:25
las medidas, ya puedes utilizar la aplicación.
00:59:27
No estamos diciendo, no las puedes
00:59:29
usar. Estamos diciendo, las puedes usar
00:59:31
pero hay un proceso previo
00:59:33
porque un tratamiento de datos conlleva riesgos.
00:59:35
Y ese proceso
00:59:37
lo que nos va a hacer, ese proceso
00:59:39
de determinación de medidas es, vamos a
00:59:41
minimizar los riesgos y
00:59:43
otra cosa que ha dicho Lucía en la
00:59:45
presentación anterior. Vamos a
00:59:47
tener por un lado la protección de datos,
00:59:49
la privacidad, el derecho a la privacidad
00:59:51
de los alumnos, compensado con
00:59:53
el derecho también a la educación.
00:59:55
Vamos a intentar ponderar esos dos
00:59:57
derechos para que los alumnos
00:59:59
aprendan siendo los más respetuosos
01:00:01
con sus datos personales
01:00:03
y con su privacidad. Entonces
01:00:05
esto hay que tenerlo en
01:00:07
cuenta. ¿Qué ocurre si
01:00:09
yo decido
01:00:11
voy a utilizar determinada aplicación
01:00:13
por mi cuenta? Bueno, pues
01:00:15
que si en un momento dado alguien
01:00:17
presenta una reclamación ante la
01:00:19
Agencia Española de Protección de Datos
01:00:21
lo primero que nos va a llegar a la delegación
01:00:23
de protección de datos va a ser
01:00:25
la petición del análisis
01:00:27
de riesgos.
01:00:29
Quiero ver el análisis de riesgos que hizo el
01:00:31
responsable sobre el uso de esta aplicación
01:00:33
y el responsable no va a tener ningún análisis
01:00:35
de riesgos realizado. Entonces ya empezamos
01:00:37
mal porque posiblemente
01:00:39
si eso no se para podría
01:00:41
acabar hasta en una sanción.
01:00:43
Entonces cuando desde la delegación
01:00:45
que nos escribís muchas veces
01:00:47
¿Puedo usar esta aplicación? Y nos decimos
01:00:49
pues hay que hacer unos pasos, un proceso
01:00:51
etcétera que podemos entender que es
01:00:53
peligroso pero estamos
01:00:55
haciendo todo por intentar
01:00:57
que se respete el reglamento
01:00:59
y sobre todo intentando proteger a la persona
01:01:01
que quiera hacer ese tratamiento
01:01:03
porque yo podría y para mí podría ser
01:01:05
muy cómodo mirar para otro lado en un momento
01:01:07
y decir, bueno pues nada
01:01:09
usa la aplicación si te apetece
01:01:11
pero en el momento en que hay una denuncia al final el responsable
01:01:13
último y ya hemos visto
01:01:15
que podría aplicarse al final
01:01:17
un expediente sería esa persona que ha decidido
01:01:19
utilizar eso por su cuenta.
01:01:21
Entonces bueno, no os asustéis
01:01:23
pero esta primera parte
01:01:25
lo que pretende es
01:01:27
explicar por qué
01:01:29
no es tan sencillo como llegar y decir
01:01:31
quiero utilizar una aplicación y me ponga a usarla
01:01:33
sino que hay una serie de pasos que debemos
01:01:35
seguir y que se deben cumplir.
01:01:37
¿Vale?
01:01:39
Entonces, después de esta presentación
01:01:43
que es un recordatorio de lo que
01:01:45
ha comentado Lucía y que
01:01:47
simplemente es para que os deis cuenta que hay una
01:01:49
normativa a la que estamos sujetos
01:01:51
y que debemos respetar
01:01:53
pues vamos a ver qué aplicaciones
01:01:55
y qué alternativas tienen
01:01:57
los centros educativos para usar aplicaciones
01:01:59
y al final es eso
01:02:01
los centros educativos pueden usar prácticamente
01:02:03
todas las aplicaciones. Ahora
01:02:05
lo que habrá que ver es el modo de uso
01:02:07
de esas aplicaciones y que se haga
01:02:09
un uso correcto y eso puede llevar
01:02:11
a que sea un proceso largo
01:02:13
pero al final se puede utilizar
01:02:15
que no es tan cómodo como llegar y ponerse a usarla
01:02:17
evidentemente sí pero
01:02:19
se pueden utilizar. Entonces
01:02:21
lo primero que tenemos que distinguir es
01:02:25
el tipo de aplicación que quiere utilizar
01:02:27
el centro educativo. Os recuerdo
01:02:29
me estoy refiriendo a centros educativos públicos
01:02:31
concertados y privados
01:02:33
ya digamos que tienen su propio
01:02:35
responsable como he dicho antes
01:02:37
y ahí es la persona que decide
01:02:39
los
01:02:41
centros educativos públicos normalmente
01:02:43
quieren utilizar dos tipos de aplicaciones
01:02:45
unas que son las aplicaciones educativas
01:02:47
que son porque quiero
01:02:49
reforzar el aprendizaje de mis alumnos
01:02:51
en este aspecto
01:02:53
quiero usar
01:02:55
no voy a decir nombre de aplicaciones pero quiero
01:02:57
reforzarles porque hay una aplicación chulísima que les va
01:02:59
poniendo sumas y según las responden
01:03:01
les pone sumas más difíciles
01:03:03
pero si no aciertan
01:03:05
les pone más fáciles y es muy cómodo y a ellos les
01:03:07
motiva mucho, etc.
01:03:09
Si entendemos que los ordenadores
01:03:11
motivan mucho a los niños
01:03:13
les divierte mucho más
01:03:15
ir a la sala de ordenadores y decir
01:03:17
abre esta página web y ponte aquí a hacer sumas
01:03:19
que si te pongo cuatro sumas en una hoja
01:03:21
bueno pues vamos
01:03:23
a ver un poco, yo quiero utilizar
01:03:25
eso pues eso sería un ejemplo de aplicación educativa
01:03:27
pero luego los centros también
01:03:29
quieren utilizar otro tipo de aplicaciones
01:03:31
que son las aplicaciones de gestión
01:03:33
que son esas aplicaciones
01:03:35
por ejemplo para realizar
01:03:37
el control de gestiones económicas en el centro
01:03:39
incluso algunos centros nos dicen
01:03:41
que quieren utilizar aplicaciones para comunicarse
01:03:43
con los padres
01:03:45
o los famosos cuadernos del profesor
01:03:47
también muchos
01:03:49
profesores quieren llevar las calificaciones
01:03:51
en cuadernos del profesor
01:03:53
que ellos mismos instalan en sus dispositivos
01:03:55
bueno pues
01:03:57
eso ya no son aplicaciones
01:03:59
educativas con un propósito educativo
01:04:01
que lo que busco es que mi alumno
01:04:03
mejore su aprendizaje o lo haga
01:04:05
de una manera más sencilla sino que son
01:04:07
aplicaciones que lo que buscan es
01:04:09
facilitar tareas de gestión del centro
01:04:11
bueno pues dependiendo
01:04:13
de las aplicaciones que nosotros
01:04:15
queramos utilizar
01:04:17
¿qué es lo que pueden usar?
01:04:19
bueno pues lo primero
01:04:21
en el caso de tareas
01:04:23
administrativas y de gestión
01:04:25
las tareas administrativas
01:04:27
y de gestión se tienen que realizar siempre
01:04:29
con las aplicaciones corporativas
01:04:31
trabajamos para la Consejería de Educación
01:04:33
estamos tratando
01:04:35
un montón de datos personales por cuenta
01:04:37
del responsable y entonces
01:04:39
utilizamos las aplicaciones que él nos da
01:04:41
porque en el momento en que nosotros cogemos
01:04:43
esos datos y los cargamos en la aplicación
01:04:45
externa X
01:04:47
para hacer no se sabe bien qué
01:04:49
estamos pasando datos
01:04:51
sin que el responsable lo sepa y lo estamos metiendo
01:04:53
en otra aplicación y esa aplicación
01:04:55
puede tener algún tipo de riesgo
01:04:57
entonces hay que tener cuidado
01:04:59
con eso por eso nosotros siempre recomendamos
01:05:01
utilizar las
01:05:03
aplicaciones corporativas que es cierto
01:05:05
que no es lo mismo
01:05:07
una aplicación como Raíces que tiene que dar
01:05:09
servicio a escuelas infantiles
01:05:11
a colegios de primaria, a institutos de secundaria
01:05:13
a centros de adultos, a escuelas oficiales
01:05:15
de idioma
01:05:17
entonces evidentemente las funcionalidades no pueden ser
01:05:19
justo, lo que mi escuela
01:05:21
oficial de idiomas necesita es que en el
01:05:23
proceso de admisión se pueda seleccionar
01:05:25
el examen del primer idioma
01:05:27
el examen del segundo
01:05:29
bueno pues Raíces lo está intentando
01:05:31
cada vez más, meter más funcionalidades
01:05:33
y ajustarse a las necesidades
01:05:35
porque las necesidades de una escuela infantil
01:05:37
pueden ser diferentes
01:05:39
a las necesidades de un instituto
01:05:41
entonces Raíces es muy grande
01:05:43
tiene muchas
01:05:45
funcionalidades y se sigue desarrollando
01:05:47
Raíces no es un sistema que ya
01:05:49
esté y ahí se queda, sino que simplemente
01:05:51
tú cuando necesitas algo
01:05:53
puedes pedirlo
01:05:55
y si se tienen muchas peticiones
01:05:57
de determinada funcionalidad
01:05:59
se pasa a desarrollo
01:06:01
es otra cosa que muchos centros
01:06:03
parecen no saber
01:06:05
porque nos llegan las consultas
01:06:07
y nos dicen ¿qué quiero utilizar esto?
