Sesión Protección de Datos - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Ponencia de Protección de Datos conducida por Lucia Tena Nogués, Delegada de Protección de datos de la Consejería de Educación.
Yo soy Lucía Atenas, soy la Delegada de Protección de Datos de la Consejería de Educación.
00:00:00
La normativa, la Ley Orgánica de Protección de Datos, obliga a todos los centros educativos públicos a que tengan su Delegada de Protección de Datos.
00:00:26
Entonces, nada, que sepáis que yo soy la Delegada de Protección de Datos, no sólo de la Consejería de Educación,
00:00:33
sino que además de todos los centros educativos públicos, así que me podéis consultar, ahora lo veremos,
00:00:39
y escribirme siempre que queráis, y a Jorge Castellanos, que está conmigo en la Delegación de Protección de Datos.
00:00:47
Bueno, siempre me gusta empezar las formaciones haciendo alusión al artículo 18 de la Constitución Española,
00:00:55
para que tengáis en cuenta que la protección de datos es un derecho fundamental que viene reconocido en la Constitución.
00:01:02
Así el propio artículo 18 dice que se garantiza el derecho al honor, a la intimidad personal familiar y a la propia imagen,
00:01:09
y sobre todo que la ley limitará el uso de la informática para garantizar el honor,
00:01:16
la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
00:01:21
O sea, que veáis que ya es un derecho que venía reconocido en la Constitución del 78 y, sobre todo, que es un derecho fundamental.
00:01:25
Entonces, es un derecho fundamental, igual que el derecho a la educación y, por tanto,
00:01:32
lo que tenemos que intentar entre todos es lograr equilibrar entre la protección y la intimidad de los alumnos,
00:01:37
que además son menores de edad, y también conjugarlo con el derecho a la educación.
00:01:45
Aquí es donde podéis encontrar ayuda si tenéis dudas en materia de protección de datos.
00:01:51
En primer lugar, tenemos la normativa que es el Reglamento General de Protección de Datos, que es una normativa europea.
00:01:58
Es verdad que es un poco abstracta y ahí a lo mejor pues encontráis dificultad a la hora de buscar respuesta
00:02:04
a vuestras preguntas diarias que tenéis en los centros educativos.
00:02:13
Pero bueno, es la normativa que siempre tenemos de fondo en materia de protección de datos.
00:02:17
Luego está la Ley Orgánica de Protección de Datos y, sobre todo, me parece que es muy útil que tengáis conocimiento
00:02:22
de la guía de centros docentes que está publicada en la página web de la Agencia Española de Protección de Datos,
00:02:30
que ahí resuelve muchas dudas muy concretas para los centros educativos
00:02:36
y que además la Agencia Española de Protección de Datos nos ha dicho que la va a actualizar.
00:02:41
Nos ha pedido ayuda a los delegados de protección de datos para que le traslademos cuáles son las preguntas más concretas que tenéis los centros.
00:02:45
Entonces, esperemos que pronto haya una nueva versión con las respuestas que tenéis en el día a día en los centros educativos.
00:02:53
Y luego tenéis la página web de la Delegación de Protección de Datos, que ahí colgamos modelos que os pueden servir de ayuda,
00:03:01
informes, recomendaciones, cuando hay noticias pues las colgamos,
00:03:10
y las instrucciones de protección de datos de la Consejería de Educación.
00:03:15
Y luego siempre podéis consultarnos en el buzón de protección de datos, que es protecciondedatos.educación.madrid.org
00:03:21
y ahí podéis presentar todas las dudas que tengáis para que os ayudemos.
00:03:31
En primer lugar, tenemos que saber qué es un dato personal, que muchas veces no es tan fácil de saber.
00:03:37
Pensamos que un dato personal solo es el nombre y los dos apellidos,
00:03:43
y el concepto de dato personal es mucho más amplio que simplemente el nombre y los apellidos de los profesores y de los alumnos.
00:03:46
El artículo 4 del Reglamento General de Protección de Datos dice que el dato personal es toda información sobre una persona física identificada o identificable.
00:03:55
Es muy importante este concepto de identificable, ya que se considera persona física identificable toda persona cuya identidad pueda determinarse,
00:04:05
directa o indirectamente, como un identificador, un nombre, datos de localización, un identificador en línea,
00:04:15
o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona.
00:04:23
Es decir, que muchos datos que tratamos, que pudieran identificar a los alumnos, son datos personales.
00:04:31
Muchas veces me dicen, no, si esto viene anonimizado, solo vienen las siglas, pues ahí hay un dato personal,
00:04:38
y por tanto se aplica la normativa en protección de datos.
00:04:44
Eso no es anonimizar, puesto que la persona es identificable.
00:04:47
El NIA, por ejemplo, también podríamos identificar al alumno y entonces es un dato personal.
00:04:54
Y si juntamos varios elementos de su identidad física, fisiológica, genética, psíquica, económica,
00:04:59
pensad en todos los datos que tratamos en los centros educativos, que pudieran identificar a la persona, también son datos personales.
00:05:05
Es decir, que aunque no aparezca su nombre y dos apellidos, si podemos identificar a la persona, es un dato personal,
00:05:12
y por tanto hay que aplicar toda la normativa en protección de datos.
00:05:20
Entonces, ¿cuándo no hay dato personal?
00:05:26
Que esto es lo que viene en la normativa.
00:05:30
En primer lugar, cuando está totalmente anonimizado.
00:05:32
Es decir, cuando no podemos saber, cuando no podemos identificar a quién pertenece.
00:05:36
El ejemplo que siempre pongo es, a lo mejor, cuando un alumno está identificado con un código,
00:05:42
pero nosotros destruimos la base que identifica el código con ese alumno.
00:05:50
Entonces, ese alumno es un código que no puede nadie identificar.
00:05:56
En ese caso, estaría totalmente anonimizado y como está totalmente anonimizado, no hay dato personal
00:06:01
y no se aplica la normativa en protección de datos.
00:06:08
Y por tanto, se puede hacer el tratamiento de ese código sin ningún problema,
00:06:11
sin tener que cumplir todo lo que os voy a contar en esta ponencia.
00:06:16
Lo único que, la mala noticia, es que anonimizar es realmente difícil,
00:06:20
sobre todo ahora con los ordenadores, porque ya habéis visto que cualquier identificador en línea,
00:06:24
el localizador, son datos personales.
00:06:30
Con lo cual, podríamos identificar a la persona simplemente con los metadatos.
00:06:33
Entonces, es muy difícil hoy en día anonimizar.
00:06:37
Pero si lo conseguís, ya nos aplica la normativa en protección de datos.
00:06:40
Y luego, otro caso que viene recogido en el artículo 2 del Reglamento General de Protección de Datos,
00:06:45
es que no hay dato personal cuando se utiliza para un ámbito doméstico o personal.
00:06:51
Un ejemplo que siempre pongo es, por ejemplo, en la función de Navidad,
00:06:56
vienen los padres, los padres pueden hacer grabaciones a la función de Navidad,
00:07:00
eso no tenéis por qué prohibirlo, siempre que sea para un uso doméstico o personal.
00:07:05
Si se lo guarda en su móvil, lo enseña, lo comparte con los familiares,
00:07:12
eso la Agencia Española de Protección de Datos considera que es un uso doméstico
00:07:16
y, por tanto, no se aplica la normativa en protección de datos
00:07:20
y no tenéis por qué prohibir a los padres que hagan esas grabaciones.
00:07:23
Otra cosa sería que a lo mejor lo publicara en redes sociales.
00:07:28
Entonces, ahí ya no es doméstico y personal y, por tanto, hay un tratamiento de datos
00:07:32
y eso es lo que no se puede hacer sin una base de legitimación, que ahora veremos.
00:07:37
En cuanto a los datos personales, también hay que distinguir los datos de categoría especial.
00:07:46
Esto viene recogido en el artículo 9 del Reglamento General de Protección de Datos.
00:07:54
El artículo 9 dice que está prohibido, o sea, empieza así, el tratamiento de datos de categoría especial.
00:07:59
Son los datos de categoría especial los que revelen el origen étnico, racial, las aficiones políticas,
00:08:05
convenciones religiosas o filosóficas, la filiación sindical, el tratamiento de datos genéticos o biométricos,
00:08:11
los datos relativos a la vida sexual, que probablemente se traten en los centros educativos
00:08:18
y, sobre todo, los datos de salud, que eso sí que hay mucho tratamiento en los centros educativos.
00:08:23
Entonces, estos son datos de categoría especial que, como os digo, la normativa prohíbe su tratamiento, salvo algunas excepciones.
00:08:31
Con esto lo que quiero decir es que en los centros educativos sí que se pueden tratar datos de salud,
00:08:41
puesto que son necesarios para la función educativa y están autorizados por la ley de educación,
00:08:46
pero hay que ser conscientes que son datos de categoría especial y que, por tanto,
00:08:51
tienen que tener unas medias de seguridad o una protección mayor que si fueran otro tipo de datos.
00:08:56
Y luego también es importante que sepáis que hay datos sensibles que, aunque no vienen reconocidos como datos de categoría especial,
00:09:02
sí que hay que tener un especial cuidado y requiere una especial protección y son los datos de menores,
00:09:12
que la mayoría de nosotros estamos tratando datos de menores,
00:09:20
y los datos de colectivos especialmente vulnerables, como puede ser violencia de género.
00:09:24
Entonces, eso es también, la propia normativa requiere un especial cuidado en su tratamiento.
00:09:29
En cuanto a los datos de categoría especial, se permite el tratamiento, como os he dicho, se permite con excepciones,
00:09:36
cuando concurren alguna de estas circunstancias, cuando se presta el consentimiento,
00:09:45
cuando es para el ejercicio del derecho laboral, cuando están intereses vitales del interesado en juego,
00:09:50
cuando se traten por una fundación o asociación, cuando la persona lo ha hecho manifiestamente público,
00:09:56
si la persona manifiestamente hace pública su orientación sexual, pues ahí ya se podría hacer un tratamiento de ese dato personal,
00:10:02
cuando hay un interés público esencial, por motivos de medicina preventiva laboral, por salud pública o por fines de investigación científica,
00:10:09
y en nuestro caso, la ley de educación nos permite el tratamiento de estos datos para una finalidad educativa.
00:10:18
Lo único que es lo que os he comentado, para hacer el tratamiento de estos datos, es necesario hacer una evaluación de impacto,
00:10:26
es decir, ver qué riesgos puede suponer el tratamiento de estos datos y adoptar las medidas que sean necesarias para proteger esos datos
00:10:35
y evitar que puedan acabar en manos de personas que no tienen que tener acceso a esos datos, por las consecuencias que pueda tener para los alumnos.
00:10:46
Lo siguiente que os quería comentar es las figuras en materia de protección de datos,
00:10:56
tenemos que hablar del responsable de tratamiento, del encargado de tratamiento y del delegado de protección de datos.
00:11:07
En primer lugar, el responsable de tratamiento es el que decide sobre la finalidad, el contenido y el uso del tratamiento,
00:11:14
es quien establece los fines y los medios, es lo que dice el Reglamento General de Protección de Datos.
00:11:21
En el ámbito educativo se ha establecido que los responsables de tratamiento es la Consejería de Educación
00:11:27
y los directores generales en función del centro al que pertenezca, si es primaria, el director general de primaria,
00:11:34
si es secundaria, el director general de secundaria, así.
00:11:40
Entonces, los directores de los centros educativos no son responsables de tratamiento
00:11:44
y por tanto no les corresponde hacer algunas de las medidas que establece la normativa,
00:11:49
sino que le corresponde al propio director general que es el responsable de tratamiento
00:11:55
y cuando hay una sanción de la Agencia Española de Protección de Datos, se sanciona a la propia Consejería de Educación.
00:12:02
Luego están los encargados de tratamiento y es cuando nosotros, por cuenta del responsable,
00:12:10
necesitamos prestar un servicio, contratamos con una empresa o puede ser otro ente público
00:12:17
que presta el servicio por nuestra cuenta y es el responsable de tratamiento el que establece
00:12:24
cómo tiene que hacer el tratamiento de datos.
00:12:31
En los centros educativos se están haciendo muchos encargos de tratamiento.
00:12:34
Algunos ejemplos que me vienen, por ejemplo, puede ser la fotocopiadora, que se hacen contratos en el comedor.
00:12:38
Entonces, esos son encargados de tratamiento y por tanto tienen que venir unas cláusulas de encargo de tratamiento
00:12:48
que vienen reconocidos en el artículo 28 del Reglamento General de Protección de Datos.
00:12:56
O sea, que cuando hagáis un contrato en el centro educativo tenéis que tener en cuenta
00:13:01
que se está haciendo un encargo de tratamiento y por tanto tienen que venir las cláusulas de protección de datos
00:13:06
para decirle a esa empresa cómo tiene que tratar los datos, que no los puede ceder, cuánto tiempo los tiene que conservar,
00:13:11
cómo tiene que cuidarlos y dónde debe conservarlos.
00:13:18
Todo eso es lo que le tenemos que decir a la empresa que se va a llevar los datos que son nuestros.
00:13:22
Y luego está la figura del delegado de protección de datos, que como os he dicho al principio,
00:13:28
yo soy la delegada de protección de datos de la Consejería y de todos los centros educativos públicos de la Comunidad de Madrid.
00:13:33
Tenemos las funciones de asesorar y de informar y de garantizar el cumplimiento en el Reglamento General de Protección de Datos.
00:13:40
Nosotros no decidimos, sino que decide el responsable de tratamiento,
00:13:48
pero estamos aquí para asesoraros en todo lo que necesitéis y por eso no dudéis en consultar en el buzón que os he dicho,
00:13:52
protecciondatos.educación.madrid.org.
00:14:00
Para las bases de legitimación del tratamiento, siempre que hagamos un tratamiento de datos,
00:14:06
necesitamos una base de legitimación para su tratamiento, algo que agarre el tratamiento de los datos.
00:14:11
Si no, no se puede hacer el tratamiento, no podemos pedir datos si no tenemos algo que nos permita ese tratamiento de datos.
00:14:18
Entonces, las bases de legitimación vienen reconocidas en el artículo 6 del Reglamento General de Protección de Datos.
00:14:25
Siempre tenemos la idea de que las bases de legitimación, la única base de legitimación es el consentimiento
00:14:31
y parece que siempre tenemos que pedir el consentimiento para hacer tratamientos de datos y eso no es exactamente así,
00:14:37
porque existen todas estas bases de legitimación, como puede ser la ejecución de un contrato,
00:14:43
cuando nosotros vamos a contratar un contrato de telefonía, hay un contrato y por tanto tenemos que dar los datos para la ejecución de ese contrato.
00:14:50
También puede ser por una obligación legal, es decir, hay una norma que establece los datos que se van a tratar
00:14:58
y por tanto se permite ese tratamiento, que esto es una de las bases de legitimación que se utiliza mucho
00:15:04
en las administraciones públicas, puede ser que sea para proteger intereses vitales del interesado,
00:15:11
o sea, si la persona corre peligro su vida, por supuesto se puede hacer un tratamiento de datos personales
00:15:18
o cuando sea para realizar una misión realizada en interés público o en ejercicio de poderes públicos.
00:15:24
Entonces, estas dos bases de legitimación, obligación legal y misión realizada en interés público,
00:15:30
son prácticamente todas las actividades de tratamiento que hacemos en los centros educativos públicos.
00:15:36
Con esto lo que quiero decir es que el consentimiento se utiliza muy poco
00:15:43
y ahora os voy a explicar qué características tiene que tener el consentimiento.
00:15:47
Entonces, tenemos otras bases de legitimación que nos permiten este tratamiento y por tanto no hay que estar pidiendo el consentimiento.
00:15:51
Y luego la última, que es para la satisfacción de intereses legítimos, que esto, el Reglamento General de Protección de Datos,
00:16:00
dice directamente que no se aplica en las administraciones públicas.
00:16:06
Las bases de legitimación vienen recogidas en el registro de actividades de tratamiento.
00:16:12
En la página web de la Comunidad de Madrid, en la parte de protección de datos,
00:16:19
ahí viene el registro de tratamiento de todas las consejerías de la Comunidad de Madrid,
00:16:24
entre las que se encuentra la Consejería de Educación.
00:16:28
Esto, el objetivo que tiene es dar transparencia y que los ciudadanos sepan qué se va a hacer con sus datos.
00:16:31
Entonces, ahí viene cuál es la actividad del tratamiento,
00:16:37
ahí publicado en la página web vienen todas las actividades que hacéis en los centros educativos,
00:16:44
la base de legitimación, los fines del tratamiento, o sea, para qué se van a utilizar esos datos,
00:16:49
el colectivo de los interesados, los datos que se van a tratar, a quién se van a ceder los datos,
00:16:54
que eso es un dato importante, que los ciudadanos sepan, tú me estás pidiendo el dato, pero ¿dónde acaba mi dato?
00:17:00
Entonces, ahí viene dónde se ceden, cuánto tiempo se van a conservar y cuánto tiempo se van a guardar.
00:17:05
Entonces, todo eso viene recogido en el registro de actividades de tratamiento,
00:17:14
que es lo mismo que lo que llamamos como el deber de informar, que es esta política de privacidad,
00:17:18
que siempre tenéis que adjuntar cuando hacéis un cuestionario,
00:17:24
cuando pedís datos personales a las familias o a los propios alumnos,
00:17:28
siempre tiene que venir el deber de informar, explicándoles a las personas que se está pidiendo el dato,
00:17:32
dónde van a acabar sus datos, viene lo mismo que en el registro de actividades de tratamiento.
