Saltar navegación

Sesión Protección de Datos - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 3 de noviembre de 2022 por Laura M.

7 visualizaciones

Ponencia de Protección de Datos conducida por Lucia Tena Nogués, Delegada de Protección de datos de la Consejería de Educación.

Descargar la transcripción

Yo soy Lucía Atenas, soy la Delegada de Protección de Datos de la Consejería de Educación. 00:00:00
La normativa, la Ley Orgánica de Protección de Datos, obliga a todos los centros educativos públicos a que tengan su Delegada de Protección de Datos. 00:00:26
Entonces, nada, que sepáis que yo soy la Delegada de Protección de Datos, no sólo de la Consejería de Educación, 00:00:33
sino que además de todos los centros educativos públicos, así que me podéis consultar, ahora lo veremos, 00:00:39
y escribirme siempre que queráis, y a Jorge Castellanos, que está conmigo en la Delegación de Protección de Datos. 00:00:47
Bueno, siempre me gusta empezar las formaciones haciendo alusión al artículo 18 de la Constitución Española, 00:00:55
para que tengáis en cuenta que la protección de datos es un derecho fundamental que viene reconocido en la Constitución. 00:01:02
Así el propio artículo 18 dice que se garantiza el derecho al honor, a la intimidad personal familiar y a la propia imagen, 00:01:09
y sobre todo que la ley limitará el uso de la informática para garantizar el honor, 00:01:16
la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. 00:01:21
O sea, que veáis que ya es un derecho que venía reconocido en la Constitución del 78 y, sobre todo, que es un derecho fundamental. 00:01:25
Entonces, es un derecho fundamental, igual que el derecho a la educación y, por tanto, 00:01:32
lo que tenemos que intentar entre todos es lograr equilibrar entre la protección y la intimidad de los alumnos, 00:01:37
que además son menores de edad, y también conjugarlo con el derecho a la educación. 00:01:45
Aquí es donde podéis encontrar ayuda si tenéis dudas en materia de protección de datos. 00:01:51
En primer lugar, tenemos la normativa que es el Reglamento General de Protección de Datos, que es una normativa europea. 00:01:58
Es verdad que es un poco abstracta y ahí a lo mejor pues encontráis dificultad a la hora de buscar respuesta 00:02:04
a vuestras preguntas diarias que tenéis en los centros educativos. 00:02:13
Pero bueno, es la normativa que siempre tenemos de fondo en materia de protección de datos. 00:02:17
Luego está la Ley Orgánica de Protección de Datos y, sobre todo, me parece que es muy útil que tengáis conocimiento 00:02:22
de la guía de centros docentes que está publicada en la página web de la Agencia Española de Protección de Datos, 00:02:30
que ahí resuelve muchas dudas muy concretas para los centros educativos 00:02:36
y que además la Agencia Española de Protección de Datos nos ha dicho que la va a actualizar. 00:02:41
Nos ha pedido ayuda a los delegados de protección de datos para que le traslademos cuáles son las preguntas más concretas que tenéis los centros. 00:02:45
Entonces, esperemos que pronto haya una nueva versión con las respuestas que tenéis en el día a día en los centros educativos. 00:02:53
Y luego tenéis la página web de la Delegación de Protección de Datos, que ahí colgamos modelos que os pueden servir de ayuda, 00:03:01
informes, recomendaciones, cuando hay noticias pues las colgamos, 00:03:10
y las instrucciones de protección de datos de la Consejería de Educación. 00:03:15
Y luego siempre podéis consultarnos en el buzón de protección de datos, que es protecciondedatos.educación.madrid.org 00:03:21
y ahí podéis presentar todas las dudas que tengáis para que os ayudemos. 00:03:31
En primer lugar, tenemos que saber qué es un dato personal, que muchas veces no es tan fácil de saber. 00:03:37
Pensamos que un dato personal solo es el nombre y los dos apellidos, 00:03:43
y el concepto de dato personal es mucho más amplio que simplemente el nombre y los apellidos de los profesores y de los alumnos. 00:03:46
El artículo 4 del Reglamento General de Protección de Datos dice que el dato personal es toda información sobre una persona física identificada o identificable. 00:03:55
Es muy importante este concepto de identificable, ya que se considera persona física identificable toda persona cuya identidad pueda determinarse, 00:04:05
directa o indirectamente, como un identificador, un nombre, datos de localización, un identificador en línea, 00:04:15
o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona. 00:04:23
Es decir, que muchos datos que tratamos, que pudieran identificar a los alumnos, son datos personales. 00:04:31
Muchas veces me dicen, no, si esto viene anonimizado, solo vienen las siglas, pues ahí hay un dato personal, 00:04:38
y por tanto se aplica la normativa en protección de datos. 00:04:44
Eso no es anonimizar, puesto que la persona es identificable. 00:04:47
El NIA, por ejemplo, también podríamos identificar al alumno y entonces es un dato personal. 00:04:54
Y si juntamos varios elementos de su identidad física, fisiológica, genética, psíquica, económica, 00:04:59
pensad en todos los datos que tratamos en los centros educativos, que pudieran identificar a la persona, también son datos personales. 00:05:05
Es decir, que aunque no aparezca su nombre y dos apellidos, si podemos identificar a la persona, es un dato personal, 00:05:12
y por tanto hay que aplicar toda la normativa en protección de datos. 00:05:20
Entonces, ¿cuándo no hay dato personal? 00:05:26
Que esto es lo que viene en la normativa. 00:05:30
En primer lugar, cuando está totalmente anonimizado. 00:05:32
Es decir, cuando no podemos saber, cuando no podemos identificar a quién pertenece. 00:05:36
El ejemplo que siempre pongo es, a lo mejor, cuando un alumno está identificado con un código, 00:05:42
pero nosotros destruimos la base que identifica el código con ese alumno. 00:05:50
Entonces, ese alumno es un código que no puede nadie identificar. 00:05:56
En ese caso, estaría totalmente anonimizado y como está totalmente anonimizado, no hay dato personal 00:06:01
y no se aplica la normativa en protección de datos. 00:06:08
Y por tanto, se puede hacer el tratamiento de ese código sin ningún problema, 00:06:11
sin tener que cumplir todo lo que os voy a contar en esta ponencia. 00:06:16
Lo único que, la mala noticia, es que anonimizar es realmente difícil, 00:06:20
sobre todo ahora con los ordenadores, porque ya habéis visto que cualquier identificador en línea, 00:06:24
el localizador, son datos personales. 00:06:30
Con lo cual, podríamos identificar a la persona simplemente con los metadatos. 00:06:33
Entonces, es muy difícil hoy en día anonimizar. 00:06:37
Pero si lo conseguís, ya nos aplica la normativa en protección de datos. 00:06:40
Y luego, otro caso que viene recogido en el artículo 2 del Reglamento General de Protección de Datos, 00:06:45
es que no hay dato personal cuando se utiliza para un ámbito doméstico o personal. 00:06:51
Un ejemplo que siempre pongo es, por ejemplo, en la función de Navidad, 00:06:56
vienen los padres, los padres pueden hacer grabaciones a la función de Navidad, 00:07:00
eso no tenéis por qué prohibirlo, siempre que sea para un uso doméstico o personal. 00:07:05
Si se lo guarda en su móvil, lo enseña, lo comparte con los familiares, 00:07:12
eso la Agencia Española de Protección de Datos considera que es un uso doméstico 00:07:16
y, por tanto, no se aplica la normativa en protección de datos 00:07:20
y no tenéis por qué prohibir a los padres que hagan esas grabaciones. 00:07:23
Otra cosa sería que a lo mejor lo publicara en redes sociales. 00:07:28
Entonces, ahí ya no es doméstico y personal y, por tanto, hay un tratamiento de datos 00:07:32
y eso es lo que no se puede hacer sin una base de legitimación, que ahora veremos. 00:07:37
En cuanto a los datos personales, también hay que distinguir los datos de categoría especial. 00:07:46
Esto viene recogido en el artículo 9 del Reglamento General de Protección de Datos. 00:07:54
El artículo 9 dice que está prohibido, o sea, empieza así, el tratamiento de datos de categoría especial. 00:07:59
Son los datos de categoría especial los que revelen el origen étnico, racial, las aficiones políticas, 00:08:05
convenciones religiosas o filosóficas, la filiación sindical, el tratamiento de datos genéticos o biométricos, 00:08:11
los datos relativos a la vida sexual, que probablemente se traten en los centros educativos 00:08:18
y, sobre todo, los datos de salud, que eso sí que hay mucho tratamiento en los centros educativos. 00:08:23
Entonces, estos son datos de categoría especial que, como os digo, la normativa prohíbe su tratamiento, salvo algunas excepciones. 00:08:31
Con esto lo que quiero decir es que en los centros educativos sí que se pueden tratar datos de salud, 00:08:41
puesto que son necesarios para la función educativa y están autorizados por la ley de educación, 00:08:46
pero hay que ser conscientes que son datos de categoría especial y que, por tanto, 00:08:51
tienen que tener unas medias de seguridad o una protección mayor que si fueran otro tipo de datos. 00:08:56
Y luego también es importante que sepáis que hay datos sensibles que, aunque no vienen reconocidos como datos de categoría especial, 00:09:02
sí que hay que tener un especial cuidado y requiere una especial protección y son los datos de menores, 00:09:12
que la mayoría de nosotros estamos tratando datos de menores, 00:09:20
y los datos de colectivos especialmente vulnerables, como puede ser violencia de género. 00:09:24
Entonces, eso es también, la propia normativa requiere un especial cuidado en su tratamiento. 00:09:29
En cuanto a los datos de categoría especial, se permite el tratamiento, como os he dicho, se permite con excepciones, 00:09:36
cuando concurren alguna de estas circunstancias, cuando se presta el consentimiento, 00:09:45
cuando es para el ejercicio del derecho laboral, cuando están intereses vitales del interesado en juego, 00:09:50
cuando se traten por una fundación o asociación, cuando la persona lo ha hecho manifiestamente público, 00:09:56
si la persona manifiestamente hace pública su orientación sexual, pues ahí ya se podría hacer un tratamiento de ese dato personal, 00:10:02
cuando hay un interés público esencial, por motivos de medicina preventiva laboral, por salud pública o por fines de investigación científica, 00:10:09
y en nuestro caso, la ley de educación nos permite el tratamiento de estos datos para una finalidad educativa. 00:10:18
Lo único que es lo que os he comentado, para hacer el tratamiento de estos datos, es necesario hacer una evaluación de impacto, 00:10:26
es decir, ver qué riesgos puede suponer el tratamiento de estos datos y adoptar las medidas que sean necesarias para proteger esos datos 00:10:35
y evitar que puedan acabar en manos de personas que no tienen que tener acceso a esos datos, por las consecuencias que pueda tener para los alumnos. 00:10:46
Lo siguiente que os quería comentar es las figuras en materia de protección de datos, 00:10:56
tenemos que hablar del responsable de tratamiento, del encargado de tratamiento y del delegado de protección de datos. 00:11:07
En primer lugar, el responsable de tratamiento es el que decide sobre la finalidad, el contenido y el uso del tratamiento, 00:11:14
es quien establece los fines y los medios, es lo que dice el Reglamento General de Protección de Datos. 00:11:21
En el ámbito educativo se ha establecido que los responsables de tratamiento es la Consejería de Educación 00:11:27
y los directores generales en función del centro al que pertenezca, si es primaria, el director general de primaria, 00:11:34
si es secundaria, el director general de secundaria, así. 00:11:40
Entonces, los directores de los centros educativos no son responsables de tratamiento 00:11:44
y por tanto no les corresponde hacer algunas de las medidas que establece la normativa, 00:11:49
sino que le corresponde al propio director general que es el responsable de tratamiento 00:11:55
y cuando hay una sanción de la Agencia Española de Protección de Datos, se sanciona a la propia Consejería de Educación. 00:12:02
Luego están los encargados de tratamiento y es cuando nosotros, por cuenta del responsable, 00:12:10
necesitamos prestar un servicio, contratamos con una empresa o puede ser otro ente público 00:12:17
que presta el servicio por nuestra cuenta y es el responsable de tratamiento el que establece 00:12:24
cómo tiene que hacer el tratamiento de datos. 00:12:31
En los centros educativos se están haciendo muchos encargos de tratamiento. 00:12:34
Algunos ejemplos que me vienen, por ejemplo, puede ser la fotocopiadora, que se hacen contratos en el comedor. 00:12:38
Entonces, esos son encargados de tratamiento y por tanto tienen que venir unas cláusulas de encargo de tratamiento 00:12:48
que vienen reconocidos en el artículo 28 del Reglamento General de Protección de Datos. 00:12:56
O sea, que cuando hagáis un contrato en el centro educativo tenéis que tener en cuenta 00:13:01
que se está haciendo un encargo de tratamiento y por tanto tienen que venir las cláusulas de protección de datos 00:13:06
para decirle a esa empresa cómo tiene que tratar los datos, que no los puede ceder, cuánto tiempo los tiene que conservar, 00:13:11
cómo tiene que cuidarlos y dónde debe conservarlos. 00:13:18
Todo eso es lo que le tenemos que decir a la empresa que se va a llevar los datos que son nuestros. 00:13:22
Y luego está la figura del delegado de protección de datos, que como os he dicho al principio, 00:13:28
yo soy la delegada de protección de datos de la Consejería y de todos los centros educativos públicos de la Comunidad de Madrid. 00:13:33
Tenemos las funciones de asesorar y de informar y de garantizar el cumplimiento en el Reglamento General de Protección de Datos. 00:13:40
Nosotros no decidimos, sino que decide el responsable de tratamiento, 00:13:48
pero estamos aquí para asesoraros en todo lo que necesitéis y por eso no dudéis en consultar en el buzón que os he dicho, 00:13:52
protecciondatos.educación.madrid.org. 00:14:00
Para las bases de legitimación del tratamiento, siempre que hagamos un tratamiento de datos, 00:14:06
necesitamos una base de legitimación para su tratamiento, algo que agarre el tratamiento de los datos. 00:14:11
Si no, no se puede hacer el tratamiento, no podemos pedir datos si no tenemos algo que nos permita ese tratamiento de datos. 00:14:18
Entonces, las bases de legitimación vienen reconocidas en el artículo 6 del Reglamento General de Protección de Datos. 00:14:25
Siempre tenemos la idea de que las bases de legitimación, la única base de legitimación es el consentimiento 00:14:31
y parece que siempre tenemos que pedir el consentimiento para hacer tratamientos de datos y eso no es exactamente así, 00:14:37
porque existen todas estas bases de legitimación, como puede ser la ejecución de un contrato, 00:14:43
cuando nosotros vamos a contratar un contrato de telefonía, hay un contrato y por tanto tenemos que dar los datos para la ejecución de ese contrato. 00:14:50
También puede ser por una obligación legal, es decir, hay una norma que establece los datos que se van a tratar 00:14:58
y por tanto se permite ese tratamiento, que esto es una de las bases de legitimación que se utiliza mucho 00:15:04
en las administraciones públicas, puede ser que sea para proteger intereses vitales del interesado, 00:15:11
o sea, si la persona corre peligro su vida, por supuesto se puede hacer un tratamiento de datos personales 00:15:18
o cuando sea para realizar una misión realizada en interés público o en ejercicio de poderes públicos. 00:15:24
Entonces, estas dos bases de legitimación, obligación legal y misión realizada en interés público, 00:15:30
son prácticamente todas las actividades de tratamiento que hacemos en los centros educativos públicos. 00:15:36
Con esto lo que quiero decir es que el consentimiento se utiliza muy poco 00:15:43
y ahora os voy a explicar qué características tiene que tener el consentimiento. 00:15:47