01:06:09
digo ¿por qué no coges y hablas con tu
01:06:11
coordinador de Raíces y le dices que
01:06:13
necesitáis esto? porque a lo mejor
01:06:15
lo pueden desarrollar, no lo veo complicado
01:06:17
y los centros no lo saben
01:06:19
y luego hay otra cosa importante
01:06:21
para las tareas de gestión, mucho cuidado
01:06:23
hay que utilizar siempre los equipos
01:06:25
y las aplicaciones que
01:06:27
Madrid Digital pone a los centros
01:06:29
ahora si os ha puesto portátil en Madrid Digital
01:06:31
a los directores o a los equipos directivos
01:06:33
utilizar eso
01:06:35
no pases todos los datos de tus alumnos a tu portátil
01:06:37
de casa
01:06:39
porque es que no, es que a mí me gusta
01:06:41
utilizar este portátil mío que es mucho mejor
01:06:43
que el que me da Madrid Digital
01:06:45
no, porque ahí otra vez estás sacando los datos
01:06:47
del entorno controlado
01:06:49
por Madrid Digital y controlado
01:06:51
por nosotros a un entorno externo
01:06:53
entonces hay que tener en cuenta eso
01:06:55
para tareas administrativas
01:06:57
nos centramos en raíces
01:06:59
y siempre utilizando
01:07:01
equipos y aplicaciones que Madrid Digital
01:07:03
nos facilita
01:07:05
porque si no
01:07:07
tenemos problemas y también
01:07:09
hemos tenido más brechas de seguridad
01:07:11
por desapariciones de portátiles
01:07:13
del coche
01:07:15
y es que llevaba todo el oratorio de los alumnos
01:07:17
del centro y veremos que luego
01:07:19
cuando tú tienes una brecha de seguridad
01:07:21
tienes que
01:07:23
comunicarla muchas veces a los afectados
01:07:25
hay una aplicación que ha sacado
01:07:27
recientemente la agencia que te dice si tienes que
01:07:29
comunicarlo o no, nosotros como
01:07:31
delegación casi siempre recomendamos
01:07:33
o siempre que se comunique a los
01:07:35
afectados, oye es que tus datos
01:07:37
se han visto
01:07:39
filtrados o han podido salir por ahí
01:07:41
y luego a los equipos directivos
01:07:43
les da mucha vergüenza
01:07:45
mandar un correo diciendo que he perdido
01:07:47
todo, claro
01:07:49
pero es que esa gente tiene que saber
01:07:51
que si de repente alguien le llama a su móvil
01:07:53
y le dice, oye, ¿eres Juan Pérez Navarro?
01:07:55
Sí, mira, te llamo de no sé qué
01:07:57
no sé cuántos, pues a lo mejor le van a
01:07:59
timar, porque resulta que han
01:08:01
accedido a unos datos, tienen su nombre entero
01:08:03
su teléfono y su dirección
01:08:05
y entonces ya
01:08:07
simplemente con que alguien te diga y te llame por teléfono
01:08:09
aunque no le conozcas, ¿cómo te llamas? y te diga
01:08:11
tu dirección, tú ya te crees que esa persona es quien dice ser
01:08:13
y a partir de ahí
01:08:15
te saca todo
01:08:17
y al final te puede sacar hasta
01:08:19
dinero, te puede hacer
01:08:21
cualquier tipo de cosa, entonces la gente tendrá
01:08:23
que estar informada en un momento dado de
01:08:25
oye, que es que tus datos se han filtrado
01:08:27
si recibes una llamada
01:08:29
o algo así, o un correo electrónico extraño
01:08:31
sospecha que puede ser que acaben
01:08:33
en manos de quien no deberían y esa persona
01:08:35
intente engañarte
01:08:37
mediante algún tipo de técnica
01:08:39
de las que hay muchas y cada vez más
01:08:41
¿vale? entonces bueno
01:08:43
aquí os dejo
01:08:45
los números
01:08:47
de los soportes de raíces
01:08:49
de cada una de las direcciones de área
01:08:51
los números de teléfono y los correos
01:08:53
y simplemente
01:08:55
cuando tú necesitas algo puedes llamar
01:08:57
o escribir y decir solicitud de nueva
01:08:59
funcionalidad en raíces
01:09:01
solicito que se desarrolle esto
01:09:03
entonces todas esas solicitudes
01:09:05
se van recogiendo
01:09:07
se acumulan y luego
01:09:09
el equipo de raíces, oye
01:09:11
hay muchas peticiones de esto, pues hay que ponerse
01:09:13
a hacerlo, hay muchas peticiones
01:09:15
para el tema de la gestión de convivencia
01:09:17
hay que potenciar el módulo de gestión de convivencia
01:09:19
¿vale?
01:09:21
pero tenemos soluciones
01:09:23
ya tenemos unas aplicaciones corporativas
01:09:25
que puede que no sean
01:09:27
tan potentes como una aplicación exclusiva
01:09:29
que se utiliza para determinado
01:09:31
elemento, pero
01:09:33
que podemos colaborar en su mejora
01:09:35
¿cuál es el problema? si a los de raíces
01:09:37
no les decimos lo que tienen que mejorar
01:09:39
no, yo no les digo nada, yo uso esta aplicación
01:09:41
de esta empresa y listo, pues entonces
01:09:43
evidentemente raíces no mejora nunca
01:09:45
y luego nos quejaremos de que nace esto
01:09:47
y nace lo otro, ¿lo has pedido?
01:09:49
pues no, pues si no lo has pedido entonces
01:09:51
entonces bueno
01:09:53
esto en cuanto a aplicaciones
01:09:55
de gestión, y ahora vamos con las
01:09:57
que normalmente interesan más
01:09:59
que son las aplicaciones
01:10:01
que los centros pueden usar
01:10:03
con finalidades educativas
01:10:05
entonces la Consejería de Educación
01:10:07
nos suministra las aplicaciones
01:10:09
corporativas, que son todo el entorno
01:10:11
de EducaMadrid
01:10:13
los recursos habilitados por la consejería
01:10:15
la consejería ha detectado que había
01:10:17
necesidades y ha establecido convenios
01:10:19
con determinadas empresas
01:10:21
para daros un soporte y que lo podéis
01:10:23
utilizar de una manera segura
01:10:25
pues yo que sé, SmartTik
01:10:27
SmileAlert
01:10:29
o Google
01:10:31
o con Microsoft
01:10:33
también hay recursos habilitados
01:10:35
y luego si queremos
01:10:37
utilizar alguna aplicación con la que
01:10:39
la consejería no tiene un acuerdo
01:10:41
que tampoco forma parte de EducaMadrid
01:10:43
también hay una vía para utilizarla
01:10:45
o para solicitar su uso, si no estamos
01:10:47
diciendo directamente, no, no puedes
01:10:49
si puedes, pero
01:10:51
tienes que seguir un proceso
01:10:53
entonces
01:10:55
primero
01:10:57
os voy a comentar algunas cosas
01:10:59
sobre las aplicaciones corporativas
01:11:01
de EducaMadrid, que he detectado
01:11:03
por lo que nos llegan
01:11:05
muchas veces a los correos y las cosas que nos
01:11:07
preguntan, que hay un gran desconocimiento
01:11:09
aquí os dejo el enlace
01:11:11
a la nueva página web de documentación
01:11:13
de EducaMadrid, que está muy bien organizada
01:11:15
y animo a todo el mundo a que entre
01:11:17
porque además
01:11:19
tiene muchos ejemplos, tiene vídeos
01:11:21
y tiene muchas cosas ahí
01:11:23
de tareas que normalmente
01:11:25
realizan los profesores y está explicado
01:11:27
paso a paso como hacerlo con las herramientas
01:11:29
de EducaMadrid
01:11:31
por ejemplo, como hacer una pequeña encuesta
01:11:33
para recoger determinados datos
01:11:35
está explicado
01:11:37
o como configurar el aula virtual
01:11:39
para determinada función
01:11:41
por ejemplo, otra cosa que comentaré
01:11:43
como crear
01:11:45
una web de clase protegida por
01:11:47
contraseña para que yo pueda subir ahí todas las
01:11:49
fotos de mis alumnos y solo puedan acceder
01:11:51
a verlos los padres de sus alumnos
01:11:53
todo eso, simplemente
01:11:55
lo podéis ver ahí
01:11:57
os recomiendo que se eche
01:11:59
un vistazo a la página y luego
01:12:01
tenéis el teléfono y la
01:12:03
dirección de correo de soporte de EducaMadrid
01:12:05
que os la dejo aquí abajo
01:12:07
y más o menos
01:12:09
las herramientas básicas
01:12:11
el portal educativo
01:12:13
que es donde están colgadas las páginas web de centros
01:12:15
donde cada uno de vosotros
01:12:17
tenéis una página web pública y una página
01:12:19
web privada
01:12:21
y vuestro centro educativo al que estéis asociados
01:12:23
también tiene una página web pública y una página web
01:12:25
privada, tiene un repositorio de contenidos
01:12:27
privado que es solamente
01:12:29
accesible para los usuarios del centro
01:12:31