00:17:38
En la página web de la delegación en EducaMadrid tenemos unos modelos,
00:17:44
este modelo sobre todo que es para la actividad general educativa de los centros educativos,
00:17:49
en el que ahí vienen, los podéis adjuntar, coger en la matrícula, por ejemplo,
00:17:55
tenéis que adjuntar este modelo para que los interesados sepan qué se van a hacer con sus datos
00:18:01
y dónde pueden ejercer los derechos, por ejemplo, en el caso de que quisieran ejercer
00:18:08
algo de sus derechos, dónde tienen que acudir.
00:18:13
Entonces, esta información es necesaria ya que viene reconocida, es obligatorio conforme a la normativa.
00:18:15
Ya os he dicho que os iba a comentar qué características tiene que tener el consentimiento,
00:18:25
cómo va a ser la legitimación, para que veáis que en los centros educativos públicos debería ser muy excepcional
00:18:29
y se limita básicamente al tratamiento de las imágenes.
00:18:36
El consentimiento tiene que ser libre, es decir, no puede estar vinculado a una relación principal.
00:18:41
Un ejemplo que os voy a poner siempre, que se ve muy claro, es que una compañía
00:18:50
se puso en contacto con nosotros, un centro educativo, porque una empresa de desayunos
00:18:56
quería dar desayuno al centro educativo por las mañanas.
00:19:01
Entonces, en la hoja del consentimiento a los padres decía que para poder participar en el desayuno
00:19:05
obligatoriamente, o sea, no te daban opción a elegir, tenías que ceder la imagen,
00:19:12
o sea, que ya con esa hoja cedías la imagen del menor que podía utilizar esa empresa para publicar en redes sociales.
00:19:16
Entonces, si tú no dabas el consentimiento para el tratamiento de las imágenes, te quedabas sin desayuno.
00:19:22
Entonces, ahí no hay libertad, hay una coacción y no es libre.
00:19:29
Eso, conforme a la normativa, es que tú pidas autorización a los padres para que acudan al desayuno
00:19:33
y abajo pidas el consentimiento para el tratamiento o no de las imágenes que no vincula a la relación principal.
00:19:39
Es decir, si yo no quiero que haya un tratamiento de imágenes de mis hijos, no impida que yo vaya al desayuno.
00:19:46
Entonces, la relación tiene que ser libre, o sea, el consentimiento tiene que ser libre y no puede haber una coacción.
00:19:55
Tiene que ser específica, ¿eso qué significa?
00:20:04
No podemos pedir consentimiento para el tratamiento de las imágenes en todas las actividades que se hacen en el centro educativo.
00:20:07
No, hay que desglosar, lo siento porque sé que es un lío, pero es lo que viene en la normativa.
00:20:14
Hay que establecer para redes sociales, para la página web, para la orla,
00:20:19
y que los familiares o los alumnos puedan ir marcando lo que sí quieren y lo que no quieren.
00:20:25
Entonces, que sepan para qué se van a tratar sus imágenes.
00:20:30
No dar un consentimiento general que no va especificado a cada finalidad.
00:20:33
Por supuesto, tiene que ser informada, conforme a la hoja anterior que hemos visto, la política de privacidad.
00:20:40
Es decir, hay que contar dónde van las imágenes, cuál es la finalidad, cuánto tiempo lo vas a conservar,
00:20:46
conforme al artículo 13 del Reglamento General de Protección de Datos.
00:20:52
Y tiene que ser mediante una declaración por escrito o verbal.
00:20:56
Es verdad que la normativa permite que el consentimiento sea verbal,
00:21:01
pero yo no lo recomiendo porque luego, cuando hay una reclamación de la Agencia Española de Protección de Datos,
00:21:06
hay que poder probarlo, que también te lo dice la normativa, que tienes que poder probarlo.
00:21:11
Entonces, si ha sido verbal, como nos ha pasado en un caso recientemente,
00:21:15
pues es complicado probarlo cuando existe una reclamación.
00:21:19
Entonces, yo sí que os recomiendo que lo pidáis por escrito,
00:21:24
para que os lo den, pues tener la hoja, conservarla, en el caso de que existan reclamaciones.
00:21:27
Y luego tiene que ser mediante una clara acción firmativa.
00:21:33
Ya no se permite el consentimiento en silencio, las casillas ya marcadas o la inacción.
00:21:36
Antes, muchas veces se decía, si tú continúas por la página web navegando, se entiende que aceptas.
00:21:41
Eso ya no se permite, tiene que suponer una acción que tú efectivamente estés dando el consentimiento,
00:21:46
en el caso del ejemplo que estamos poniendo, de tratamiento de las imágenes.
00:21:54
Y luego, efectivamente tienes que poder probarlo, por eso os recomiendo que guardéis las hojas,
00:22:01
que sea de fácil acceso, utilizando un lenguaje claro y sencillo para que se pueda entender bien,
00:22:07
y más si nos estamos dirigiendo a los alumnos mayores de 14 años,
00:22:12
y que pueda revocarse o retirarse de la forma tan sencilla como cuando lo otorgamos.
00:22:17
Si se presentó por escrito en una hoja, que de la misma forma puedan retirarlo
00:22:26
y que sea tan fácil como fue el otorgamiento del consentimiento.
00:22:31
Y luego están las características del consentimiento para los menores.
00:22:38
El Reglamento General de Protección de Gatos estableció que el consentimiento de menores lícito
00:22:42
tenía que ser al menos con 16 años.
00:22:47
Sin embargo, bueno, los Estados miembros podrán establecer una edad inferior siempre que no sea inferior a 13 años,
00:22:49
pero nuestra Ley Orgánica ha establecido la edad en los 14 años.
00:22:55
Eso significa que a partir de 14 años, el consentimiento para el tratamiento de las imágenes
00:23:00
hay que prestarlas a los alumnos, y aunque los padres no estén de acuerdo,
00:23:07
los alumnos pueden decidir sobre el tratamiento de sus propias imágenes.
00:23:11
Pero la normativa también establece una excepción, que es cuando la ley,
00:23:15
salvo que la ley exija la asistencia de los titulares de la patria potestad
00:23:21
para la celebración o negocio jurídico.
00:23:25
Esto significa que cuando es en el ejercicio de la patria potestad,
00:23:27
por ejemplo, en el caso de que los padres quisieran matricular a un alumno,
00:23:31
el alumno no podría negarse al tratamiento de sus datos,
00:23:36
porque está en el ejercicio de la patria potestad de los padres.
00:23:39
Pero sí, en cuanto al tratamiento de sus imágenes, los alumnos mayores de 14 años pueden decidir.
00:23:44
Entonces, la hoja de consentimiento hay que mandársela, hay que dársela directamente a los alumnos.
00:23:51
Y luego, en cuanto al tratamiento de imágenes, vamos a diferenciar
00:23:58
cuándo se puede tratar sin consentimiento o cuándo necesariamente es obligatorio el consentimiento.
00:24:04
Cuando tiene fines educativos, se puede hacer un tratamiento sin consentimiento.
00:24:10
Esto es, por ejemplo, si vamos a hacer una grabación en una clase de música
00:24:17
para ver la evolución del alumno, se queda en el dispositivo del centro,
00:24:23
en las instrucciones de protección de datos hemos regulado que no se utilice con móviles
00:24:29
ni dispositivos del profesor, sino que tiene que ser dispositivos del centro,
00:24:36
pues un iPad o una cámara, comprar una cámara fotográfica, entonces se queda en el propio centro
00:24:40
y tiene finalidades educativas, se puede hacer un tratamiento sin pedir el consentimiento.
00:24:47
No hace falta pedir el consentimiento ni a los alumnos ni a las familias.
00:24:52
Sí que es necesario pedir el consentimiento cuando vamos a publicar las imágenes en la página web,
00:24:57
en las redes sociales, cuando vamos a publicar la función de Navidad o cualquier evento que se produzca en el centro.
00:25:02
Entonces, en ese caso sí que tenemos que pedir el consentimiento conforme a las características que ya hemos visto.
00:25:11
Pero nosotros animamos a que reflexionéis en la huella digital del alumno,
00:25:17
ya que ya sabemos que todo lo que subimos a Internet queda ahí y va dejando su huella digital.
00:25:24
Entonces, las propuestas que hacemos desde la Delegación de Protección de Datos es que reflexionemos
00:25:29
sobre cuál es el objetivo de compartir esa imagen.
00:25:35
Si lo que queremos es mostrar los trabajos que se están haciendo en el centro educativo,
00:25:39
probablemente no sea necesario poner la cara de los alumnos,
00:25:44
sino que a lo mejor pueden salir de espaldas o pueden aparecer sus manos o simplemente los trabajos.
00:25:49
Un ejemplo que yo vi fue unos alumnos que fueron a la feria del libro y aparecían tapados las caras con los libros.
00:25:55
Entonces, ahí podemos decir que la imagen es anónima y por tanto se podría publicar porque no puedes identificar al alumno,
00:26:03
que es lo que hemos hablado antes.
00:26:11
Pero si lo que queremos, a lo mejor es que los padres puedan ver las actividades del centro,
00:26:14
pues una función de teatro o la función de Navidad, que sí que tiene sentido que se vea al niño,
00:26:19
ahí recomendamos que se haga en Educamadrid con usuario y con contraseña,
00:26:25
para que sólo puedan acceder las personas interesadas y no se publique en abierto en la página web,
00:26:30
aunque sea Educamadrid, no recomendamos que se publique en abierto
00:26:37
y que puedan acceder las familias que están interesadas en ver esas imágenes.
00:26:41
Me lo preguntan muchos centros, que tienen la hoja de consentimiento,
00:26:47
que tienen perfectamente el consentimiento informado, específico, como lo hemos visto,
00:26:51
y tienen el consentimiento del alumno y de las familias, pueden publicarlo en la página web,
00:26:56
o sea, la normativa lo permite.
00:27:01
Pero nosotros lo que animamos es a una reflexión para que intentemos cuidar la imagen de los menores
00:27:03
y no contribuir a su huella digital, pero la normativa sí que lo permite.
00:27:10
Y entonces la Ley Orgánica de Protección de los Datos hace alusión a estos artículos,
00:27:16
que son interesantes, el artículo 83, que dice que el sistema educativo garantizará
00:27:21
la plena inserción en la sociedad digital y aprendizaje de un uso de medios digitales
00:27:26
seguro y respetuoso con la dignidad humana y los valores constitucionales y derechos fundamentales,
00:27:30
la asignatura de libre configuración para garantizar la competencia digital,
00:27:35
el profesorado recibirá las competencias digitales y la formación necesaria
00:27:40
para la enseñanza, transmisión de los valores y derechos referidos en el apartado anterior.
00:27:44
Y luego este artículo que me parece muy interesante, que nos anima a todos,
00:27:48
a los padres, madres, tutores, curadores, representantes legales,
00:27:54
que procurarán que los menores de edad hagan un uso equilibrado y responsable
00:27:58
de los dispositivos digitales y de los servicios de la social información
00:28:03
a fin de garantizar el adecuado desarrollo de su personalidad,
00:28:07
preservar su dignidad y sus derechos fundamentales.
00:28:10
Y que podrá ser objeto la utilización, difusión de imágenes o información personal
00:28:13
de menores en redes sociales y servicios de la social información,
00:28:18
puede implicar una intromisión ilegítima en los derechos fundamentales
00:28:22
que determinarán la intervención del Ministerio Fiscal.
00:28:27
Por eso tenemos que tener cuidado, tenemos que cuidar la huella digital de los alumnos,
00:28:29
ver que publicamos en redes sociales y ser conscientes
00:28:33
de que esto puede suponer la intervención del Ministerio Fiscal.
00:28:39
En cuanto a los principios de protección de datos, quería haceros un comentario,
00:28:45
voy a ir rápido, pero sí que me interesa que tengáis algunas nociones básicas,
00:28:49
puesto que su incumplimiento es una sanción muy grave de la normativa de protección de datos
00:28:53
y por tanto los principios los tenemos que tener ahí un poco en la cabeza.
00:28:58
En primer lugar, la licitud y la lealtad, que son la base de legitimación del artículo 6
00:29:03
al que hemos visto anteriormente, es decir, tenemos que tener una base de legitimación
00:29:08
para poder hacer el tratamiento y sin base de legitimación no se puede hacer un tratamiento,
00:29:12
o sea, que es lo primero que hay que buscar cuando vamos a tratar datos personales.
00:29:18
La transparencia, que es informar conforme al artículo 13 y 14, que ya os lo he comentado,
00:29:23
es el deber de informar, la política de privacidad, que siempre hay que incorporar
00:29:29
cuando pidamos datos personales, que también es una sanción muy grave
00:29:34
por la Agencia Española de Protección de Datos.
00:29:38
La finalidad, es decir, que todos los datos que pidamos tienen que tener una finalidad concreta
00:29:41
y tienen que ser explícitos y legítimos con unos fines determinados.
00:29:47
Cada dato que pidamos en la matrícula, cada dato que pidamos en un cuestionario
00:29:53
tiene que tener una finalidad concreta y determinada.
00:29:57
Nos tenemos que cuestionar para qué estamos pidiendo este dato
00:30:00
y si no es necesario para la finalidad, no pedirlo.
00:30:04
A lo mejor en algunas matrículas pues se siguen pidiendo datos
00:30:11
que no son estrictamente necesarias para la función educativa del alumno.
00:30:15
Entonces eso, cada dato que pedimos, esto nos lo tenemos que cuestionar.
00:30:21
También se hace alusión a la privacidad por diseño y por defecto,
00:30:25
es decir, antes de que nos pongamos a hacer un tratamiento de datos
00:30:29
tenemos que cuestionarnos qué datos vamos a tratar.
00:30:32
¿Es necesario este tratamiento? ¿Cómo puede afectar a la privacidad del alumno?
00:30:37
¿Qué consecuencias puede tener?
00:30:41
Cuando, esto nos lo va a comentar Jorge posteriormente,
00:30:43
cuando utilizamos aplicaciones educativas, leernos la política de privacidad
00:30:46
para saber qué consecuencias puede tener, dónde pueden acabar los datos
00:30:50
y sobre todo, cuando vayamos a utilizar aplicaciones educativas,
00:30:55
ver qué finalidad tiene esa aplicación educativa,
00:30:59
que esté de la mano con el proyecto educativo del centro
00:31:02
y que tenga una finalidad muy concreta.
00:31:05
Eso es lo primero que hay que cuestionarse antes de implantar una aplicación educativa
00:31:08
puesto que se están tratando datos personales.
00:31:12
Entonces, si es necesario para el proyecto educativo del centro,
00:31:15
ver qué medidas se pueden adoptar para tratar de garantizar la privacidad de los alumnos.
00:31:19
El principio de minimización, que está un poco ligado a lo que os he comentado antes,
00:31:26
que es que tenemos que tratar los mínimos datos posibles
00:31:30
y tendrán que ser adecuados, pertinentes y limitados.
00:31:34
Es decir, siempre que pedamos datos, plantearnos para qué vamos a pedir ese dato,
00:31:37
qué finalidad tiene y el mínimo posible para la finalidad que necesitamos.
00:31:42
Y si es excesivo, no pedirlo.
00:31:48
Entonces, cada vez que vayamos a pedir, cuestionárnoslo.
00:31:50
Los datos tienen que ser exactos y tienen que estar actualizados.
00:31:54
Es interesante la limitación del plazo de conservación,
00:31:59
es decir, no acumular datos porque luego nos puede dar problemas,
00:32:02
podemos tener una brecha de seguridad, se puede acceder o puede haber un escape de información.
00:32:07
Entonces, no acumular por acumular, sino que también eliminar todo lo que pueda ser innecesario
00:32:12
o que no es necesario en su mantenimiento o guardar.
00:32:17
Y luego la integridad y la confidencialidad, que es tratar de evitar o adoptar,
00:32:21
ya sabemos que el riesgo cero no existe,
00:32:26
pero adoptar todas las medidas que sean necesarias para evitar la pérdida,
00:32:28
la destrucción o el daño accidental,
00:32:32
adoptando las medidas técnicas y organizativas apropiadas.
00:32:35
Cuando vamos a tratar un dato, pues ver qué medidas puedo adoptar,
00:32:39
dónde lo tengo que guardar,
00:32:42
recomendamos siempre las aplicaciones que son institucionales de la consejería
00:32:44
para evitar que se puedan perder, destruir o que se produzca un daño accidental.
00:32:48
Y luego el reglamento hace alusión a lo que llaman la responsabilidad proactiva,
00:32:53
que es que el responsable de tratamiento tiene que demostrar que ha cumplido todo lo que hemos visto.
00:32:58
Es decir, que tenemos que tener en mente la protección de datos,
00:33:04
cuidarla en la medida en que podamos
00:33:08
y poder demostrar que hemos adoptado todas esas medidas
00:33:11
para evitar que pudiera afectar a la privacidad de los alumnos y de los profesores.
00:33:16
También os quería hacer alusión a las transferencias internacionales
00:33:21
que vienen reconocidas también en el Reglamento General de Protección de Datos
00:33:26
para que podáis entender que no todas las aplicaciones educativas son iguales,
00:33:30
simplemente por dónde se ubican los servidores
00:33:36
y por dónde se encuentra la empresa que está detrás de la aplicación educativa.
00:33:40
Entonces, la normativa lo que establece es que sólo se van a realizar transferencias internacionales
00:33:45
a aquellos países que permitan garantizar el nivel de privacidad que viene en la normativa europea.
00:33:51
La normativa europea es muy ganante en cuanto a la privacidad de las personas y es muy estricta.
00:33:58
Entonces, lo que nos permite es hacer transferencias a aquellos países que son igual de cuidadosos
00:34:04
con nuestros datos personales que hay en la Unión Europea.
00:34:10
Entonces, la Comisión Europea ha establecido esos países que considera que son del mismo nivel
00:34:14
como puede ser Suiza, Canadá, Argentina,
00:34:20
pero realmente donde nosotros estamos haciendo transferencias internacionales constantemente
00:34:23
es a Estados Unidos.