Entonces, tenemos otras bases de legitimación que nos permiten este tratamiento y por tanto no hay que estar pidiendo el consentimiento. 00:15:51
Y luego la última, que es para la satisfacción de intereses legítimos, que esto, el Reglamento General de Protección de Datos, 00:16:00
dice directamente que no se aplica en las administraciones públicas. 00:16:06
Las bases de legitimación vienen recogidas en el registro de actividades de tratamiento. 00:16:12
En la página web de la Comunidad de Madrid, en la parte de protección de datos, 00:16:19
ahí viene el registro de tratamiento de todas las consejerías de la Comunidad de Madrid, 00:16:24
entre las que se encuentra la Consejería de Educación. 00:16:28
Esto, el objetivo que tiene es dar transparencia y que los ciudadanos sepan qué se va a hacer con sus datos. 00:16:31
Entonces, ahí viene cuál es la actividad del tratamiento, 00:16:37
ahí publicado en la página web vienen todas las actividades que hacéis en los centros educativos, 00:16:44
la base de legitimación, los fines del tratamiento, o sea, para qué se van a utilizar esos datos, 00:16:49
el colectivo de los interesados, los datos que se van a tratar, a quién se van a ceder los datos, 00:16:54
que eso es un dato importante, que los ciudadanos sepan, tú me estás pidiendo el dato, pero ¿dónde acaba mi dato? 00:17:00
Entonces, ahí viene dónde se ceden, cuánto tiempo se van a conservar y cuánto tiempo se van a guardar. 00:17:05
Entonces, todo eso viene recogido en el registro de actividades de tratamiento, 00:17:14
que es lo mismo que lo que llamamos como el deber de informar, que es esta política de privacidad, 00:17:18
que siempre tenéis que adjuntar cuando hacéis un cuestionario, 00:17:24
cuando pedís datos personales a las familias o a los propios alumnos, 00:17:28
siempre tiene que venir el deber de informar, explicándoles a las personas que se está pidiendo el dato, 00:17:32
dónde van a acabar sus datos, viene lo mismo que en el registro de actividades de tratamiento. 00:17:38
En la página web de la delegación en EducaMadrid tenemos unos modelos, 00:17:44
este modelo sobre todo que es para la actividad general educativa de los centros educativos, 00:17:49
en el que ahí vienen, los podéis adjuntar, coger en la matrícula, por ejemplo, 00:17:55
tenéis que adjuntar este modelo para que los interesados sepan qué se van a hacer con sus datos 00:18:01
y dónde pueden ejercer los derechos, por ejemplo, en el caso de que quisieran ejercer 00:18:08
algo de sus derechos, dónde tienen que acudir. 00:18:13
Entonces, esta información es necesaria ya que viene reconocida, es obligatorio conforme a la normativa. 00:18:15
Ya os he dicho que os iba a comentar qué características tiene que tener el consentimiento, 00:18:25
cómo va a ser la legitimación, para que veáis que en los centros educativos públicos debería ser muy excepcional 00:18:29
y se limita básicamente al tratamiento de las imágenes. 00:18:36
El consentimiento tiene que ser libre, es decir, no puede estar vinculado a una relación principal. 00:18:41
Un ejemplo que os voy a poner siempre, que se ve muy claro, es que una compañía 00:18:50
se puso en contacto con nosotros, un centro educativo, porque una empresa de desayunos 00:18:56
quería dar desayuno al centro educativo por las mañanas. 00:19:01
Entonces, en la hoja del consentimiento a los padres decía que para poder participar en el desayuno 00:19:05
obligatoriamente, o sea, no te daban opción a elegir, tenías que ceder la imagen, 00:19:12
o sea, que ya con esa hoja cedías la imagen del menor que podía utilizar esa empresa para publicar en redes sociales. 00:19:16
Entonces, si tú no dabas el consentimiento para el tratamiento de las imágenes, te quedabas sin desayuno. 00:19:22
Entonces, ahí no hay libertad, hay una coacción y no es libre. 00:19:29
Eso, conforme a la normativa, es que tú pidas autorización a los padres para que acudan al desayuno 00:19:33
y abajo pidas el consentimiento para el tratamiento o no de las imágenes que no vincula a la relación principal. 00:19:39
Es decir, si yo no quiero que haya un tratamiento de imágenes de mis hijos, no impida que yo vaya al desayuno. 00:19:46
Entonces, la relación tiene que ser libre, o sea, el consentimiento tiene que ser libre y no puede haber una coacción. 00:19:55
Tiene que ser específica, ¿eso qué significa? 00:20:04
No podemos pedir consentimiento para el tratamiento de las imágenes en todas las actividades que se hacen en el centro educativo. 00:20:07
No, hay que desglosar, lo siento porque sé que es un lío, pero es lo que viene en la normativa. 00:20:14
Hay que establecer para redes sociales, para la página web, para la orla, 00:20:19
y que los familiares o los alumnos puedan ir marcando lo que sí quieren y lo que no quieren. 00:20:25
Entonces, que sepan para qué se van a tratar sus imágenes. 00:20:30
No dar un consentimiento general que no va especificado a cada finalidad. 00:20:33
Por supuesto, tiene que ser informada, conforme a la hoja anterior que hemos visto, la política de privacidad. 00:20:40
Es decir, hay que contar dónde van las imágenes, cuál es la finalidad, cuánto tiempo lo vas a conservar, 00:20:46
conforme al artículo 13 del Reglamento General de Protección de Datos. 00:20:52
Y tiene que ser mediante una declaración por escrito o verbal. 00:20:56
Es verdad que la normativa permite que el consentimiento sea verbal, 00:21:01
pero yo no lo recomiendo porque luego, cuando hay una reclamación de la Agencia Española de Protección de Datos, 00:21:06
hay que poder probarlo, que también te lo dice la normativa, que tienes que poder probarlo. 00:21:11
Entonces, si ha sido verbal, como nos ha pasado en un caso recientemente, 00:21:15
pues es complicado probarlo cuando existe una reclamación. 00:21:19
Entonces, yo sí que os recomiendo que lo pidáis por escrito, 00:21:24
para que os lo den, pues tener la hoja, conservarla, en el caso de que existan reclamaciones. 00:21:27
Y luego tiene que ser mediante una clara acción firmativa. 00:21:33
Ya no se permite el consentimiento en silencio, las casillas ya marcadas o la inacción. 00:21:36
Antes, muchas veces se decía, si tú continúas por la página web navegando, se entiende que aceptas. 00:21:41
Eso ya no se permite, tiene que suponer una acción que tú efectivamente estés dando el consentimiento, 00:21:46
en el caso del ejemplo que estamos poniendo, de tratamiento de las imágenes. 00:21:54
Y luego, efectivamente tienes que poder probarlo, por eso os recomiendo que guardéis las hojas, 00:22:01
que sea de fácil acceso, utilizando un lenguaje claro y sencillo para que se pueda entender bien, 00:22:07
y más si nos estamos dirigiendo a los alumnos mayores de 14 años, 00:22:12
y que pueda revocarse o retirarse de la forma tan sencilla como cuando lo otorgamos. 00:22:17
Si se presentó por escrito en una hoja, que de la misma forma puedan retirarlo 00:22:26
y que sea tan fácil como fue el otorgamiento del consentimiento. 00:22:31
Y luego están las características del consentimiento para los menores. 00:22:38
El Reglamento General de Protección de Gatos estableció que el consentimiento de menores lícito 00:22:42
tenía que ser al menos con 16 años. 00:22:47
Sin embargo, bueno, los Estados miembros podrán establecer una edad inferior siempre que no sea inferior a 13 años, 00:22:49
pero nuestra Ley Orgánica ha establecido la edad en los 14 años. 00:22:55
Eso significa que a partir de 14 años, el consentimiento para el tratamiento de las imágenes 00:23:00
hay que prestarlas a los alumnos, y aunque los padres no estén de acuerdo, 00:23:07
los alumnos pueden decidir sobre el tratamiento de sus propias imágenes. 00:23:11
Pero la normativa también establece una excepción, que es cuando la ley, 00:23:15
salvo que la ley exija la asistencia de los titulares de la patria potestad 00:23:21
para la celebración o negocio jurídico. 00:23:25
Esto significa que cuando es en el ejercicio de la patria potestad, 00:23:27
por ejemplo, en el caso de que los padres quisieran matricular a un alumno, 00:23:31
el alumno no podría negarse al tratamiento de sus datos, 00:23:36
porque está en el ejercicio de la patria potestad de los padres. 00:23:39
Pero sí, en cuanto al tratamiento de sus imágenes, los alumnos mayores de 14 años pueden decidir. 00:23:44
Entonces, la hoja de consentimiento hay que mandársela, hay que dársela directamente a los alumnos. 00:23:51
Y luego, en cuanto al tratamiento de imágenes, vamos a diferenciar 00:23:58
cuándo se puede tratar sin consentimiento o cuándo necesariamente es obligatorio el consentimiento. 00:24:04
Cuando tiene fines educativos, se puede hacer un tratamiento sin consentimiento. 00:24:10
Esto es, por ejemplo, si vamos a hacer una grabación en una clase de música 00:24:17
para ver la evolución del alumno, se queda en el dispositivo del centro, 00:24:23
en las instrucciones de protección de datos hemos regulado que no se utilice con móviles 00:24:29
ni dispositivos del profesor, sino que tiene que ser dispositivos del centro, 00:24:36
pues un iPad o una cámara, comprar una cámara fotográfica, entonces se queda en el propio centro 00:24:40
y tiene finalidades educativas, se puede hacer un tratamiento sin pedir el consentimiento. 00:24:47
No hace falta pedir el consentimiento ni a los alumnos ni a las familias. 00:24:52
Sí que es necesario pedir el consentimiento cuando vamos a publicar las imágenes en la página web, 00:24:57
en las redes sociales, cuando vamos a publicar la función de Navidad o cualquier evento que se produzca en el centro. 00:25:02
Entonces, en ese caso sí que tenemos que pedir el consentimiento conforme a las características que ya hemos visto. 00:25:11
Pero nosotros animamos a que reflexionéis en la huella digital del alumno, 00:25:17
ya que ya sabemos que todo lo que subimos a Internet queda ahí y va dejando su huella digital. 00:25:24
Entonces, las propuestas que hacemos desde la Delegación de Protección de Datos es que reflexionemos 00:25:29
sobre cuál es el objetivo de compartir esa imagen. 00:25:35
Si lo que queremos es mostrar los trabajos que se están haciendo en el centro educativo, 00:25:39
probablemente no sea necesario poner la cara de los alumnos, 00:25:44
sino que a lo mejor pueden salir de espaldas o pueden aparecer sus manos o simplemente los trabajos. 00:25:49
Un ejemplo que yo vi fue unos alumnos que fueron a la feria del libro y aparecían tapados las caras con los libros. 00:25:55
Entonces, ahí podemos decir que la imagen es anónima y por tanto se podría publicar porque no puedes identificar al alumno, 00:26:03
que es lo que hemos hablado antes. 00:26:11
Pero si lo que queremos, a lo mejor es que los padres puedan ver las actividades del centro, 00:26:14
pues una función de teatro o la función de Navidad, que sí que tiene sentido que se vea al niño, 00:26:19
ahí recomendamos que se haga en Educamadrid con usuario y con contraseña, 00:26:25
para que sólo puedan acceder las personas interesadas y no se publique en abierto en la página web, 00:26:30
aunque sea Educamadrid, no recomendamos que se publique en abierto 00:26:37
y que puedan acceder las familias que están interesadas en ver esas imágenes. 00:26:41
Me lo preguntan muchos centros, que tienen la hoja de consentimiento, 00:26:47
que tienen perfectamente el consentimiento informado, específico, como lo hemos visto, 00:26:51
y tienen el consentimiento del alumno y de las familias, pueden publicarlo en la página web, 00:26:56
o sea, la normativa lo permite. 00:27:01
Pero nosotros lo que animamos es a una reflexión para que intentemos cuidar la imagen de los menores 00:27:03
y no contribuir a su huella digital, pero la normativa sí que lo permite. 00:27:10
Y entonces la Ley Orgánica de Protección de los Datos hace alusión a estos artículos, 00:27:16
que son interesantes, el artículo 83, que dice que el sistema educativo garantizará 00:27:21
la plena inserción en la sociedad digital y aprendizaje de un uso de medios digitales 00:27:26
seguro y respetuoso con la dignidad humana y los valores constitucionales y derechos fundamentales, 00:27:30
la asignatura de libre configuración para garantizar la competencia digital, 00:27:35
el profesorado recibirá las competencias digitales y la formación necesaria 00:27:40
para la enseñanza, transmisión de los valores y derechos referidos en el apartado anterior. 00:27:44
Y luego este artículo que me parece muy interesante, que nos anima a todos, 00:27:48
a los padres, madres, tutores, curadores, representantes legales, 00:27:54
que procurarán que los menores de edad hagan un uso equilibrado y responsable 00:27:58
de los dispositivos digitales y de los servicios de la social información 00:28:03
a fin de garantizar el adecuado desarrollo de su personalidad, 00:28:07
preservar su dignidad y sus derechos fundamentales. 00:28:10
Y que podrá ser objeto la utilización, difusión de imágenes o información personal 00:28:13
de menores en redes sociales y servicios de la social información, 00:28:18
puede implicar una intromisión ilegítima en los derechos fundamentales 00:28:22
que determinarán la intervención del Ministerio Fiscal. 00:28:27
Por eso tenemos que tener cuidado, tenemos que cuidar la huella digital de los alumnos, 00:28:29
ver que publicamos en redes sociales y ser conscientes 00:28:33
de que esto puede suponer la intervención del Ministerio Fiscal. 00:28:39
En cuanto a los principios de protección de datos, quería haceros un comentario, 00:28:45
voy a ir rápido, pero sí que me interesa que tengáis algunas nociones básicas, 00:28:49
puesto que su incumplimiento es una sanción muy grave de la normativa de protección de datos 00:28:53
y por tanto los principios los tenemos que tener ahí un poco en la cabeza. 00:28:58
En primer lugar, la licitud y la lealtad, que son la base de legitimación del artículo 6 00:29:03
al que hemos visto anteriormente, es decir, tenemos que tener una base de legitimación 00:29:08
para poder hacer el tratamiento y sin base de legitimación no se puede hacer un tratamiento, 00:29:12
o sea, que es lo primero que hay que buscar cuando vamos a tratar datos personales. 00:29:18
La transparencia, que es informar conforme al artículo 13 y 14, que ya os lo he comentado, 00:29:23
es el deber de informar, la política de privacidad, que siempre hay que incorporar 00:29:29
cuando pidamos datos personales, que también es una sanción muy grave 00:29:34
por la Agencia Española de Protección de Datos. 00:29:38
La finalidad, es decir, que todos los datos que pidamos tienen que tener una finalidad concreta 00:29:41
y tienen que ser explícitos y legítimos con unos fines determinados. 00:29:47
Cada dato que pidamos en la matrícula, cada dato que pidamos en un cuestionario 00:29:53
tiene que tener una finalidad concreta y determinada. 00:29:57
Nos tenemos que cuestionar para qué estamos pidiendo este dato 00:30:00
y si no es necesario para la finalidad, no pedirlo. 00:30:04
A lo mejor en algunas matrículas pues se siguen pidiendo datos 00:30:11
que no son estrictamente necesarias para la función educativa del alumno. 00:30:15
Entonces eso, cada dato que pedimos, esto nos lo tenemos que cuestionar. 00:30:21
También se hace alusión a la privacidad por diseño y por defecto, 00:30:25
es decir, antes de que nos pongamos a hacer un tratamiento de datos 00:30:29
tenemos que cuestionarnos qué datos vamos a tratar. 00:30:32
¿Es necesario este tratamiento? ¿Cómo puede afectar a la privacidad del alumno? 00:30:37
¿Qué consecuencias puede tener? 00:30:41
Cuando, esto nos lo va a comentar Jorge posteriormente, 00:30:43
cuando utilizamos aplicaciones educativas, leernos la política de privacidad 00:30:46
para saber qué consecuencias puede tener, dónde pueden acabar los datos 00:30:50
y sobre todo, cuando vayamos a utilizar aplicaciones educativas, 00:30:55
ver qué finalidad tiene esa aplicación educativa, 00:30:59
que esté de la mano con el proyecto educativo del centro 00:31:02
y que tenga una finalidad muy concreta. 00:31:05
Eso es lo primero que hay que cuestionarse antes de implantar una aplicación educativa 00:31:08
puesto que se están tratando datos personales. 00:31:12