es decir, hay muchas cosas que yo creo que hay un gran
01:12:33
desconocimiento, no voy a ponerme aquí a explicarlas
01:12:35
pero que sepáis que existe
01:12:37
están los generadores
01:12:39
de encuestas, hay dos posibilidades
01:12:41
en EducaMadrid de hacer encuestas
01:12:43
una con el servicio de LiveRay que es un servicio
01:12:45
que tiene mucha potencia
01:12:47
es un poco complejo, pero luego también el portal educativo
01:12:49
te permite crear encuestas al estilo
01:12:51
de los formularios de Google
01:12:53
y formularios de Microsoft
01:12:55
vas diciendo el tipo de componente
01:12:57
y lo vas añadiendo
01:12:59
es algo que tampoco mucha gente conoce
01:13:01
la herramienta de correo y boletines
01:13:03
en el correo EducaMadrid tenemos la posibilidad
01:13:05
de utilizar
01:13:07
encristación
01:13:09
en mensajes
01:13:11
nos permite encristación, pues algo que no se sabe
01:13:13
los servicios de cloud, ahora veremos
01:13:15
que nos permiten tener archivos
01:13:17
guardados, compartirlos
01:13:19
entre compañeros, el aula
01:13:21
virtual de Moodle, muchas veces es una
01:13:23
solución muy muy buena porque te permite
01:13:25
crear cursos protegidos por
01:13:27
usuario y contraseña, tú puedes determinar
01:13:29
cuáles son los alumnos que pueden entrar a ese curso
01:13:31
y ahí ya estamos en un entorno seguro
01:13:33
y se pueden hacer muchísimas
01:13:35
cosas en ese entorno seguro, no utilizarlo
01:13:37
solamente como un curso, también puedes
01:13:39
subir determinados documentos
01:13:41
etcétera
01:13:43
y lo tienes ahí y está protegido
01:13:45
otra cosa que muchos centros
01:13:47
desconocen totalmente
01:13:49
el tema de la mediateca para subir
01:13:51
vídeos, no solamente te permite
01:13:53
subir vídeos, te permite subir
01:13:55
otro tipo de elementos y ahora veremos
01:13:57
permite establecer opciones de
01:13:59
privacidad a los archivos, que es otra
01:14:01
de las funcionalidades que tiene
01:14:03
el linux de la comunidad de Madrid
01:14:05
que ahora veremos que tiene un montón
01:14:07
de aplicaciones que podemos utilizar
01:14:09
y
01:14:11
la herramienta compartidos para compartir
01:14:13
archivos pesados
01:14:15
grandes que además también ahora
01:14:17
en las siguientes transparencias os voy a
01:14:19
comentar algunas cosas que quiero
01:14:21
que sepáis que existen
01:14:23
porque es muchas veces
01:14:25
me escribe alguien y me dice
01:14:27
que quiero pasar un archivo grande
01:14:29
y se me había ocurrido usar
01:14:31
determinada herramienta comercial
01:14:33
le digo pero
01:14:35
si tienes compartidos y tienes
01:14:37
el cloud de educaMadrid
01:14:39
y la gente lo desconoce
01:14:41
entonces lo primero es concienciar
01:14:43
que tenemos esto y que hay que
01:14:45
estudiárselo un poco también y mirarlo
01:14:47
entonces mirad
01:14:49
en el portal educativo aquí os he puesto
01:14:51
la posibilidad de crear páginas web privadas
01:14:53
privadas quiere decir
01:14:55
que solo puedes acceder con un usuario y contraseña
01:14:57
de educaMadrid y existen las
01:14:59
webs de clase que yo siempre les recomiendo
01:15:01
tú quieres un blog de aula con
01:15:03
mis alumnos, quiero hacer un blog de aula
01:15:05
pues haz un blog de aula
01:15:07
pero hazlo en una web privada de educaMadrid
01:15:09
los padres van a poder entrar porque van
01:15:11
a usar la contraseña del niño para ver
01:15:13
pero está protegido, yo no lo puedo ver
01:15:15
porque yo no soy de la clase, el niño o el padre
01:15:17
de la otra clase no puede ver eso
01:15:19
lo tengo ahí, simplemente
01:15:21
hay que configurarlo y crearlo
01:15:23
tenemos esas herramientas
01:15:25
que no estamos usando
01:15:27
en las encuestas ya os he dicho
01:15:29
es muy fácil, te permite
01:15:31
crear encuestas anónimas sencillamente
01:15:33
no hay que utilizar direcciones de correo
01:15:35
ni nada por el estilo y
01:15:37
sí que hay una herramienta compleja y otra más
01:15:39
sencilla que es la del portal educativo
01:15:41
y sí, podrá ser un poco
01:15:43
más bonita la herramienta comercial que
01:15:45
la de educaMadrid en algún caso pero
01:15:47
la facilidad de uso de la herramienta de
01:15:49
creación de encuestas, de portal educativo
01:15:51
a una herramienta comercial
01:15:53
podemos crear una encuesta en
01:15:55
cuestión de, en dos minutos tenemos
01:15:57
una encuesta hecha
01:15:59
entonces eso hay que saberlo
01:16:01
la herramienta de correo, bueno pues
01:16:03
si os queda alguna vez para comunicaros entre profes
01:16:05
que sepáis que podéis crearos una clave pública
01:16:07
y siempre
01:16:09
vuestros mensajes serán encriptados
01:16:11
se los permite hacer el correo web
01:16:13
de educaMadrid, ahí os dejo un enlace
01:16:15
con unos vídeos que explican como hacerlo
01:16:17
no es nada complicado
01:16:19
en el cloud
01:16:21
yo quiero compartir cosas con
01:16:23
mis compañeros del departamento
01:16:25
pues el mejor sitio a lo mejor puede ser el cloud
01:16:27
de educaMadrid porque
01:16:29
me permite compartir al usuario de educaMadrid
01:16:31
en concreto, es decir a este
01:16:33
a este y a este, compartir
01:16:35
ese elemento sin salirme de ahí
01:16:37
y además si yo quiero crear un
01:16:39
enlace público hay una cosa que hace el cloud de educaMadrid
01:16:41
muy bien y es
01:16:43
que te permite a la hora de crear
01:16:45
un enlace público establecer
01:16:47
una contraseña y otra cosa
01:16:49
que muchas veces nos olvidamos una fecha de caducidad
01:16:51
del archivo
01:16:53
que
01:16:55
estamos compartiendo, muchas veces compartimos algo
01:16:57
y se queda ahí ya compartido de por vida
01:16:59
siete años más tarde si alguien coge ese enlace
01:17:01
sigue podiendo acceder
01:17:03
existen técnicas en buscadores
01:17:05
para encontrar ese tipo de enlaces olvidados
01:17:07
y
01:17:09
si una tarde os aburrís mucho e investigáis
01:17:11
sobre el tema podréis encontrar cosas
01:17:13
alucinantes, mucho más divertido
01:17:15
que ir al cine, quedarse viendo
01:17:17
lo que la gente ha compartido y ha dejado por ahí
01:17:19
y en buscadores se encuentran
01:17:21
yo lo digo porque yo lo he hecho
01:17:23
simplemente porque no me creía que eso existiera
01:17:25
que pudiera yo coger y decir
01:17:27
un enlace público que yo creo hace cuatro años
01:17:29
va a estar indesado por un buscador
01:17:31
pues no se como pero
01:17:33
acaban apareciendo
01:17:35
entonces me gusta mucho
01:17:37
como compartes cuando quieres compartir algo
01:17:39
de manera con un enlace público en el cloud
01:17:41
establecer contraseña
01:17:43
establecer fecha de caducidad
01:17:45
oye he compartido esto, le doy una semana
01:17:47
a la semana ese enlace deja de estar vigente
01:17:49
pues otra posibilidad que nos dan estas herramientas
01:17:51
que tenemos que tener en cuenta
01:17:53
las aulas virtuales
01:17:55
lo que he dicho, podemos crear un entorno colaborativo
01:17:57
con nuestros alumnos
01:17:59
con las herramientas que nos ofrece
01:18:01
un aula virtual
01:18:03
y allí van a acceder con usuario y contraseña
01:18:05
quieres poner fotos de la clase
01:18:07
bueno pues ponlas dentro del aula virtual
01:18:09
las van a ver pero cuando entren con usuario y contraseña
01:18:11
está todo ahí protegido
01:18:13
la mediateca
01:18:17
cuando subimos un video a la mediateca
01:18:19
el primer elemento a tener en cuenta
01:18:21
hay una opción de visibilidad
01:18:23
y aquí os pongo los tipos
01:18:25
puedo poner que ese video sea público
01:18:27
que sea privado
01:18:29
solo lo veo yo
01:18:31
o solo para usuarios de Ducamadrid
01:18:33
es decir solo para gente que haya hecho login con el usuario de Ducamadrid
01:18:35
para solo usuarios de mi centro
01:18:37
vale
01:18:39
quiero subir la función de navidad
01:18:41
pues quien la debería ver
01:18:43
los de mi centro
01:18:45
o
01:18:47