00:34:28
Con todas las aplicaciones que tenemos en el móvil,
00:34:30
se están haciendo transferencias internacionales constantemente a Estados Unidos.
00:34:34
Entonces, aquí es donde está la clave de la cuestión.
00:34:38
Hasta el 2020 se mantenía todo con lo que se llamaba el escudo de privacidad.
00:34:41
El escudo de privacidad es una certificación por la que las empresas se certificaban
00:34:47
y podían garantizar que eran seguras.
00:34:53
Entonces, si tú te metías en el escudo de privacidad,
00:34:56
metías todas las empresas americanas, la mayoría Google, Amazon,
00:34:59
todas están certificadas con el escudo de privacidad
00:35:04
y, por tanto, se permitía la transferencia en Estados Unidos.
00:35:08
Pero eso lo que permitía es una seguridad desde el punto de vista de un ciberataque.
00:35:12
Pero el problema que tiene Estados Unidos es que no se garantiza
00:35:18
y no hay una seguridad en cuanto a la privacidad de los datos,
00:35:23
ya que la normativa estadounidense permite que las autoridades norteamericanas
00:35:26
acceden a la información que se encuentra en los servidores de Estados Unidos.
00:35:34
Entonces, no garantiza la privacidad de nuestros datos.
00:35:39
Por ese mismo motivo, el Tribunal de Justicia de la Unión Europea,
00:35:43
el 16 de julio del 2020, declaró nulo el escudo de privacidad
00:35:47
y declaró a Estados Unidos como un Estado no seguro.
00:35:52
Y la propia sentencia establece que la normativa interna de los Estados Unidos
00:35:56
relativa al acceso y a la utilización por parte de las autoridades estadounidenses
00:36:01
de los datos transferidos desde la Unión a un país tercero
00:36:07
no están regulados por el principio de proporcionalidad.
00:36:09
En la medida en que los programas de vigilancia basados en la mencionada normativa
00:36:12
no se limitan a lo estrictamente necesario.
00:36:16
Es decir, se acceden a más datos de lo que es estrictamente necesario
00:36:18
y el propio Tribunal Superior de Justicia Europeo
00:36:22
ha declarado que no se rigen por el principio de proporcionalidad.
00:36:25
Por eso tenemos que tener, este es el motivo por el que hay que tener más cuidado
00:36:29
cuando hacemos transferencias de datos de menores,
00:36:34
que ya hemos visto que es un colectivo sensible,
00:36:37
a empresas cuya sede se encuentra en Estados Unidos.
00:36:39
Entonces, no es que esté prohibido,
00:36:44
pero hay que adoptar medidas y cláusulas adicionales
00:36:47
para evitar que puedan acabar en manos de las autoridades estadounidenses.
00:36:52
Incluso también hay países de la Unión Europea
00:36:59
que han recomendado no transferir datos a Estados Unidos,
00:37:03
como puede ser Francia, Holanda o Portugal,
00:37:06
hasta que exista una normativa que lo ampare,
00:37:08
que es verdad que se está trabajando en un acuerdo entre Europa y Estados Unidos
00:37:10
para garantizar la seguridad de los datos,
00:37:14
pero a día de hoy todavía no está aprobada
00:37:16
y por tanto con estas empresas hay que tener más cuidado
00:37:18
y cuando veamos que en la política de privacidad hay transferencias en Estados Unidos,
00:37:21
pues tratar de adoptar las medidas que sean oportunas.
00:37:26
Eso en cuanto a las transferencias internacionales
00:37:31
que me interesa mucho que entendáis cuál es el motivo
00:37:33
por el que algunas aplicaciones educativas
00:37:35
no son tan recomendables desde el punto de vista de protección de datos,
00:37:38
pero que en ningún caso están prohibidas.
00:37:42
O sea, sí que se puede utilizar adoptando unas medidas que garanticen la seguridad.
00:37:45
Luego también quería hacer alusión a los derechos de los interesados,
00:37:51
pasarlo un poco por alto,
00:37:54
pero que esto es importante que viene recogido en la normativa.
00:37:56
Están los derechos de acceso,
00:37:59
que es el derecho que tenemos a acceder a nuestros datos personales,
00:38:01
por eso las familias y los alumnos pueden acceder a los expedientes académicos
00:38:06
y a todos los datos que se encuentran en los centros educativos.
00:38:10
La rectificación, cuando quieres modificar un dato que se está tratando.
00:38:13
La supresión o derecho al olvido,
00:38:19
esto principalmente se utiliza cuando se publica en la página web
00:38:21
a lo mejor listados de oposiciones,
00:38:27
entonces se puede ejercer el derecho al olvido
00:38:32
de forma que se desindexe de los buscadores
00:38:35
y entonces así no aparezcan en los buscadores
00:38:38
siempre que metes tu nombre y dos apellidos
00:38:41
y aparece ese listado de hace un montón de tiempo
00:38:44
que todavía se sigue publicando en internet.
00:38:47
Entonces todos tenemos el derecho a la supresión
00:38:49
o a ejercer el derecho al olvido.
00:38:54
El derecho a la oposición,
00:38:56
que es cuando no queremos que se haga un tratamiento de datos.
00:38:58
La limitación, que tiene unas características especiales,
00:39:01
que es que limitamos el tratamiento
00:39:04
mientras se produzcan unas características específicas.
00:39:06
Y también el derecho a la portabilidad,
00:39:10
que esto se utiliza por ejemplo en las empresas de telefonía,
00:39:12
que haya una portabilidad de datos de una a otra.
00:39:15
Pero es verdad que los derechos se utilizan,
00:39:19
no se ejercen muchos derechos
00:39:24
en el ámbito de la Comunidad de Madrid en general,
00:39:26
como veis aquí que os he puesto una estadística.
00:39:29
Sanidad es la que más ha tramitado
00:39:32
porque yo creo que es muchos derechos de acceso.
00:39:34
El derecho a la supresión también trata mucho
00:39:39
por los accesos a los historiales clínicos.
00:39:41
Y luego educación, pues en el 2020
00:39:44
se tramitaron 12 ejercicios de derecho,
00:39:47
pero es verdad que cada vez la gente
00:39:50
tiene más conocimiento de sus derechos
00:39:53
y cada vez se ejercen más derechos
00:39:55
en el ámbito de la protección de datos.
00:39:57
Y luego también os quería hacer alusión
00:40:01
a las funciones de la Agencia Española de Protección de Datos,
00:40:03
que es distinta que de la Delegación de Protección de Datos.
00:40:07
La Delegación de Protección de Datos,
00:40:10
estamos en la Consejería,
00:40:12
somos parte del personal de la Consejería
00:40:13
y la función es asesorar,
00:40:15
pero la agencia es un ente externo
00:40:17
que depende de la Administración del Estado
00:40:19
y tiene las funciones de controlar
00:40:22
la aplicación del reglamento,
00:40:24
de tramitar las reclamaciones
00:40:26
y de sancionar cuando se produce
00:40:29
una infracción en materia de protección de datos.
00:40:32
Entonces, sí que tenemos que tener en cuenta
00:40:36
que la Agencia Española de Protección de Datos
00:40:39
ya hemos tenido cinco sanciones
00:40:41
a la Consejería de Educación
00:40:43
que sancionan al consejero y a la propia consejería,
00:40:45
que no existe una sanción económica
00:40:49
a las administraciones públicas,
00:40:52
pero sí que es una resolución de apercibimiento.
00:40:54
Entonces, se publica en el boletín,
00:40:57
se publica también en la página web
00:41:02
de la Agencia Española de Protección de Datos
00:41:05
que la Consejería ha sido sancionada
00:41:07
y se puede hacer una comunicación
00:41:09
al defensor del pueblo,
00:41:11
que nos ha pasado en una ocasión,
00:41:12
y el defensor del pueblo nos ha preguntado
00:41:14
cuáles son las medidas que hemos adoptado
00:41:16
para evitar que esto se produzca.
00:41:18
Pero también puede proponer
00:41:20
la iniciación de actuaciones disciplinarias.
00:41:22
Es decir, aunque se ponga la sanción al consejero,
00:41:24
todos tenemos una responsabilidad
00:41:27
en el cuidado y en el cumplimiento
00:41:29
de la normativa de protección de datos,
00:41:31
incluso se podría abrir un expediente disciplinario.
00:41:33
Entonces, por eso hay que tener cuidado con esta materia.
00:41:36
También hay que tener en cuenta
00:41:39
que tenemos una responsabilidad penal,
00:41:41
ya que viene recogido en el Código Penal
00:41:43
los delitos contra la intimidad a la propia imagen
00:41:45
y la inviolabilidad del domicilio,
00:41:48
que está agravado cuando lo realiza
00:41:50
un funcionario público,
00:41:52
y una responsabilidad disciplinaria,
00:41:54
ya que todos los funcionarios
00:41:56
tenemos la obligación del deber de confidencialidad
00:41:58
y de guardar secreto.
00:42:01
Entonces, por eso hay que ser muy consciente
00:42:03
de que tenemos una responsabilidad en la normativa.
00:42:06
Y también, puesto que estáis haciendo
00:42:10
un tratamiento constante con los menores,
00:42:13
sí que me gustaría hacer alusión
00:42:16
a que seáis conscientes de los riesgos
00:42:18
que supone la información que se publica en las redes
00:42:21
cuando se hace por parte de los menores.
00:42:25
Tener en cuenta los peligros
00:42:28
que pueden ser el sexting, el grooming,
00:42:32
el ciberbullying o los problemas de salud.
00:42:34
Se ha publicado recientemente una guía
00:42:36
para acompañar a los jóvenes a una navegación segura.
00:42:39
Son tres guías, una para familias,
00:42:42
otra para profesores y otra para los jóvenes,
00:42:44
que se ha publicado por el Consejo Escolar,
00:42:47
que es una guía muy completa
00:42:49
y que ahí podéis acudir en el caso de que os encontréis
00:42:51
con alguna de estas problemáticas,
00:42:54
en el caso de los jóvenes utilizando las redes,
00:42:57
y que la podéis acudir a ellas
00:43:01
porque ahí vienen muchas soluciones
00:43:03
y muchos sitios a donde acudir
00:43:05
si os planteáis con este problema.
00:43:07
Y luego también es importante el canal prioritario
00:43:09
de la Agencia Española de Protección de Datos
00:43:13
para publicar cuando existe conocimiento
00:43:15
de publicación de fotografías, vídeos, audios
00:43:20
de contenido sexual,
00:43:22
que se puede comunicar a la Agencia Española de Protección de Datos
00:43:24
que se pone en contacto inmediatamente con la red social
00:43:26
y entonces deja de publicarse esa imagen.
00:43:29
Que sepáis que tenéis ese canal al que podéis acudir.
00:43:32
Y luego por último y para finalizar
00:43:37
sí que me gusta hacer alusión al artículo 88
00:43:39
de la Ley Orgánica de Protección de Datos
00:43:41
que hace mención al derecho a la desconexión digital,
00:43:43
es decir, que también los docentes os cuidéis,
00:43:46
que sepáis que tenéis un derecho a desconectar digitalmente,
00:43:50
a que cuidéis también vuestros propios datos
00:43:56
y que esto viene recogido en la normativa
00:43:59
y que lo tengáis en cuenta.
00:44:03
Y ya está.
00:44:06
Bueno, pues buenos días a todos.
00:44:28
Mi nombre es Jorge Castellanos
00:44:31
y soy técnico de apoyo en la Delegación de Protección de Datos.
00:44:33
También para que lo sepáis yo soy profe de secundaria
00:44:36
de la especialidad informática,
00:44:38
o sea que he estado en institutos unos 14 años,
00:44:40
así que he estado trabajando con aplicaciones
00:44:43
y puedo también dar un vistazo
00:44:45
de lo que mis compañeros necesitan
00:44:48
y lo que ellos sienten cuando a veces nosotros decimos
00:44:50
oye, es que esto no lo tendrías que utilizar así.
00:44:54
Entonces, bueno, en esta presentación
00:44:56
lo que voy a intentar es explicaros
00:44:59
cómo deberían utilizarse las aplicaciones
00:45:03
por parte de los centros educativos,
00:45:05
cuáles son los motivos por los que nosotros decimos
00:45:07
que hay que usarlas así,
00:45:10
luego dar algunos consejos
00:45:11
y explicaros algunas herramientas que tenemos
00:45:13
y que nos pueden servir
00:45:15
y muchas veces que nos damos cuenta en la delegación
00:45:17
que no se conocen en los centros
00:45:19
y vemos que hay mucho desconocimiento
00:45:21
en determinadas herramientas,
00:45:23
si a lo mejor se van a usar una herramienta comercial
00:45:25
cuando tienen una que hace exactamente lo mismo
00:45:27
y que les está dando servicio en EducaMadrid, por ejemplo.
00:45:29
Entonces, lo primero,
00:45:31
la primera parte de la presentación
00:45:33
es unos conceptos que quiero repasar con vosotros,
00:45:35
que son cosas que ha estado comentando Lucía
00:45:38
y ahora lo voy a ir centrando mucho
00:45:41
en el tema de las aplicaciones educativas.
00:45:43
Entonces, bueno, ya hemos dicho,
00:45:48
ya ha comentado Lucía
00:45:50
lo que era un tratamiento de datos en centros educativos.
00:45:51
Hemos dicho los centros educativos
00:45:54
están tratando los datos de alumnos,
00:45:56
también están tratando los datos de los profesores,
00:45:58
de las familias, etc.
00:46:00
Un tratamiento de datos puede ser, por ejemplo,
00:46:02
coger los datos de los alumnos
00:46:04
y meterlos en una determinada aplicación informática,
00:46:06
eso es un tratamiento de datos,
00:46:08
o subirlos a un servicio de nube,
00:46:10
que también estoy haciendo un tratamiento.
00:46:12
O sea, no simplemente porque traerle datos de un lado a otro
00:46:15
no se considera tratamiento.
00:46:18
Todo esto son tratamientos de datos.
00:46:19
Ya lo ha comentado Lucía en su presentación.
00:46:21
Entonces,
00:46:23
¿qué nos dice el Reglamento General de Protección de Datos
00:46:25
sobre los tratamientos de datos?
00:46:28
Pues al principio del reglamento
00:46:31
hay una serie de considerandos,
00:46:33
y hay uno que es el número 75,
00:46:35
la razón 75 está aquí vinculada en la transparencia,
00:46:37
y lo que dice es
00:46:40
que un tratamiento de datos puede suponer un riesgo
00:46:42
para los derechos o libertades de las personas físicas.
00:46:45
Cuando estamos tratando datos
00:46:48
esto puede tener unas consecuencias
00:46:50
sobre una persona,
00:46:52
por lo tanto, debemos ser cuidadosos
00:46:54
a la hora de realizar ese tratamiento.
00:46:56
Puede ser muy cómodo llegar y decir
00:46:58
venga, vamos a usar todos esta aplicación,
00:47:00
pero a lo mejor hay que pararse un momento a pensar
00:47:02
si eso puede tener consecuencias en un futuro.
00:47:05
Los riesgos, que los pongo aquí debajo,
00:47:08
discriminación, usurpación de identidad,
00:47:10
un perjuicio económico, daño reputacional,
00:47:13
esos vienen directamente en la razón 75,
00:47:15
que ya os he dicho, está ahí vinculada y la podéis ver.
00:47:19
Entonces, cuando nosotros vamos a tratar datos
00:47:21
debemos tener en cuenta
00:47:24
que es posible que tenga unas consecuencias
00:47:26
y por eso hay que pararse un poco y pensarlo.
00:47:29
Entonces,
00:47:33
¿qué riesgos? Y esto también es algo que ha comentado Lucía,
00:47:35
ya digo yo aquí voy un poquito más rápido,
00:47:38
pero para que veáis.
00:47:40
Y siempre,
00:47:42
primera transparencia que hemos visto,
00:47:44
los centros realizan tratamientos de datos
00:47:46
de alumnos, datos personales.
00:47:48
La segunda, nos dice el reglamento,
00:47:50
ojo, esos tratamientos tienen riesgos
00:47:52
y esos riesgos pueden suponer en un futuro
00:47:54
lo que se ha comentado antes,
00:47:56
que a este no le dan una hipoteca
00:47:58
porque hemos visto que en sus expedientes
00:48:00
o no entra a una determinada universidad
00:48:02
o le hemos visto unas fotos que puso su profesor
00:48:05
que está haciendo el cabra y de repente digo,
00:48:07
no, este chico no me parece serio
00:48:09
para trabajar en mi empresa
00:48:11
y a ese chico no le contratan.
00:48:13
Entonces, ese tipo de cosas
00:48:15
las tenemos que tener en cuenta.
00:48:17
Bueno, pues por ejemplo,
00:48:19
¿qué riesgos podemos tener?
00:48:21
Riesgos sobre la integridad,
00:48:23
una alteración de los datos.
00:48:25
Cuando nosotros cogemos
00:48:27
las calificaciones de los alumnos,
00:48:29
las dejamos en el escritorio de un ordenador
00:48:31
o, por ejemplo,
00:48:33
lo llevamos en un pendrive
00:48:35
o lo dejamos en la sala de profesores,
00:48:37
podría llegar alguien y modificarlo.
00:48:39
Por ejemplo,
00:48:41
seguramente nos daríamos cuenta,
00:48:43
yo esta nota no la he puesto,
00:48:45
pero podría ocurrir que sí.
00:48:47
Igualmente sería un riesgo
00:48:49
a nivel de la confidencialidad.
00:48:51
Alguien coge las notas que he puesto yo
00:48:53
para compararlas con las suyas.