Entonces, si es necesario para el proyecto educativo del centro, 00:31:15
ver qué medidas se pueden adoptar para tratar de garantizar la privacidad de los alumnos. 00:31:19
El principio de minimización, que está un poco ligado a lo que os he comentado antes, 00:31:26
que es que tenemos que tratar los mínimos datos posibles 00:31:30
y tendrán que ser adecuados, pertinentes y limitados. 00:31:34
Es decir, siempre que pedamos datos, plantearnos para qué vamos a pedir ese dato, 00:31:37
qué finalidad tiene y el mínimo posible para la finalidad que necesitamos. 00:31:42
Y si es excesivo, no pedirlo. 00:31:48
Entonces, cada vez que vayamos a pedir, cuestionárnoslo. 00:31:50
Los datos tienen que ser exactos y tienen que estar actualizados. 00:31:54
Es interesante la limitación del plazo de conservación, 00:31:59
es decir, no acumular datos porque luego nos puede dar problemas, 00:32:02
podemos tener una brecha de seguridad, se puede acceder o puede haber un escape de información. 00:32:07
Entonces, no acumular por acumular, sino que también eliminar todo lo que pueda ser innecesario 00:32:12
o que no es necesario en su mantenimiento o guardar. 00:32:17
Y luego la integridad y la confidencialidad, que es tratar de evitar o adoptar, 00:32:21
ya sabemos que el riesgo cero no existe, 00:32:26
pero adoptar todas las medidas que sean necesarias para evitar la pérdida, 00:32:28
la destrucción o el daño accidental, 00:32:32
adoptando las medidas técnicas y organizativas apropiadas. 00:32:35
Cuando vamos a tratar un dato, pues ver qué medidas puedo adoptar, 00:32:39
dónde lo tengo que guardar, 00:32:42
recomendamos siempre las aplicaciones que son institucionales de la consejería 00:32:44
para evitar que se puedan perder, destruir o que se produzca un daño accidental. 00:32:48
Y luego el reglamento hace alusión a lo que llaman la responsabilidad proactiva, 00:32:53
que es que el responsable de tratamiento tiene que demostrar que ha cumplido todo lo que hemos visto. 00:32:58
Es decir, que tenemos que tener en mente la protección de datos, 00:33:04
cuidarla en la medida en que podamos 00:33:08
y poder demostrar que hemos adoptado todas esas medidas 00:33:11
para evitar que pudiera afectar a la privacidad de los alumnos y de los profesores. 00:33:16
También os quería hacer alusión a las transferencias internacionales 00:33:21
que vienen reconocidas también en el Reglamento General de Protección de Datos 00:33:26
para que podáis entender que no todas las aplicaciones educativas son iguales, 00:33:30
simplemente por dónde se ubican los servidores 00:33:36
y por dónde se encuentra la empresa que está detrás de la aplicación educativa. 00:33:40
Entonces, la normativa lo que establece es que sólo se van a realizar transferencias internacionales 00:33:45
a aquellos países que permitan garantizar el nivel de privacidad que viene en la normativa europea. 00:33:51
La normativa europea es muy ganante en cuanto a la privacidad de las personas y es muy estricta. 00:33:58
Entonces, lo que nos permite es hacer transferencias a aquellos países que son igual de cuidadosos 00:34:04
con nuestros datos personales que hay en la Unión Europea. 00:34:10
Entonces, la Comisión Europea ha establecido esos países que considera que son del mismo nivel 00:34:14
como puede ser Suiza, Canadá, Argentina, 00:34:20
pero realmente donde nosotros estamos haciendo transferencias internacionales constantemente 00:34:23
es a Estados Unidos. 00:34:28
Con todas las aplicaciones que tenemos en el móvil, 00:34:30
se están haciendo transferencias internacionales constantemente a Estados Unidos. 00:34:34
Entonces, aquí es donde está la clave de la cuestión. 00:34:38
Hasta el 2020 se mantenía todo con lo que se llamaba el escudo de privacidad. 00:34:41
El escudo de privacidad es una certificación por la que las empresas se certificaban 00:34:47
y podían garantizar que eran seguras. 00:34:53
Entonces, si tú te metías en el escudo de privacidad, 00:34:56
metías todas las empresas americanas, la mayoría Google, Amazon, 00:34:59
todas están certificadas con el escudo de privacidad 00:35:04
y, por tanto, se permitía la transferencia en Estados Unidos. 00:35:08
Pero eso lo que permitía es una seguridad desde el punto de vista de un ciberataque. 00:35:12
Pero el problema que tiene Estados Unidos es que no se garantiza 00:35:18
y no hay una seguridad en cuanto a la privacidad de los datos, 00:35:23
ya que la normativa estadounidense permite que las autoridades norteamericanas 00:35:26
acceden a la información que se encuentra en los servidores de Estados Unidos. 00:35:34
Entonces, no garantiza la privacidad de nuestros datos. 00:35:39
Por ese mismo motivo, el Tribunal de Justicia de la Unión Europea, 00:35:43
el 16 de julio del 2020, declaró nulo el escudo de privacidad 00:35:47
y declaró a Estados Unidos como un Estado no seguro. 00:35:52
Y la propia sentencia establece que la normativa interna de los Estados Unidos 00:35:56
relativa al acceso y a la utilización por parte de las autoridades estadounidenses 00:36:01
de los datos transferidos desde la Unión a un país tercero 00:36:07
no están regulados por el principio de proporcionalidad. 00:36:09
En la medida en que los programas de vigilancia basados en la mencionada normativa 00:36:12
no se limitan a lo estrictamente necesario. 00:36:16
Es decir, se acceden a más datos de lo que es estrictamente necesario 00:36:18
y el propio Tribunal Superior de Justicia Europeo 00:36:22
ha declarado que no se rigen por el principio de proporcionalidad. 00:36:25
Por eso tenemos que tener, este es el motivo por el que hay que tener más cuidado 00:36:29
cuando hacemos transferencias de datos de menores, 00:36:34
que ya hemos visto que es un colectivo sensible, 00:36:37
a empresas cuya sede se encuentra en Estados Unidos. 00:36:39
Entonces, no es que esté prohibido, 00:36:44
pero hay que adoptar medidas y cláusulas adicionales 00:36:47
para evitar que puedan acabar en manos de las autoridades estadounidenses. 00:36:52
Incluso también hay países de la Unión Europea 00:36:59
que han recomendado no transferir datos a Estados Unidos, 00:37:03
como puede ser Francia, Holanda o Portugal, 00:37:06
hasta que exista una normativa que lo ampare, 00:37:08
que es verdad que se está trabajando en un acuerdo entre Europa y Estados Unidos 00:37:10
para garantizar la seguridad de los datos, 00:37:14
pero a día de hoy todavía no está aprobada 00:37:16
y por tanto con estas empresas hay que tener más cuidado 00:37:18
y cuando veamos que en la política de privacidad hay transferencias en Estados Unidos, 00:37:21
pues tratar de adoptar las medidas que sean oportunas. 00:37:26
Eso en cuanto a las transferencias internacionales 00:37:31
que me interesa mucho que entendáis cuál es el motivo 00:37:33
por el que algunas aplicaciones educativas 00:37:35
no son tan recomendables desde el punto de vista de protección de datos, 00:37:38
pero que en ningún caso están prohibidas. 00:37:42
O sea, sí que se puede utilizar adoptando unas medidas que garanticen la seguridad. 00:37:45
Luego también quería hacer alusión a los derechos de los interesados, 00:37:51
pasarlo un poco por alto, 00:37:54
pero que esto es importante que viene recogido en la normativa. 00:37:56
Están los derechos de acceso, 00:37:59
que es el derecho que tenemos a acceder a nuestros datos personales, 00:38:01
por eso las familias y los alumnos pueden acceder a los expedientes académicos 00:38:06
y a todos los datos que se encuentran en los centros educativos. 00:38:10
La rectificación, cuando quieres modificar un dato que se está tratando. 00:38:13
La supresión o derecho al olvido, 00:38:19
esto principalmente se utiliza cuando se publica en la página web 00:38:21
a lo mejor listados de oposiciones, 00:38:27
entonces se puede ejercer el derecho al olvido 00:38:32
de forma que se desindexe de los buscadores 00:38:35
y entonces así no aparezcan en los buscadores 00:38:38
siempre que metes tu nombre y dos apellidos 00:38:41
y aparece ese listado de hace un montón de tiempo 00:38:44
que todavía se sigue publicando en internet. 00:38:47
Entonces todos tenemos el derecho a la supresión 00:38:49
o a ejercer el derecho al olvido. 00:38:54
El derecho a la oposición, 00:38:56
que es cuando no queremos que se haga un tratamiento de datos. 00:38:58
La limitación, que tiene unas características especiales, 00:39:01
que es que limitamos el tratamiento 00:39:04
mientras se produzcan unas características específicas. 00:39:06
Y también el derecho a la portabilidad, 00:39:10
que esto se utiliza por ejemplo en las empresas de telefonía, 00:39:12
que haya una portabilidad de datos de una a otra. 00:39:15
Pero es verdad que los derechos se utilizan, 00:39:19
no se ejercen muchos derechos 00:39:24
en el ámbito de la Comunidad de Madrid en general, 00:39:26
como veis aquí que os he puesto una estadística. 00:39:29
Sanidad es la que más ha tramitado 00:39:32
porque yo creo que es muchos derechos de acceso. 00:39:34
El derecho a la supresión también trata mucho 00:39:39
por los accesos a los historiales clínicos. 00:39:41
Y luego educación, pues en el 2020 00:39:44
se tramitaron 12 ejercicios de derecho, 00:39:47
pero es verdad que cada vez la gente 00:39:50
tiene más conocimiento de sus derechos 00:39:53
y cada vez se ejercen más derechos 00:39:55
en el ámbito de la protección de datos. 00:39:57
Y luego también os quería hacer alusión 00:40:01
a las funciones de la Agencia Española de Protección de Datos, 00:40:03
que es distinta que de la Delegación de Protección de Datos. 00:40:07
La Delegación de Protección de Datos, 00:40:10
estamos en la Consejería, 00:40:12
somos parte del personal de la Consejería 00:40:13
y la función es asesorar, 00:40:15
pero la agencia es un ente externo 00:40:17
que depende de la Administración del Estado 00:40:19
y tiene las funciones de controlar 00:40:22
la aplicación del reglamento, 00:40:24
de tramitar las reclamaciones 00:40:26
y de sancionar cuando se produce 00:40:29
una infracción en materia de protección de datos. 00:40:32
Entonces, sí que tenemos que tener en cuenta 00:40:36
que la Agencia Española de Protección de Datos 00:40:39
ya hemos tenido cinco sanciones 00:40:41
a la Consejería de Educación 00:40:43
que sancionan al consejero y a la propia consejería, 00:40:45
que no existe una sanción económica 00:40:49
a las administraciones públicas, 00:40:52
pero sí que es una resolución de apercibimiento. 00:40:54
Entonces, se publica en el boletín, 00:40:57
se publica también en la página web 00:41:02
de la Agencia Española de Protección de Datos 00:41:05
que la Consejería ha sido sancionada 00:41:07
y se puede hacer una comunicación 00:41:09
al defensor del pueblo, 00:41:11
que nos ha pasado en una ocasión, 00:41:12
y el defensor del pueblo nos ha preguntado 00:41:14
cuáles son las medidas que hemos adoptado 00:41:16
para evitar que esto se produzca. 00:41:18
Pero también puede proponer 00:41:20
la iniciación de actuaciones disciplinarias. 00:41:22
Es decir, aunque se ponga la sanción al consejero, 00:41:24
todos tenemos una responsabilidad 00:41:27
en el cuidado y en el cumplimiento 00:41:29
de la normativa de protección de datos, 00:41:31
incluso se podría abrir un expediente disciplinario. 00:41:33
Entonces, por eso hay que tener cuidado con esta materia. 00:41:36
También hay que tener en cuenta 00:41:39
que tenemos una responsabilidad penal, 00:41:41
ya que viene recogido en el Código Penal 00:41:43
los delitos contra la intimidad a la propia imagen 00:41:45
y la inviolabilidad del domicilio, 00:41:48
que está agravado cuando lo realiza 00:41:50
un funcionario público, 00:41:52
y una responsabilidad disciplinaria, 00:41:54
ya que todos los funcionarios 00:41:56
tenemos la obligación del deber de confidencialidad 00:41:58
y de guardar secreto. 00:42:01
Entonces, por eso hay que ser muy consciente 00:42:03
de que tenemos una responsabilidad en la normativa. 00:42:06
Y también, puesto que estáis haciendo 00:42:10
un tratamiento constante con los menores, 00:42:13
sí que me gustaría hacer alusión 00:42:16
a que seáis conscientes de los riesgos 00:42:18
que supone la información que se publica en las redes 00:42:21
cuando se hace por parte de los menores. 00:42:25
Tener en cuenta los peligros 00:42:28
que pueden ser el sexting, el grooming, 00:42:32
el ciberbullying o los problemas de salud. 00:42:34
Se ha publicado recientemente una guía 00:42:36
para acompañar a los jóvenes a una navegación segura. 00:42:39
Son tres guías, una para familias, 00:42:42
otra para profesores y otra para los jóvenes, 00:42:44
que se ha publicado por el Consejo Escolar, 00:42:47
que es una guía muy completa 00:42:49
y que ahí podéis acudir en el caso de que os encontréis 00:42:51
con alguna de estas problemáticas, 00:42:54
en el caso de los jóvenes utilizando las redes, 00:42:57
y que la podéis acudir a ellas 00:43:01
porque ahí vienen muchas soluciones 00:43:03
y muchos sitios a donde acudir 00:43:05
si os planteáis con este problema. 00:43:07
Y luego también es importante el canal prioritario 00:43:09
de la Agencia Española de Protección de Datos 00:43:13
para publicar cuando existe conocimiento 00:43:15
de publicación de fotografías, vídeos, audios 00:43:20
de contenido sexual, 00:43:22
que se puede comunicar a la Agencia Española de Protección de Datos 00:43:24
que se pone en contacto inmediatamente con la red social 00:43:26
y entonces deja de publicarse esa imagen. 00:43:29
Que sepáis que tenéis ese canal al que podéis acudir. 00:43:32
Y luego por último y para finalizar 00:43:37
sí que me gusta hacer alusión al artículo 88 00:43:39
de la Ley Orgánica de Protección de Datos 00:43:41
que hace mención al derecho a la desconexión digital, 00:43:43
es decir, que también los docentes os cuidéis, 00:43:46
que sepáis que tenéis un derecho a desconectar digitalmente, 00:43:50
a que cuidéis también vuestros propios datos 00:43:56
y que esto viene recogido en la normativa 00:43:59
y que lo tengáis en cuenta. 00:44:03
Y ya está. 00:44:06
Bueno, pues buenos días a todos. 00:44:28
Mi nombre es Jorge Castellanos 00:44:31
y soy técnico de apoyo en la Delegación de Protección de Datos. 00:44:33
También para que lo sepáis yo soy profe de secundaria 00:44:36
de la especialidad informática, 00:44:38
o sea que he estado en institutos unos 14 años, 00:44:40
así que he estado trabajando con aplicaciones 00:44:43
y puedo también dar un vistazo 00:44:45
de lo que mis compañeros necesitan 00:44:48
y lo que ellos sienten cuando a veces nosotros decimos 00:44:50
oye, es que esto no lo tendrías que utilizar así. 00:44:54
Entonces, bueno, en esta presentación 00:44:56
lo que voy a intentar es explicaros 00:44:59
cómo deberían utilizarse las aplicaciones 00:45:03
por parte de los centros educativos, 00:45:05
cuáles son los motivos por los que nosotros decimos 00:45:07
que hay que usarlas así, 00:45:10
luego dar algunos consejos 00:45:11
y explicaros algunas herramientas que tenemos 00:45:13
y que nos pueden servir 00:45:15
y muchas veces que nos damos cuenta en la delegación 00:45:17
que no se conocen en los centros 00:45:19
y vemos que hay mucho desconocimiento 00:45:21
en determinadas herramientas, 00:45:23
si a lo mejor se van a usar una herramienta comercial 00:45:25
cuando tienen una que hace exactamente lo mismo 00:45:27
y que les está dando servicio en EducaMadrid, por ejemplo. 00:45:29
Entonces, lo primero, 00:45:31
la primera parte de la presentación 00:45:33
es unos conceptos que quiero repasar con vosotros, 00:45:35
que son cosas que ha estado comentando Lucía 00:45:38
y ahora lo voy a ir centrando mucho 00:45:41
en el tema de las aplicaciones educativas. 00:45:43
Entonces, bueno, ya hemos dicho, 00:45:48
ya ha comentado Lucía 00:45:50
lo que era un tratamiento de datos en centros educativos. 00:45:51
Hemos dicho los centros educativos 00:45:54
están tratando los datos de alumnos, 00:45:56
también están tratando los datos de los profesores, 00:45:58
de las familias, etc. 00:46:00
Un tratamiento de datos puede ser, por ejemplo, 00:46:02
coger los datos de los alumnos 00:46:04