puedo ponerle una contraseña
01:18:49
otra manera de proteger, restringir todavía más
01:18:51
o la última posibilidad
01:18:53
solo para la gente que tenga la URL
01:18:55
es decir, la mediateca ya por defecto
01:18:57
nos ofrece cuando subimos un contenido
01:18:59
elegir entre todas esas opciones
01:19:01
bueno pues vamos a usar eso
01:19:03
y luego
01:19:05
otro elemento muy importante
01:19:07
que muy poca gente conoce
01:19:09
cuando yo a un alumno mío le digo que suba algo a la mediateca
01:19:11
puedo moderarlo
01:19:13
mi alumno no lo sube y aparece publicado
01:19:15
según el edad publicar
01:19:17
como podría ocurrir en otro servicio
01:19:19
súbelo
01:19:21
y luego de repente yo no lo he visto y tres semanas más tarde
01:19:23
me di cuenta que ha subido ahí imágenes
01:19:25
de todos los compañeros de clase, etc
01:19:27
y que un padre se ha enfadado y me ha escrito
01:19:29
pues no
01:19:31
en la mediateca
01:19:33
lo podéis ver en la página de documentación
01:19:35
de EducaMadrid donde se explica cómo se hace
01:19:37
yo puedo coger y decirle a un alumno
01:19:39
puede subir el vídeo
01:19:41
pero ese vídeo no se va a publicar hasta que el profesor
01:19:43
lo revise y lo modere
01:19:45
y de él visto bueno
01:19:47
entonces es una manera de trabajar que de cara
01:19:49
a lo que es la privacidad es muy útil
01:19:51
son todas estas herramientas
01:19:53
que se ven aquí
01:19:55
que se desconocen
01:19:57
totalmente por lo que yo veo
01:19:59
y por ejemplo el Linux de la Comunidad de Madrid
01:20:01
que tiene un modo que es el modo kiosco
01:20:03
que es que cuando los alumnos van al aula
01:20:05
donde está instalado Max
01:20:07
hacen el trabajo que tengan que realizar
01:20:09
y cierran la sesión
01:20:11
todo lo que ellos hayan hecho
01:20:13
en el siguiente inicio de sesión
01:20:15
se borra
01:20:17
desaparece totalmente con lo cual
01:20:19
el siguiente alumno no se encuentra los trabajos del anterior
01:20:21
ni nada, se encuentra un
01:20:23
escritorio totalmente limpio
01:20:25
como si el ordenador no lo hubiera tocado
01:20:27
esto también puede proteger si el alumno ha dejado
01:20:29
imágenes suyas en el equipo, etc
01:20:31
no me tengo que preocupar porque cuando se reinicia
01:20:33
eso se borra
01:20:35
siguiente inicio de sesión, esos datos ya no están ahí
01:20:37
pues es otro elemento
01:20:39
que tenemos, además de que tiene un montón de aplicaciones
01:20:41
instaladas en disco
01:20:43
que no van a internet, no hay que conectarse a ningún sitio
01:20:45
ni nada, estás trabajando en el equipo
01:20:47
y una vez que has acabado
01:20:49
en ese equipo esa sesión
01:20:51
todo lo que has hecho
01:20:53
desaparece, estamos protegiendo también
01:20:55
la privacidad
01:20:57
luego el tema de los archivos pesados
01:20:59
pues en el caso de compartidos
01:21:01
que podemos compartir un archivo
01:21:03
podemos ponerle contraseña
01:21:05
una fecha límite de descarga
01:21:07
e incluso podemos decir que solo se descarga
01:21:09
una vez, también más herramientas
01:21:11
que tenemos en EducaMadrid
01:21:13
y que yo creo
01:21:15
que debemos
01:21:17
conocer un poco mejor su uso porque
01:21:19
tiene muchas funcionalidades que podríamos utilizar
01:21:21
y muchas veces
01:21:23
nos vamos a otro servicio cuando aquí
01:21:25
tenemos una solución sencilla
01:21:27
aún así, si no quieres utilizar
01:21:29
estas herramientas
01:21:31
pues tienes los recursos
01:21:33
habilitados por la Consejería de Educación
01:21:35
para trabajar con ellos, con los que
01:21:37
la Consejería tiene convenio
01:21:39
y que por lo tanto se ha hecho su análisis
01:21:41
y se han establecido unas medidas
01:21:43
y unas directrices de uso
01:21:45
no es úsalo y ya
01:21:47
es úsalo
01:21:49
siguiendo las directrices
01:21:51
que encontramos en esa misma página web
01:21:53
en esos mismos enlaces
01:21:55
es decir, yo quiero utilizar
01:21:57
el servicio que tenemos con Microsoft
01:21:59
o con Google, pues sabéis que hay que
01:22:01
primero apuntarse
01:22:03
y una vez apuntado hay que ver las directrices
01:22:05
que nos da la Consejería y que nos dice cómo tenemos que utilizarlo
01:22:07
pues también
01:22:09
tenemos estos recursos
01:22:11
además de los que hemos visto de EducaMadrid
01:22:13
tenemos estos, pero
01:22:15
si con esto tampoco nos sirve
01:22:17
pues yo quiero utilizar
01:22:19
determinada aplicación educativa
01:22:21
externa que es lo que tengo que hacer
01:22:23
y bueno
01:22:25
el procedimiento por el momento
01:22:27
porque esto es un tema que incluso nosotros
01:22:29
estuvimos en la Agencia Española
01:22:31
de Protección de Datos y tampoco
01:22:33
la agencia se quería pronunciar
01:22:35
exactamente, no se puede decir
01:22:37
esta aplicación es buena y esta es mala
01:22:39
no hay buenas y malas
01:22:41
hay modos de uso
01:22:43
y aplicaciones que
01:22:45
usándola de esta manera no hay ningún problema
01:22:47
y hay otras aplicaciones que a lo mejor
01:22:49
son más difíciles de usar
01:22:51
todo depende de cómo la vayas a utilizar
01:22:53
y para ello lo que hay que hacer es
01:22:55
preparar un proyecto
01:22:57
un proyecto de utilización
01:22:59
ese proyecto de utilización
01:23:01
lo podemos supervisar desde la
01:23:03
Delegación de Protección de Datos
01:23:05
normalmente nos llega
01:23:07
a nosotros para que hagamos unas observaciones
01:23:09
y cuando el proyecto de utilización
01:23:11
vemos que puede ser aprobado
01:23:13
pues se pasa
01:23:15
a la Dirección General de Bilingüismo y Calidad de la Enseñanza
01:23:17
que es la que
01:23:19
finalmente otorga al centro la autorización
01:23:21
de uso de ese proyecto
01:23:23
ahora bien, claro, esto dirás
01:23:25
es que esto no es tan fácil como llegar y decir
01:23:27
venga, métenos en esta página
01:23:29
registraos y empezamos
01:23:31
bueno, pero lo que hemos dicho al principio
01:23:33
estamos haciendo un tratamiento de datos
01:23:35
ese tratamiento tiene riesgos
01:23:37
tú con tus datos haz lo que quieras pero con tus alumnos
01:23:39
hay que tener un poquito
01:23:41
de cuidado
01:23:43
entonces voy a comentar algunos aspectos del proyecto
01:23:45
cosas que hay que detallar
01:23:47
en el proyecto
01:23:49
lo primero es temas sobre la aplicación
01:23:51
que vamos a usar
01:23:53
como se llama, una descripción de la aplicación
01:23:55
y
01:23:57
para qué la quiero usar
01:23:59
y además hay que decir
01:24:01
y la quiero utilizar porque además
01:24:03
en el entorno de UCAMadrid, en las herramientas
01:24:05
complementarias existe esta aplicación
01:24:07
o existe
01:24:09
o no me da la misma funcionalidad
01:24:11
yo quiero utilizar esto porque no lo tengo en ningún otro lado
01:24:13
porque lo primero es
01:24:15
buscar eso, una justificación
01:24:17
me va a dar muy buen resultado con los alumnos
01:24:19
pero no da lo que tengo ahora
01:24:21
me sirve
01:24:23
entonces ese sería el primer apartado
01:24:25
que tenemos que explicar
01:24:27
en este proyecto
01:24:29
qué aplicación quiero usar
01:24:31
para qué sirve y por qué no puedo utilizar
01:24:33
lo que me da la consejería de educación
01:24:35
¿vale?
01:24:37
luego hay otro elemento, sobre los datos personales
01:24:39
hay que especificar
01:24:41
¿qué datos personales solicita la aplicación?
01:24:43
claro, a veces
01:24:45
las aplicaciones dicen
01:24:47
yo solo quería hacer una presentación
01:24:49
que se moviera
01:24:51
y me está pidiendo aquí hasta el número de pie
01:24:53
bueno, pues
01:24:55
hay que mirar, no, ¿qué datos personales pide?
01:24:57
y si eso es apropiado o no
01:24:59
y luego
01:25:01
muchas veces
01:25:03
o lo aconsejable en estos casos es
01:25:05
que la aplicación se utilice en la mayoría
01:25:07
de los casos de manera anónima
01:25:09
o seguridad anonimizada
01:25:11
y vamos a preguntar, ¿cómo vais a hacer eso?