00:48:55
Anda, a ver qué es lo que ha puesto él
00:48:57
porque damos a grupos parecidos
00:48:59
y, mira, a este alumno le pone un 8
00:49:01
y pues eso es un riesgo.
00:49:03
Estamos teniendo poco cuidado
00:49:05
y es una situación, por ejemplo,
00:49:07
que yo he visto miles de veces.
00:49:09
Llegar a la sala de profes y me encuentro
00:49:11
un ordenador con la sesión abierta
00:49:13
o me encuentro un pendrive puesto
00:49:15
o directamente un Excel
00:49:17
con todas las notas de toda la clase.
00:49:19
La habréis visto, seguramente.
00:49:21
Eso es un tratamiento de datos
00:49:23
que ese profesor está haciendo
00:49:25
y ese tratamiento de datos
00:49:27
tiene un riesgo, en este caso,
00:49:29
que afectaría a la integridad
00:49:31
o la confidencialidad.
00:49:33
Otros elementos que nos pueden afectar
00:49:35
la disponibilidad.
00:49:37
Nos ha pasado recientemente
00:49:39
una profesora que llevaba
00:49:41
todas las notas,
00:49:43
exámenes, en un maletín.
00:49:45
Se la han robado.
00:49:47
La han robado al portátil con las notas,
00:49:49
la han robado a los exámenes,
00:49:51
ha perdido las calificaciones,
00:49:53
pero además eso genera una brecha de seguridad
00:49:55
que lo veremos posteriormente.
00:49:57
Más adelante en la presentación.
00:49:59
Es otra cosa que tenemos que tener en cuenta.
00:50:01
Si esas calificaciones,
00:50:03
en lugar de haberlas llevado en un dispositivo personal,
00:50:05
los hubiera almacenado en un sistema corporativo,
00:50:07
ella podría haberle robado al maletín,
00:50:09
pero no habría afectado a esos datos.
00:50:11
No habría perdido unos exámenes.
00:50:13
Por ejemplo.
00:50:15
Y luego,
00:50:17
riesgos sobre el cumplimiento de las normas,
00:50:19
las garantías y ejercicios de derechos.
00:50:21
Por ejemplo, cuando estamos utilizando
00:50:23
determinadas aplicaciones educativas,
00:50:25
y lo veremos más adelante,
00:50:27
tengo ahí una captura de pantalla,
00:50:29
no voy a decir el nombre de la aplicación,
00:50:31
donde pone algo así como
00:50:33
guardamos los datos en los países
00:50:35
donde están nuestros servidores.
00:50:37
Y esos países pueden no ser,
00:50:39
o estar tan concienciados
00:50:41
con la protección de datos
00:50:43
como tu país de origen.
00:50:45
Por lo tanto, es posible que si tenemos los datos
00:50:47
tuyos en un determinado país
00:50:49
y tú quieres ejercer el derecho de supresión,
00:50:51
pues a lo mejor es que en ese país no puedes.
00:50:53
Y ahí se ha quedado tu dato.
00:50:55
Entonces, cuando estamos tratando datos,
00:50:57
tenemos que ser conscientes de que hay
00:50:59
riesgos y que esos riesgos
00:51:01
tienen, al final, consecuencias.
00:51:03
Por eso,
00:51:05
vamos a ver ahora
00:51:07
que el reglamento nos dice
00:51:09
cómo se evitan esos riesgos.
00:51:11
O sea, el reglamento
00:51:13
reconoce que hay unos riesgos en los tratamientos,
00:51:15
pero nos dice, mira, para resolver
00:51:17
estos problemas, el artículo 24,
00:51:19
que habla sobre la responsabilidad
00:51:21
del responsable de tratamiento,
00:51:23
dice, pues lo que veis aquí,
00:51:25
el responsable debe
00:51:27
aplicar unas medidas
00:51:29
para minimizar esos riesgos.
00:51:31
Por ejemplo, ¿qué medida se me podría a mí
00:51:33
ocurrir
00:51:35
para que no le roben un ordenador
00:51:37
con las calificaciones a un profe?
00:51:39
Pues sacar una norma, una instrucción
00:51:41
diciendo, las calificaciones
00:51:43
las guardáis en Raíces
00:51:45
o en el Aula Virtual de Educamadrid en el libro de calificaciones.
00:51:47
Eso es una medida.
00:51:49
Y la está dando el responsable.
00:51:51
Entonces, ¿qué evitaríamos?
00:51:55
¿Hubiésemos evitado en ese caso
00:51:57
que se hubiesen perdido las notas de los alumnos
00:51:59
y que hubiera una brecha de seguridad?
00:52:01
Pues si esa profesora hubiese hecho caso
00:52:03
a esa medida, no habríamos tenido ese problema.
00:52:05
Entonces, el reglamento
00:52:07
nos avisa de los riesgos
00:52:09
y nos dice cómo hay que resolverlos,
00:52:11
que es aplicando medidas
00:52:13
y esas medidas, pues
00:52:15
las decide el responsable
00:52:17
y nos indica cómo tenemos que aplicarlas.
00:52:19
¿Vale?
00:52:21
Bueno.
00:52:23
Entonces, vale, el responsable
00:52:25
tiene que determinar las medidas, pero no se pone así,
00:52:27
dice, bueno, pues se me ocurre esto, esto y esto.
00:52:29
El responsable
00:52:31
y también, según indica el reglamento,
00:52:33
todo lo que estoy diciendo
00:52:35
viene del reglamento, no es algo que
00:52:37
la delegación de datos diga, lo vamos a hacer así,
00:52:39
ni que la Agencia Española de Protección de Datos
00:52:41
diga, no, lo tenéis que hacer de esta manera.
00:52:43
¿Vale? Es algo que está
00:52:45
a nivel del reglamento europeo
00:52:47
y al que todos estamos obligados
00:52:49
a respetar. Entonces,
00:52:51
¿qué ocurre? Bueno, pues cuando el responsable
00:52:53
tiene que determinar las medidas,
00:52:55
tiene que hacer
00:52:57
un análisis de riesgos.
00:52:59
Un análisis de riesgos
00:53:01
es un proceso en el que yo analizo
00:53:03
los riesgos que puede tener el tratamiento
00:53:05
de datos que quiero realizar
00:53:07
y en función de esos riesgos determino
00:53:09
unas medidas para minimizar
00:53:11
los riesgos.
00:53:13
Puede ocurrir
00:53:15
que haya
00:53:17
tanto riesgo que
00:53:19
ni siquiera la aplicación de medidas
00:53:21
me permita realizar
00:53:23
el tratamiento. Y para esto
00:53:25
hay herramientas. Por ejemplo,
00:53:27
Madrid Digital tiene una herramienta
00:53:29
que utilizamos en la consejería
00:53:31
y que también utilizan el resto de consejerías
00:53:33
cuando un responsable quiere realizar
00:53:35
un análisis de riesgos, donde vas
00:53:37
respondiendo unas preguntas
00:53:39
y al final te dice las medidas que tienes
00:53:41
que tomar. La Agencia Española de
00:53:43
Protección de Datos en su página web también
00:53:45
tiene herramientas para realizar esto.
00:53:47
Pero es algo que debe realizar
00:53:49
el responsable del tratamiento,
00:53:51
que es lo que hemos visto antes.
00:53:53
La persona que es el
00:53:55
responsable última de esos datos
00:53:57
que se están tratando.
00:53:59
Entonces,
00:54:01
este proceso
00:54:03
lo hace el responsable.
00:54:05
No lo hace un centro educativo,
00:54:07
no lo hace el director del centro,
00:54:09
no lo hace un profe con sus alumnos.
00:54:11
Lo hace el responsable del
00:54:13
tratamiento. Y ahora vamos a ver
00:54:15
cuál es la importancia de este responsable
00:54:17
del tratamiento.
00:54:19
Bueno, pues
00:54:21
lo primero, la primera pregunta
00:54:23
es, y ya lo hemos visto también en la otra
00:54:25
presentación, pero
00:54:27
en el caso de centros educativos
00:54:29
¿quién es el responsable del tratamiento?
00:54:31
Bueno, pues la propia
00:54:33
Agencia Española de Protección de Datos
00:54:35
que es de donde yo he sacado esta
00:54:37
infografía, nos dice
00:54:39
el responsable
00:54:41
de los tratamientos de datos
00:54:43
personales realizados por los centros
00:54:45
educativos públicos es normalmente la
00:54:47
administración educativa.
00:54:49
¿Vale?
00:54:51
Entonces, los tratamientos que se realizan
00:54:53
en los centros educativos públicos, por lo que he dicho
00:54:55
no es el responsable el director ni el profe,
00:54:57
es la administración educativa.
00:54:59
En nuestro caso, normalmente son los directores
00:55:01
generales de educación secundaria
00:55:03
para los centros de secundaria, de primaria
00:55:05
para los centros de primaria. Ellos son
00:55:07
los responsables, son los que pueden determinar
00:55:09
las medidas,
00:55:11
pueden hacer el análisis de riesgos
00:55:13
de un tratamiento y pueden determinar
00:55:15
las medidas.
00:55:17
¿Se ha entendido hasta aquí?
00:55:19
Bueno.
00:55:21
Pues lo he dicho, y aquí una pequeña
00:55:23
salvedad para los centros concertados
00:55:25
y privados.
00:55:27
En el caso de este tipo de centros
00:55:29
el responsable es el propio centro
00:55:31
educativo, que es algo que
00:55:33
también hay que tener en cuenta.
00:55:35
¿Vale? Porque creo
00:55:37
que en estas formaciones también hay gente de concertados
00:55:39
y privados, a veces nos escriben a nosotros
00:55:41
como delegado de protección de datos.
00:55:43
Un centro concertado o privado tiene que tener
00:55:45
su propio delegado de protección de datos,
00:55:47
que es el que le tiene que responder a estas cuestiones.
00:55:49
Nosotros podemos asesorarles,
00:55:51
pero con quien
00:55:53
deberían hablar es con su
00:55:55
delegado. Pero bueno,
00:55:57
volviendo a la
00:55:59
presentación.
00:56:01
Y sigo refiriéndome al reglamento.
00:56:03
Todo lo que hemos visto hasta ahora
00:56:05
son cosas que nos marca el reglamento europeo.
00:56:07
Y me refiero a otro
00:56:09
artículo más, el artículo 32.
00:56:11
¿Qué hace?
00:56:13
Me refiero a la seguridad del tratamiento.
00:56:15
Es el responsable
00:56:17
el que debe
00:56:19
asegurarse de que cualquier
00:56:21
persona que está trabajando para él, tratando
00:56:23
datos, aplique las medidas
00:56:25
que él dice. Por eso,
00:56:27
por ejemplo, la Dirección General de
00:56:29
Educación Infantil Primaria y Especial
00:56:31
pues manda de vez en cuando circulares
00:56:33
a los centros diciendo
00:56:35
que tienen que utilizar para
00:56:37
el uso de tareas de gestión
00:56:39
tienen que utilizar las aplicaciones corporativas,
00:56:41
raíces, etcétera.
00:56:43
Para comunicarnos utilizaremos el correo
00:56:45
Educamadrid. Esas son medidas
00:56:47
que las direcciones generales mandan a los
00:56:49
centros para decirles cómo tienen que tratar
00:56:51
los datos. Y que los
00:56:53
centros deben respetar y seguir.
00:56:55
¿Vale?
00:56:57
Entonces, y ahora viene la pregunta
00:57:01
del millón, que es la que todos
00:57:03
como profes, en un momento dado, se plantean.
00:57:05
Porque yo llego y digo, hay que aplicación
00:57:07
más chula. Yo como profesor, o yo como
00:57:09
centro, y a mí me gustaría utilizar esto
00:57:11
en el centro educativo con mis
00:57:13
alumnos. Y yo
00:57:15
no tengo por qué saber nada de esto, del
00:57:17
reglamento. Bueno, pues,
00:57:19
si nos ponemos en ese caso,
00:57:21
yo como profes he llegado
00:57:23
a mi aula y les he dicho a mis alumnos, crearos
00:57:25
un usuario en determinado
00:57:27
servicio y vamos a empezar a
00:57:29
hacer presentaciones
00:57:31
chulísimas. ¿Y qué datos ponemos
00:57:33
profes? Pues pon tu nombre,
00:57:35
tus apellidos,
00:57:37
¿pero hay que rellenar todo esto?
00:57:39
Bueno, pon cosas. Cuando estoy haciendo
00:57:41
eso, vamos a preguntarnos.
00:57:43
¿El responsable sabe
00:57:47
que se está usando esa aplicación?
00:57:49
El responsable, el director general
00:57:51
del tipo de centro al que pertenezco es
00:57:53
consciente de que yo esté haciendo ese uso.
00:57:55
¿Se ha realizado el análisis
00:57:59
de riesgos que debería hacer
00:58:01
el responsable
00:58:03
para determinar las medidas
00:58:05
que yo debería aplicar
00:58:07
para utilizar esa aplicación? ¿O directamente
00:58:09
la estoy usando sin que haya
00:58:11
un análisis de riesgos previos, una determinación
00:58:13
de medidas?
00:58:15
Ese tratamiento
00:58:17
que antes ha dicho Lucía, el registro
00:58:19
de actividades de tratamiento,
00:58:21
donde están reflejadas
00:58:23
todos los tratamientos de datos que realiza nuestra
00:58:25
consejería. Hay un tratamiento
00:58:27
para, por ejemplo, EducaMadrid
00:58:29
y las herramientas complementarias con las que
00:58:31
la consejería tiene
00:58:33
convenio. Hay una actividad
00:58:35
de tratamiento, si lo buscáis, que lo pone.
00:58:37
Pero, a lo mejor
00:58:39
no tenemos una actividad de tratamiento
00:58:41
que diga uso de la herramienta no sé qué
00:58:43
en estos términos.
00:58:45
Entonces, esto
00:58:47
es lo que habría que plantearse
00:58:49
cuando uno va a utilizar una aplicación de estas.
00:58:51
Porque si nos damos cuenta,
00:58:53
seguramente no podamos marcar en verde
00:58:55
muchas respuestas aquí.
00:58:57
Y entonces,
00:58:59
¿qué pasaría?
00:59:01
Bueno, pues,
00:59:03
lo que veis ahí, ¿vale?
00:59:05
Si estamos utilizando
00:59:07
en un centro educativo una aplicación
00:59:09
sin que haya una supervisión
00:59:11
del responsable, estamos entrando
00:59:13
en contradicción con lo que nos dice el reglamento.
00:59:15
Porque el reglamento nos dice
00:59:17
vas a tratar datos de alumnos de determinada
00:59:19
manera, pues el responsable tiene que realizar
00:59:21
un análisis de ese tratamiento.
00:59:23
Establecer unas medidas. Y una vez que has establecido
00:59:25
las medidas, ya puedes utilizar la aplicación.
00:59:27
No estamos diciendo, no las puedes
00:59:29
usar. Estamos diciendo, las puedes usar
00:59:31
pero hay un proceso previo
00:59:33
porque un tratamiento de datos conlleva riesgos.
00:59:35
Y ese proceso
00:59:37
lo que nos va a hacer, ese proceso
00:59:39
de determinación de medidas es, vamos a
00:59:41
minimizar los riesgos y
00:59:43
otra cosa que ha dicho Lucía en la
00:59:45
presentación anterior. Vamos a
00:59:47
tener por un lado la protección de datos,
00:59:49
la privacidad, el derecho a la privacidad
00:59:51
de los alumnos, compensado con
00:59:53
el derecho también a la educación.
00:59:55
Vamos a intentar ponderar esos dos
00:59:57
derechos para que los alumnos
00:59:59
aprendan siendo los más respetuosos
01:00:01
con sus datos personales
01:00:03
y con su privacidad. Entonces
01:00:05
esto hay que tenerlo en
01:00:07
cuenta. ¿Qué ocurre si
01:00:09
yo decido
01:00:11
voy a utilizar determinada aplicación
01:00:13
por mi cuenta? Bueno, pues
01:00:15
que si en un momento dado alguien
01:00:17
presenta una reclamación ante la
01:00:19
Agencia Española de Protección de Datos
01:00:21
lo primero que nos va a llegar a la delegación
01:00:23
de protección de datos va a ser
01:00:25
la petición del análisis
01:00:27
de riesgos.
01:00:29
Quiero ver el análisis de riesgos que hizo el
01:00:31
responsable sobre el uso de esta aplicación
01:00:33
y el responsable no va a tener ningún análisis
01:00:35
de riesgos realizado. Entonces ya empezamos
01:00:37
mal porque posiblemente
01:00:39
si eso no se para podría
01:00:41
acabar hasta en una sanción.
01:00:43
Entonces cuando desde la delegación
01:00:45
que nos escribís muchas veces
01:00:47
¿Puedo usar esta aplicación? Y nos decimos
01:00:49
pues hay que hacer unos pasos, un proceso
01:00:51
etcétera que podemos entender que es
01:00:53
peligroso pero estamos
01:00:55
haciendo todo por intentar
01:00:57
que se respete el reglamento
01:00:59
y sobre todo intentando proteger a la persona
01:01:01
que quiera hacer ese tratamiento
01:01:03
porque yo podría y para mí podría ser
01:01:05
muy cómodo mirar para otro lado en un momento
01:01:07
y decir, bueno pues nada
01:01:09
usa la aplicación si te apetece
01:01:11
pero en el momento en que hay una denuncia al final el responsable
01:01:13
último y ya hemos visto
01:01:15
que podría aplicarse al final
01:01:17
un expediente sería esa persona que ha decidido
01:01:19
utilizar eso por su cuenta.
01:01:21
Entonces bueno, no os asustéis
01:01:23
pero esta primera parte
01:01:25
lo que pretende es
01:01:27
explicar por qué
01:01:29
no es tan sencillo como llegar y decir
01:01:31
quiero utilizar una aplicación y me ponga a usarla
01:01:33
sino que hay una serie de pasos que debemos
01:01:35
seguir y que se deben cumplir.