y meterlos en una determinada aplicación informática, 00:46:06
eso es un tratamiento de datos, 00:46:08
o subirlos a un servicio de nube, 00:46:10
que también estoy haciendo un tratamiento. 00:46:12
O sea, no simplemente porque traerle datos de un lado a otro 00:46:15
no se considera tratamiento. 00:46:18
Todo esto son tratamientos de datos. 00:46:19
Ya lo ha comentado Lucía en su presentación. 00:46:21
Entonces, 00:46:23
¿qué nos dice el Reglamento General de Protección de Datos 00:46:25
sobre los tratamientos de datos? 00:46:28
Pues al principio del reglamento 00:46:31
hay una serie de considerandos, 00:46:33
y hay uno que es el número 75, 00:46:35
la razón 75 está aquí vinculada en la transparencia, 00:46:37
y lo que dice es 00:46:40
que un tratamiento de datos puede suponer un riesgo 00:46:42
para los derechos o libertades de las personas físicas. 00:46:45
Cuando estamos tratando datos 00:46:48
esto puede tener unas consecuencias 00:46:50
sobre una persona, 00:46:52
por lo tanto, debemos ser cuidadosos 00:46:54
a la hora de realizar ese tratamiento. 00:46:56
Puede ser muy cómodo llegar y decir 00:46:58
venga, vamos a usar todos esta aplicación, 00:47:00
pero a lo mejor hay que pararse un momento a pensar 00:47:02
si eso puede tener consecuencias en un futuro. 00:47:05
Los riesgos, que los pongo aquí debajo, 00:47:08
discriminación, usurpación de identidad, 00:47:10
un perjuicio económico, daño reputacional, 00:47:13
esos vienen directamente en la razón 75, 00:47:15
que ya os he dicho, está ahí vinculada y la podéis ver. 00:47:19
Entonces, cuando nosotros vamos a tratar datos 00:47:21
debemos tener en cuenta 00:47:24
que es posible que tenga unas consecuencias 00:47:26
y por eso hay que pararse un poco y pensarlo. 00:47:29
Entonces, 00:47:33
¿qué riesgos? Y esto también es algo que ha comentado Lucía, 00:47:35
ya digo yo aquí voy un poquito más rápido, 00:47:38
pero para que veáis. 00:47:40
Y siempre, 00:47:42
primera transparencia que hemos visto, 00:47:44
los centros realizan tratamientos de datos 00:47:46
de alumnos, datos personales. 00:47:48
La segunda, nos dice el reglamento, 00:47:50
ojo, esos tratamientos tienen riesgos 00:47:52
y esos riesgos pueden suponer en un futuro 00:47:54
lo que se ha comentado antes, 00:47:56
que a este no le dan una hipoteca 00:47:58
porque hemos visto que en sus expedientes 00:48:00
o no entra a una determinada universidad 00:48:02
o le hemos visto unas fotos que puso su profesor 00:48:05
que está haciendo el cabra y de repente digo, 00:48:07
no, este chico no me parece serio 00:48:09
para trabajar en mi empresa 00:48:11
y a ese chico no le contratan. 00:48:13
Entonces, ese tipo de cosas 00:48:15
las tenemos que tener en cuenta. 00:48:17
Bueno, pues por ejemplo, 00:48:19
¿qué riesgos podemos tener? 00:48:21
Riesgos sobre la integridad, 00:48:23
una alteración de los datos. 00:48:25
Cuando nosotros cogemos 00:48:27
las calificaciones de los alumnos, 00:48:29
las dejamos en el escritorio de un ordenador 00:48:31
o, por ejemplo, 00:48:33
lo llevamos en un pendrive 00:48:35
o lo dejamos en la sala de profesores, 00:48:37
podría llegar alguien y modificarlo. 00:48:39
Por ejemplo, 00:48:41
seguramente nos daríamos cuenta, 00:48:43
yo esta nota no la he puesto, 00:48:45
pero podría ocurrir que sí. 00:48:47
Igualmente sería un riesgo 00:48:49
a nivel de la confidencialidad. 00:48:51
Alguien coge las notas que he puesto yo 00:48:53
para compararlas con las suyas. 00:48:55
Anda, a ver qué es lo que ha puesto él 00:48:57
porque damos a grupos parecidos 00:48:59
y, mira, a este alumno le pone un 8 00:49:01
y pues eso es un riesgo. 00:49:03
Estamos teniendo poco cuidado 00:49:05
y es una situación, por ejemplo, 00:49:07
que yo he visto miles de veces. 00:49:09
Llegar a la sala de profes y me encuentro 00:49:11
un ordenador con la sesión abierta 00:49:13
o me encuentro un pendrive puesto 00:49:15
o directamente un Excel 00:49:17
con todas las notas de toda la clase. 00:49:19
La habréis visto, seguramente. 00:49:21
Eso es un tratamiento de datos 00:49:23
que ese profesor está haciendo 00:49:25
y ese tratamiento de datos 00:49:27
tiene un riesgo, en este caso, 00:49:29
que afectaría a la integridad 00:49:31
o la confidencialidad. 00:49:33
Otros elementos que nos pueden afectar 00:49:35
la disponibilidad. 00:49:37
Nos ha pasado recientemente 00:49:39
una profesora que llevaba 00:49:41
todas las notas, 00:49:43
exámenes, en un maletín. 00:49:45
Se la han robado. 00:49:47
La han robado al portátil con las notas, 00:49:49
la han robado a los exámenes, 00:49:51
ha perdido las calificaciones, 00:49:53
pero además eso genera una brecha de seguridad 00:49:55
que lo veremos posteriormente. 00:49:57
Más adelante en la presentación. 00:49:59
Es otra cosa que tenemos que tener en cuenta. 00:50:01
Si esas calificaciones, 00:50:03
en lugar de haberlas llevado en un dispositivo personal, 00:50:05
los hubiera almacenado en un sistema corporativo, 00:50:07
ella podría haberle robado al maletín, 00:50:09
pero no habría afectado a esos datos. 00:50:11
No habría perdido unos exámenes. 00:50:13
Por ejemplo. 00:50:15
Y luego, 00:50:17
riesgos sobre el cumplimiento de las normas, 00:50:19
las garantías y ejercicios de derechos. 00:50:21
Por ejemplo, cuando estamos utilizando 00:50:23
determinadas aplicaciones educativas, 00:50:25
y lo veremos más adelante, 00:50:27
tengo ahí una captura de pantalla, 00:50:29
no voy a decir el nombre de la aplicación, 00:50:31
donde pone algo así como 00:50:33
guardamos los datos en los países 00:50:35
donde están nuestros servidores. 00:50:37
Y esos países pueden no ser, 00:50:39
o estar tan concienciados 00:50:41
con la protección de datos 00:50:43
como tu país de origen. 00:50:45
Por lo tanto, es posible que si tenemos los datos 00:50:47
tuyos en un determinado país 00:50:49
y tú quieres ejercer el derecho de supresión, 00:50:51
pues a lo mejor es que en ese país no puedes. 00:50:53
Y ahí se ha quedado tu dato. 00:50:55
Entonces, cuando estamos tratando datos, 00:50:57
tenemos que ser conscientes de que hay 00:50:59
riesgos y que esos riesgos 00:51:01
tienen, al final, consecuencias. 00:51:03
Por eso, 00:51:05
vamos a ver ahora 00:51:07
que el reglamento nos dice 00:51:09
cómo se evitan esos riesgos. 00:51:11
O sea, el reglamento 00:51:13
reconoce que hay unos riesgos en los tratamientos, 00:51:15
pero nos dice, mira, para resolver 00:51:17
estos problemas, el artículo 24, 00:51:19
que habla sobre la responsabilidad 00:51:21
del responsable de tratamiento, 00:51:23
dice, pues lo que veis aquí, 00:51:25
el responsable debe 00:51:27
aplicar unas medidas 00:51:29
para minimizar esos riesgos. 00:51:31
Por ejemplo, ¿qué medida se me podría a mí 00:51:33
ocurrir 00:51:35
para que no le roben un ordenador 00:51:37
con las calificaciones a un profe? 00:51:39
Pues sacar una norma, una instrucción 00:51:41
diciendo, las calificaciones 00:51:43
las guardáis en Raíces 00:51:45
o en el Aula Virtual de Educamadrid en el libro de calificaciones. 00:51:47
Eso es una medida. 00:51:49
Y la está dando el responsable. 00:51:51
Entonces, ¿qué evitaríamos? 00:51:55
¿Hubiésemos evitado en ese caso 00:51:57
que se hubiesen perdido las notas de los alumnos 00:51:59
y que hubiera una brecha de seguridad? 00:52:01
Pues si esa profesora hubiese hecho caso 00:52:03
a esa medida, no habríamos tenido ese problema. 00:52:05
Entonces, el reglamento 00:52:07
nos avisa de los riesgos 00:52:09
y nos dice cómo hay que resolverlos, 00:52:11
que es aplicando medidas 00:52:13
y esas medidas, pues 00:52:15
las decide el responsable 00:52:17
y nos indica cómo tenemos que aplicarlas. 00:52:19
¿Vale? 00:52:21
Bueno. 00:52:23
Entonces, vale, el responsable 00:52:25
tiene que determinar las medidas, pero no se pone así, 00:52:27
dice, bueno, pues se me ocurre esto, esto y esto. 00:52:29
El responsable 00:52:31
y también, según indica el reglamento, 00:52:33
todo lo que estoy diciendo 00:52:35
viene del reglamento, no es algo que 00:52:37
la delegación de datos diga, lo vamos a hacer así, 00:52:39
ni que la Agencia Española de Protección de Datos 00:52:41
diga, no, lo tenéis que hacer de esta manera. 00:52:43
¿Vale? Es algo que está 00:52:45
a nivel del reglamento europeo 00:52:47
y al que todos estamos obligados 00:52:49
a respetar. Entonces, 00:52:51
¿qué ocurre? Bueno, pues cuando el responsable 00:52:53
tiene que determinar las medidas, 00:52:55
tiene que hacer 00:52:57
un análisis de riesgos. 00:52:59
Un análisis de riesgos 00:53:01
es un proceso en el que yo analizo 00:53:03
los riesgos que puede tener el tratamiento 00:53:05
de datos que quiero realizar 00:53:07
y en función de esos riesgos determino 00:53:09
unas medidas para minimizar 00:53:11
los riesgos. 00:53:13
Puede ocurrir 00:53:15
que haya 00:53:17
tanto riesgo que 00:53:19
ni siquiera la aplicación de medidas 00:53:21
me permita realizar 00:53:23
el tratamiento. Y para esto 00:53:25
hay herramientas. Por ejemplo, 00:53:27
Madrid Digital tiene una herramienta 00:53:29
que utilizamos en la consejería 00:53:31
y que también utilizan el resto de consejerías 00:53:33
cuando un responsable quiere realizar 00:53:35
un análisis de riesgos, donde vas 00:53:37
respondiendo unas preguntas 00:53:39
y al final te dice las medidas que tienes 00:53:41
que tomar. La Agencia Española de 00:53:43
Protección de Datos en su página web también 00:53:45
tiene herramientas para realizar esto. 00:53:47
Pero es algo que debe realizar 00:53:49
el responsable del tratamiento, 00:53:51
que es lo que hemos visto antes. 00:53:53
La persona que es el 00:53:55
responsable última de esos datos 00:53:57
que se están tratando. 00:53:59
Entonces, 00:54:01
este proceso 00:54:03
lo hace el responsable. 00:54:05
No lo hace un centro educativo, 00:54:07
no lo hace el director del centro, 00:54:09
no lo hace un profe con sus alumnos. 00:54:11
Lo hace el responsable del 00:54:13
tratamiento. Y ahora vamos a ver 00:54:15
cuál es la importancia de este responsable 00:54:17
del tratamiento. 00:54:19
Bueno, pues 00:54:21
lo primero, la primera pregunta 00:54:23
es, y ya lo hemos visto también en la otra 00:54:25
presentación, pero 00:54:27
en el caso de centros educativos 00:54:29
¿quién es el responsable del tratamiento? 00:54:31
Bueno, pues la propia 00:54:33
Agencia Española de Protección de Datos 00:54:35
que es de donde yo he sacado esta 00:54:37
infografía, nos dice 00:54:39
el responsable 00:54:41
de los tratamientos de datos 00:54:43
personales realizados por los centros 00:54:45
educativos públicos es normalmente la 00:54:47
administración educativa. 00:54:49
¿Vale? 00:54:51
Entonces, los tratamientos que se realizan 00:54:53
en los centros educativos públicos, por lo que he dicho 00:54:55
no es el responsable el director ni el profe, 00:54:57
es la administración educativa. 00:54:59
En nuestro caso, normalmente son los directores 00:55:01
generales de educación secundaria 00:55:03
para los centros de secundaria, de primaria 00:55:05
para los centros de primaria. Ellos son 00:55:07
los responsables, son los que pueden determinar 00:55:09
las medidas, 00:55:11
pueden hacer el análisis de riesgos 00:55:13
de un tratamiento y pueden determinar 00:55:15
las medidas. 00:55:17
¿Se ha entendido hasta aquí? 00:55:19
Bueno. 00:55:21
Pues lo he dicho, y aquí una pequeña 00:55:23
salvedad para los centros concertados 00:55:25
y privados. 00:55:27
En el caso de este tipo de centros 00:55:29
el responsable es el propio centro 00:55:31
educativo, que es algo que 00:55:33
también hay que tener en cuenta. 00:55:35
¿Vale? Porque creo 00:55:37
que en estas formaciones también hay gente de concertados 00:55:39
y privados, a veces nos escriben a nosotros 00:55:41
como delegado de protección de datos. 00:55:43
Un centro concertado o privado tiene que tener 00:55:45
su propio delegado de protección de datos, 00:55:47
que es el que le tiene que responder a estas cuestiones. 00:55:49
Nosotros podemos asesorarles, 00:55:51
pero con quien 00:55:53
deberían hablar es con su 00:55:55
delegado. Pero bueno, 00:55:57
volviendo a la 00:55:59
presentación. 00:56:01
Y sigo refiriéndome al reglamento. 00:56:03
Todo lo que hemos visto hasta ahora 00:56:05
son cosas que nos marca el reglamento europeo. 00:56:07
Y me refiero a otro 00:56:09
artículo más, el artículo 32. 00:56:11
¿Qué hace? 00:56:13
Me refiero a la seguridad del tratamiento. 00:56:15
Es el responsable 00:56:17
el que debe 00:56:19
asegurarse de que cualquier 00:56:21
persona que está trabajando para él, tratando 00:56:23
datos, aplique las medidas 00:56:25
que él dice. Por eso, 00:56:27
por ejemplo, la Dirección General de 00:56:29
Educación Infantil Primaria y Especial 00:56:31
pues manda de vez en cuando circulares 00:56:33
a los centros diciendo 00:56:35
que tienen que utilizar para 00:56:37
el uso de tareas de gestión 00:56:39
tienen que utilizar las aplicaciones corporativas, 00:56:41
raíces, etcétera. 00:56:43
Para comunicarnos utilizaremos el correo 00:56:45
Educamadrid. Esas son medidas 00:56:47
que las direcciones generales mandan a los 00:56:49
centros para decirles cómo tienen que tratar 00:56:51
los datos. Y que los 00:56:53
centros deben respetar y seguir. 00:56:55
¿Vale? 00:56:57
Entonces, y ahora viene la pregunta 00:57:01
del millón, que es la que todos 00:57:03
como profes, en un momento dado, se plantean. 00:57:05
Porque yo llego y digo, hay que aplicación 00:57:07
más chula. Yo como profesor, o yo como 00:57:09
centro, y a mí me gustaría utilizar esto 00:57:11
en el centro educativo con mis 00:57:13
alumnos. Y yo 00:57:15
no tengo por qué saber nada de esto, del 00:57:17
reglamento. Bueno, pues, 00:57:19
si nos ponemos en ese caso, 00:57:21
yo como profes he llegado 00:57:23
a mi aula y les he dicho a mis alumnos, crearos 00:57:25
un usuario en determinado 00:57:27
servicio y vamos a empezar a 00:57:29
hacer presentaciones 00:57:31
chulísimas. ¿Y qué datos ponemos 00:57:33
profes? Pues pon tu nombre, 00:57:35
tus apellidos, 00:57:37
¿pero hay que rellenar todo esto? 00:57:39
Bueno, pon cosas. Cuando estoy haciendo 00:57:41
eso, vamos a preguntarnos. 00:57:43
¿El responsable sabe 00:57:47
que se está usando esa aplicación? 00:57:49
El responsable, el director general 00:57:51
del tipo de centro al que pertenezco es 00:57:53
consciente de que yo esté haciendo ese uso. 00:57:55
¿Se ha realizado el análisis 00:57:59
de riesgos que debería hacer 00:58:01
el responsable 00:58:03
para determinar las medidas 00:58:05
que yo debería aplicar 00:58:07
para utilizar esa aplicación? ¿O directamente 00:58:09
la estoy usando sin que haya 00:58:11
un análisis de riesgos previos, una determinación 00:58:13
de medidas? 00:58:15
Ese tratamiento 00:58:17
que antes ha dicho Lucía, el registro 00:58:19
de actividades de tratamiento, 00:58:21
donde están reflejadas 00:58:23
todos los tratamientos de datos que realiza nuestra 00:58:25
consejería. Hay un tratamiento 00:58:27
para, por ejemplo, EducaMadrid 00:58:29
y las herramientas complementarias con las que 00:58:31
la consejería tiene 00:58:33
convenio. Hay una actividad 00:58:35
de tratamiento, si lo buscáis, que lo pone. 00:58:37
Pero, a lo mejor 00:58:39
no tenemos una actividad de tratamiento 00:58:41
que diga uso de la herramienta no sé qué 00:58:43
en estos términos. 00:58:45
Entonces, esto 00:58:47
es lo que habría que plantearse 00:58:49
cuando uno va a utilizar una aplicación de estas. 00:58:51
Porque si nos damos cuenta, 00:58:53
seguramente no podamos marcar en verde 00:58:55
muchas respuestas aquí. 00:58:57
Y entonces, 00:58:59
¿qué pasaría? 00:59:01
Bueno, pues, 00:59:03
lo que veis ahí, ¿vale? 00:59:05
Si estamos utilizando 00:59:07
en un centro educativo una aplicación 00:59:09
sin que haya una supervisión 00:59:11
del responsable, estamos entrando 00:59:13
en contradicción con lo que nos dice el reglamento. 00:59:15
Porque el reglamento nos dice 00:59:17
vas a tratar datos de alumnos de determinada 00:59:19
manera, pues el responsable tiene que realizar 00:59:21
un análisis de ese tratamiento. 00:59:23
Establecer unas medidas. Y una vez que has establecido 00:59:25