01:25:13
mira, yo lo voy a anonimizar de esta manera
01:25:15
porque a lo mejor resulta que es que a mí me da igual
01:25:17
saber qué niño hace cada cosa
01:25:19
en la aplicación, lo único que quiero es que los niños
01:25:21
utilicen la aplicación
01:25:23
entonces, acceso anónimo
01:25:25
y se acabó
01:25:27
ya sería otra cosa y tú dijeras
01:25:29
es que yo lo que necesito luego es saber quién
01:25:31
o cómo va cada uno
01:25:33
bueno, pues eso ya
01:25:35
ya habría que ver con la seguridad anonimización
01:25:37
cómo se podría controlar
01:25:39
por eso os pedimos
01:25:41
yo le voy a utilizar la aplicación y la quiero
01:25:43
de esta manera
01:25:45
la aplicación que os he comentado antes
01:25:47
yo es que lo único que quiero es que la aplicación
01:25:49
le va poniendo sumas y si las hacen bien
01:25:51
les vaya poniendo más difíciles y más fácil
01:25:53
y si las hacen mal, más fáciles
01:25:55
¿te da igual que el niño del ordenador 1
01:25:57
del ordenador 2, del ordenador 3
01:25:59
tenga un identificador otro? pues sí, porque me da lo mismo
01:26:01
lo único que quiero es llevarles una hora a la clase
01:26:03
de ordenadores y que hagan esto
01:26:05
y ya está, acceso anónimo y se acabó la historia
01:26:07
algo así
01:26:11
más cosas
01:26:13
y aquí es donde muchas veces
01:26:15
pues también vemos que la gente pues da pereza
01:26:17
da pereza a mirarlo
01:26:19
y es sobre la información que ofrecen
01:26:21
los responsables de la aplicación
01:26:23
todas estas aplicaciones que utilizáis
01:26:25
en algún sitio, normalmente muy escondido
01:26:27
siempre mirad muy abajo de la página
01:26:29
encontraréis algo que dice
01:26:31
política de privacidad
01:26:33
o condiciones de uso
01:26:35
o algo así
01:26:37
esa información nosotros
01:26:39
necesitamos saberla
01:26:41
y que os vamos a preguntar ahí
01:26:43
pues ¿quién es el responsable de esa aplicación?
01:26:45
¿qué empresa gestiona esa aplicación?
01:26:47
¿dónde pone los servidores?
01:26:49
porque no es lo mismo que los servidores
01:26:51
estén en España
01:26:53
que estén en Estados Unidos como hemos visto antes
01:26:55
o que puedan estar
01:26:57
en otros países donde la protección de datos
01:26:59
no se aplique
01:27:01
entonces necesitamos saber
01:27:03
dónde están los servidores de esa aplicación
01:27:05
¿cuál es su finalidad de uso?
01:27:07
¿para qué va a usar
01:27:09
esta aplicación los datos?
01:27:11
y yo lo digo
01:27:13
hace
01:27:15
unos meses hicimos un curso
01:27:17
y estuvimos viendo diferentes aplicaciones
01:27:19
muy utilizadas por los profesores
01:27:21
y empezamos a investigar lo que nos ponían
01:27:23
las aplicaciones y había gente
01:27:25
que se le ponía los pelos ahí de punta
01:27:27
y ahora vamos a ver
01:27:29
los ejemplos
01:27:31
porque tenemos tus datos
01:27:33
pero además los podemos ceder
01:27:35
recuerdo había alguno por ahí
01:27:37
que decía
01:27:39
cedemos los datos
01:27:41
a las personas que estén interesadas
01:27:43
en la compra de la
01:27:45
de la plataforma, había una
01:27:47
que lo ponía así
01:27:49
me interesa ver entonces me imagino
01:27:51
que me dejan ver los datos que hay a ver si los quiero comprar o no
01:27:53
porque al final el negocio es el dato
01:27:55
más que la plataforma
01:27:57
el periodo de conservación
01:27:59
de los datos, cuando nos registramos
01:28:01
nos damos de alta cuánto tiempo van a estar
01:28:03
ahí nuestros datos personales
01:28:05
y luego cómo ejercer los derechos
01:28:07
¿vale? si yo quiero
01:28:09
como que borren todos mis datos
01:28:11
de determinada plataforma
01:28:13
¿alguna vez lo habéis intentado? ¿sabéis como se hace?
01:28:15
seguramente no
01:28:17
bueno pues toda esa información
01:28:19
la tienen que ofrecer los responsables de la aplicación
01:28:21
y hay que buscarla
01:28:23
y ya digo, la vamos a preguntar
01:28:25
pues para que vosotros mismos cuando
01:28:27
mandáis el proyecto nos expliquéis
01:28:29
y os deis cuenta de
01:28:31
el tratamiento que hace esta aplicación
01:28:33
y lo último
01:28:35
importante, ¿cómo se va a usar la aplicación
01:28:37
en el centro?
01:28:39
lo primero
01:28:41
hay que informar a los alumnos
01:28:43
cómo se va a usar la aplicación, no llega
01:28:45
y vamos a usar esta aplicación, no, hemos dicho
01:28:47
hay que poner una serie de medidas
01:28:49
hay que informar a los padres, oye tu hijo
01:28:51
va a utilizar esta aplicación
01:28:53
si tú quieres saber cómo la está utilizando
01:28:55
tu hijo, por ejemplo
01:28:57
nosotros no recomendamos que te registres
01:28:59
te informará el profesor mediante las herramientas cooperativas
01:29:01
y también a los profes, oye
01:29:03
si vas a usar esta aplicación puedes
01:29:05
pero bajo estas condiciones
01:29:07
no es, úsala cada uno como quiera
01:29:09
porque si no nos damos cuenta que hay 7 profes
01:29:11
usando la aplicación, cada uno lo hace como quiere
01:29:13
y al final todo este trabajo
01:29:15
que hemos hecho no sirve para nada
01:29:17
por ejemplo, cosas que miramos
01:29:19
¿se pueden controlar las publicaciones
01:29:21
de los alumnos? es decir, puede llegar un alumno
01:29:23
a hacer unas fotos en clase, las sube
01:29:25
y yo no me he enterado
01:29:27
pues a lo mejor resulta que esa aplicación
01:29:29
no es la mejor
01:29:31
para el fin que yo pretendo, porque se me puede
01:29:33
descontrolar la cosa, que los alumnos
01:29:35
en cuanto te giras, estás en una clase
01:29:37
te giran por un lado y en el otro lado
01:29:39
te han subido dos vídeos
01:29:41
y dices, ¿esto que hace aquí? y te das cuenta
01:29:43
porque dentro de tres meses alguien te lo dice
01:29:45
entonces, por ejemplo, las aplicaciones
01:29:47
es recomendable que tú puedas controlar
01:29:49
lo que he dicho antes de la medioteca
01:29:51
controlo lo que el alumno va a subir
01:29:53
no le dejo que lo suba directamente
01:29:55
lo modelo yo
01:29:57
y hay que hacerlo
01:29:59
figurar también en la PGA
01:30:01
si la vamos a utilizar, especificando la aplicación
01:30:03
y como la vamos a usar
01:30:05
más cosas, y si un alumno dice que no la usa
01:30:07
¿qué vas a hacer?
01:30:09
porque puede decir
01:30:11
oye mira, yo es que esto
01:30:13
yo no voy a tener aquí ningún dato
01:30:15
por ejemplo, no quiero
01:30:17
yo vengo aquí a dar clase
01:30:19
pero tú no me puedes obligar a que yo me registre
01:30:21
en esta aplicación
01:30:23
o a mí ponme las sumas
01:30:25
y me las pones en papel
01:30:27
bueno, pues ya está
01:30:29
podría ocurrir
01:30:31
y luego, se van a limitar las cuentas
01:30:33
esas otras, venga, crearon las cuentas
01:30:35
y las cuentas siguen allí ya toda la vida
01:30:37
chicos, hemos usado esta aplicación
01:30:39
durante un mes, ya no la necesitamos
01:30:41
porque ya hemos tratado
01:30:43
todos los conceptos que queríamos
01:30:45
última clase
01:30:47
vamos a borrar las cuentas
01:30:49
si encontramos cómo
01:30:51
es algo que siempre es difícil
01:30:53
en este tipo de aplicaciones
01:30:55
pero bueno, esto sería lo que un centro
01:30:57
debería presentar
01:30:59
y aquí, os dejo
01:31:01
algunos ejemplos de cosas que podemos
01:31:03
encontrar
01:31:05
en estos, ¿qué os he dicho?