01:01:37
¿Vale?
01:01:39
Entonces, después de esta presentación
01:01:43
que es un recordatorio de lo que
01:01:45
ha comentado Lucía y que
01:01:47
simplemente es para que os deis cuenta que hay una
01:01:49
normativa a la que estamos sujetos
01:01:51
y que debemos respetar
01:01:53
pues vamos a ver qué aplicaciones
01:01:55
y qué alternativas tienen
01:01:57
los centros educativos para usar aplicaciones
01:01:59
y al final es eso
01:02:01
los centros educativos pueden usar prácticamente
01:02:03
todas las aplicaciones. Ahora
01:02:05
lo que habrá que ver es el modo de uso
01:02:07
de esas aplicaciones y que se haga
01:02:09
un uso correcto y eso puede llevar
01:02:11
a que sea un proceso largo
01:02:13
pero al final se puede utilizar
01:02:15
que no es tan cómodo como llegar y ponerse a usarla
01:02:17
evidentemente sí pero
01:02:19
se pueden utilizar. Entonces
01:02:21
lo primero que tenemos que distinguir es
01:02:25
el tipo de aplicación que quiere utilizar
01:02:27
el centro educativo. Os recuerdo
01:02:29
me estoy refiriendo a centros educativos públicos
01:02:31
concertados y privados
01:02:33
ya digamos que tienen su propio
01:02:35
responsable como he dicho antes
01:02:37
y ahí es la persona que decide
01:02:39
los
01:02:41
centros educativos públicos normalmente
01:02:43
quieren utilizar dos tipos de aplicaciones
01:02:45
unas que son las aplicaciones educativas
01:02:47
que son porque quiero
01:02:49
reforzar el aprendizaje de mis alumnos
01:02:51
en este aspecto
01:02:53
quiero usar
01:02:55
no voy a decir nombre de aplicaciones pero quiero
01:02:57
reforzarles porque hay una aplicación chulísima que les va
01:02:59
poniendo sumas y según las responden
01:03:01
les pone sumas más difíciles
01:03:03
pero si no aciertan
01:03:05
les pone más fáciles y es muy cómodo y a ellos les
01:03:07
motiva mucho, etc.
01:03:09
Si entendemos que los ordenadores
01:03:11
motivan mucho a los niños
01:03:13
les divierte mucho más
01:03:15
ir a la sala de ordenadores y decir
01:03:17
abre esta página web y ponte aquí a hacer sumas
01:03:19
que si te pongo cuatro sumas en una hoja
01:03:21
bueno pues vamos
01:03:23
a ver un poco, yo quiero utilizar
01:03:25
eso pues eso sería un ejemplo de aplicación educativa
01:03:27
pero luego los centros también
01:03:29
quieren utilizar otro tipo de aplicaciones
01:03:31
que son las aplicaciones de gestión
01:03:33
que son esas aplicaciones
01:03:35
por ejemplo para realizar
01:03:37
el control de gestiones económicas en el centro
01:03:39
incluso algunos centros nos dicen
01:03:41
que quieren utilizar aplicaciones para comunicarse
01:03:43
con los padres
01:03:45
o los famosos cuadernos del profesor
01:03:47
también muchos
01:03:49
profesores quieren llevar las calificaciones
01:03:51
en cuadernos del profesor
01:03:53
que ellos mismos instalan en sus dispositivos
01:03:55
bueno pues
01:03:57
eso ya no son aplicaciones
01:03:59
educativas con un propósito educativo
01:04:01
que lo que busco es que mi alumno
01:04:03
mejore su aprendizaje o lo haga
01:04:05
de una manera más sencilla sino que son
01:04:07
aplicaciones que lo que buscan es
01:04:09
facilitar tareas de gestión del centro
01:04:11
bueno pues dependiendo
01:04:13
de las aplicaciones que nosotros
01:04:15
queramos utilizar
01:04:17
¿qué es lo que pueden usar?
01:04:19
bueno pues lo primero
01:04:21
en el caso de tareas
01:04:23
administrativas y de gestión
01:04:25
las tareas administrativas
01:04:27
y de gestión se tienen que realizar siempre
01:04:29
con las aplicaciones corporativas
01:04:31
trabajamos para la Consejería de Educación
01:04:33
estamos tratando
01:04:35
un montón de datos personales por cuenta
01:04:37
del responsable y entonces
01:04:39
utilizamos las aplicaciones que él nos da
01:04:41
porque en el momento en que nosotros cogemos
01:04:43
esos datos y los cargamos en la aplicación
01:04:45
externa X
01:04:47
para hacer no se sabe bien qué
01:04:49
estamos pasando datos
01:04:51
sin que el responsable lo sepa y lo estamos metiendo
01:04:53
en otra aplicación y esa aplicación
01:04:55
puede tener algún tipo de riesgo
01:04:57
entonces hay que tener cuidado
01:04:59
con eso por eso nosotros siempre recomendamos
01:05:01
utilizar las
01:05:03
aplicaciones corporativas que es cierto
01:05:05
que no es lo mismo
01:05:07
una aplicación como Raíces que tiene que dar
01:05:09
servicio a escuelas infantiles
01:05:11
a colegios de primaria, a institutos de secundaria
01:05:13
a centros de adultos, a escuelas oficiales
01:05:15
de idioma
01:05:17
entonces evidentemente las funcionalidades no pueden ser
01:05:19
justo, lo que mi escuela
01:05:21
oficial de idiomas necesita es que en el
01:05:23
proceso de admisión se pueda seleccionar
01:05:25
el examen del primer idioma
01:05:27
el examen del segundo
01:05:29
bueno pues Raíces lo está intentando
01:05:31
cada vez más, meter más funcionalidades
01:05:33
y ajustarse a las necesidades
01:05:35
porque las necesidades de una escuela infantil
01:05:37
pueden ser diferentes
01:05:39
a las necesidades de un instituto
01:05:41
entonces Raíces es muy grande
01:05:43
tiene muchas
01:05:45
funcionalidades y se sigue desarrollando
01:05:47
Raíces no es un sistema que ya
01:05:49
esté y ahí se queda, sino que simplemente
01:05:51
tú cuando necesitas algo
01:05:53
puedes pedirlo
01:05:55
y si se tienen muchas peticiones
01:05:57
de determinada funcionalidad
01:05:59
se pasa a desarrollo
01:06:01
es otra cosa que muchos centros
01:06:03
parecen no saber
01:06:05
porque nos llegan las consultas
01:06:07
y nos dicen ¿qué quiero utilizar esto?
01:06:09
digo ¿por qué no coges y hablas con tu
01:06:11
coordinador de Raíces y le dices que
01:06:13
necesitáis esto? porque a lo mejor
01:06:15
lo pueden desarrollar, no lo veo complicado
01:06:17
y los centros no lo saben
01:06:19
y luego hay otra cosa importante
01:06:21
para las tareas de gestión, mucho cuidado
01:06:23
hay que utilizar siempre los equipos
01:06:25
y las aplicaciones que
01:06:27
Madrid Digital pone a los centros
01:06:29
ahora si os ha puesto portátil en Madrid Digital
01:06:31
a los directores o a los equipos directivos
01:06:33
utilizar eso
01:06:35
no pases todos los datos de tus alumnos a tu portátil
01:06:37
de casa
01:06:39
porque es que no, es que a mí me gusta
01:06:41
utilizar este portátil mío que es mucho mejor
01:06:43
que el que me da Madrid Digital
01:06:45
no, porque ahí otra vez estás sacando los datos
01:06:47
del entorno controlado
01:06:49
por Madrid Digital y controlado
01:06:51
por nosotros a un entorno externo
01:06:53
entonces hay que tener en cuenta eso
01:06:55
para tareas administrativas
01:06:57
nos centramos en raíces
01:06:59
y siempre utilizando
01:07:01
equipos y aplicaciones que Madrid Digital
01:07:03
nos facilita
01:07:05
porque si no
01:07:07
tenemos problemas y también
01:07:09
hemos tenido más brechas de seguridad
01:07:11
por desapariciones de portátiles
01:07:13
del coche
01:07:15
y es que llevaba todo el oratorio de los alumnos
01:07:17
del centro y veremos que luego
01:07:19
cuando tú tienes una brecha de seguridad
01:07:21
tienes que
01:07:23
comunicarla muchas veces a los afectados
01:07:25
hay una aplicación que ha sacado
01:07:27
recientemente la agencia que te dice si tienes que
01:07:29
comunicarlo o no, nosotros como
01:07:31
delegación casi siempre recomendamos
01:07:33
o siempre que se comunique a los
01:07:35
afectados, oye es que tus datos
01:07:37
se han visto
01:07:39
filtrados o han podido salir por ahí
01:07:41
y luego a los equipos directivos
01:07:43
les da mucha vergüenza
01:07:45
mandar un correo diciendo que he perdido
01:07:47
todo, claro
01:07:49
pero es que esa gente tiene que saber
01:07:51
que si de repente alguien le llama a su móvil
01:07:53
y le dice, oye, ¿eres Juan Pérez Navarro?
01:07:55
Sí, mira, te llamo de no sé qué
01:07:57
no sé cuántos, pues a lo mejor le van a
01:07:59
timar, porque resulta que han
01:08:01
accedido a unos datos, tienen su nombre entero
01:08:03
su teléfono y su dirección
01:08:05
y entonces ya
01:08:07
simplemente con que alguien te diga y te llame por teléfono
01:08:09
aunque no le conozcas, ¿cómo te llamas? y te diga
01:08:11
tu dirección, tú ya te crees que esa persona es quien dice ser
01:08:13
y a partir de ahí
01:08:15
te saca todo
01:08:17
y al final te puede sacar hasta
01:08:19
dinero, te puede hacer
01:08:21
cualquier tipo de cosa, entonces la gente tendrá
01:08:23
que estar informada en un momento dado de
01:08:25
oye, que es que tus datos se han filtrado
01:08:27
si recibes una llamada
01:08:29
o algo así, o un correo electrónico extraño
01:08:31
sospecha que puede ser que acaben
01:08:33
en manos de quien no deberían y esa persona
01:08:35
intente engañarte
01:08:37
mediante algún tipo de técnica
01:08:39
de las que hay muchas y cada vez más
01:08:41
¿vale? entonces bueno
01:08:43
aquí os dejo
01:08:45
los números
01:08:47
de los soportes de raíces
01:08:49
de cada una de las direcciones de área
01:08:51
los números de teléfono y los correos
01:08:53
y simplemente
01:08:55
cuando tú necesitas algo puedes llamar
01:08:57
o escribir y decir solicitud de nueva
01:08:59
funcionalidad en raíces
01:09:01
solicito que se desarrolle esto
01:09:03
entonces todas esas solicitudes
01:09:05
se van recogiendo
01:09:07
se acumulan y luego
01:09:09
el equipo de raíces, oye
01:09:11
hay muchas peticiones de esto, pues hay que ponerse
01:09:13
a hacerlo, hay muchas peticiones
01:09:15
para el tema de la gestión de convivencia
01:09:17
hay que potenciar el módulo de gestión de convivencia
01:09:19
¿vale?
01:09:21
pero tenemos soluciones
01:09:23
ya tenemos unas aplicaciones corporativas
01:09:25
que puede que no sean
01:09:27
tan potentes como una aplicación exclusiva
01:09:29
que se utiliza para determinado
01:09:31
elemento, pero
01:09:33
que podemos colaborar en su mejora
01:09:35
¿cuál es el problema? si a los de raíces
01:09:37
no les decimos lo que tienen que mejorar
01:09:39
no, yo no les digo nada, yo uso esta aplicación
01:09:41
de esta empresa y listo, pues entonces
01:09:43
evidentemente raíces no mejora nunca
01:09:45
y luego nos quejaremos de que nace esto
01:09:47
y nace lo otro, ¿lo has pedido?
01:09:49
pues no, pues si no lo has pedido entonces
01:09:51
entonces bueno
01:09:53
esto en cuanto a aplicaciones
01:09:55
de gestión, y ahora vamos con las
01:09:57
que normalmente interesan más
01:09:59
que son las aplicaciones
01:10:01
que los centros pueden usar
01:10:03
con finalidades educativas
01:10:05
entonces la Consejería de Educación
01:10:07
nos suministra las aplicaciones
01:10:09
corporativas, que son todo el entorno
01:10:11
de EducaMadrid
01:10:13
los recursos habilitados por la consejería
01:10:15
la consejería ha detectado que había
01:10:17
necesidades y ha establecido convenios
01:10:19
con determinadas empresas
01:10:21
para daros un soporte y que lo podéis
01:10:23
utilizar de una manera segura
01:10:25
pues yo que sé, SmartTik
01:10:27
SmileAlert
01:10:29
o Google
01:10:31
o con Microsoft
01:10:33
también hay recursos habilitados
01:10:35
y luego si queremos
01:10:37
utilizar alguna aplicación con la que
01:10:39
la consejería no tiene un acuerdo
01:10:41
que tampoco forma parte de EducaMadrid
01:10:43
también hay una vía para utilizarla
01:10:45
o para solicitar su uso, si no estamos
01:10:47
diciendo directamente, no, no puedes
01:10:49
si puedes, pero
01:10:51
tienes que seguir un proceso
01:10:53
entonces
01:10:55
primero
01:10:57
os voy a comentar algunas cosas
01:10:59
sobre las aplicaciones corporativas
01:11:01
de EducaMadrid, que he detectado
01:11:03
por lo que nos llegan
01:11:05
muchas veces a los correos y las cosas que nos
01:11:07
preguntan, que hay un gran desconocimiento
01:11:09
aquí os dejo el enlace
01:11:11
a la nueva página web de documentación
01:11:13
de EducaMadrid, que está muy bien organizada
01:11:15
y animo a todo el mundo a que entre
01:11:17
porque además
01:11:19
tiene muchos ejemplos, tiene vídeos
01:11:21
y tiene muchas cosas ahí
01:11:23
de tareas que normalmente
01:11:25
realizan los profesores y está explicado
01:11:27
paso a paso como hacerlo con las herramientas
01:11:29
de EducaMadrid
01:11:31
por ejemplo, como hacer una pequeña encuesta
01:11:33
para recoger determinados datos
01:11:35
está explicado
01:11:37
o como configurar el aula virtual
01:11:39
para determinada función
01:11:41
por ejemplo, otra cosa que comentaré
01:11:43
como crear
01:11:45
una web de clase protegida por
01:11:47
contraseña para que yo pueda subir ahí todas las
01:11:49
fotos de mis alumnos y solo puedan acceder
01:11:51
a verlos los padres de sus alumnos
01:11:53
todo eso, simplemente
01:11:55
lo podéis ver ahí
01:11:57
os recomiendo que se eche
01:11:59
un vistazo a la página y luego
01:12:01
tenéis el teléfono y la
01:12:03
dirección de correo de soporte de EducaMadrid
01:12:05
que os la dejo aquí abajo
01:12:07
y más o menos
01:12:09
las herramientas básicas
01:12:11
el portal educativo
01:12:13
que es donde están colgadas las páginas web de centros
01:12:15
donde cada uno de vosotros
01:12:17
tenéis una página web pública y una página
01:12:19
web privada
01:12:21
y vuestro centro educativo al que estéis asociados
01:12:23
también tiene una página web pública y una página web
01:12:25
privada, tiene un repositorio de contenidos
01:12:27
privado que es solamente
01:12:29
accesible para los usuarios del centro
01:12:31
es decir, hay muchas cosas que yo creo que hay un gran
01:12:33
desconocimiento, no voy a ponerme aquí a explicarlas
01:12:35
pero que sepáis que existe
01:12:37
están los generadores
01:12:39
de encuestas, hay dos posibilidades
01:12:41
en EducaMadrid de hacer encuestas
01:12:43
una con el servicio de LiveRay que es un servicio
01:12:45
que tiene mucha potencia
01:12:47
es un poco complejo, pero luego también el portal educativo
01:12:49
te permite crear encuestas al estilo
01:12:51
de los formularios de Google
01:12:53
y formularios de Microsoft
01:12:55
vas diciendo el tipo de componente
01:12:57
y lo vas añadiendo
01:12:59
es algo que tampoco mucha gente conoce
01:13:01
la herramienta de correo y boletines
01:13:03
en el correo EducaMadrid tenemos la posibilidad
01:13:05
de utilizar
01:13:07
encristación
01:13:09
en mensajes
01:13:11
nos permite encristación, pues algo que no se sabe
01:13:13
los servicios de cloud, ahora veremos
01:13:15
que nos permiten tener archivos
01:13:17
guardados, compartirlos
01:13:19
entre compañeros, el aula
01:13:21
virtual de Moodle, muchas veces es una
01:13:23
solución muy muy buena porque te permite
01:13:25
crear cursos protegidos por
01:13:27
usuario y contraseña, tú puedes determinar
01:13:29
cuáles son los alumnos que pueden entrar a ese curso
01:13:31
y ahí ya estamos en un entorno seguro
01:13:33
y se pueden hacer muchísimas
01:13:35
cosas en ese entorno seguro, no utilizarlo
01:13:37
solamente como un curso, también puedes
01:13:39
subir determinados documentos
01:13:41
etcétera
01:13:43
y lo tienes ahí y está protegido
01:13:45
otra cosa que muchos centros
01:13:47
desconocen totalmente
01:13:49
el tema de la mediateca para subir
01:13:51
vídeos, no solamente te permite
01:13:53
subir vídeos, te permite subir
01:13:55
otro tipo de elementos y ahora veremos
01:13:57
permite establecer opciones de
01:13:59
privacidad a los archivos, que es otra
01:14:01
de las funcionalidades que tiene
01:14:03
el linux de la comunidad de Madrid
01:14:05
que ahora veremos que tiene un montón
01:14:07
de aplicaciones que podemos utilizar
01:14:09