las medidas, ya puedes utilizar la aplicación. 00:59:27
No estamos diciendo, no las puedes 00:59:29
usar. Estamos diciendo, las puedes usar 00:59:31
pero hay un proceso previo 00:59:33
porque un tratamiento de datos conlleva riesgos. 00:59:35
Y ese proceso 00:59:37
lo que nos va a hacer, ese proceso 00:59:39
de determinación de medidas es, vamos a 00:59:41
minimizar los riesgos y 00:59:43
otra cosa que ha dicho Lucía en la 00:59:45
presentación anterior. Vamos a 00:59:47
tener por un lado la protección de datos, 00:59:49
la privacidad, el derecho a la privacidad 00:59:51
de los alumnos, compensado con 00:59:53
el derecho también a la educación. 00:59:55
Vamos a intentar ponderar esos dos 00:59:57
derechos para que los alumnos 00:59:59
aprendan siendo los más respetuosos 01:00:01
con sus datos personales 01:00:03
y con su privacidad. Entonces 01:00:05
esto hay que tenerlo en 01:00:07
cuenta. ¿Qué ocurre si 01:00:09
yo decido 01:00:11
voy a utilizar determinada aplicación 01:00:13
por mi cuenta? Bueno, pues 01:00:15
que si en un momento dado alguien 01:00:17
presenta una reclamación ante la 01:00:19
Agencia Española de Protección de Datos 01:00:21
lo primero que nos va a llegar a la delegación 01:00:23
de protección de datos va a ser 01:00:25
la petición del análisis 01:00:27
de riesgos. 01:00:29
Quiero ver el análisis de riesgos que hizo el 01:00:31
responsable sobre el uso de esta aplicación 01:00:33
y el responsable no va a tener ningún análisis 01:00:35
de riesgos realizado. Entonces ya empezamos 01:00:37
mal porque posiblemente 01:00:39
si eso no se para podría 01:00:41
acabar hasta en una sanción. 01:00:43
Entonces cuando desde la delegación 01:00:45
que nos escribís muchas veces 01:00:47
¿Puedo usar esta aplicación? Y nos decimos 01:00:49
pues hay que hacer unos pasos, un proceso 01:00:51
etcétera que podemos entender que es 01:00:53
peligroso pero estamos 01:00:55
haciendo todo por intentar 01:00:57
que se respete el reglamento 01:00:59
y sobre todo intentando proteger a la persona 01:01:01
que quiera hacer ese tratamiento 01:01:03
porque yo podría y para mí podría ser 01:01:05
muy cómodo mirar para otro lado en un momento 01:01:07
y decir, bueno pues nada 01:01:09
usa la aplicación si te apetece 01:01:11
pero en el momento en que hay una denuncia al final el responsable 01:01:13
último y ya hemos visto 01:01:15
que podría aplicarse al final 01:01:17
un expediente sería esa persona que ha decidido 01:01:19
utilizar eso por su cuenta. 01:01:21
Entonces bueno, no os asustéis 01:01:23
pero esta primera parte 01:01:25
lo que pretende es 01:01:27
explicar por qué 01:01:29
no es tan sencillo como llegar y decir 01:01:31
quiero utilizar una aplicación y me ponga a usarla 01:01:33
sino que hay una serie de pasos que debemos 01:01:35
seguir y que se deben cumplir. 01:01:37
¿Vale? 01:01:39
Entonces, después de esta presentación 01:01:43
que es un recordatorio de lo que 01:01:45
ha comentado Lucía y que 01:01:47
simplemente es para que os deis cuenta que hay una 01:01:49
normativa a la que estamos sujetos 01:01:51
y que debemos respetar 01:01:53
pues vamos a ver qué aplicaciones 01:01:55
y qué alternativas tienen 01:01:57
los centros educativos para usar aplicaciones 01:01:59
y al final es eso 01:02:01
los centros educativos pueden usar prácticamente 01:02:03
todas las aplicaciones. Ahora 01:02:05
lo que habrá que ver es el modo de uso 01:02:07
de esas aplicaciones y que se haga 01:02:09
un uso correcto y eso puede llevar 01:02:11
a que sea un proceso largo 01:02:13
pero al final se puede utilizar 01:02:15
que no es tan cómodo como llegar y ponerse a usarla 01:02:17
evidentemente sí pero 01:02:19
se pueden utilizar. Entonces 01:02:21
lo primero que tenemos que distinguir es 01:02:25
el tipo de aplicación que quiere utilizar 01:02:27
el centro educativo. Os recuerdo 01:02:29
me estoy refiriendo a centros educativos públicos 01:02:31
concertados y privados 01:02:33
ya digamos que tienen su propio 01:02:35
responsable como he dicho antes 01:02:37
y ahí es la persona que decide 01:02:39
los 01:02:41
centros educativos públicos normalmente 01:02:43
quieren utilizar dos tipos de aplicaciones 01:02:45
unas que son las aplicaciones educativas 01:02:47
que son porque quiero 01:02:49
reforzar el aprendizaje de mis alumnos 01:02:51
en este aspecto 01:02:53
quiero usar 01:02:55
no voy a decir nombre de aplicaciones pero quiero 01:02:57
reforzarles porque hay una aplicación chulísima que les va 01:02:59
poniendo sumas y según las responden 01:03:01
les pone sumas más difíciles 01:03:03
pero si no aciertan 01:03:05
les pone más fáciles y es muy cómodo y a ellos les 01:03:07
motiva mucho, etc. 01:03:09
Si entendemos que los ordenadores 01:03:11
motivan mucho a los niños 01:03:13
les divierte mucho más 01:03:15
ir a la sala de ordenadores y decir 01:03:17
abre esta página web y ponte aquí a hacer sumas 01:03:19
que si te pongo cuatro sumas en una hoja 01:03:21
bueno pues vamos 01:03:23
a ver un poco, yo quiero utilizar 01:03:25
eso pues eso sería un ejemplo de aplicación educativa 01:03:27
pero luego los centros también 01:03:29
quieren utilizar otro tipo de aplicaciones 01:03:31
que son las aplicaciones de gestión 01:03:33
que son esas aplicaciones 01:03:35
por ejemplo para realizar 01:03:37
el control de gestiones económicas en el centro 01:03:39
incluso algunos centros nos dicen 01:03:41
que quieren utilizar aplicaciones para comunicarse 01:03:43
con los padres 01:03:45
o los famosos cuadernos del profesor 01:03:47
también muchos 01:03:49
profesores quieren llevar las calificaciones 01:03:51
en cuadernos del profesor 01:03:53
que ellos mismos instalan en sus dispositivos 01:03:55
bueno pues 01:03:57
eso ya no son aplicaciones 01:03:59
educativas con un propósito educativo 01:04:01
que lo que busco es que mi alumno 01:04:03
mejore su aprendizaje o lo haga 01:04:05
de una manera más sencilla sino que son 01:04:07
aplicaciones que lo que buscan es 01:04:09
facilitar tareas de gestión del centro 01:04:11
bueno pues dependiendo 01:04:13
de las aplicaciones que nosotros 01:04:15
queramos utilizar 01:04:17
¿qué es lo que pueden usar? 01:04:19
bueno pues lo primero 01:04:21
en el caso de tareas 01:04:23
administrativas y de gestión 01:04:25
las tareas administrativas 01:04:27
y de gestión se tienen que realizar siempre 01:04:29
con las aplicaciones corporativas 01:04:31
trabajamos para la Consejería de Educación 01:04:33
estamos tratando 01:04:35
un montón de datos personales por cuenta 01:04:37
del responsable y entonces 01:04:39
utilizamos las aplicaciones que él nos da 01:04:41
porque en el momento en que nosotros cogemos 01:04:43
esos datos y los cargamos en la aplicación 01:04:45
externa X 01:04:47
para hacer no se sabe bien qué 01:04:49
estamos pasando datos 01:04:51
sin que el responsable lo sepa y lo estamos metiendo 01:04:53
en otra aplicación y esa aplicación 01:04:55
puede tener algún tipo de riesgo 01:04:57
entonces hay que tener cuidado 01:04:59
con eso por eso nosotros siempre recomendamos 01:05:01
utilizar las 01:05:03
aplicaciones corporativas que es cierto 01:05:05
que no es lo mismo 01:05:07
una aplicación como Raíces que tiene que dar 01:05:09
servicio a escuelas infantiles 01:05:11
a colegios de primaria, a institutos de secundaria 01:05:13
a centros de adultos, a escuelas oficiales 01:05:15
de idioma 01:05:17
entonces evidentemente las funcionalidades no pueden ser 01:05:19
justo, lo que mi escuela 01:05:21
oficial de idiomas necesita es que en el 01:05:23
proceso de admisión se pueda seleccionar 01:05:25
el examen del primer idioma 01:05:27
el examen del segundo 01:05:29
bueno pues Raíces lo está intentando 01:05:31
cada vez más, meter más funcionalidades 01:05:33
y ajustarse a las necesidades 01:05:35
porque las necesidades de una escuela infantil 01:05:37
pueden ser diferentes 01:05:39
a las necesidades de un instituto 01:05:41
entonces Raíces es muy grande 01:05:43
tiene muchas 01:05:45
funcionalidades y se sigue desarrollando 01:05:47
Raíces no es un sistema que ya 01:05:49
esté y ahí se queda, sino que simplemente 01:05:51
tú cuando necesitas algo 01:05:53
puedes pedirlo 01:05:55
y si se tienen muchas peticiones 01:05:57
de determinada funcionalidad 01:05:59
se pasa a desarrollo 01:06:01
es otra cosa que muchos centros 01:06:03
parecen no saber 01:06:05
porque nos llegan las consultas 01:06:07
y nos dicen ¿qué quiero utilizar esto? 01:06:09
digo ¿por qué no coges y hablas con tu 01:06:11
coordinador de Raíces y le dices que 01:06:13
necesitáis esto? porque a lo mejor 01:06:15
lo pueden desarrollar, no lo veo complicado 01:06:17
y los centros no lo saben 01:06:19
y luego hay otra cosa importante 01:06:21
para las tareas de gestión, mucho cuidado 01:06:23
hay que utilizar siempre los equipos 01:06:25
y las aplicaciones que 01:06:27
Madrid Digital pone a los centros 01:06:29
ahora si os ha puesto portátil en Madrid Digital 01:06:31
a los directores o a los equipos directivos 01:06:33
utilizar eso 01:06:35
no pases todos los datos de tus alumnos a tu portátil 01:06:37
de casa 01:06:39
porque es que no, es que a mí me gusta 01:06:41
utilizar este portátil mío que es mucho mejor 01:06:43
que el que me da Madrid Digital 01:06:45
no, porque ahí otra vez estás sacando los datos 01:06:47
del entorno controlado 01:06:49
por Madrid Digital y controlado 01:06:51
por nosotros a un entorno externo 01:06:53
entonces hay que tener en cuenta eso 01:06:55
para tareas administrativas 01:06:57
nos centramos en raíces 01:06:59
y siempre utilizando 01:07:01
equipos y aplicaciones que Madrid Digital 01:07:03
nos facilita 01:07:05
porque si no 01:07:07
tenemos problemas y también 01:07:09
hemos tenido más brechas de seguridad 01:07:11
por desapariciones de portátiles 01:07:13
del coche 01:07:15
y es que llevaba todo el oratorio de los alumnos 01:07:17
del centro y veremos que luego 01:07:19
cuando tú tienes una brecha de seguridad 01:07:21
tienes que 01:07:23
comunicarla muchas veces a los afectados 01:07:25
hay una aplicación que ha sacado 01:07:27
recientemente la agencia que te dice si tienes que 01:07:29
comunicarlo o no, nosotros como 01:07:31
delegación casi siempre recomendamos 01:07:33
o siempre que se comunique a los 01:07:35
afectados, oye es que tus datos 01:07:37
se han visto 01:07:39
filtrados o han podido salir por ahí 01:07:41
y luego a los equipos directivos 01:07:43
les da mucha vergüenza 01:07:45
mandar un correo diciendo que he perdido 01:07:47
todo, claro 01:07:49
pero es que esa gente tiene que saber 01:07:51
que si de repente alguien le llama a su móvil 01:07:53
y le dice, oye, ¿eres Juan Pérez Navarro? 01:07:55
Sí, mira, te llamo de no sé qué 01:07:57
no sé cuántos, pues a lo mejor le van a 01:07:59
timar, porque resulta que han 01:08:01
accedido a unos datos, tienen su nombre entero 01:08:03
su teléfono y su dirección 01:08:05
y entonces ya 01:08:07
simplemente con que alguien te diga y te llame por teléfono 01:08:09
aunque no le conozcas, ¿cómo te llamas? y te diga 01:08:11
tu dirección, tú ya te crees que esa persona es quien dice ser 01:08:13
y a partir de ahí 01:08:15
te saca todo 01:08:17
y al final te puede sacar hasta 01:08:19
dinero, te puede hacer 01:08:21
cualquier tipo de cosa, entonces la gente tendrá 01:08:23
que estar informada en un momento dado de 01:08:25
oye, que es que tus datos se han filtrado 01:08:27
si recibes una llamada 01:08:29
o algo así, o un correo electrónico extraño 01:08:31
sospecha que puede ser que acaben 01:08:33
en manos de quien no deberían y esa persona 01:08:35
intente engañarte 01:08:37
mediante algún tipo de técnica 01:08:39
de las que hay muchas y cada vez más 01:08:41
¿vale? entonces bueno 01:08:43
aquí os dejo 01:08:45
los números 01:08:47
de los soportes de raíces 01:08:49
de cada una de las direcciones de área 01:08:51
los números de teléfono y los correos 01:08:53
y simplemente 01:08:55
cuando tú necesitas algo puedes llamar 01:08:57
o escribir y decir solicitud de nueva 01:08:59
funcionalidad en raíces 01:09:01
solicito que se desarrolle esto 01:09:03
entonces todas esas solicitudes 01:09:05
se van recogiendo 01:09:07
se acumulan y luego 01:09:09
el equipo de raíces, oye 01:09:11
hay muchas peticiones de esto, pues hay que ponerse 01:09:13
a hacerlo, hay muchas peticiones 01:09:15
para el tema de la gestión de convivencia 01:09:17
hay que potenciar el módulo de gestión de convivencia 01:09:19
¿vale? 01:09:21
pero tenemos soluciones 01:09:23
ya tenemos unas aplicaciones corporativas 01:09:25
que puede que no sean 01:09:27
tan potentes como una aplicación exclusiva 01:09:29
que se utiliza para determinado 01:09:31
elemento, pero 01:09:33
que podemos colaborar en su mejora 01:09:35
¿cuál es el problema? si a los de raíces 01:09:37
no les decimos lo que tienen que mejorar 01:09:39
no, yo no les digo nada, yo uso esta aplicación 01:09:41
de esta empresa y listo, pues entonces 01:09:43
evidentemente raíces no mejora nunca 01:09:45
y luego nos quejaremos de que nace esto 01:09:47
y nace lo otro, ¿lo has pedido? 01:09:49
pues no, pues si no lo has pedido entonces 01:09:51
entonces bueno 01:09:53
esto en cuanto a aplicaciones 01:09:55
de gestión, y ahora vamos con las 01:09:57
que normalmente interesan más 01:09:59
que son las aplicaciones 01:10:01
que los centros pueden usar 01:10:03
con finalidades educativas 01:10:05
entonces la Consejería de Educación 01:10:07
nos suministra las aplicaciones 01:10:09
corporativas, que son todo el entorno 01:10:11
de EducaMadrid 01:10:13
los recursos habilitados por la consejería 01:10:15
la consejería ha detectado que había 01:10:17
necesidades y ha establecido convenios 01:10:19
con determinadas empresas 01:10:21
para daros un soporte y que lo podéis 01:10:23
utilizar de una manera segura 01:10:25
pues yo que sé, SmartTik 01:10:27
SmileAlert 01:10:29
o Google 01:10:31
o con Microsoft 01:10:33
también hay recursos habilitados 01:10:35
y luego si queremos 01:10:37
utilizar alguna aplicación con la que 01:10:39
la consejería no tiene un acuerdo 01:10:41
que tampoco forma parte de EducaMadrid 01:10:43
también hay una vía para utilizarla 01:10:45
o para solicitar su uso, si no estamos 01:10:47
diciendo directamente, no, no puedes 01:10:49
si puedes, pero 01:10:51
tienes que seguir un proceso 01:10:53
entonces 01:10:55
primero 01:10:57
os voy a comentar algunas cosas 01:10:59
sobre las aplicaciones corporativas 01:11:01
de EducaMadrid, que he detectado 01:11:03
por lo que nos llegan 01:11:05
muchas veces a los correos y las cosas que nos 01:11:07
preguntan, que hay un gran desconocimiento 01:11:09
aquí os dejo el enlace 01:11:11
a la nueva página web de documentación 01:11:13
de EducaMadrid, que está muy bien organizada 01:11:15
y animo a todo el mundo a que entre 01:11:17
porque además 01:11:19
tiene muchos ejemplos, tiene vídeos 01:11:21
y tiene muchas cosas ahí 01:11:23
de tareas que normalmente 01:11:25
realizan los profesores y está explicado 01:11:27
paso a paso como hacerlo con las herramientas 01:11:29
de EducaMadrid 01:11:31
por ejemplo, como hacer una pequeña encuesta 01:11:33
para recoger determinados datos 01:11:35
está explicado 01:11:37
o como configurar el aula virtual 01:11:39
para determinada función 01:11:41
por ejemplo, otra cosa que comentaré 01:11:43
como crear 01:11:45
una web de clase protegida por 01:11:47
contraseña para que yo pueda subir ahí todas las 01:11:49
fotos de mis alumnos y solo puedan acceder 01:11:51
a verlos los padres de sus alumnos 01:11:53
todo eso, simplemente 01:11:55
lo podéis ver ahí 01:11:57
os recomiendo que se eche 01:11:59
un vistazo a la página y luego 01:12:01
tenéis el teléfono y la 01:12:03
dirección de correo de soporte de EducaMadrid 01:12:05
que os la dejo aquí abajo 01:12:07
y más o menos 01:12:09
las herramientas básicas 01:12:11
el portal educativo 01:12:13
que es donde están colgadas las páginas web de centros 01:12:15
donde cada uno de vosotros 01:12:17
tenéis una página web pública y una página 01:12:19
web privada 01:12:21
y vuestro centro educativo al que estéis asociados 01:12:23
también tiene una página web pública y una página web 01:12:25