01:31:07
la declaración de uso
01:31:09
las condiciones de uso, las políticas de privacidad
01:31:11
de determinadas
01:31:13
aplicaciones
01:31:15
por ejemplo, hay algunas
01:31:17
directamente no las vas a encontrar ni en español
01:31:19
por ejemplo, esta está en inglés
01:31:21
y aquí, no sé justo de dónde son
01:31:23
pero os aseguro que son de dos aplicaciones
01:31:25
muy, muy, muy
01:31:27
utilizadas, y cuando digo muy, muy, muy
01:31:29
creo que son las dos
01:31:31
que más no se escriben por ellas
01:31:33
y que se utilizan
01:31:35
con más frecuencia en los centros
01:31:37
aquí un poco
01:31:39
podríamos compartir
01:31:41
cierta información limitada personal
01:31:43
con plataformas de medios sociales como Google
01:31:45
Facebook o otras páginas
01:31:47
de web, aplicaciones o socios
01:31:49
pues ya está, te registras
01:31:51
y podríamos
01:31:53
si me apetece lo comparto, si no, no
01:31:55
bueno, pues no sé
01:31:57
estas actividades
01:31:59
se basan en nuestro legítimo interés
01:32:01
en actividades de marketing
01:32:03
para ofrecerte productos y servicios que a ti te interesan
01:32:05
y al final
01:32:07
te están haciendo un favor, claramente
01:32:09
pues no sé, si veis esto
01:32:11
como algo
01:32:13
apropiado, yo metería ahí
01:32:15
los datos de mis alumnos
01:32:17
pues a lo mejor
01:32:19
me buscaría una alternativa
01:32:21
esta otra
01:32:23
que está por lo menos, lo tenía en español
01:32:25
transferencias internacionales
01:32:27
y este lo voy a leer porque es muy bueno
01:32:29
recopilamos
01:32:31
información a nivel mundial y podemos
01:32:33
transferir, procesar y almacenar su información
01:32:35
fuera de su país de residencia
01:32:37
en cualquier lugar en el que nosotros
01:32:39
o nuestros proveedores de servicios externos
01:32:41
operemos
01:32:43
y esto me gusta mucho, eso puede involucrar
01:32:45
países en los que la protección de datos
01:32:47
los derechos de la privacidad y otras leyes pueden ser
01:32:49
no pueden no ser tan completos
01:32:51
como en su país
01:32:53
y ya está, por lo menos
01:32:55
no miente
01:32:57
¿no?
01:32:59
entonces, esto
01:33:01
que es lo que he dicho
01:33:03
sobre la información que ofrece el responsable de la aplicación
01:33:05
pues lo
01:33:07
lo pedimos en el proyecto, míralo
01:33:09
a ver como lo ves
01:33:11
ya digo, es de dos aplicaciones
01:33:13
que son muy muy utilizadas
01:33:15
y bueno
01:33:17
hemos visto lo de las aplicaciones
01:33:19
vamos a dar ahora algunos otros consejillos
01:33:21
de otras aplicaciones que utilizamos
01:33:23
muy básicas pero
01:33:25
para intentar evitar que tengamos
01:33:27
problemas, en el uso del correo electrónico
01:33:29
siempre desde la delegación
01:33:31
recomendamos
01:33:33
utilizar sólo las direcciones corporativas
01:33:35
las comunicaciones
01:33:37
con los padres y alumnos
01:33:39
siempre recomendamos utilizar las aplicaciones
01:33:41
Raíces y Roble, hemos tenido
01:33:43
problemas porque a veces un profe
01:33:45
escribe un correo al papá
01:33:47
pero se equivoca en la dirección del papá
01:33:49
y entonces
01:33:51
al escribir la dirección en el campo
01:33:53
para pone una persona que no es
01:33:55
y a lo mejor está mandando información personal
01:33:57
a alguien que no debería
01:33:59
otra cosa que no recomendamos es que en los correos
01:34:01
electrónicos se metan datos personales
01:34:03
por eso, para vuestra protección
01:34:05
lo mejor es utilizar las herramientas
01:34:07
corporativas donde ya en la ficha
01:34:09
viene la dirección de correo
01:34:11
los padres mismos pueden modificar la dirección
01:34:13
de correo si ellos quieren
01:34:15
entonces tú lo escribes por Raíces, si luego el sistema
01:34:17
se lo envía a su correo, pero tú has escrito
01:34:19
utilizando el sistema corporativo
01:34:21
de mensajería, hemos tenido las opciones
01:34:23
de mensajitos cortos de Roble
01:34:25
o ya un mensaje más grande por medio
01:34:27
de Raíces
01:34:29
y lo más importante, más problemas con los correos electrónicos
01:34:31
tenemos
01:34:33
pues otra reclamación
01:34:35
¿por qué un centro envió un correo
01:34:37
bueno, y de estas se repiten
01:34:39
con frecuencia, envió un correo
01:34:41
a muchos destinatarios
01:34:43
a muchos padres de alumnos
01:34:45
y puso las direcciones de todos
01:34:47
en el pará
01:34:49
de manera que todo el que recibía el correo
01:34:51
podía ver las direcciones del resto
01:34:53
de destinatarios, por eso nosotros
01:34:55
no nos gusta mucho que utilicéis el
01:34:57
correo electrónico, porque esto
01:34:59
ya lo digo, tenemos una reclamación que nos ha entrado hace dos días
01:35:01
y tenemos otra de junio
01:35:03
pues es un caso igual
01:35:05
el hecho de no utilizar el campo de copia y pulga
01:35:07
entonces si en algún momento desde un centro
01:35:09
se va a enviar un comunicado, etc.
01:35:11
a los padres
01:35:13
debería utilizar las herramientas corporativas
01:35:15
y en el caso de que la herramienta corporativa imposible
01:35:17
no funciona, no la puedo manejar, etc.
01:35:19
¿lo quieres hacer por correo?
01:35:21
con mucho cuidado, porque
01:35:23
ya digo, la gente
01:35:25
al final acaba denunciando
01:35:27
yo creo que tenemos una reclamación de junio
01:35:29
de la agencia de un centro
01:35:31
que ahora nos ha entrado otra, exactamente por esto
01:35:33
y luego hay otra cosa
01:35:37
que es que no se permite la redirección a cuentas personales
01:35:39
esto ya está implementado en el propio servicio
01:35:41
EducaMadrid, porque al final muchos profes
01:35:43
se llevaban lo que recibieron en EducaMadrid
01:35:45
a correos comerciales, donde la privacidad
01:35:47
y el control lo hemos perdido
01:35:49
entonces estos consejos, por favor
01:35:51
respetarlos
01:35:53
recuerdo, otro motivo frecuente
01:35:55
de, yo si uso las cuentas
01:35:57
de determinado servicio comercial, porque
01:35:59
bueno, pues os recuerdo
01:36:01
cada centro tiene cuatro cuentas
01:36:03
institucionales
01:36:05
la del centro, la de
01:36:07
secretaría, jefatura de estudios
01:36:09
la cuenta del coordinador
01:36:11
luego los profes tienen
01:36:13
sus propias cuentas, los alumnos tienen
01:36:15
sus propias cuentas, pero si yo quiero una cuenta
01:36:17
para mi programa Erasmus
01:36:19
quiero una cuenta para el departamento de geografía
01:36:21
quiero una cuenta para lo que sea
01:36:23
la puedo solicitar en EducaMadrid
01:36:25
ahí os dejo un enlace
01:36:27
un chat donde pone aquí, tú entras
01:36:29
con la cuenta institucional del centro y solicitas
01:36:31
que te creen una cuenta para
01:36:33
esto en concreto, y te crean una cuenta
01:36:35
arroba educa.madrid.rg
01:36:37
no hace falta que me cree una
01:36:39
de determinado servicio comercial
01:36:41
es otra cosa que tenéis que saber
01:36:43
y ya, si al final
01:36:45
os tenéis que comunicar por correo
01:36:47
no queda otra, lo que he dicho antes
01:36:49
tenéis que evitar que aparezcan
01:36:51
los datos personales, tanto en el asunto
01:36:53
como en el cuerpo del mensaje, muy típico
01:36:55
¿tutoría Pedro Gómez Sánchez?
01:36:57
no
01:36:59
más fácil, escribir a los padres
01:37:01
y decir por favor ponga usted en contacto conmigo
01:37:03
llamándome al centro porque quiere una tutoría
01:37:05
de su hijo, vale, ya está
01:37:07
no va ningún dato personal
01:37:09
y menos en el cuerpo
01:37:11
del mensaje, pues es que su hijo ha hecho
01:37:13
esto y esto y otro, papá papá papá
01:37:15
y luego encima de eso se lo mando al papá
01:37:17
que no era, me he puesto en mala dirección
01:37:19
porque como en la clase había tres niños que se apellían González
01:37:21
pues se lo he mandado a González Sánchez
01:37:23
y era González Santino
01:37:25
vaya, que problema, y le han mandado ahí
01:37:27
toda la información del otro niño
01:37:29
bueno, pues la he liado, entonces
01:37:31
evitamos eso, vale
01:37:33
si me hubiera equivocado y yo en el mensaje simplemente hubiera dicho
01:37:35
por favor ponga usted en contacto conmigo
01:37:37
para tener una tutoría, pues no habría
01:37:39
ningún problema, pero
01:37:41
si tenemos
01:37:43
que meter datos personales con lo que nos queda
01:37:45
tiene que ser
01:37:47
de manera cifrada, en un fichero adjunto
01:37:49
y protegido por contraseña, evidentemente no le pongas
01:37:51
el fichero y la contraseña en el mismo correo
01:37:53
porque lo hemos liado, la contraseña
01:37:55
por un canal seguro se te puede llamar
01:37:57
oye te he mandado esto, la contraseña
01:37:59
es esta, vale
01:38:01
y luego también
01:38:03
una recomendación, pues
01:38:05
en la firma, el deber de confidencialidad
01:38:07
vale, si alguien
01:38:09
recibe este correo y no es el destinatario
01:38:11
pues le digo lo que tiene que hacer
01:38:13
muy importante, aquí os dejo un enlace
01:38:15
a las instrucciones de uso de correo electrónico
01:38:17
del grupo de trabajo de delegados
01:38:19
de la Comunidad de Madrid, todos los delegados
01:38:21
se reúnen cada 3 semanas
01:38:23
de las consejerías de la Comunidad
01:38:25
de Madrid, se reúnen cada 3 semanas, tienen
01:38:27
diferentes grupos de trabajo, pues uno por ejemplo
01:38:29
sobre uso de correo electrónico
01:38:31
otro para guías de convenios
01:38:33
y van realizando unos documentos
01:38:35
bueno, pues aquí tenéis un enlace a las recomendaciones
01:38:37
que tienen ellos de uso de
01:38:39
correo electrónico
01:38:41
sobre el uso de libros digitales
01:38:43
que es algo que también es muy
01:38:45
muy frecuente
01:38:47
que nos lo pregunten, las recomendaciones
01:38:49
de la delegación de protección de datos
01:38:51
es que se utilice
01:38:53
el punto neutro de acceso de editoriales
01:38:55
que ofrecen las aulas virtuales
01:38:57
de EducaMadrid
01:38:59
los cursos de Moodle, vale
01:39:01
te permiten, tienen
01:39:03
un componente que te permite conectar
01:39:05
con los libros de las editoriales
01:39:07
con los libros virtuales de las editoriales
01:39:09
soporta los dos
01:39:11
formatos más estándar, que son
01:39:13
marsupial y LTI, las editoriales
01:39:15
saben que esto existe
01:39:17
y la mayoría, por no decir todas
01:39:19
están adaptados a esto, y ¿qué es lo que conseguimos?