y
01:14:11
la herramienta compartidos para compartir
01:14:13
archivos pesados
01:14:15
grandes que además también ahora
01:14:17
en las siguientes transparencias os voy a
01:14:19
comentar algunas cosas que quiero
01:14:21
que sepáis que existen
01:14:23
porque es muchas veces
01:14:25
me escribe alguien y me dice
01:14:27
que quiero pasar un archivo grande
01:14:29
y se me había ocurrido usar
01:14:31
determinada herramienta comercial
01:14:33
le digo pero
01:14:35
si tienes compartidos y tienes
01:14:37
el cloud de educaMadrid
01:14:39
y la gente lo desconoce
01:14:41
entonces lo primero es concienciar
01:14:43
que tenemos esto y que hay que
01:14:45
estudiárselo un poco también y mirarlo
01:14:47
entonces mirad
01:14:49
en el portal educativo aquí os he puesto
01:14:51
la posibilidad de crear páginas web privadas
01:14:53
privadas quiere decir
01:14:55
que solo puedes acceder con un usuario y contraseña
01:14:57
de educaMadrid y existen las
01:14:59
webs de clase que yo siempre les recomiendo
01:15:01
tú quieres un blog de aula con
01:15:03
mis alumnos, quiero hacer un blog de aula
01:15:05
pues haz un blog de aula
01:15:07
pero hazlo en una web privada de educaMadrid
01:15:09
los padres van a poder entrar porque van
01:15:11
a usar la contraseña del niño para ver
01:15:13
pero está protegido, yo no lo puedo ver
01:15:15
porque yo no soy de la clase, el niño o el padre
01:15:17
de la otra clase no puede ver eso
01:15:19
lo tengo ahí, simplemente
01:15:21
hay que configurarlo y crearlo
01:15:23
tenemos esas herramientas
01:15:25
que no estamos usando
01:15:27
en las encuestas ya os he dicho
01:15:29
es muy fácil, te permite
01:15:31
crear encuestas anónimas sencillamente
01:15:33
no hay que utilizar direcciones de correo
01:15:35
ni nada por el estilo y
01:15:37
sí que hay una herramienta compleja y otra más
01:15:39
sencilla que es la del portal educativo
01:15:41
y sí, podrá ser un poco
01:15:43
más bonita la herramienta comercial que
01:15:45
la de educaMadrid en algún caso pero
01:15:47
la facilidad de uso de la herramienta de
01:15:49
creación de encuestas, de portal educativo
01:15:51
a una herramienta comercial
01:15:53
podemos crear una encuesta en
01:15:55
cuestión de, en dos minutos tenemos
01:15:57
una encuesta hecha
01:15:59
entonces eso hay que saberlo
01:16:01
la herramienta de correo, bueno pues
01:16:03
si os queda alguna vez para comunicaros entre profes
01:16:05
que sepáis que podéis crearos una clave pública
01:16:07
y siempre
01:16:09
vuestros mensajes serán encriptados
01:16:11
se los permite hacer el correo web
01:16:13
de educaMadrid, ahí os dejo un enlace
01:16:15
con unos vídeos que explican como hacerlo
01:16:17
no es nada complicado
01:16:19
en el cloud
01:16:21
yo quiero compartir cosas con
01:16:23
mis compañeros del departamento
01:16:25
pues el mejor sitio a lo mejor puede ser el cloud
01:16:27
de educaMadrid porque
01:16:29
me permite compartir al usuario de educaMadrid
01:16:31
en concreto, es decir a este
01:16:33
a este y a este, compartir
01:16:35
ese elemento sin salirme de ahí
01:16:37
y además si yo quiero crear un
01:16:39
enlace público hay una cosa que hace el cloud de educaMadrid
01:16:41
muy bien y es
01:16:43
que te permite a la hora de crear
01:16:45
un enlace público establecer
01:16:47
una contraseña y otra cosa
01:16:49
que muchas veces nos olvidamos una fecha de caducidad
01:16:51
del archivo
01:16:53
que
01:16:55
estamos compartiendo, muchas veces compartimos algo
01:16:57
y se queda ahí ya compartido de por vida
01:16:59
siete años más tarde si alguien coge ese enlace
01:17:01
sigue podiendo acceder
01:17:03
existen técnicas en buscadores
01:17:05
para encontrar ese tipo de enlaces olvidados
01:17:07
y
01:17:09
si una tarde os aburrís mucho e investigáis
01:17:11
sobre el tema podréis encontrar cosas
01:17:13
alucinantes, mucho más divertido
01:17:15
que ir al cine, quedarse viendo
01:17:17
lo que la gente ha compartido y ha dejado por ahí
01:17:19
y en buscadores se encuentran
01:17:21
yo lo digo porque yo lo he hecho
01:17:23
simplemente porque no me creía que eso existiera
01:17:25
que pudiera yo coger y decir
01:17:27
un enlace público que yo creo hace cuatro años
01:17:29
va a estar indesado por un buscador
01:17:31
pues no se como pero
01:17:33
acaban apareciendo
01:17:35
entonces me gusta mucho
01:17:37
como compartes cuando quieres compartir algo
01:17:39
de manera con un enlace público en el cloud
01:17:41
establecer contraseña
01:17:43
establecer fecha de caducidad
01:17:45
oye he compartido esto, le doy una semana
01:17:47
a la semana ese enlace deja de estar vigente
01:17:49
pues otra posibilidad que nos dan estas herramientas
01:17:51
que tenemos que tener en cuenta
01:17:53
las aulas virtuales
01:17:55
lo que he dicho, podemos crear un entorno colaborativo
01:17:57
con nuestros alumnos
01:17:59
con las herramientas que nos ofrece
01:18:01
un aula virtual
01:18:03
y allí van a acceder con usuario y contraseña
01:18:05
quieres poner fotos de la clase
01:18:07
bueno pues ponlas dentro del aula virtual
01:18:09
las van a ver pero cuando entren con usuario y contraseña
01:18:11
está todo ahí protegido
01:18:13
la mediateca
01:18:17
cuando subimos un video a la mediateca
01:18:19
el primer elemento a tener en cuenta
01:18:21
hay una opción de visibilidad
01:18:23
y aquí os pongo los tipos
01:18:25
puedo poner que ese video sea público
01:18:27
que sea privado
01:18:29
solo lo veo yo
01:18:31
o solo para usuarios de Ducamadrid
01:18:33
es decir solo para gente que haya hecho login con el usuario de Ducamadrid
01:18:35
para solo usuarios de mi centro
01:18:37
vale
01:18:39
quiero subir la función de navidad
01:18:41
pues quien la debería ver
01:18:43
los de mi centro
01:18:45
o
01:18:47
puedo ponerle una contraseña
01:18:49
otra manera de proteger, restringir todavía más
01:18:51
o la última posibilidad
01:18:53
solo para la gente que tenga la URL
01:18:55
es decir, la mediateca ya por defecto
01:18:57
nos ofrece cuando subimos un contenido
01:18:59
elegir entre todas esas opciones
01:19:01
bueno pues vamos a usar eso
01:19:03
y luego
01:19:05
otro elemento muy importante
01:19:07
que muy poca gente conoce
01:19:09
cuando yo a un alumno mío le digo que suba algo a la mediateca
01:19:11
puedo moderarlo
01:19:13
mi alumno no lo sube y aparece publicado
01:19:15
según el edad publicar
01:19:17
como podría ocurrir en otro servicio
01:19:19
súbelo
01:19:21
y luego de repente yo no lo he visto y tres semanas más tarde
01:19:23
me di cuenta que ha subido ahí imágenes
01:19:25
de todos los compañeros de clase, etc
01:19:27
y que un padre se ha enfadado y me ha escrito
01:19:29
pues no
01:19:31
en la mediateca
01:19:33
lo podéis ver en la página de documentación
01:19:35
de EducaMadrid donde se explica cómo se hace
01:19:37
yo puedo coger y decirle a un alumno
01:19:39
puede subir el vídeo
01:19:41
pero ese vídeo no se va a publicar hasta que el profesor
01:19:43
lo revise y lo modere
01:19:45
y de él visto bueno
01:19:47
entonces es una manera de trabajar que de cara
01:19:49
a lo que es la privacidad es muy útil
01:19:51
son todas estas herramientas
01:19:53
que se ven aquí
01:19:55
que se desconocen
01:19:57
totalmente por lo que yo veo
01:19:59
y por ejemplo el Linux de la Comunidad de Madrid
01:20:01
que tiene un modo que es el modo kiosco
01:20:03
que es que cuando los alumnos van al aula
01:20:05
donde está instalado Max
01:20:07
hacen el trabajo que tengan que realizar
01:20:09
y cierran la sesión
01:20:11
todo lo que ellos hayan hecho
01:20:13
en el siguiente inicio de sesión
01:20:15
se borra
01:20:17
desaparece totalmente con lo cual
01:20:19
el siguiente alumno no se encuentra los trabajos del anterior
01:20:21
ni nada, se encuentra un
01:20:23
escritorio totalmente limpio
01:20:25
como si el ordenador no lo hubiera tocado
01:20:27
esto también puede proteger si el alumno ha dejado
01:20:29
imágenes suyas en el equipo, etc
01:20:31
no me tengo que preocupar porque cuando se reinicia
01:20:33
eso se borra
01:20:35
siguiente inicio de sesión, esos datos ya no están ahí
01:20:37
pues es otro elemento
01:20:39
que tenemos, además de que tiene un montón de aplicaciones
01:20:41
instaladas en disco
01:20:43
que no van a internet, no hay que conectarse a ningún sitio
01:20:45
ni nada, estás trabajando en el equipo
01:20:47
y una vez que has acabado
01:20:49
en ese equipo esa sesión
01:20:51
todo lo que has hecho
01:20:53
desaparece, estamos protegiendo también
01:20:55
la privacidad
01:20:57
luego el tema de los archivos pesados
01:20:59
pues en el caso de compartidos
01:21:01
que podemos compartir un archivo
01:21:03
podemos ponerle contraseña
01:21:05
una fecha límite de descarga
01:21:07
e incluso podemos decir que solo se descarga
01:21:09
una vez, también más herramientas
01:21:11
que tenemos en EducaMadrid
01:21:13
y que yo creo
01:21:15
que debemos
01:21:17
conocer un poco mejor su uso porque
01:21:19
tiene muchas funcionalidades que podríamos utilizar
01:21:21
y muchas veces
01:21:23
nos vamos a otro servicio cuando aquí
01:21:25
tenemos una solución sencilla
01:21:27
aún así, si no quieres utilizar
01:21:29
estas herramientas
01:21:31
pues tienes los recursos
01:21:33
habilitados por la Consejería de Educación
01:21:35
para trabajar con ellos, con los que
01:21:37
la Consejería tiene convenio
01:21:39
y que por lo tanto se ha hecho su análisis
01:21:41
y se han establecido unas medidas
01:21:43
y unas directrices de uso
01:21:45
no es úsalo y ya
01:21:47
es úsalo
01:21:49
siguiendo las directrices
01:21:51
que encontramos en esa misma página web
01:21:53
en esos mismos enlaces
01:21:55
es decir, yo quiero utilizar
01:21:57
el servicio que tenemos con Microsoft
01:21:59
o con Google, pues sabéis que hay que
01:22:01
primero apuntarse
01:22:03
y una vez apuntado hay que ver las directrices
01:22:05
que nos da la Consejería y que nos dice cómo tenemos que utilizarlo
01:22:07
pues también
01:22:09
tenemos estos recursos
01:22:11
además de los que hemos visto de EducaMadrid
01:22:13
tenemos estos, pero
01:22:15
si con esto tampoco nos sirve
01:22:17
pues yo quiero utilizar
01:22:19
determinada aplicación educativa
01:22:21
externa que es lo que tengo que hacer
01:22:23
y bueno
01:22:25
el procedimiento por el momento
01:22:27
porque esto es un tema que incluso nosotros
01:22:29
estuvimos en la Agencia Española
01:22:31
de Protección de Datos y tampoco
01:22:33
la agencia se quería pronunciar
01:22:35
exactamente, no se puede decir
01:22:37
esta aplicación es buena y esta es mala
01:22:39
no hay buenas y malas
01:22:41
hay modos de uso
01:22:43
y aplicaciones que
01:22:45
usándola de esta manera no hay ningún problema
01:22:47
y hay otras aplicaciones que a lo mejor
01:22:49
son más difíciles de usar
01:22:51
todo depende de cómo la vayas a utilizar
01:22:53
y para ello lo que hay que hacer es
01:22:55
preparar un proyecto
01:22:57
un proyecto de utilización
01:22:59
ese proyecto de utilización
01:23:01
lo podemos supervisar desde la
01:23:03
Delegación de Protección de Datos
01:23:05
normalmente nos llega
01:23:07
a nosotros para que hagamos unas observaciones
01:23:09
y cuando el proyecto de utilización
01:23:11
vemos que puede ser aprobado
01:23:13
pues se pasa
01:23:15
a la Dirección General de Bilingüismo y Calidad de la Enseñanza
01:23:17
que es la que
01:23:19
finalmente otorga al centro la autorización
01:23:21
de uso de ese proyecto
01:23:23
ahora bien, claro, esto dirás
01:23:25
es que esto no es tan fácil como llegar y decir
01:23:27
venga, métenos en esta página
01:23:29
registraos y empezamos
01:23:31
bueno, pero lo que hemos dicho al principio
01:23:33
estamos haciendo un tratamiento de datos
01:23:35
ese tratamiento tiene riesgos
01:23:37
tú con tus datos haz lo que quieras pero con tus alumnos
01:23:39
hay que tener un poquito
01:23:41
de cuidado
01:23:43
entonces voy a comentar algunos aspectos del proyecto
01:23:45
cosas que hay que detallar
01:23:47
en el proyecto
01:23:49
lo primero es temas sobre la aplicación
01:23:51
que vamos a usar
01:23:53
como se llama, una descripción de la aplicación
01:23:55
y
01:23:57
para qué la quiero usar
01:23:59
y además hay que decir
01:24:01
y la quiero utilizar porque además
01:24:03
en el entorno de UCAMadrid, en las herramientas
01:24:05
complementarias existe esta aplicación
01:24:07
o existe
01:24:09
o no me da la misma funcionalidad
01:24:11
yo quiero utilizar esto porque no lo tengo en ningún otro lado
01:24:13
porque lo primero es
01:24:15
buscar eso, una justificación
01:24:17
me va a dar muy buen resultado con los alumnos
01:24:19
pero no da lo que tengo ahora
01:24:21
me sirve
01:24:23
entonces ese sería el primer apartado
01:24:25
que tenemos que explicar
01:24:27
en este proyecto
01:24:29
qué aplicación quiero usar
01:24:31
para qué sirve y por qué no puedo utilizar
01:24:33
lo que me da la consejería de educación
01:24:35
¿vale?
01:24:37
luego hay otro elemento, sobre los datos personales
01:24:39
hay que especificar
01:24:41
¿qué datos personales solicita la aplicación?
01:24:43
claro, a veces
01:24:45
las aplicaciones dicen
01:24:47
yo solo quería hacer una presentación
01:24:49
que se moviera
01:24:51
y me está pidiendo aquí hasta el número de pie
01:24:53
bueno, pues
01:24:55
hay que mirar, no, ¿qué datos personales pide?
01:24:57
y si eso es apropiado o no
01:24:59
y luego
01:25:01
muchas veces
01:25:03
o lo aconsejable en estos casos es
01:25:05
que la aplicación se utilice en la mayoría
01:25:07
de los casos de manera anónima
01:25:09
o seguridad anonimizada
01:25:11
y vamos a preguntar, ¿cómo vais a hacer eso?
01:25:13
mira, yo lo voy a anonimizar de esta manera
01:25:15
porque a lo mejor resulta que es que a mí me da igual
01:25:17
saber qué niño hace cada cosa
01:25:19
en la aplicación, lo único que quiero es que los niños
01:25:21
utilicen la aplicación
01:25:23
entonces, acceso anónimo
01:25:25
y se acabó
01:25:27
ya sería otra cosa y tú dijeras
01:25:29
es que yo lo que necesito luego es saber quién
01:25:31
o cómo va cada uno
01:25:33
bueno, pues eso ya
01:25:35
ya habría que ver con la seguridad anonimización
01:25:37
cómo se podría controlar
01:25:39
por eso os pedimos
01:25:41
yo le voy a utilizar la aplicación y la quiero
01:25:43
de esta manera
01:25:45
la aplicación que os he comentado antes
01:25:47
yo es que lo único que quiero es que la aplicación
01:25:49
le va poniendo sumas y si las hacen bien
01:25:51
les vaya poniendo más difíciles y más fácil
01:25:53
y si las hacen mal, más fáciles
01:25:55
¿te da igual que el niño del ordenador 1
01:25:57
del ordenador 2, del ordenador 3
01:25:59
tenga un identificador otro? pues sí, porque me da lo mismo
01:26:01
lo único que quiero es llevarles una hora a la clase
01:26:03
de ordenadores y que hagan esto
01:26:05
y ya está, acceso anónimo y se acabó la historia
01:26:07
algo así
01:26:11
más cosas
01:26:13
y aquí es donde muchas veces
01:26:15
pues también vemos que la gente pues da pereza
01:26:17
da pereza a mirarlo
01:26:19
y es sobre la información que ofrecen
01:26:21
los responsables de la aplicación
01:26:23
todas estas aplicaciones que utilizáis
01:26:25
en algún sitio, normalmente muy escondido
01:26:27
siempre mirad muy abajo de la página
01:26:29
encontraréis algo que dice
01:26:31
política de privacidad
01:26:33
o condiciones de uso
01:26:35
o algo así
01:26:37
esa información nosotros
01:26:39
necesitamos saberla
01:26:41
y que os vamos a preguntar ahí
01:26:43
pues ¿quién es el responsable de esa aplicación?