privada, tiene un repositorio de contenidos 01:12:27
privado que es solamente 01:12:29
accesible para los usuarios del centro 01:12:31
es decir, hay muchas cosas que yo creo que hay un gran 01:12:33
desconocimiento, no voy a ponerme aquí a explicarlas 01:12:35
pero que sepáis que existe 01:12:37
están los generadores 01:12:39
de encuestas, hay dos posibilidades 01:12:41
en EducaMadrid de hacer encuestas 01:12:43
una con el servicio de LiveRay que es un servicio 01:12:45
que tiene mucha potencia 01:12:47
es un poco complejo, pero luego también el portal educativo 01:12:49
te permite crear encuestas al estilo 01:12:51
de los formularios de Google 01:12:53
y formularios de Microsoft 01:12:55
vas diciendo el tipo de componente 01:12:57
y lo vas añadiendo 01:12:59
es algo que tampoco mucha gente conoce 01:13:01
la herramienta de correo y boletines 01:13:03
en el correo EducaMadrid tenemos la posibilidad 01:13:05
de utilizar 01:13:07
encristación 01:13:09
en mensajes 01:13:11
nos permite encristación, pues algo que no se sabe 01:13:13
los servicios de cloud, ahora veremos 01:13:15
que nos permiten tener archivos 01:13:17
guardados, compartirlos 01:13:19
entre compañeros, el aula 01:13:21
virtual de Moodle, muchas veces es una 01:13:23
solución muy muy buena porque te permite 01:13:25
crear cursos protegidos por 01:13:27
usuario y contraseña, tú puedes determinar 01:13:29
cuáles son los alumnos que pueden entrar a ese curso 01:13:31
y ahí ya estamos en un entorno seguro 01:13:33
y se pueden hacer muchísimas 01:13:35
cosas en ese entorno seguro, no utilizarlo 01:13:37
solamente como un curso, también puedes 01:13:39
subir determinados documentos 01:13:41
etcétera 01:13:43
y lo tienes ahí y está protegido 01:13:45
otra cosa que muchos centros 01:13:47
desconocen totalmente 01:13:49
el tema de la mediateca para subir 01:13:51
vídeos, no solamente te permite 01:13:53
subir vídeos, te permite subir 01:13:55
otro tipo de elementos y ahora veremos 01:13:57
permite establecer opciones de 01:13:59
privacidad a los archivos, que es otra 01:14:01
de las funcionalidades que tiene 01:14:03
el linux de la comunidad de Madrid 01:14:05
que ahora veremos que tiene un montón 01:14:07
de aplicaciones que podemos utilizar 01:14:09
la herramienta compartidos para compartir 01:14:13
archivos pesados 01:14:15
grandes que además también ahora 01:14:17
en las siguientes transparencias os voy a 01:14:19
comentar algunas cosas que quiero 01:14:21
que sepáis que existen 01:14:23
porque es muchas veces 01:14:25
me escribe alguien y me dice 01:14:27
que quiero pasar un archivo grande 01:14:29
y se me había ocurrido usar 01:14:31
determinada herramienta comercial 01:14:33
le digo pero 01:14:35
si tienes compartidos y tienes 01:14:37
el cloud de educaMadrid 01:14:39
y la gente lo desconoce 01:14:41
entonces lo primero es concienciar 01:14:43
que tenemos esto y que hay que 01:14:45
estudiárselo un poco también y mirarlo 01:14:47
entonces mirad 01:14:49
en el portal educativo aquí os he puesto 01:14:51
la posibilidad de crear páginas web privadas 01:14:53
privadas quiere decir 01:14:55
que solo puedes acceder con un usuario y contraseña 01:14:57
de educaMadrid y existen las 01:14:59
webs de clase que yo siempre les recomiendo 01:15:01
tú quieres un blog de aula con 01:15:03
mis alumnos, quiero hacer un blog de aula 01:15:05
pues haz un blog de aula 01:15:07
pero hazlo en una web privada de educaMadrid 01:15:09
los padres van a poder entrar porque van 01:15:11
a usar la contraseña del niño para ver 01:15:13
pero está protegido, yo no lo puedo ver 01:15:15
porque yo no soy de la clase, el niño o el padre 01:15:17
de la otra clase no puede ver eso 01:15:19
lo tengo ahí, simplemente 01:15:21
hay que configurarlo y crearlo 01:15:23
tenemos esas herramientas 01:15:25
que no estamos usando 01:15:27
en las encuestas ya os he dicho 01:15:29
es muy fácil, te permite 01:15:31
crear encuestas anónimas sencillamente 01:15:33
no hay que utilizar direcciones de correo 01:15:35
ni nada por el estilo y 01:15:37
sí que hay una herramienta compleja y otra más 01:15:39
sencilla que es la del portal educativo 01:15:41
y sí, podrá ser un poco 01:15:43
más bonita la herramienta comercial que 01:15:45
la de educaMadrid en algún caso pero 01:15:47
la facilidad de uso de la herramienta de 01:15:49
creación de encuestas, de portal educativo 01:15:51
a una herramienta comercial 01:15:53
podemos crear una encuesta en 01:15:55
cuestión de, en dos minutos tenemos 01:15:57
una encuesta hecha 01:15:59
entonces eso hay que saberlo 01:16:01
la herramienta de correo, bueno pues 01:16:03
si os queda alguna vez para comunicaros entre profes 01:16:05
que sepáis que podéis crearos una clave pública 01:16:07
y siempre 01:16:09
vuestros mensajes serán encriptados 01:16:11
se los permite hacer el correo web 01:16:13
de educaMadrid, ahí os dejo un enlace 01:16:15
con unos vídeos que explican como hacerlo 01:16:17
no es nada complicado 01:16:19
en el cloud 01:16:21
yo quiero compartir cosas con 01:16:23
mis compañeros del departamento 01:16:25
pues el mejor sitio a lo mejor puede ser el cloud 01:16:27
de educaMadrid porque 01:16:29
me permite compartir al usuario de educaMadrid 01:16:31
en concreto, es decir a este 01:16:33
a este y a este, compartir 01:16:35
ese elemento sin salirme de ahí 01:16:37
y además si yo quiero crear un 01:16:39
enlace público hay una cosa que hace el cloud de educaMadrid 01:16:41
muy bien y es 01:16:43
que te permite a la hora de crear 01:16:45
un enlace público establecer 01:16:47
una contraseña y otra cosa 01:16:49
que muchas veces nos olvidamos una fecha de caducidad 01:16:51
del archivo 01:16:53
que 01:16:55
estamos compartiendo, muchas veces compartimos algo 01:16:57
y se queda ahí ya compartido de por vida 01:16:59
siete años más tarde si alguien coge ese enlace 01:17:01
sigue podiendo acceder 01:17:03
existen técnicas en buscadores 01:17:05
para encontrar ese tipo de enlaces olvidados 01:17:07
si una tarde os aburrís mucho e investigáis 01:17:11
sobre el tema podréis encontrar cosas 01:17:13
alucinantes, mucho más divertido 01:17:15
que ir al cine, quedarse viendo 01:17:17
lo que la gente ha compartido y ha dejado por ahí 01:17:19
y en buscadores se encuentran 01:17:21
yo lo digo porque yo lo he hecho 01:17:23
simplemente porque no me creía que eso existiera 01:17:25
que pudiera yo coger y decir 01:17:27
un enlace público que yo creo hace cuatro años 01:17:29
va a estar indesado por un buscador 01:17:31
pues no se como pero 01:17:33
acaban apareciendo 01:17:35
entonces me gusta mucho 01:17:37
como compartes cuando quieres compartir algo 01:17:39
de manera con un enlace público en el cloud 01:17:41
establecer contraseña 01:17:43
establecer fecha de caducidad 01:17:45
oye he compartido esto, le doy una semana 01:17:47
a la semana ese enlace deja de estar vigente 01:17:49
pues otra posibilidad que nos dan estas herramientas 01:17:51
que tenemos que tener en cuenta 01:17:53
las aulas virtuales 01:17:55
lo que he dicho, podemos crear un entorno colaborativo 01:17:57
con nuestros alumnos 01:17:59
con las herramientas que nos ofrece 01:18:01
un aula virtual 01:18:03
y allí van a acceder con usuario y contraseña 01:18:05
quieres poner fotos de la clase 01:18:07
bueno pues ponlas dentro del aula virtual 01:18:09
las van a ver pero cuando entren con usuario y contraseña 01:18:11
está todo ahí protegido 01:18:13
la mediateca 01:18:17
cuando subimos un video a la mediateca 01:18:19
el primer elemento a tener en cuenta 01:18:21
hay una opción de visibilidad 01:18:23
y aquí os pongo los tipos 01:18:25
puedo poner que ese video sea público 01:18:27
que sea privado 01:18:29
solo lo veo yo 01:18:31
o solo para usuarios de Ducamadrid 01:18:33
es decir solo para gente que haya hecho login con el usuario de Ducamadrid 01:18:35
para solo usuarios de mi centro 01:18:37
vale 01:18:39
quiero subir la función de navidad 01:18:41
pues quien la debería ver 01:18:43
los de mi centro 01:18:45
puedo ponerle una contraseña 01:18:49
otra manera de proteger, restringir todavía más 01:18:51
o la última posibilidad 01:18:53
solo para la gente que tenga la URL 01:18:55
es decir, la mediateca ya por defecto 01:18:57
nos ofrece cuando subimos un contenido 01:18:59
elegir entre todas esas opciones 01:19:01
bueno pues vamos a usar eso 01:19:03
y luego 01:19:05
otro elemento muy importante 01:19:07
que muy poca gente conoce 01:19:09
cuando yo a un alumno mío le digo que suba algo a la mediateca 01:19:11
puedo moderarlo 01:19:13
mi alumno no lo sube y aparece publicado 01:19:15
según el edad publicar 01:19:17
como podría ocurrir en otro servicio 01:19:19
súbelo 01:19:21
y luego de repente yo no lo he visto y tres semanas más tarde 01:19:23
me di cuenta que ha subido ahí imágenes 01:19:25
de todos los compañeros de clase, etc 01:19:27
y que un padre se ha enfadado y me ha escrito 01:19:29
pues no 01:19:31
en la mediateca 01:19:33
lo podéis ver en la página de documentación 01:19:35
de EducaMadrid donde se explica cómo se hace 01:19:37
yo puedo coger y decirle a un alumno 01:19:39
puede subir el vídeo 01:19:41
pero ese vídeo no se va a publicar hasta que el profesor 01:19:43
lo revise y lo modere 01:19:45
y de él visto bueno 01:19:47
entonces es una manera de trabajar que de cara 01:19:49
a lo que es la privacidad es muy útil 01:19:51
son todas estas herramientas 01:19:53
que se ven aquí 01:19:55
que se desconocen 01:19:57
totalmente por lo que yo veo 01:19:59
y por ejemplo el Linux de la Comunidad de Madrid 01:20:01
que tiene un modo que es el modo kiosco 01:20:03
que es que cuando los alumnos van al aula 01:20:05
donde está instalado Max 01:20:07
hacen el trabajo que tengan que realizar 01:20:09
y cierran la sesión 01:20:11
todo lo que ellos hayan hecho 01:20:13
en el siguiente inicio de sesión 01:20:15
se borra 01:20:17
desaparece totalmente con lo cual 01:20:19
el siguiente alumno no se encuentra los trabajos del anterior 01:20:21
ni nada, se encuentra un 01:20:23
escritorio totalmente limpio 01:20:25
como si el ordenador no lo hubiera tocado 01:20:27
esto también puede proteger si el alumno ha dejado 01:20:29
imágenes suyas en el equipo, etc 01:20:31
no me tengo que preocupar porque cuando se reinicia 01:20:33
eso se borra 01:20:35
siguiente inicio de sesión, esos datos ya no están ahí 01:20:37
pues es otro elemento 01:20:39
que tenemos, además de que tiene un montón de aplicaciones 01:20:41
instaladas en disco 01:20:43
que no van a internet, no hay que conectarse a ningún sitio 01:20:45
ni nada, estás trabajando en el equipo 01:20:47
y una vez que has acabado 01:20:49
en ese equipo esa sesión 01:20:51
todo lo que has hecho 01:20:53
desaparece, estamos protegiendo también 01:20:55
la privacidad 01:20:57
luego el tema de los archivos pesados 01:20:59
pues en el caso de compartidos 01:21:01
que podemos compartir un archivo 01:21:03
podemos ponerle contraseña 01:21:05
una fecha límite de descarga 01:21:07
e incluso podemos decir que solo se descarga 01:21:09
una vez, también más herramientas 01:21:11
que tenemos en EducaMadrid 01:21:13
y que yo creo 01:21:15
que debemos 01:21:17
conocer un poco mejor su uso porque 01:21:19
tiene muchas funcionalidades que podríamos utilizar 01:21:21
y muchas veces 01:21:23
nos vamos a otro servicio cuando aquí 01:21:25
tenemos una solución sencilla 01:21:27
aún así, si no quieres utilizar 01:21:29
estas herramientas 01:21:31
pues tienes los recursos 01:21:33
habilitados por la Consejería de Educación 01:21:35
para trabajar con ellos, con los que 01:21:37
la Consejería tiene convenio 01:21:39
y que por lo tanto se ha hecho su análisis 01:21:41
y se han establecido unas medidas 01:21:43
y unas directrices de uso 01:21:45
no es úsalo y ya 01:21:47
es úsalo 01:21:49
siguiendo las directrices 01:21:51
que encontramos en esa misma página web 01:21:53
en esos mismos enlaces 01:21:55
es decir, yo quiero utilizar 01:21:57
el servicio que tenemos con Microsoft 01:21:59
o con Google, pues sabéis que hay que 01:22:01
primero apuntarse 01:22:03
y una vez apuntado hay que ver las directrices 01:22:05
que nos da la Consejería y que nos dice cómo tenemos que utilizarlo 01:22:07
pues también 01:22:09
tenemos estos recursos 01:22:11
además de los que hemos visto de EducaMadrid 01:22:13
tenemos estos, pero 01:22:15
si con esto tampoco nos sirve 01:22:17
pues yo quiero utilizar 01:22:19
determinada aplicación educativa 01:22:21
externa que es lo que tengo que hacer 01:22:23
y bueno 01:22:25
el procedimiento por el momento 01:22:27
porque esto es un tema que incluso nosotros 01:22:29
estuvimos en la Agencia Española 01:22:31
de Protección de Datos y tampoco 01:22:33
la agencia se quería pronunciar 01:22:35
exactamente, no se puede decir 01:22:37
esta aplicación es buena y esta es mala 01:22:39
no hay buenas y malas 01:22:41
hay modos de uso 01:22:43
y aplicaciones que 01:22:45
usándola de esta manera no hay ningún problema 01:22:47
y hay otras aplicaciones que a lo mejor 01:22:49
son más difíciles de usar 01:22:51
todo depende de cómo la vayas a utilizar 01:22:53
y para ello lo que hay que hacer es 01:22:55
preparar un proyecto 01:22:57
un proyecto de utilización 01:22:59
ese proyecto de utilización 01:23:01
lo podemos supervisar desde la 01:23:03
Delegación de Protección de Datos 01:23:05
normalmente nos llega 01:23:07
a nosotros para que hagamos unas observaciones 01:23:09
y cuando el proyecto de utilización 01:23:11
vemos que puede ser aprobado 01:23:13
pues se pasa 01:23:15
a la Dirección General de Bilingüismo y Calidad de la Enseñanza 01:23:17
que es la que 01:23:19
finalmente otorga al centro la autorización 01:23:21
de uso de ese proyecto 01:23:23
ahora bien, claro, esto dirás 01:23:25
es que esto no es tan fácil como llegar y decir 01:23:27
venga, métenos en esta página 01:23:29
registraos y empezamos 01:23:31
bueno, pero lo que hemos dicho al principio 01:23:33
estamos haciendo un tratamiento de datos 01:23:35
ese tratamiento tiene riesgos 01:23:37
tú con tus datos haz lo que quieras pero con tus alumnos 01:23:39
hay que tener un poquito 01:23:41
de cuidado 01:23:43
entonces voy a comentar algunos aspectos del proyecto 01:23:45
cosas que hay que detallar 01:23:47
en el proyecto 01:23:49
lo primero es temas sobre la aplicación 01:23:51
que vamos a usar 01:23:53
como se llama, una descripción de la aplicación 01:23:55
para qué la quiero usar 01:23:59
y además hay que decir 01:24:01
y la quiero utilizar porque además 01:24:03
en el entorno de UCAMadrid, en las herramientas 01:24:05
complementarias existe esta aplicación 01:24:07
o existe 01:24:09
o no me da la misma funcionalidad 01:24:11
yo quiero utilizar esto porque no lo tengo en ningún otro lado 01:24:13
porque lo primero es 01:24:15
buscar eso, una justificación 01:24:17
me va a dar muy buen resultado con los alumnos 01:24:19
pero no da lo que tengo ahora 01:24:21
me sirve 01:24:23
entonces ese sería el primer apartado 01:24:25
que tenemos que explicar 01:24:27
en este proyecto 01:24:29
qué aplicación quiero usar 01:24:31
para qué sirve y por qué no puedo utilizar 01:24:33
lo que me da la consejería de educación 01:24:35
¿vale? 01:24:37
luego hay otro elemento, sobre los datos personales 01:24:39
hay que especificar 01:24:41
¿qué datos personales solicita la aplicación? 01:24:43
claro, a veces 01:24:45
las aplicaciones dicen 01:24:47
yo solo quería hacer una presentación 01:24:49
que se moviera 01:24:51
y me está pidiendo aquí hasta el número de pie 01:24:53
bueno, pues 01:24:55
hay que mirar, no, ¿qué datos personales pide? 01:24:57
y si eso es apropiado o no 01:24:59
y luego 01:25:01
muchas veces 01:25:03
o lo aconsejable en estos casos es 01:25:05
que la aplicación se utilice en la mayoría 01:25:07
de los casos de manera anónima 01:25:09
o seguridad anonimizada 01:25:11
y vamos a preguntar, ¿cómo vais a hacer eso? 01:25:13
mira, yo lo voy a anonimizar de esta manera 01:25:15
porque a lo mejor resulta que es que a mí me da igual 01:25:17
saber qué niño hace cada cosa 01:25:19
en la aplicación, lo único que quiero es que los niños 01:25:21
utilicen la aplicación 01:25:23