01:39:21
pues que los datos personales
01:39:23
de nuestros alumnos se queden
01:39:25
a un lado, puedan acceder
01:39:27
a sus libros, pero
01:39:29
no estemos pasando datos personales de los alumnos
01:39:31
a las editoriales
01:39:33
porque para hacer eso, sería necesario
01:39:35
que existiera un contrato de encargo
01:39:37
que estarían tratando datos de nuestros alumnos
01:39:39
entonces, sería engorroso hacer
01:39:41
un contrato con cada una de las editoriales
01:39:43
por lo tanto, la solución es
01:39:45
utilizar el punto de acceso neutro para editoriales
01:39:47
de las aulas virtuales de EducaMadrid
01:39:49
aquí os he dejado un enlace
01:39:51
donde pone para saber más, que explica
01:39:53
cómo se utiliza este punto
01:39:55
cuáles son los datos
01:39:57
que el centro tiene que pasar a EducaMadrid
01:39:59
se manda mediante un mensaje al CAU
01:40:01
y EducaMadrid te lo admite en las aulas
01:40:03
virtuales de tu centro
01:40:05
vale, entonces
01:40:07
no tenemos que acceder a la plataforma de la editorial
01:40:09
porque además, las plataformas de las editoriales
01:40:11
pues muchas pueden estar
01:40:13
en la Unión Europea, pero hay otras que no
01:40:15
por ejemplo, las plataformas de determinadas lenguas
01:40:17
a veces estamos sabiendo
01:40:19
y luego además
01:40:21
muchas veces
01:40:23
se pide a los padres que se registren
01:40:25
nosotros lo que recomendamos es que se utilice
01:40:27
esto, el punto neutro
01:40:29
de EducaMadrid
01:40:31
más cosas que quiero comentaros
01:40:33
brechas de seguridad
01:40:35
se ha hablado un poquito antes del tema
01:40:37
una brecha de seguridad
01:40:39
es cuando datos personales
01:40:41
que nosotros estamos tratando
01:40:43
pues
01:40:45
se ven vulnerados, filtrados
01:40:47
o se sufren una pérdida accidental
01:40:49
etcétera, ahí os dejo
01:40:51
la definición de la Agencia Española
01:40:53
de Protección de Datos, pero prefiero explicarlo
01:40:55
con ejemplos, brechas de seguridad
01:40:57
que nos comunican con frecuencia en la delegación
01:40:59
la pérdida
01:41:01
y robo de dispositivos
01:41:03
muchísimas
01:41:05
robos de portátiles
01:41:07
dentro del centro, pura del centro
01:41:09
con datos personales
01:41:11
hay montones de veces
01:41:13
una brecha de seguridad en cuanto haya datos personales dentro
01:41:15
de vuestros alumnos
01:41:17
por eso recomendamos que siempre los datos
01:41:19
se queden en los sistemas corporativos
01:41:21
en Raíces o en EducaMadrid
01:41:23
si te roban el portátil
01:41:25
bueno pues es una pena
01:41:27
pero no estás
01:41:29
provocando una brecha de seguridad
01:41:31
más ejemplos
01:41:33
por ejemplo el tema de
01:41:35
el acceso a la nube, tenía los datos en la nube
01:41:37
y pierdo las contraseñas
01:41:39
o muy típico que lo he visto
01:41:41
es contraseñas
01:41:43
compartidas o contraseñas escritas en POSIT
01:41:45
debajo del ordenador
01:41:47
del jefe de estudios, cosas por el estilo
01:41:49
ojito porque esa contraseña
01:41:51
tú crees que no, pero al final
01:41:53
en un despacho de jefatura
01:41:55
puede haber un momento que no haya nadie
01:41:57
te mira la contraseña
01:41:59
y han accedido a todos los datos
01:42:01
y han bajado los listados y han provocado también
01:42:03
una brecha de seguridad
01:42:05
o una modificación
01:42:07
conozco casos de primera persona
01:42:09
de alumnos
01:42:11
que han modificado sus notas
01:42:13
cuando el profesor estando en clase
01:42:15
en un momento dado ha salido
01:42:17
se ha dejado el ordenador sin protegerlo
01:42:19
sabéis que tenéis
01:42:21
la tecla Windows
01:42:23
la tecla que tiene una ventanita
01:42:25
y a la L de Lock
01:42:27
Windows L bloquea el ordenador
01:42:29
eso es un gesto que todo el mundo
01:42:31
debería ir cogiendo, sobre todo ahora
01:42:33
que en las aulas hay muchísimos ordenadores
01:42:35
me levanto
01:42:37
y además funciona la tecla
01:42:39
es igual en Linux
01:42:41
que en Windows, por lo menos en los sistemas que yo manejo
01:42:43
me ha servido en los dos
01:42:45
entonces hay que interesarse y decir
01:42:47
me levanto del aula un momento porque tengo que salir
01:42:49
bloquea
01:42:51
porque han pasado alumnos que han accedido
01:42:53
y han modificado cosas
01:42:55
eso sería también una brecha, sería una tontería
01:42:57
pero es una brecha
01:42:59
y con el correo electrónico
01:43:01
más ejemplos de brechas de seguridad
01:43:03
mirad, por ejemplo
01:43:05
el envío de
01:43:07
que os he comentado antes
01:43:09
de enviar una notificación a los papás
01:43:11
que es la fiesta de halloween el viernes
01:43:13
y tienen que traer el disfraz de no se que
01:43:15
y vestido de ten de casa
01:43:17
y en lugar de poner a todos los papás en el correo
01:43:19
o en la dirección de copia oculta
01:43:21
lo he puesto en el pan
01:43:23
pues eso es una brecha de seguridad también
01:43:25
porque se está
01:43:27
poniendo en la dirección de correo
01:43:29
es un dato personal y le está viendo gente que no debería haber
01:43:31
pues también hay que comunicarlo
01:43:33
entonces hay que tener mucho cuidado con esto
01:43:35
os he dicho que
01:43:37
hay
01:43:39
muchos tipos y entonces
01:43:41
¿cómo debemos actuar cuando nos encontramos
01:43:43
con una brecha de seguridad?
01:43:45
bueno, pues lo primero es
01:43:47
detenerla, si han accedido
01:43:49
a nuestro sistema por la contraseña
01:43:51
vamos a cambiarla rápidamente
01:43:53
porque si nos ponemos a hacer otras cosas
01:43:55
pero lo dejamos ahí, pueden seguir entrando
01:43:57
y seguir entrando
01:43:59
proteger el acceso a los archivos, imaginaos
01:44:01
habéis compartido un enlace público, pues corre
01:44:03
y descompártelo
01:44:05
quítalo, ¿vale? eso es lo primero
01:44:07
detener la brecha, otro ejemplo
01:44:09
si he enviado un correo
01:44:11
a unos destinatarios que no tenían que recibirlo
01:44:13
lo primero
01:44:15
no puedo evitar que el correo les llegue
01:44:17
pero sí que puedo escribir rápidamente
01:44:19
por favor, solicito el borrado
01:44:21
¿vale? para intentar que por lo menos
01:44:23
o que si en un momento dado
01:44:25
la agencia va a entrar de pita y dice
01:44:27
oye, ¿qué hiciste?
01:44:29
hice todo lo que pude, fue un error pero
01:44:31
solicité que se borrase
01:44:33
hemos tenido también un caso de esto
01:44:35
donde ocurrió y la persona solicitó
01:44:37
inmediatamente el borrado y al final
01:44:39
se desarchivó
01:44:41
y luego lo siguiente
01:44:43
comunicarlo al responsable
01:44:45
lo mejor es que nos escribáis un correo
01:44:47
a nosotros o
01:44:49
llaméis al teléfono, ¿vale?