01:26:45
¿qué empresa gestiona esa aplicación?
01:26:47
¿dónde pone los servidores?
01:26:49
porque no es lo mismo que los servidores
01:26:51
estén en España
01:26:53
que estén en Estados Unidos como hemos visto antes
01:26:55
o que puedan estar
01:26:57
en otros países donde la protección de datos
01:26:59
no se aplique
01:27:01
entonces necesitamos saber
01:27:03
dónde están los servidores de esa aplicación
01:27:05
¿cuál es su finalidad de uso?
01:27:07
¿para qué va a usar
01:27:09
esta aplicación los datos?
01:27:11
y yo lo digo
01:27:13
hace
01:27:15
unos meses hicimos un curso
01:27:17
y estuvimos viendo diferentes aplicaciones
01:27:19
muy utilizadas por los profesores
01:27:21
y empezamos a investigar lo que nos ponían
01:27:23
las aplicaciones y había gente
01:27:25
que se le ponía los pelos ahí de punta
01:27:27
y ahora vamos a ver
01:27:29
los ejemplos
01:27:31
porque tenemos tus datos
01:27:33
pero además los podemos ceder
01:27:35
recuerdo había alguno por ahí
01:27:37
que decía
01:27:39
cedemos los datos
01:27:41
a las personas que estén interesadas
01:27:43
en la compra de la
01:27:45
de la plataforma, había una
01:27:47
que lo ponía así
01:27:49
me interesa ver entonces me imagino
01:27:51
que me dejan ver los datos que hay a ver si los quiero comprar o no
01:27:53
porque al final el negocio es el dato
01:27:55
más que la plataforma
01:27:57
el periodo de conservación
01:27:59
de los datos, cuando nos registramos
01:28:01
nos damos de alta cuánto tiempo van a estar
01:28:03
ahí nuestros datos personales
01:28:05
y luego cómo ejercer los derechos
01:28:07
¿vale? si yo quiero
01:28:09
como que borren todos mis datos
01:28:11
de determinada plataforma
01:28:13
¿alguna vez lo habéis intentado? ¿sabéis como se hace?
01:28:15
seguramente no
01:28:17
bueno pues toda esa información
01:28:19
la tienen que ofrecer los responsables de la aplicación
01:28:21
y hay que buscarla
01:28:23
y ya digo, la vamos a preguntar
01:28:25
pues para que vosotros mismos cuando
01:28:27
mandáis el proyecto nos expliquéis
01:28:29
y os deis cuenta de
01:28:31
el tratamiento que hace esta aplicación
01:28:33
y lo último
01:28:35
importante, ¿cómo se va a usar la aplicación
01:28:37
en el centro?
01:28:39
lo primero
01:28:41
hay que informar a los alumnos
01:28:43
cómo se va a usar la aplicación, no llega
01:28:45
y vamos a usar esta aplicación, no, hemos dicho
01:28:47
hay que poner una serie de medidas
01:28:49
hay que informar a los padres, oye tu hijo
01:28:51
va a utilizar esta aplicación
01:28:53
si tú quieres saber cómo la está utilizando
01:28:55
tu hijo, por ejemplo
01:28:57
nosotros no recomendamos que te registres
01:28:59
te informará el profesor mediante las herramientas cooperativas
01:29:01
y también a los profes, oye
01:29:03
si vas a usar esta aplicación puedes
01:29:05
pero bajo estas condiciones
01:29:07
no es, úsala cada uno como quiera
01:29:09
porque si no nos damos cuenta que hay 7 profes
01:29:11
usando la aplicación, cada uno lo hace como quiere
01:29:13
y al final todo este trabajo
01:29:15
que hemos hecho no sirve para nada
01:29:17
por ejemplo, cosas que miramos
01:29:19
¿se pueden controlar las publicaciones
01:29:21
de los alumnos? es decir, puede llegar un alumno
01:29:23
a hacer unas fotos en clase, las sube
01:29:25
y yo no me he enterado
01:29:27
pues a lo mejor resulta que esa aplicación
01:29:29
no es la mejor
01:29:31
para el fin que yo pretendo, porque se me puede
01:29:33
descontrolar la cosa, que los alumnos
01:29:35
en cuanto te giras, estás en una clase
01:29:37
te giran por un lado y en el otro lado
01:29:39
te han subido dos vídeos
01:29:41
y dices, ¿esto que hace aquí? y te das cuenta
01:29:43
porque dentro de tres meses alguien te lo dice
01:29:45
entonces, por ejemplo, las aplicaciones
01:29:47
es recomendable que tú puedas controlar
01:29:49
lo que he dicho antes de la medioteca
01:29:51
controlo lo que el alumno va a subir
01:29:53
no le dejo que lo suba directamente
01:29:55
lo modelo yo
01:29:57
y hay que hacerlo
01:29:59
figurar también en la PGA
01:30:01
si la vamos a utilizar, especificando la aplicación
01:30:03
y como la vamos a usar
01:30:05
más cosas, y si un alumno dice que no la usa
01:30:07
¿qué vas a hacer?
01:30:09
porque puede decir
01:30:11
oye mira, yo es que esto
01:30:13
yo no voy a tener aquí ningún dato
01:30:15
por ejemplo, no quiero
01:30:17
yo vengo aquí a dar clase
01:30:19
pero tú no me puedes obligar a que yo me registre
01:30:21
en esta aplicación
01:30:23
o a mí ponme las sumas
01:30:25
y me las pones en papel
01:30:27
bueno, pues ya está
01:30:29
podría ocurrir
01:30:31
y luego, se van a limitar las cuentas
01:30:33
esas otras, venga, crearon las cuentas
01:30:35
y las cuentas siguen allí ya toda la vida
01:30:37
chicos, hemos usado esta aplicación
01:30:39
durante un mes, ya no la necesitamos
01:30:41
porque ya hemos tratado
01:30:43
todos los conceptos que queríamos
01:30:45
última clase
01:30:47
vamos a borrar las cuentas
01:30:49
si encontramos cómo
01:30:51
es algo que siempre es difícil
01:30:53
en este tipo de aplicaciones
01:30:55
pero bueno, esto sería lo que un centro
01:30:57
debería presentar
01:30:59
y aquí, os dejo
01:31:01
algunos ejemplos de cosas que podemos
01:31:03
encontrar
01:31:05
en estos, ¿qué os he dicho?
01:31:07
la declaración de uso
01:31:09
las condiciones de uso, las políticas de privacidad
01:31:11
de determinadas
01:31:13
aplicaciones
01:31:15
por ejemplo, hay algunas
01:31:17
directamente no las vas a encontrar ni en español
01:31:19
por ejemplo, esta está en inglés
01:31:21
y aquí, no sé justo de dónde son
01:31:23
pero os aseguro que son de dos aplicaciones
01:31:25
muy, muy, muy
01:31:27
utilizadas, y cuando digo muy, muy, muy
01:31:29
creo que son las dos
01:31:31
que más no se escriben por ellas
01:31:33
y que se utilizan
01:31:35
con más frecuencia en los centros
01:31:37
aquí un poco
01:31:39
podríamos compartir
01:31:41
cierta información limitada personal
01:31:43
con plataformas de medios sociales como Google
01:31:45
Facebook o otras páginas
01:31:47
de web, aplicaciones o socios
01:31:49
pues ya está, te registras
01:31:51
y podríamos
01:31:53
si me apetece lo comparto, si no, no
01:31:55
bueno, pues no sé
01:31:57
estas actividades
01:31:59
se basan en nuestro legítimo interés
01:32:01
en actividades de marketing
01:32:03
para ofrecerte productos y servicios que a ti te interesan
01:32:05
y al final
01:32:07
te están haciendo un favor, claramente
01:32:09
pues no sé, si veis esto
01:32:11
como algo
01:32:13
apropiado, yo metería ahí
01:32:15
los datos de mis alumnos
01:32:17
pues a lo mejor
01:32:19
me buscaría una alternativa
01:32:21
esta otra
01:32:23
que está por lo menos, lo tenía en español
01:32:25
transferencias internacionales
01:32:27
y este lo voy a leer porque es muy bueno
01:32:29
recopilamos
01:32:31
información a nivel mundial y podemos
01:32:33
transferir, procesar y almacenar su información
01:32:35
fuera de su país de residencia
01:32:37
en cualquier lugar en el que nosotros
01:32:39
o nuestros proveedores de servicios externos
01:32:41
operemos
01:32:43
y esto me gusta mucho, eso puede involucrar
01:32:45
países en los que la protección de datos
01:32:47
los derechos de la privacidad y otras leyes pueden ser
01:32:49
no pueden no ser tan completos
01:32:51
como en su país
01:32:53
y ya está, por lo menos
01:32:55
no miente
01:32:57
¿no?
01:32:59
entonces, esto
01:33:01
que es lo que he dicho
01:33:03
sobre la información que ofrece el responsable de la aplicación
01:33:05
pues lo
01:33:07
lo pedimos en el proyecto, míralo
01:33:09
a ver como lo ves
01:33:11
ya digo, es de dos aplicaciones
01:33:13
que son muy muy utilizadas
01:33:15
y bueno
01:33:17
hemos visto lo de las aplicaciones
01:33:19
vamos a dar ahora algunos otros consejillos
01:33:21
de otras aplicaciones que utilizamos
01:33:23
muy básicas pero
01:33:25
para intentar evitar que tengamos
01:33:27
problemas, en el uso del correo electrónico
01:33:29
siempre desde la delegación
01:33:31
recomendamos
01:33:33
utilizar sólo las direcciones corporativas
01:33:35
las comunicaciones
01:33:37
con los padres y alumnos
01:33:39
siempre recomendamos utilizar las aplicaciones
01:33:41
Raíces y Roble, hemos tenido
01:33:43
problemas porque a veces un profe
01:33:45
escribe un correo al papá
01:33:47
pero se equivoca en la dirección del papá
01:33:49
y entonces
01:33:51
al escribir la dirección en el campo
01:33:53
para pone una persona que no es
01:33:55
y a lo mejor está mandando información personal
01:33:57
a alguien que no debería
01:33:59
otra cosa que no recomendamos es que en los correos
01:34:01
electrónicos se metan datos personales
01:34:03
por eso, para vuestra protección
01:34:05
lo mejor es utilizar las herramientas
01:34:07
corporativas donde ya en la ficha
01:34:09
viene la dirección de correo
01:34:11
los padres mismos pueden modificar la dirección
01:34:13
de correo si ellos quieren
01:34:15
entonces tú lo escribes por Raíces, si luego el sistema
01:34:17
se lo envía a su correo, pero tú has escrito
01:34:19
utilizando el sistema corporativo
01:34:21
de mensajería, hemos tenido las opciones
01:34:23
de mensajitos cortos de Roble
01:34:25
o ya un mensaje más grande por medio
01:34:27
de Raíces
01:34:29
y lo más importante, más problemas con los correos electrónicos
01:34:31
tenemos
01:34:33
pues otra reclamación
01:34:35
¿por qué un centro envió un correo
01:34:37
bueno, y de estas se repiten
01:34:39
con frecuencia, envió un correo
01:34:41
a muchos destinatarios
01:34:43
a muchos padres de alumnos
01:34:45
y puso las direcciones de todos
01:34:47
en el pará
01:34:49
de manera que todo el que recibía el correo
01:34:51
podía ver las direcciones del resto
01:34:53
de destinatarios, por eso nosotros
01:34:55
no nos gusta mucho que utilicéis el
01:34:57
correo electrónico, porque esto
01:34:59
ya lo digo, tenemos una reclamación que nos ha entrado hace dos días
01:35:01
y tenemos otra de junio
01:35:03
pues es un caso igual
01:35:05
el hecho de no utilizar el campo de copia y pulga
01:35:07
entonces si en algún momento desde un centro
01:35:09
se va a enviar un comunicado, etc.
01:35:11
a los padres
01:35:13
debería utilizar las herramientas corporativas
01:35:15
y en el caso de que la herramienta corporativa imposible
01:35:17
no funciona, no la puedo manejar, etc.
01:35:19
¿lo quieres hacer por correo?
01:35:21
con mucho cuidado, porque
01:35:23
ya digo, la gente
01:35:25
al final acaba denunciando
01:35:27
yo creo que tenemos una reclamación de junio
01:35:29
de la agencia de un centro
01:35:31
que ahora nos ha entrado otra, exactamente por esto
01:35:33
y luego hay otra cosa
01:35:37
que es que no se permite la redirección a cuentas personales
01:35:39
esto ya está implementado en el propio servicio
01:35:41
EducaMadrid, porque al final muchos profes
01:35:43
se llevaban lo que recibieron en EducaMadrid
01:35:45
a correos comerciales, donde la privacidad
01:35:47
y el control lo hemos perdido
01:35:49
entonces estos consejos, por favor
01:35:51
respetarlos
01:35:53
recuerdo, otro motivo frecuente
01:35:55
de, yo si uso las cuentas
01:35:57
de determinado servicio comercial, porque
01:35:59
bueno, pues os recuerdo
01:36:01
cada centro tiene cuatro cuentas
01:36:03
institucionales
01:36:05
la del centro, la de
01:36:07
secretaría, jefatura de estudios
01:36:09
la cuenta del coordinador
01:36:11
luego los profes tienen
01:36:13
sus propias cuentas, los alumnos tienen
01:36:15
sus propias cuentas, pero si yo quiero una cuenta
01:36:17
para mi programa Erasmus
01:36:19
quiero una cuenta para el departamento de geografía
01:36:21
quiero una cuenta para lo que sea
01:36:23
la puedo solicitar en EducaMadrid
01:36:25
ahí os dejo un enlace
01:36:27
un chat donde pone aquí, tú entras
01:36:29
con la cuenta institucional del centro y solicitas
01:36:31
que te creen una cuenta para
01:36:33
esto en concreto, y te crean una cuenta
01:36:35
arroba educa.madrid.rg
01:36:37
no hace falta que me cree una
01:36:39
de determinado servicio comercial
01:36:41
es otra cosa que tenéis que saber
01:36:43
y ya, si al final
01:36:45
os tenéis que comunicar por correo
01:36:47
no queda otra, lo que he dicho antes
01:36:49
tenéis que evitar que aparezcan
01:36:51
los datos personales, tanto en el asunto
01:36:53
como en el cuerpo del mensaje, muy típico
01:36:55
¿tutoría Pedro Gómez Sánchez?
01:36:57
no
01:36:59
más fácil, escribir a los padres
01:37:01
y decir por favor ponga usted en contacto conmigo
01:37:03
llamándome al centro porque quiere una tutoría
01:37:05
de su hijo, vale, ya está
01:37:07
no va ningún dato personal
01:37:09
y menos en el cuerpo
01:37:11
del mensaje, pues es que su hijo ha hecho
01:37:13
esto y esto y otro, papá papá papá
01:37:15
y luego encima de eso se lo mando al papá
01:37:17
que no era, me he puesto en mala dirección
01:37:19
porque como en la clase había tres niños que se apellían González
01:37:21
pues se lo he mandado a González Sánchez
01:37:23
y era González Santino
01:37:25
vaya, que problema, y le han mandado ahí
01:37:27
toda la información del otro niño
01:37:29
bueno, pues la he liado, entonces
01:37:31
evitamos eso, vale
01:37:33
si me hubiera equivocado y yo en el mensaje simplemente hubiera dicho
01:37:35
por favor ponga usted en contacto conmigo
01:37:37
para tener una tutoría, pues no habría
01:37:39
ningún problema, pero
01:37:41
si tenemos
01:37:43
que meter datos personales con lo que nos queda
01:37:45
tiene que ser
01:37:47
de manera cifrada, en un fichero adjunto
01:37:49
y protegido por contraseña, evidentemente no le pongas
01:37:51
el fichero y la contraseña en el mismo correo
01:37:53
porque lo hemos liado, la contraseña
01:37:55
por un canal seguro se te puede llamar
01:37:57
oye te he mandado esto, la contraseña
01:37:59
es esta, vale
01:38:01
y luego también
01:38:03
una recomendación, pues
01:38:05
en la firma, el deber de confidencialidad
01:38:07
vale, si alguien
01:38:09
recibe este correo y no es el destinatario
01:38:11
pues le digo lo que tiene que hacer
01:38:13
muy importante, aquí os dejo un enlace
01:38:15
a las instrucciones de uso de correo electrónico
01:38:17
del grupo de trabajo de delegados
01:38:19
de la Comunidad de Madrid, todos los delegados
01:38:21
se reúnen cada 3 semanas
01:38:23
de las consejerías de la Comunidad
01:38:25
de Madrid, se reúnen cada 3 semanas, tienen
01:38:27
diferentes grupos de trabajo, pues uno por ejemplo
01:38:29
sobre uso de correo electrónico
01:38:31
otro para guías de convenios
01:38:33
y van realizando unos documentos
01:38:35
bueno, pues aquí tenéis un enlace a las recomendaciones
01:38:37
que tienen ellos de uso de
01:38:39
correo electrónico
01:38:41
sobre el uso de libros digitales
01:38:43
que es algo que también es muy
01:38:45
muy frecuente
01:38:47
que nos lo pregunten, las recomendaciones
01:38:49
de la delegación de protección de datos
01:38:51
es que se utilice
01:38:53
el punto neutro de acceso de editoriales
01:38:55
que ofrecen las aulas virtuales
01:38:57
de EducaMadrid
01:38:59
los cursos de Moodle, vale
01:39:01
te permiten, tienen
01:39:03
un componente que te permite conectar
01:39:05
con los libros de las editoriales
01:39:07
con los libros virtuales de las editoriales
01:39:09
soporta los dos
01:39:11
formatos más estándar, que son
01:39:13
marsupial y LTI, las editoriales
01:39:15
saben que esto existe
01:39:17
y la mayoría, por no decir todas
01:39:19
están adaptados a esto, y ¿qué es lo que conseguimos?