entonces, acceso anónimo 01:25:25
y se acabó 01:25:27
ya sería otra cosa y tú dijeras 01:25:29
es que yo lo que necesito luego es saber quién 01:25:31
o cómo va cada uno 01:25:33
bueno, pues eso ya 01:25:35
ya habría que ver con la seguridad anonimización 01:25:37
cómo se podría controlar 01:25:39
por eso os pedimos 01:25:41
yo le voy a utilizar la aplicación y la quiero 01:25:43
de esta manera 01:25:45
la aplicación que os he comentado antes 01:25:47
yo es que lo único que quiero es que la aplicación 01:25:49
le va poniendo sumas y si las hacen bien 01:25:51
les vaya poniendo más difíciles y más fácil 01:25:53
y si las hacen mal, más fáciles 01:25:55
¿te da igual que el niño del ordenador 1 01:25:57
del ordenador 2, del ordenador 3 01:25:59
tenga un identificador otro? pues sí, porque me da lo mismo 01:26:01
lo único que quiero es llevarles una hora a la clase 01:26:03
de ordenadores y que hagan esto 01:26:05
y ya está, acceso anónimo y se acabó la historia 01:26:07
algo así 01:26:11
más cosas 01:26:13
y aquí es donde muchas veces 01:26:15
pues también vemos que la gente pues da pereza 01:26:17
da pereza a mirarlo 01:26:19
y es sobre la información que ofrecen 01:26:21
los responsables de la aplicación 01:26:23
todas estas aplicaciones que utilizáis 01:26:25
en algún sitio, normalmente muy escondido 01:26:27
siempre mirad muy abajo de la página 01:26:29
encontraréis algo que dice 01:26:31
política de privacidad 01:26:33
o condiciones de uso 01:26:35
o algo así 01:26:37
esa información nosotros 01:26:39
necesitamos saberla 01:26:41
y que os vamos a preguntar ahí 01:26:43
pues ¿quién es el responsable de esa aplicación? 01:26:45
¿qué empresa gestiona esa aplicación? 01:26:47
¿dónde pone los servidores? 01:26:49
porque no es lo mismo que los servidores 01:26:51
estén en España 01:26:53
que estén en Estados Unidos como hemos visto antes 01:26:55
o que puedan estar 01:26:57
en otros países donde la protección de datos 01:26:59
no se aplique 01:27:01
entonces necesitamos saber 01:27:03
dónde están los servidores de esa aplicación 01:27:05
¿cuál es su finalidad de uso? 01:27:07
¿para qué va a usar 01:27:09
esta aplicación los datos? 01:27:11
y yo lo digo 01:27:13
hace 01:27:15
unos meses hicimos un curso 01:27:17
y estuvimos viendo diferentes aplicaciones 01:27:19
muy utilizadas por los profesores 01:27:21
y empezamos a investigar lo que nos ponían 01:27:23
las aplicaciones y había gente 01:27:25
que se le ponía los pelos ahí de punta 01:27:27
y ahora vamos a ver 01:27:29
los ejemplos 01:27:31
porque tenemos tus datos 01:27:33
pero además los podemos ceder 01:27:35
recuerdo había alguno por ahí 01:27:37
que decía 01:27:39
cedemos los datos 01:27:41
a las personas que estén interesadas 01:27:43
en la compra de la 01:27:45
de la plataforma, había una 01:27:47
que lo ponía así 01:27:49
me interesa ver entonces me imagino 01:27:51
que me dejan ver los datos que hay a ver si los quiero comprar o no 01:27:53
porque al final el negocio es el dato 01:27:55
más que la plataforma 01:27:57
el periodo de conservación 01:27:59
de los datos, cuando nos registramos 01:28:01
nos damos de alta cuánto tiempo van a estar 01:28:03
ahí nuestros datos personales 01:28:05
y luego cómo ejercer los derechos 01:28:07
¿vale? si yo quiero 01:28:09
como que borren todos mis datos 01:28:11
de determinada plataforma 01:28:13
¿alguna vez lo habéis intentado? ¿sabéis como se hace? 01:28:15
seguramente no 01:28:17
bueno pues toda esa información 01:28:19
la tienen que ofrecer los responsables de la aplicación 01:28:21
y hay que buscarla 01:28:23
y ya digo, la vamos a preguntar 01:28:25
pues para que vosotros mismos cuando 01:28:27
mandáis el proyecto nos expliquéis 01:28:29
y os deis cuenta de 01:28:31
el tratamiento que hace esta aplicación 01:28:33
y lo último 01:28:35
importante, ¿cómo se va a usar la aplicación 01:28:37
en el centro? 01:28:39
lo primero 01:28:41
hay que informar a los alumnos 01:28:43
cómo se va a usar la aplicación, no llega 01:28:45
y vamos a usar esta aplicación, no, hemos dicho 01:28:47
hay que poner una serie de medidas 01:28:49
hay que informar a los padres, oye tu hijo 01:28:51
va a utilizar esta aplicación 01:28:53
si tú quieres saber cómo la está utilizando 01:28:55
tu hijo, por ejemplo 01:28:57
nosotros no recomendamos que te registres 01:28:59
te informará el profesor mediante las herramientas cooperativas 01:29:01
y también a los profes, oye 01:29:03
si vas a usar esta aplicación puedes 01:29:05
pero bajo estas condiciones 01:29:07
no es, úsala cada uno como quiera 01:29:09
porque si no nos damos cuenta que hay 7 profes 01:29:11
usando la aplicación, cada uno lo hace como quiere 01:29:13
y al final todo este trabajo 01:29:15
que hemos hecho no sirve para nada 01:29:17
por ejemplo, cosas que miramos 01:29:19
¿se pueden controlar las publicaciones 01:29:21
de los alumnos? es decir, puede llegar un alumno 01:29:23
a hacer unas fotos en clase, las sube 01:29:25
y yo no me he enterado 01:29:27
pues a lo mejor resulta que esa aplicación 01:29:29
no es la mejor 01:29:31
para el fin que yo pretendo, porque se me puede 01:29:33
descontrolar la cosa, que los alumnos 01:29:35
en cuanto te giras, estás en una clase 01:29:37
te giran por un lado y en el otro lado 01:29:39
te han subido dos vídeos 01:29:41
y dices, ¿esto que hace aquí? y te das cuenta 01:29:43
porque dentro de tres meses alguien te lo dice 01:29:45
entonces, por ejemplo, las aplicaciones 01:29:47
es recomendable que tú puedas controlar 01:29:49
lo que he dicho antes de la medioteca 01:29:51
controlo lo que el alumno va a subir 01:29:53
no le dejo que lo suba directamente 01:29:55
lo modelo yo 01:29:57
y hay que hacerlo 01:29:59
figurar también en la PGA 01:30:01
si la vamos a utilizar, especificando la aplicación 01:30:03
y como la vamos a usar 01:30:05
más cosas, y si un alumno dice que no la usa 01:30:07
¿qué vas a hacer? 01:30:09
porque puede decir 01:30:11
oye mira, yo es que esto 01:30:13
yo no voy a tener aquí ningún dato 01:30:15
por ejemplo, no quiero 01:30:17
yo vengo aquí a dar clase 01:30:19
pero tú no me puedes obligar a que yo me registre 01:30:21
en esta aplicación 01:30:23
o a mí ponme las sumas 01:30:25
y me las pones en papel 01:30:27
bueno, pues ya está 01:30:29
podría ocurrir 01:30:31
y luego, se van a limitar las cuentas 01:30:33
esas otras, venga, crearon las cuentas 01:30:35
y las cuentas siguen allí ya toda la vida 01:30:37
chicos, hemos usado esta aplicación 01:30:39
durante un mes, ya no la necesitamos 01:30:41
porque ya hemos tratado 01:30:43
todos los conceptos que queríamos 01:30:45
última clase 01:30:47
vamos a borrar las cuentas 01:30:49
si encontramos cómo 01:30:51
es algo que siempre es difícil 01:30:53
en este tipo de aplicaciones 01:30:55
pero bueno, esto sería lo que un centro 01:30:57
debería presentar 01:30:59
y aquí, os dejo 01:31:01
algunos ejemplos de cosas que podemos 01:31:03
encontrar 01:31:05
en estos, ¿qué os he dicho? 01:31:07
la declaración de uso 01:31:09
las condiciones de uso, las políticas de privacidad 01:31:11
de determinadas 01:31:13
aplicaciones 01:31:15
por ejemplo, hay algunas 01:31:17
directamente no las vas a encontrar ni en español 01:31:19
por ejemplo, esta está en inglés 01:31:21
y aquí, no sé justo de dónde son 01:31:23
pero os aseguro que son de dos aplicaciones 01:31:25
muy, muy, muy 01:31:27
utilizadas, y cuando digo muy, muy, muy 01:31:29
creo que son las dos 01:31:31
que más no se escriben por ellas 01:31:33
y que se utilizan 01:31:35
con más frecuencia en los centros 01:31:37
aquí un poco 01:31:39
podríamos compartir 01:31:41
cierta información limitada personal 01:31:43
con plataformas de medios sociales como Google 01:31:45
Facebook o otras páginas 01:31:47
de web, aplicaciones o socios 01:31:49
pues ya está, te registras 01:31:51
y podríamos 01:31:53
si me apetece lo comparto, si no, no 01:31:55
bueno, pues no sé 01:31:57
estas actividades 01:31:59
se basan en nuestro legítimo interés 01:32:01
en actividades de marketing 01:32:03
para ofrecerte productos y servicios que a ti te interesan 01:32:05
y al final 01:32:07
te están haciendo un favor, claramente 01:32:09
pues no sé, si veis esto 01:32:11
como algo 01:32:13
apropiado, yo metería ahí 01:32:15
los datos de mis alumnos 01:32:17
pues a lo mejor 01:32:19
me buscaría una alternativa 01:32:21
esta otra 01:32:23
que está por lo menos, lo tenía en español 01:32:25
transferencias internacionales 01:32:27
y este lo voy a leer porque es muy bueno 01:32:29
recopilamos 01:32:31
información a nivel mundial y podemos 01:32:33
transferir, procesar y almacenar su información 01:32:35
fuera de su país de residencia 01:32:37
en cualquier lugar en el que nosotros 01:32:39
o nuestros proveedores de servicios externos 01:32:41
operemos 01:32:43
y esto me gusta mucho, eso puede involucrar 01:32:45
países en los que la protección de datos 01:32:47
los derechos de la privacidad y otras leyes pueden ser 01:32:49
no pueden no ser tan completos 01:32:51
como en su país 01:32:53
y ya está, por lo menos 01:32:55
no miente 01:32:57
¿no? 01:32:59
entonces, esto 01:33:01
que es lo que he dicho 01:33:03
sobre la información que ofrece el responsable de la aplicación 01:33:05
pues lo 01:33:07
lo pedimos en el proyecto, míralo 01:33:09
a ver como lo ves 01:33:11
ya digo, es de dos aplicaciones 01:33:13
que son muy muy utilizadas 01:33:15
y bueno 01:33:17
hemos visto lo de las aplicaciones 01:33:19
vamos a dar ahora algunos otros consejillos 01:33:21
de otras aplicaciones que utilizamos 01:33:23
muy básicas pero 01:33:25
para intentar evitar que tengamos 01:33:27
problemas, en el uso del correo electrónico 01:33:29
siempre desde la delegación 01:33:31
recomendamos 01:33:33
utilizar sólo las direcciones corporativas 01:33:35
las comunicaciones 01:33:37
con los padres y alumnos 01:33:39
siempre recomendamos utilizar las aplicaciones 01:33:41
Raíces y Roble, hemos tenido 01:33:43
problemas porque a veces un profe 01:33:45
escribe un correo al papá 01:33:47
pero se equivoca en la dirección del papá 01:33:49
y entonces 01:33:51
al escribir la dirección en el campo 01:33:53
para pone una persona que no es 01:33:55
y a lo mejor está mandando información personal 01:33:57
a alguien que no debería 01:33:59
otra cosa que no recomendamos es que en los correos 01:34:01
electrónicos se metan datos personales 01:34:03
por eso, para vuestra protección 01:34:05
lo mejor es utilizar las herramientas 01:34:07
corporativas donde ya en la ficha 01:34:09
viene la dirección de correo 01:34:11
los padres mismos pueden modificar la dirección 01:34:13
de correo si ellos quieren 01:34:15
entonces tú lo escribes por Raíces, si luego el sistema 01:34:17
se lo envía a su correo, pero tú has escrito 01:34:19
utilizando el sistema corporativo 01:34:21
de mensajería, hemos tenido las opciones 01:34:23
de mensajitos cortos de Roble 01:34:25
o ya un mensaje más grande por medio 01:34:27
de Raíces 01:34:29
y lo más importante, más problemas con los correos electrónicos 01:34:31
tenemos 01:34:33
pues otra reclamación 01:34:35
¿por qué un centro envió un correo 01:34:37
bueno, y de estas se repiten 01:34:39
con frecuencia, envió un correo 01:34:41
a muchos destinatarios 01:34:43
a muchos padres de alumnos 01:34:45
y puso las direcciones de todos 01:34:47
en el pará 01:34:49
de manera que todo el que recibía el correo 01:34:51
podía ver las direcciones del resto 01:34:53
de destinatarios, por eso nosotros 01:34:55
no nos gusta mucho que utilicéis el 01:34:57
correo electrónico, porque esto 01:34:59
ya lo digo, tenemos una reclamación que nos ha entrado hace dos días 01:35:01
y tenemos otra de junio 01:35:03
pues es un caso igual 01:35:05
el hecho de no utilizar el campo de copia y pulga 01:35:07
entonces si en algún momento desde un centro 01:35:09
se va a enviar un comunicado, etc. 01:35:11
a los padres 01:35:13
debería utilizar las herramientas corporativas 01:35:15
y en el caso de que la herramienta corporativa imposible 01:35:17
no funciona, no la puedo manejar, etc. 01:35:19
¿lo quieres hacer por correo? 01:35:21
con mucho cuidado, porque 01:35:23
ya digo, la gente 01:35:25
al final acaba denunciando 01:35:27
yo creo que tenemos una reclamación de junio 01:35:29
de la agencia de un centro 01:35:31
que ahora nos ha entrado otra, exactamente por esto 01:35:33
y luego hay otra cosa 01:35:37
que es que no se permite la redirección a cuentas personales 01:35:39
esto ya está implementado en el propio servicio 01:35:41
EducaMadrid, porque al final muchos profes 01:35:43
se llevaban lo que recibieron en EducaMadrid 01:35:45
a correos comerciales, donde la privacidad 01:35:47
y el control lo hemos perdido 01:35:49
entonces estos consejos, por favor 01:35:51
respetarlos 01:35:53
recuerdo, otro motivo frecuente 01:35:55
de, yo si uso las cuentas 01:35:57
de determinado servicio comercial, porque 01:35:59
bueno, pues os recuerdo 01:36:01
cada centro tiene cuatro cuentas 01:36:03
institucionales 01:36:05
la del centro, la de 01:36:07
secretaría, jefatura de estudios 01:36:09
la cuenta del coordinador 01:36:11
luego los profes tienen 01:36:13
sus propias cuentas, los alumnos tienen 01:36:15
sus propias cuentas, pero si yo quiero una cuenta 01:36:17
para mi programa Erasmus 01:36:19
quiero una cuenta para el departamento de geografía 01:36:21
quiero una cuenta para lo que sea 01:36:23
la puedo solicitar en EducaMadrid 01:36:25
ahí os dejo un enlace 01:36:27
un chat donde pone aquí, tú entras 01:36:29
con la cuenta institucional del centro y solicitas 01:36:31
que te creen una cuenta para 01:36:33
esto en concreto, y te crean una cuenta 01:36:35
arroba educa.madrid.rg 01:36:37
no hace falta que me cree una 01:36:39
de determinado servicio comercial 01:36:41
es otra cosa que tenéis que saber 01:36:43
y ya, si al final 01:36:45
os tenéis que comunicar por correo 01:36:47
no queda otra, lo que he dicho antes 01:36:49
tenéis que evitar que aparezcan 01:36:51
los datos personales, tanto en el asunto 01:36:53
como en el cuerpo del mensaje, muy típico 01:36:55
¿tutoría Pedro Gómez Sánchez? 01:36:57
más fácil, escribir a los padres 01:37:01
y decir por favor ponga usted en contacto conmigo 01:37:03
llamándome al centro porque quiere una tutoría 01:37:05
de su hijo, vale, ya está 01:37:07
no va ningún dato personal 01:37:09
y menos en el cuerpo 01:37:11
del mensaje, pues es que su hijo ha hecho 01:37:13
esto y esto y otro, papá papá papá 01:37:15
y luego encima de eso se lo mando al papá 01:37:17
que no era, me he puesto en mala dirección 01:37:19
porque como en la clase había tres niños que se apellían González 01:37:21
pues se lo he mandado a González Sánchez 01:37:23
y era González Santino 01:37:25
vaya, que problema, y le han mandado ahí 01:37:27
toda la información del otro niño 01:37:29
bueno, pues la he liado, entonces 01:37:31
evitamos eso, vale 01:37:33
si me hubiera equivocado y yo en el mensaje simplemente hubiera dicho 01:37:35
por favor ponga usted en contacto conmigo 01:37:37
para tener una tutoría, pues no habría 01:37:39
ningún problema, pero 01:37:41
si tenemos 01:37:43
que meter datos personales con lo que nos queda 01:37:45
tiene que ser 01:37:47
de manera cifrada, en un fichero adjunto 01:37:49
y protegido por contraseña, evidentemente no le pongas 01:37:51
el fichero y la contraseña en el mismo correo 01:37:53
porque lo hemos liado, la contraseña 01:37:55
por un canal seguro se te puede llamar 01:37:57
oye te he mandado esto, la contraseña 01:37:59
es esta, vale 01:38:01
y luego también 01:38:03
una recomendación, pues 01:38:05
en la firma, el deber de confidencialidad 01:38:07
vale, si alguien 01:38:09
recibe este correo y no es el destinatario 01:38:11
pues le digo lo que tiene que hacer 01:38:13
muy importante, aquí os dejo un enlace 01:38:15
a las instrucciones de uso de correo electrónico 01:38:17
del grupo de trabajo de delegados 01:38:19
de la Comunidad de Madrid, todos los delegados 01:38:21
se reúnen cada 3 semanas 01:38:23
de las consejerías de la Comunidad 01:38:25
de Madrid, se reúnen cada 3 semanas, tienen 01:38:27