01:44:51
y ya nosotros
01:44:53
cuando nos comuniquéis una brecha vamos a enviar
01:44:55
un modelo de informe
01:44:57
¿vale? que sería el tercer paso
01:44:59
ayudar al responsable, un modelo de informe donde
01:45:01
le vamos a preguntar una serie de cosas
01:45:03
para ver si
01:45:05
el incidente
01:45:07
tiene la entidad suficiente como para comunicarlo
01:45:09
a la agencia española de protección de datos
01:45:11
porque nosotros si hay que comunicarlo
01:45:13
tenemos 72 horas
01:45:15
desde que nos damos cuenta
01:45:17
entonces
01:45:19
necesitamos que sea rápido
01:45:21
la mayoría siempre que nos comunican
01:45:23
una brecha de seguridad yo creo que todo el mundo
01:45:25
nos responde muy rápidamente, siempre los centros
01:45:27
en cuanto mandamos el informe nos responden
01:45:29
etcétera, ayer salió la
01:45:31
noticia de que la agencia española
01:45:33
de protección de datos había sacado
01:45:35
una herramienta ahora en su página web que te permite
01:45:37
saber si les debes comunicar a ellos
01:45:39
la brecha o no, porque decían que
01:45:41
llegaban aproximadamente unas
01:45:43
1500 comunicaciones de brechas de seguridad
01:45:45
al año
01:45:47
nosotros no llegamos ahí pero de ahí
01:45:49
unas 10 o 12
01:45:51
creo que sí que
01:45:53
podemos llegar a
01:45:55
tener, a comunicar, ya depende del incidente
01:45:57
pero lo importante en la brecha es eso
01:45:59
primero detenerla
01:46:01
comunicarlo y luego ayudarnos
01:46:03
a
01:46:05
ver qué es lo que ha pasado y a lo mejor se descubre
01:46:07
que había que implementar una medida que no teníamos
01:46:09
pues
01:46:11
habrá que implementar
01:46:13
y ya unos consejitos finales
01:46:15
que pueden parecer una tontería
01:46:17
pero que pueden generar muchos problemas
01:46:19
si no los seguimos, el primero
01:46:21
cierra sesión en las
01:46:23
aplicaciones al terminar, el botoncito
01:46:25
de cerrar sesión
01:46:27
no es miro el correo
01:46:29
cierro el navegador y me voy
01:46:31
pues llega la siguiente persona, abre
01:46:33
por la misma dirección y le sale mi
01:46:35
correo, porque están ahí las cookies
01:46:37
para ayudarme y que no tenga que meter la
01:46:39
contraseña 7 veces y entonces
01:46:41
me encuentro el correo de otra persona
01:46:43
y ha dicho yo lo he visto muchas veces
01:46:45
en sala de profesores encontrarme
01:46:47
pues a un compañero que ha
01:46:49
dejado ahí donde estaba metiendo las calificaciones
01:46:51
o correos electrónicos abiertos
01:46:53
directamente
01:46:55
importante
01:46:57
no habilitar el acceso
01:46:59
de invitados en los cursos del aula
01:47:01
virtual donde haya
01:47:03
datos personales
01:47:05
si que es cierto que el acceso de invitados
01:47:07
no permite acceder a ver los participantes
01:47:09
pero si que te permite ver
01:47:11
lo que hay colgado en el curso y como hay
01:47:13
unas fotos de la clase, el acceso de invitados
01:47:15
ve las fotos de la clase
01:47:17
entonces, mucho cuidado
01:47:19
cuando configuramos nuestros cursos de aula virtual
01:47:21
el acceso de invitados
01:47:23
mejor no tenerlo activo
01:47:25
no guardar los datos personales
01:47:29
en Discord, Duro, Pendrive o similares
01:47:31
se pierden
01:47:33
todos se pierden
01:47:35
he perdido el pendrive con los datos personales
01:47:37
pues ya tengo brecha de seguridad
01:47:39
además de problemas que si he perdido
01:47:41
determinada información importante
01:47:43
entonces, ¿dónde tienen que estar los datos?
01:47:45
en los sistemas corporativos
01:47:47
¿qué puedo llevar encima? mis materiales docentes
01:47:49
todo lo que utilizo para la clase lo puedo llevar
01:47:51
si quiero un pendrive, pero no los datos personales
01:47:53
eso, que se quede en los sistemas
01:47:55
luego
01:47:57
realiza tu trabajo con las aplicaciones corporativas
01:47:59
lo que hemos dicho
01:48:01
que son las que realmente están cumpliendo con el reglamento
01:48:03
¿vale? en cuanto utilizas una
01:48:05
que no es corporativa, que no ha recibido
01:48:07
instrucciones de responsabilidad para utilizarla
01:48:09
pues ya es algo que estás haciendo
01:48:11
de modo propio
01:48:13
y que podría tener algún tipo de consecuencias
01:48:15
otra, terrible
01:48:17
utiliza contraseñas seguras
01:48:19
y no las compartas
01:48:21
yo sé que es difícil
01:48:23
¿vale? a veces recordar
01:48:25
contraseñas
01:48:27
pero hay, por ejemplo, hay programas
01:48:29
que son
01:48:31
programas que te permiten almacenar la contraseña
01:48:33
o sea, tienen una contraseña global y dentro
01:48:35
puedes meter tú
01:48:37
todas las que tienes
01:48:39
tienen versión para, diferentes dispositivos
01:48:41
entonces tú solamente te tienes que saber
01:48:43
una contraseña, la de ese programa
01:48:45
cuando dices una contraseña de cualquier otro sitio
01:48:47
entras ahí
01:48:49
miras cuáles y ya está, de hecho los programas
01:48:51
te las ayudan a generar, etc.
01:48:53
yo los utilizo, yo no me sé mis contraseñas
01:48:55
yo cuando tengo que entrar a determinado sitio
01:48:57
abro el programita
01:48:59
meto mi contraseña
01:49:01
la copio, lo demás es que te permite copiarla
01:49:03
sin verla, o sea que mis contraseñas son
01:49:05
j, 3, 4, 7, 25, h
01:49:07
punto y coma porque las genera el programa
01:49:09
y ya está
01:49:11
evito estar con temas de estos
01:49:13
por ejemplo, los coordinadores
01:49:15
que siempre están para arriba o para abajo
01:49:17
con contraseñas de una cosa o de otra
01:49:19
utilizar un programa, un gestor de contraseñas
01:49:21
te puede ayudar en tu trabajo
01:49:23
¿vale? y vamos a evitar las típicas
01:49:25
contraseñas, 1, 2, 3, 4, 5, 6
01:49:27
la fecha de nacimiento del niño
01:49:29
el modelo del coche, ese tipo de cosas
01:49:31
al final no sirven para nada
01:49:33
y otra cosa que he visto mucho en centros
01:49:35
el compartir contraseñas
01:49:37
en teoría cada uno tiene que tener su usuario y contraseña
01:49:39
en cada servicio, no utilizar
01:49:41
la contraseña que me ha dejado
01:49:43
la contraseña de raíces de secretaria
01:49:45
me la ha dejado la secretaria para no sé qué
01:49:47
al final la contraseña de raíces de secretaria la tiene todo el mundo
01:49:49
hay que evitar eso
01:49:51
cada uno tiene que tener su usuario y contraseña
01:49:53
luego
01:49:55
ante diferentes alternativas
01:49:57
para algo
01:49:59
por ejemplo un programa educativo
01:50:01
¿cuál elijo? pues la más respetuosa
01:50:03
con la protección de datos
01:50:05
hay varias herramientas que me permiten más o menos lo mismo
01:50:07
¿cuál es la más respetuosa?
01:50:09
pues habrá que ver eso que hemos visto
01:50:11
la política de privacidad, las condiciones de uso
01:50:13
etcétera, que es algo que normalmente
01:50:15
no vemos
01:50:17
y lo último
01:50:19
cuando compartáis algo
01:50:21
mediante un enlace, etcétera
01:50:23
por favor no olvidéis
01:50:25
que hay que dejar
01:50:27
de compartirlo, no lo dejamos ahí
01:50:29
para siempre, por eso os recomendaba
01:50:31
el tema de Claudio Duque a Madrid
01:50:33
para poder ponerle una fecha de caducidad
01:50:35
o en el caso de compartidos
01:50:37
por ejemplo una sola descarga
01:50:39
y ya está para el archivo
01:50:41
entonces bueno, con esto lo que os quiero decir
01:50:43
es que todo esto que os comentamos es
01:50:45
para cumplir con la protección de datos
01:50:47
pero también para que vosotros
01:50:49
estéis protegidos respecto a la protección
01:50:51
de datos
01:50:53
sé que puede ser en algún momento más farraoso
01:50:55
que utilizar una aplicación según Diego
01:50:57
pero al final se puede seguir utilizando
01:50:59
las mismas aplicaciones si estamos siendo
01:51:01
respetuosos
01:51:03
y nada más, pues muchas gracias
01:51:05
- Autor/es:
- LUCIA TENA - JORGE CASTELLANOS
- Subido por:
- Ana Belen P.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 42
- Fecha:
- 2 de noviembre de 2022 - 22:53
- Visibilidad:
- Clave
- Centro:
- CP INF-PRI JOSÉ HIERRO
- Duración:
- 1h′ 51′ 21″
- Relación de aspecto:
- 16:10 El estándar usado por los portátiles de 15,4" y algunos otros, es ancho como el 16:9.
- Resolución:
- 1024x640 píxeles
- Tamaño:
- 379.19 MBytes