01:39:21
pues que los datos personales
01:39:23
de nuestros alumnos se queden
01:39:25
a un lado, puedan acceder
01:39:27
a sus libros, pero
01:39:29
no estemos pasando datos personales de los alumnos
01:39:31
a las editoriales
01:39:33
porque para hacer eso, sería necesario
01:39:35
que existiera un contrato de encargo
01:39:37
que estarían tratando datos de nuestros alumnos
01:39:39
entonces, sería engorroso hacer
01:39:41
un contrato con cada una de las editoriales
01:39:43
por lo tanto, la solución es
01:39:45
utilizar el punto de acceso neutro para editoriales
01:39:47
de las aulas virtuales de EducaMadrid
01:39:49
aquí os he dejado un enlace
01:39:51
donde pone para saber más, que explica
01:39:53
cómo se utiliza este punto
01:39:55
cuáles son los datos
01:39:57
que el centro tiene que pasar a EducaMadrid
01:39:59
se manda mediante un mensaje al CAU
01:40:01
y EducaMadrid te lo admite en las aulas
01:40:03
virtuales de tu centro
01:40:05
vale, entonces
01:40:07
no tenemos que acceder a la plataforma de la editorial
01:40:09
porque además, las plataformas de las editoriales
01:40:11
pues muchas pueden estar
01:40:13
en la Unión Europea, pero hay otras que no
01:40:15
por ejemplo, las plataformas de determinadas lenguas
01:40:17
a veces estamos sabiendo
01:40:19
y luego además
01:40:21
muchas veces
01:40:23
se pide a los padres que se registren
01:40:25
nosotros lo que recomendamos es que se utilice
01:40:27
esto, el punto neutro
01:40:29
de EducaMadrid
01:40:31
más cosas que quiero comentaros
01:40:33
brechas de seguridad
01:40:35
se ha hablado un poquito antes del tema
01:40:37
una brecha de seguridad
01:40:39
es cuando datos personales
01:40:41
que nosotros estamos tratando
01:40:43
pues
01:40:45
se ven vulnerados, filtrados
01:40:47
o se sufren una pérdida accidental
01:40:49
etcétera, ahí os dejo
01:40:51
la definición de la Agencia Española
01:40:53
de Protección de Datos, pero prefiero explicarlo
01:40:55
con ejemplos, brechas de seguridad
01:40:57
que nos comunican con frecuencia en la delegación
01:40:59
la pérdida
01:41:01
y robo de dispositivos
01:41:03
muchísimas
01:41:05
robos de portátiles
01:41:07
dentro del centro, pura del centro
01:41:09
con datos personales
01:41:11
hay montones de veces
01:41:13
una brecha de seguridad en cuanto haya datos personales dentro
01:41:15
de vuestros alumnos
01:41:17
por eso recomendamos que siempre los datos
01:41:19
se queden en los sistemas corporativos
01:41:21
en Raíces o en EducaMadrid
01:41:23
si te roban el portátil
01:41:25
bueno pues es una pena
01:41:27
pero no estás
01:41:29
provocando una brecha de seguridad
01:41:31
más ejemplos
01:41:33
por ejemplo el tema de
01:41:35
el acceso a la nube, tenía los datos en la nube
01:41:37
y pierdo las contraseñas
01:41:39
o muy típico que lo he visto
01:41:41
es contraseñas
01:41:43
compartidas o contraseñas escritas en POSIT
01:41:45
debajo del ordenador
01:41:47
del jefe de estudios, cosas por el estilo
01:41:49
ojito porque esa contraseña
01:41:51
tú crees que no, pero al final
01:41:53
en un despacho de jefatura
01:41:55
puede haber un momento que no haya nadie
01:41:57
te mira la contraseña
01:41:59
y han accedido a todos los datos
01:42:01
y han bajado los listados y han provocado también
01:42:03
una brecha de seguridad
01:42:05
o una modificación
01:42:07
conozco casos de primera persona
01:42:09
de alumnos
01:42:11
que han modificado sus notas
01:42:13
cuando el profesor estando en clase
01:42:15
en un momento dado ha salido
01:42:17
se ha dejado el ordenador sin protegerlo
01:42:19
sabéis que tenéis
01:42:21
la tecla Windows
01:42:23
la tecla que tiene una ventanita
01:42:25
y a la L de Lock
01:42:27
Windows L bloquea el ordenador
01:42:29
eso es un gesto que todo el mundo
01:42:31
debería ir cogiendo, sobre todo ahora
01:42:33
que en las aulas hay muchísimos ordenadores
01:42:35
me levanto
01:42:37
y además funciona la tecla
01:42:39
es igual en Linux
01:42:41
que en Windows, por lo menos en los sistemas que yo manejo
01:42:43
me ha servido en los dos
01:42:45
entonces hay que interesarse y decir
01:42:47
me levanto del aula un momento porque tengo que salir
01:42:49
bloquea
01:42:51
porque han pasado alumnos que han accedido
01:42:53
y han modificado cosas
01:42:55
eso sería también una brecha, sería una tontería
01:42:57
pero es una brecha
01:42:59
y con el correo electrónico
01:43:01
más ejemplos de brechas de seguridad
01:43:03
mirad, por ejemplo
01:43:05
el envío de
01:43:07
que os he comentado antes
01:43:09
de enviar una notificación a los papás
01:43:11
que es la fiesta de halloween el viernes
01:43:13
y tienen que traer el disfraz de no se que
01:43:15
y vestido de ten de casa
01:43:17
y en lugar de poner a todos los papás en el correo
01:43:19
o en la dirección de copia oculta
01:43:21
lo he puesto en el pan
01:43:23
pues eso es una brecha de seguridad también
01:43:25
porque se está
01:43:27
poniendo en la dirección de correo
01:43:29
es un dato personal y le está viendo gente que no debería haber
01:43:31
pues también hay que comunicarlo
01:43:33
entonces hay que tener mucho cuidado con esto
01:43:35
os he dicho que
01:43:37
hay
01:43:39
muchos tipos y entonces
01:43:41
¿cómo debemos actuar cuando nos encontramos
01:43:43
con una brecha de seguridad?
01:43:45
bueno, pues lo primero es
01:43:47
detenerla, si han accedido
01:43:49
a nuestro sistema por la contraseña
01:43:51
vamos a cambiarla rápidamente
01:43:53
porque si nos ponemos a hacer otras cosas
01:43:55
pero lo dejamos ahí, pueden seguir entrando
01:43:57
y seguir entrando
01:43:59
proteger el acceso a los archivos, imaginaos
01:44:01
habéis compartido un enlace público, pues corre
01:44:03
y descompártelo
01:44:05
quítalo, ¿vale? eso es lo primero
01:44:07
detener la brecha, otro ejemplo
01:44:09
si he enviado un correo
01:44:11
a unos destinatarios que no tenían que recibirlo
01:44:13
lo primero
01:44:15
no puedo evitar que el correo les llegue
01:44:17
pero sí que puedo escribir rápidamente
01:44:19
por favor, solicito el borrado
01:44:21
¿vale? para intentar que por lo menos
01:44:23
o que si en un momento dado
01:44:25
la agencia va a entrar de pita y dice
01:44:27
oye, ¿qué hiciste?
01:44:29
hice todo lo que pude, fue un error pero
01:44:31
solicité que se borrase
01:44:33
hemos tenido también un caso de esto
01:44:35
donde ocurrió y la persona solicitó
01:44:37
inmediatamente el borrado y al final
01:44:39
se desarchivó
01:44:41
y luego lo siguiente
01:44:43
comunicarlo al responsable
01:44:45
lo mejor es que nos escribáis un correo
01:44:47
a nosotros o
01:44:49
llaméis al teléfono, ¿vale?
01:44:51
y ya nosotros
01:44:53
cuando nos comuniquéis una brecha vamos a enviar
01:44:55
un modelo de informe
01:44:57
¿vale? que sería el tercer paso
01:44:59
ayudar al responsable, un modelo de informe donde
01:45:01
le vamos a preguntar una serie de cosas
01:45:03
para ver si
01:45:05
el incidente
01:45:07
tiene la entidad suficiente como para comunicarlo
01:45:09
a la agencia española de protección de datos
01:45:11
porque nosotros si hay que comunicarlo
01:45:13
tenemos 72 horas
01:45:15
desde que nos damos cuenta
01:45:17
entonces
01:45:19
necesitamos que sea rápido
01:45:21
la mayoría siempre que nos comunican
01:45:23
una brecha de seguridad yo creo que todo el mundo
01:45:25
nos responde muy rápidamente, siempre los centros
01:45:27
en cuanto mandamos el informe nos responden
01:45:29
etcétera, ayer salió la
01:45:31
noticia de que la agencia española
01:45:33
de protección de datos había sacado
01:45:35
una herramienta ahora en su página web que te permite
01:45:37
saber si les debes comunicar a ellos
01:45:39
la brecha o no, porque decían que
01:45:41
llegaban aproximadamente unas
01:45:43
1500 comunicaciones de brechas de seguridad
01:45:45
al año
01:45:47
nosotros no llegamos ahí pero de ahí
01:45:49
unas 10 o 12
01:45:51
creo que sí que
01:45:53
podemos llegar a
01:45:55
tener, a comunicar, ya depende del incidente
01:45:57
pero lo importante en la brecha es eso
01:45:59
primero detenerla
01:46:01
comunicarlo y luego ayudarnos
01:46:03
a
01:46:05
ver qué es lo que ha pasado y a lo mejor se descubre
01:46:07
que había que implementar una medida que no teníamos
01:46:09
pues
01:46:11
habrá que implementar
01:46:13
y ya unos consejitos finales
01:46:15
que pueden parecer una tontería
01:46:17
pero que pueden generar muchos problemas
01:46:19
si no los seguimos, el primero
01:46:21
cierra sesión en las
01:46:23
aplicaciones al terminar, el botoncito
01:46:25
de cerrar sesión
01:46:27
no es miro el correo
01:46:29
cierro el navegador y me voy
01:46:31
pues llega la siguiente persona, abre
01:46:33
por la misma dirección y le sale mi
01:46:35
correo, porque están ahí las cookies
01:46:37
para ayudarme y que no tenga que meter la
01:46:39
contraseña 7 veces y entonces
01:46:41
me encuentro el correo de otra persona
01:46:43
y ha dicho yo lo he visto muchas veces
01:46:45
en sala de profesores encontrarme
01:46:47
pues a un compañero que ha
01:46:49
dejado ahí donde estaba metiendo las calificaciones
01:46:51
o correos electrónicos abiertos
01:46:53
directamente
01:46:55
importante
01:46:57
no habilitar el acceso
01:46:59
de invitados en los cursos del aula
01:47:01
virtual donde haya
01:47:03
datos personales
01:47:05
si que es cierto que el acceso de invitados
01:47:07
no permite acceder a ver los participantes
01:47:09
pero si que te permite ver
01:47:11
lo que hay colgado en el curso y como hay
01:47:13
unas fotos de la clase, el acceso de invitados
01:47:15
ve las fotos de la clase
01:47:17
entonces, mucho cuidado
01:47:19
cuando configuramos nuestros cursos de aula virtual
01:47:21
el acceso de invitados
01:47:23
mejor no tenerlo activo
01:47:25
no guardar los datos personales
01:47:29
en Discord, Duro, Pendrive o similares
01:47:31
se pierden
01:47:33
todos se pierden
01:47:35
he perdido el pendrive con los datos personales
01:47:37
pues ya tengo brecha de seguridad
01:47:39
además de problemas que si he perdido
01:47:41
determinada información importante
01:47:43
entonces, ¿dónde tienen que estar los datos?
01:47:45
en los sistemas corporativos
01:47:47
¿qué puedo llevar encima? mis materiales docentes
01:47:49
todo lo que utilizo para la clase lo puedo llevar
01:47:51
si quiero un pendrive, pero no los datos personales
01:47:53
eso, que se quede en los sistemas
01:47:55
luego
01:47:57
realiza tu trabajo con las aplicaciones corporativas
01:47:59
lo que hemos dicho
01:48:01
que son las que realmente están cumpliendo con el reglamento
01:48:03
¿vale? en cuanto utilizas una
01:48:05
que no es corporativa, que no ha recibido
01:48:07
instrucciones de responsabilidad para utilizarla
01:48:09
pues ya es algo que estás haciendo
01:48:11
de modo propio
01:48:13
y que podría tener algún tipo de consecuencias
01:48:15
otra, terrible
01:48:17
utiliza contraseñas seguras
01:48:19
y no las compartas
01:48:21
yo sé que es difícil
01:48:23
¿vale? a veces recordar
01:48:25
contraseñas
01:48:27
pero hay, por ejemplo, hay programas
01:48:29
que son
01:48:31
programas que te permiten almacenar la contraseña
01:48:33
o sea, tienen una contraseña global y dentro
01:48:35
puedes meter tú
01:48:37
todas las que tienes
01:48:39
tienen versión para, diferentes dispositivos
01:48:41
entonces tú solamente te tienes que saber
01:48:43
una contraseña, la de ese programa
01:48:45
cuando dices una contraseña de cualquier otro sitio
01:48:47
entras ahí
01:48:49
miras cuáles y ya está, de hecho los programas
01:48:51
te las ayudan a generar, etc.
01:48:53
yo los utilizo, yo no me sé mis contraseñas
01:48:55
yo cuando tengo que entrar a determinado sitio
01:48:57
abro el programita
01:48:59
meto mi contraseña
01:49:01
la copio, lo demás es que te permite copiarla
01:49:03
sin verla, o sea que mis contraseñas son
01:49:05
j, 3, 4, 7, 25, h
01:49:07
punto y coma porque las genera el programa
01:49:09
y ya está
01:49:11
evito estar con temas de estos
01:49:13
por ejemplo, los coordinadores
01:49:15
que siempre están para arriba o para abajo
01:49:17
con contraseñas de una cosa o de otra
01:49:19
utilizar un programa, un gestor de contraseñas
01:49:21
te puede ayudar en tu trabajo
01:49:23
¿vale? y vamos a evitar las típicas
01:49:25
contraseñas, 1, 2, 3, 4, 5, 6
01:49:27
la fecha de nacimiento del niño
01:49:29
el modelo del coche, ese tipo de cosas
01:49:31
al final no sirven para nada
01:49:33
y otra cosa que he visto mucho en centros
01:49:35
el compartir contraseñas
01:49:37
en teoría cada uno tiene que tener su usuario y contraseña
01:49:39
en cada servicio, no utilizar
01:49:41
la contraseña que me ha dejado
01:49:43
la contraseña de raíces de secretaria
01:49:45
me la ha dejado la secretaria para no sé qué
01:49:47
al final la contraseña de raíces de secretaria la tiene todo el mundo
01:49:49
hay que evitar eso
01:49:51
cada uno tiene que tener su usuario y contraseña
01:49:53
luego
01:49:55
ante diferentes alternativas
01:49:57
para algo
01:49:59
por ejemplo un programa educativo
01:50:01
¿cuál elijo? pues la más respetuosa
01:50:03
con la protección de datos
01:50:05
hay varias herramientas que me permiten más o menos lo mismo
01:50:07
¿cuál es la más respetuosa?
01:50:09
pues habrá que ver eso que hemos visto
01:50:11
la política de privacidad, las condiciones de uso
01:50:13
etcétera, que es algo que normalmente
01:50:15
no vemos
01:50:17
y lo último
01:50:19
cuando compartáis algo
01:50:21
mediante un enlace, etcétera
01:50:23
por favor no olvidéis
01:50:25
que hay que dejar
01:50:27
de compartirlo, no lo dejamos ahí
01:50:29
para siempre, por eso os recomendaba
01:50:31
el tema de Claudio Duque a Madrid
01:50:33
para poder ponerle una fecha de caducidad
01:50:35
o en el caso de compartidos
01:50:37
por ejemplo una sola descarga
01:50:39
y ya está para el archivo
01:50:41
entonces bueno, con esto lo que os quiero decir
01:50:43
es que todo esto que os comentamos es
01:50:45
para cumplir con la protección de datos
01:50:47
pero también para que vosotros
01:50:49
estéis protegidos respecto a la protección
01:50:51
de datos
01:50:53
sé que puede ser en algún momento más farraoso
01:50:55
que utilizar una aplicación según Diego
01:50:57
pero al final se puede seguir utilizando
01:50:59
las mismas aplicaciones si estamos siendo
01:51:01
respetuosos
01:51:03
y nada más, pues muchas gracias
01:51:05
- Idioma/s:
- Subido por:
- Laura M.
- Licencia:
- Dominio público
- Visualizaciones:
- 7
- Fecha:
- 3 de noviembre de 2022 - 7:49
- Visibilidad:
- Clave
- Enlace Relacionado:
- https://www.aepd.es/es
- Centro:
- EST ADMI D.G. DE BILINGÜISMO Y CALIDAD DE LA ENSEÑANZA
- Duración:
- 1h′ 51′ 21″
- Relación de aspecto:
- 16:10 El estándar usado por los portátiles de 15,4" y algunos otros, es ancho como el 16:9.
- Resolución:
- 1024x640 píxeles
- Tamaño:
- 379.19 MBytes
Para publicar comentarios debes entrar con tu nombre de usuario de EducaMadrid.
Comentarios
Este vídeo todavía no tiene comentarios. Sé el primero en comentar.