diferentes grupos de trabajo, pues uno por ejemplo 01:38:29
sobre uso de correo electrónico 01:38:31
otro para guías de convenios 01:38:33
y van realizando unos documentos 01:38:35
bueno, pues aquí tenéis un enlace a las recomendaciones 01:38:37
que tienen ellos de uso de 01:38:39
correo electrónico 01:38:41
sobre el uso de libros digitales 01:38:43
que es algo que también es muy 01:38:45
muy frecuente 01:38:47
que nos lo pregunten, las recomendaciones 01:38:49
de la delegación de protección de datos 01:38:51
es que se utilice 01:38:53
el punto neutro de acceso de editoriales 01:38:55
que ofrecen las aulas virtuales 01:38:57
de EducaMadrid 01:38:59
los cursos de Moodle, vale 01:39:01
te permiten, tienen 01:39:03
un componente que te permite conectar 01:39:05
con los libros de las editoriales 01:39:07
con los libros virtuales de las editoriales 01:39:09
soporta los dos 01:39:11
formatos más estándar, que son 01:39:13
marsupial y LTI, las editoriales 01:39:15
saben que esto existe 01:39:17
y la mayoría, por no decir todas 01:39:19
están adaptados a esto, y ¿qué es lo que conseguimos? 01:39:21
pues que los datos personales 01:39:23
de nuestros alumnos se queden 01:39:25
a un lado, puedan acceder 01:39:27
a sus libros, pero 01:39:29
no estemos pasando datos personales de los alumnos 01:39:31
a las editoriales 01:39:33
porque para hacer eso, sería necesario 01:39:35
que existiera un contrato de encargo 01:39:37
que estarían tratando datos de nuestros alumnos 01:39:39
entonces, sería engorroso hacer 01:39:41
un contrato con cada una de las editoriales 01:39:43
por lo tanto, la solución es 01:39:45
utilizar el punto de acceso neutro para editoriales 01:39:47
de las aulas virtuales de EducaMadrid 01:39:49
aquí os he dejado un enlace 01:39:51
donde pone para saber más, que explica 01:39:53
cómo se utiliza este punto 01:39:55
cuáles son los datos 01:39:57
que el centro tiene que pasar a EducaMadrid 01:39:59
se manda mediante un mensaje al CAU 01:40:01
y EducaMadrid te lo admite en las aulas 01:40:03
virtuales de tu centro 01:40:05
vale, entonces 01:40:07
no tenemos que acceder a la plataforma de la editorial 01:40:09
porque además, las plataformas de las editoriales 01:40:11
pues muchas pueden estar 01:40:13
en la Unión Europea, pero hay otras que no 01:40:15
por ejemplo, las plataformas de determinadas lenguas 01:40:17
a veces estamos sabiendo 01:40:19
y luego además 01:40:21
muchas veces 01:40:23
se pide a los padres que se registren 01:40:25
nosotros lo que recomendamos es que se utilice 01:40:27
esto, el punto neutro 01:40:29
de EducaMadrid 01:40:31
más cosas que quiero comentaros 01:40:33
brechas de seguridad 01:40:35
se ha hablado un poquito antes del tema 01:40:37
una brecha de seguridad 01:40:39
es cuando datos personales 01:40:41
que nosotros estamos tratando 01:40:43
pues 01:40:45
se ven vulnerados, filtrados 01:40:47
o se sufren una pérdida accidental 01:40:49
etcétera, ahí os dejo 01:40:51
la definición de la Agencia Española 01:40:53
de Protección de Datos, pero prefiero explicarlo 01:40:55
con ejemplos, brechas de seguridad 01:40:57
que nos comunican con frecuencia en la delegación 01:40:59
la pérdida 01:41:01
y robo de dispositivos 01:41:03
muchísimas 01:41:05
robos de portátiles 01:41:07
dentro del centro, pura del centro 01:41:09
con datos personales 01:41:11
hay montones de veces 01:41:13
una brecha de seguridad en cuanto haya datos personales dentro 01:41:15
de vuestros alumnos 01:41:17
por eso recomendamos que siempre los datos 01:41:19
se queden en los sistemas corporativos 01:41:21
en Raíces o en EducaMadrid 01:41:23
si te roban el portátil 01:41:25
bueno pues es una pena 01:41:27
pero no estás 01:41:29
provocando una brecha de seguridad 01:41:31
más ejemplos 01:41:33
por ejemplo el tema de 01:41:35
el acceso a la nube, tenía los datos en la nube 01:41:37
y pierdo las contraseñas 01:41:39
o muy típico que lo he visto 01:41:41
es contraseñas 01:41:43
compartidas o contraseñas escritas en POSIT 01:41:45
debajo del ordenador 01:41:47
del jefe de estudios, cosas por el estilo 01:41:49
ojito porque esa contraseña 01:41:51
tú crees que no, pero al final 01:41:53
en un despacho de jefatura 01:41:55
puede haber un momento que no haya nadie 01:41:57
te mira la contraseña 01:41:59
y han accedido a todos los datos 01:42:01
y han bajado los listados y han provocado también 01:42:03
una brecha de seguridad 01:42:05
o una modificación 01:42:07
conozco casos de primera persona 01:42:09
de alumnos 01:42:11
que han modificado sus notas 01:42:13
cuando el profesor estando en clase 01:42:15
en un momento dado ha salido 01:42:17
se ha dejado el ordenador sin protegerlo 01:42:19
sabéis que tenéis 01:42:21
la tecla Windows 01:42:23
la tecla que tiene una ventanita 01:42:25
y a la L de Lock 01:42:27
Windows L bloquea el ordenador 01:42:29
eso es un gesto que todo el mundo 01:42:31
debería ir cogiendo, sobre todo ahora 01:42:33
que en las aulas hay muchísimos ordenadores 01:42:35
me levanto 01:42:37
y además funciona la tecla 01:42:39
es igual en Linux 01:42:41
que en Windows, por lo menos en los sistemas que yo manejo 01:42:43
me ha servido en los dos 01:42:45
entonces hay que interesarse y decir 01:42:47
me levanto del aula un momento porque tengo que salir 01:42:49
bloquea 01:42:51
porque han pasado alumnos que han accedido 01:42:53
y han modificado cosas 01:42:55
eso sería también una brecha, sería una tontería 01:42:57
pero es una brecha 01:42:59
y con el correo electrónico 01:43:01
más ejemplos de brechas de seguridad 01:43:03
mirad, por ejemplo 01:43:05
el envío de 01:43:07
que os he comentado antes 01:43:09
de enviar una notificación a los papás 01:43:11
que es la fiesta de halloween el viernes 01:43:13
y tienen que traer el disfraz de no se que 01:43:15
y vestido de ten de casa 01:43:17
y en lugar de poner a todos los papás en el correo 01:43:19
o en la dirección de copia oculta 01:43:21
lo he puesto en el pan 01:43:23
pues eso es una brecha de seguridad también 01:43:25
porque se está 01:43:27
poniendo en la dirección de correo 01:43:29
es un dato personal y le está viendo gente que no debería haber 01:43:31
pues también hay que comunicarlo 01:43:33
entonces hay que tener mucho cuidado con esto 01:43:35
os he dicho que 01:43:37
hay 01:43:39
muchos tipos y entonces 01:43:41
¿cómo debemos actuar cuando nos encontramos 01:43:43
con una brecha de seguridad? 01:43:45
bueno, pues lo primero es 01:43:47
detenerla, si han accedido 01:43:49
a nuestro sistema por la contraseña 01:43:51
vamos a cambiarla rápidamente 01:43:53
porque si nos ponemos a hacer otras cosas 01:43:55
pero lo dejamos ahí, pueden seguir entrando 01:43:57
y seguir entrando 01:43:59
proteger el acceso a los archivos, imaginaos 01:44:01
habéis compartido un enlace público, pues corre 01:44:03
y descompártelo 01:44:05
quítalo, ¿vale? eso es lo primero 01:44:07
detener la brecha, otro ejemplo 01:44:09
si he enviado un correo 01:44:11
a unos destinatarios que no tenían que recibirlo 01:44:13
lo primero 01:44:15
no puedo evitar que el correo les llegue 01:44:17
pero sí que puedo escribir rápidamente 01:44:19
por favor, solicito el borrado 01:44:21
¿vale? para intentar que por lo menos 01:44:23
o que si en un momento dado 01:44:25
la agencia va a entrar de pita y dice 01:44:27
oye, ¿qué hiciste? 01:44:29
hice todo lo que pude, fue un error pero 01:44:31
solicité que se borrase 01:44:33
hemos tenido también un caso de esto 01:44:35
donde ocurrió y la persona solicitó 01:44:37
inmediatamente el borrado y al final 01:44:39
se desarchivó 01:44:41
y luego lo siguiente 01:44:43
comunicarlo al responsable 01:44:45
lo mejor es que nos escribáis un correo 01:44:47
a nosotros o 01:44:49
llaméis al teléfono, ¿vale? 01:44:51
y ya nosotros 01:44:53
cuando nos comuniquéis una brecha vamos a enviar 01:44:55
un modelo de informe 01:44:57
¿vale? que sería el tercer paso 01:44:59
ayudar al responsable, un modelo de informe donde 01:45:01
le vamos a preguntar una serie de cosas 01:45:03
para ver si 01:45:05
el incidente 01:45:07
tiene la entidad suficiente como para comunicarlo 01:45:09
a la agencia española de protección de datos 01:45:11
porque nosotros si hay que comunicarlo 01:45:13
tenemos 72 horas 01:45:15
desde que nos damos cuenta 01:45:17
entonces 01:45:19
necesitamos que sea rápido 01:45:21
la mayoría siempre que nos comunican 01:45:23
una brecha de seguridad yo creo que todo el mundo 01:45:25
nos responde muy rápidamente, siempre los centros 01:45:27
en cuanto mandamos el informe nos responden 01:45:29
etcétera, ayer salió la 01:45:31
noticia de que la agencia española 01:45:33
de protección de datos había sacado 01:45:35
una herramienta ahora en su página web que te permite 01:45:37
saber si les debes comunicar a ellos 01:45:39
la brecha o no, porque decían que 01:45:41
llegaban aproximadamente unas 01:45:43
1500 comunicaciones de brechas de seguridad 01:45:45
al año 01:45:47
nosotros no llegamos ahí pero de ahí 01:45:49
unas 10 o 12 01:45:51
creo que sí que 01:45:53
podemos llegar a 01:45:55
tener, a comunicar, ya depende del incidente 01:45:57
pero lo importante en la brecha es eso 01:45:59
primero detenerla 01:46:01
comunicarlo y luego ayudarnos 01:46:03
ver qué es lo que ha pasado y a lo mejor se descubre 01:46:07
que había que implementar una medida que no teníamos 01:46:09
pues 01:46:11
habrá que implementar 01:46:13
y ya unos consejitos finales 01:46:15
que pueden parecer una tontería 01:46:17
pero que pueden generar muchos problemas 01:46:19
si no los seguimos, el primero 01:46:21
cierra sesión en las 01:46:23
aplicaciones al terminar, el botoncito 01:46:25
de cerrar sesión 01:46:27
no es miro el correo 01:46:29
cierro el navegador y me voy 01:46:31
pues llega la siguiente persona, abre 01:46:33
por la misma dirección y le sale mi 01:46:35
correo, porque están ahí las cookies 01:46:37
para ayudarme y que no tenga que meter la 01:46:39
contraseña 7 veces y entonces 01:46:41
me encuentro el correo de otra persona 01:46:43
y ha dicho yo lo he visto muchas veces 01:46:45
en sala de profesores encontrarme 01:46:47
pues a un compañero que ha 01:46:49
dejado ahí donde estaba metiendo las calificaciones 01:46:51
o correos electrónicos abiertos 01:46:53
directamente 01:46:55
importante 01:46:57
no habilitar el acceso 01:46:59
de invitados en los cursos del aula 01:47:01
virtual donde haya 01:47:03
datos personales 01:47:05
si que es cierto que el acceso de invitados 01:47:07
no permite acceder a ver los participantes 01:47:09
pero si que te permite ver 01:47:11
lo que hay colgado en el curso y como hay 01:47:13
unas fotos de la clase, el acceso de invitados 01:47:15
ve las fotos de la clase 01:47:17
entonces, mucho cuidado 01:47:19
cuando configuramos nuestros cursos de aula virtual 01:47:21
el acceso de invitados 01:47:23
mejor no tenerlo activo 01:47:25
no guardar los datos personales 01:47:29
en Discord, Duro, Pendrive o similares 01:47:31
se pierden 01:47:33
todos se pierden 01:47:35
he perdido el pendrive con los datos personales 01:47:37
pues ya tengo brecha de seguridad 01:47:39
además de problemas que si he perdido 01:47:41
determinada información importante 01:47:43
entonces, ¿dónde tienen que estar los datos? 01:47:45
en los sistemas corporativos 01:47:47
¿qué puedo llevar encima? mis materiales docentes 01:47:49
todo lo que utilizo para la clase lo puedo llevar 01:47:51
si quiero un pendrive, pero no los datos personales 01:47:53
eso, que se quede en los sistemas 01:47:55
luego 01:47:57
realiza tu trabajo con las aplicaciones corporativas 01:47:59
lo que hemos dicho 01:48:01
que son las que realmente están cumpliendo con el reglamento 01:48:03
¿vale? en cuanto utilizas una 01:48:05
que no es corporativa, que no ha recibido 01:48:07
instrucciones de responsabilidad para utilizarla 01:48:09
pues ya es algo que estás haciendo 01:48:11
de modo propio 01:48:13
y que podría tener algún tipo de consecuencias 01:48:15
otra, terrible 01:48:17
utiliza contraseñas seguras 01:48:19
y no las compartas 01:48:21
yo sé que es difícil 01:48:23
¿vale? a veces recordar 01:48:25
contraseñas 01:48:27
pero hay, por ejemplo, hay programas 01:48:29
que son 01:48:31
programas que te permiten almacenar la contraseña 01:48:33
o sea, tienen una contraseña global y dentro 01:48:35
puedes meter tú 01:48:37
todas las que tienes 01:48:39
tienen versión para, diferentes dispositivos 01:48:41
entonces tú solamente te tienes que saber 01:48:43
una contraseña, la de ese programa 01:48:45
cuando dices una contraseña de cualquier otro sitio 01:48:47
entras ahí 01:48:49
miras cuáles y ya está, de hecho los programas 01:48:51
te las ayudan a generar, etc. 01:48:53
yo los utilizo, yo no me sé mis contraseñas 01:48:55
yo cuando tengo que entrar a determinado sitio 01:48:57
abro el programita 01:48:59
meto mi contraseña 01:49:01
la copio, lo demás es que te permite copiarla 01:49:03
sin verla, o sea que mis contraseñas son 01:49:05
j, 3, 4, 7, 25, h 01:49:07
punto y coma porque las genera el programa 01:49:09
y ya está 01:49:11
evito estar con temas de estos 01:49:13
por ejemplo, los coordinadores 01:49:15
que siempre están para arriba o para abajo 01:49:17
con contraseñas de una cosa o de otra 01:49:19
utilizar un programa, un gestor de contraseñas 01:49:21
te puede ayudar en tu trabajo 01:49:23
¿vale? y vamos a evitar las típicas 01:49:25
contraseñas, 1, 2, 3, 4, 5, 6 01:49:27
la fecha de nacimiento del niño 01:49:29
el modelo del coche, ese tipo de cosas 01:49:31
al final no sirven para nada 01:49:33
y otra cosa que he visto mucho en centros 01:49:35
el compartir contraseñas 01:49:37
en teoría cada uno tiene que tener su usuario y contraseña 01:49:39
en cada servicio, no utilizar 01:49:41
la contraseña que me ha dejado 01:49:43
la contraseña de raíces de secretaria 01:49:45
me la ha dejado la secretaria para no sé qué 01:49:47
al final la contraseña de raíces de secretaria la tiene todo el mundo 01:49:49
hay que evitar eso 01:49:51
cada uno tiene que tener su usuario y contraseña 01:49:53
luego 01:49:55
ante diferentes alternativas 01:49:57
para algo 01:49:59
por ejemplo un programa educativo 01:50:01
¿cuál elijo? pues la más respetuosa 01:50:03
con la protección de datos 01:50:05
hay varias herramientas que me permiten más o menos lo mismo 01:50:07
¿cuál es la más respetuosa? 01:50:09
pues habrá que ver eso que hemos visto 01:50:11
la política de privacidad, las condiciones de uso 01:50:13
etcétera, que es algo que normalmente 01:50:15
no vemos 01:50:17
y lo último 01:50:19
cuando compartáis algo 01:50:21
mediante un enlace, etcétera 01:50:23
por favor no olvidéis 01:50:25
que hay que dejar 01:50:27
de compartirlo, no lo dejamos ahí 01:50:29
para siempre, por eso os recomendaba 01:50:31
el tema de Claudio Duque a Madrid 01:50:33
para poder ponerle una fecha de caducidad 01:50:35
o en el caso de compartidos 01:50:37
por ejemplo una sola descarga 01:50:39
y ya está para el archivo 01:50:41
entonces bueno, con esto lo que os quiero decir 01:50:43
es que todo esto que os comentamos es 01:50:45
para cumplir con la protección de datos 01:50:47
pero también para que vosotros 01:50:49
estéis protegidos respecto a la protección 01:50:51
de datos 01:50:53
sé que puede ser en algún momento más farraoso 01:50:55
que utilizar una aplicación según Diego 01:50:57
pero al final se puede seguir utilizando 01:50:59
las mismas aplicaciones si estamos siendo 01:51:01
respetuosos 01:51:03
y nada más, pues muchas gracias 01:51:05
Idioma/s:
es
Subido por:
Laura M.
Licencia:
Dominio público
Visualizaciones:
7
Fecha:
3 de noviembre de 2022 - 7:49
Visibilidad:
Clave
Enlace Relacionado:
https://www.aepd.es/es
Centro:
EST ADMI D.G. DE BILINGÜISMO Y CALIDAD DE LA ENSEÑANZA
Duración:
1h′ 51′ 21″
Relación de aspecto:
16:10 El estándar usado por los portátiles de 15,4" y algunos otros, es ancho como el 16:9.
Resolución:
1024x640 píxeles
Tamaño:
379.19 MBytes

Del mismo autor…

Ver más del mismo autor

Comentarios

Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.

Comentarios

Este vídeo todavía no tiene comentarios. Sé el primero en comentar.



EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid