domingo, 22 de abril de 2018

11.-Salud Física

Riesgos del uso inapropiado de la gestión de la privacidad


Los principales peligros o riesgos para los menores asociados a una inapropiada gestión de la privacidad son:

-Contribuir negativamente a su identidad y reputación: surgen publicaciones por parte del menor de información sensible (imágenes, vídeos o comentarios) que conllevan un impacto negativo en la construcción de su identidad y reputación. Conviene prestar atención especial a la difusión de imágenes propias de carácter sexual (SEXTING).

-Uso malintencionado de su información privada por parte de terceros: hay jóvenes que utilizan imágenes, vídeos, confesiones de otros chavales con la intención de perjudicarles y atormentarles. Por ejemplo, creando memes o carituras multimedia hirientes o suplantando su identidad en redes sociales. Cuando esto se realiza de forma reiterada sobre la misma persona es lo que se conoce como ciberacoso escolar (CIBERBULLING).

También hay depredores sexuales que se aprovechan de su información para tratar de ganarse su confianza con el fin de abusar sexualmente de ellos (GROMING)  y puede implicar información sensible (confesiones, imágenes subidas de tono) para extosionarles y que accedan a sus peticiones.

No olvidemos los Ciberdelincuentes que utilizan los datos de contactos (por ejemplo, el correo electrónico o el teléfono) en campañas fraudulentas, de forma que se expongan a intentos de infección por virus o ser víctimas de fraudes (como las campañas de PISHING)

10.-Mapa de documentos a tener en cuenta en el uso de las TIC

9.- Proyecto Ayudantes TIC

El Proyecto de Alumnos Ayudantes TIC, es una experiencia que aborda la mejora de la Convivencia en los Centros, fomentando un uso saludable de las TIC y sensibilizando y previniendo de los riesgos de un uso inadecuado de las mismas.

Este proyecto transmite a los alumnos de 5º y 6º de Primaria  información sobre las tecnologías, además la información, formación y sensibilización sobre estos estos temas la proporcionan sus compañeros mayores, alumnos de 3º y 4º de la ESO, a los que se dirigían las charlas y mensajes por los adultos.

Con el desarrollo de estos programas de sensibilización y de prevención, los chicos mayores hablan e informan a chicos más pequeños sobre ciertos temas y les ayudan a comprenderlos y a asimilarlo con  más facilidad.También se intenta impulsar el protagonismo de los alumnos en el desarrollo de las buenas prácticas en los centros educativos, obteniendo buenos resultados en materia de convivencia, como en otros proyectos de alumnos mediadores o alumnos mentores ( alumnos que ayudan a estudiar a otros que tienen más dificultades).

A través de este proyecto también se intenta configurar redes de relación entre centros y profesionales vinculadas a este tema. Hablar de Tecnologías de la Información es responsabilidad de los centros educativos, es educar en ciudadanía digital saludable. Esto incluye afrontar los retos y los riesgos que tienen  las redes: el ciberacoso, el acceso a contenidos inadecuados o el tratamiento de la privacidad o intimidad. Además este tipo de proyecto de ayuda sale del centro, se crean redes en la que los centros de secundaria se convierten en mentores de los colegios de infantil y primaria, por lo que se establece una conexión muy satisfactoria.

¿Cómo sensibilizan los alumnos ayudantes?

La formación de los alumnos ayudantes se basa en dos principios fundamentales:

1.- Formales en la adquisición y mejora de las habilidades comunicativas con la idea de además de informar sino también de convencer. No olvidemos que la Comunicación es el arte de la persuación y la importancia de saber comunicarse con las personas.

2.-Trabajar los contenidos sobre los que hablan, de la consideración que tenemos de nuestra intimidad, del respeto en la red, de la importancia de la privacidad, de lo que son nuestros datos, etc.

Para finalizar tras este breve resumen informativo sobre el proyecto de ayudantes TIC que he conocido en este curso, resaltar también que los padres están informados de todo el proceso de formación de sus hijos y son los que autorizan a participar a sus hijos en este proyecto. Hay Talleres para padres también donde se implican y sensibilizan con estos temas.

En el mapa interactivo que he creado sobre el Proyecto podréis acceder a la documentación e información del mismo, así como a sesiones de trabajo,cuestionarios, evaluaciones.



8.-Mapa documentos del Proyecto Ayudantes TIC

sábado, 21 de abril de 2018

7.-Internet Grooming: ciberacoso sexual a niños/as y adolescentes y su prev...

6.-Cuidado con el Sexting







Cuidado con el intercambio de imágenes comprometidas a través de dispositivos pues una vez que estén en la red será de dominio público. A través del siguiente enlace de Internet Segura for Kids (IS4K), Centro de Seguridad en Internet para menores de edad en España,  podremos profundizar más en este tema.

https://www.is4k.es/necesitas-saber/sexting

5.-Uso de Internet con seguridad




viernes, 20 de abril de 2018

4.-Identidad Digital, reputación en línea y privacidad.


¿Qué es la identidad digital?

Existe una imagen de nosotros en Internet, compuesta por toda la información que compartimos y por toda la información que se puede encontrar acerca de nosotros en línea.

La identidad digital es la imagen que proyectamos ante los demás a través de Internet. Esta imagen se genera a partir del conjunto de las publicaciones que realizamos y del resto de información que se puede encontrar acerca de nosotros en Internet.

Los niños y los jóvenes actuales están siendo los primeros en experimentar los efectos de una vida digital, con la creación de identidades digitales mantenidas en el tiempo. Para ellos no existe un mundo real y otro virtual,ambos son reales pero ocupan diferentes espacios.

Los chavales facilitan mucha información al publicar fotos, comentarios y contenidos que comparten en la red, contribuyendo a crear una imagen que les define en Internet, con sus gustos, sus amistades, su forma de relacionarse con los demás, etc.

Toda esta información conforma su perfil e imagen ante los demás a nivel social. Pero hay que tener en cuenta que en ocasiones, esta imagen que muestran en la Red no se corresponde con la imagen que tienen fuera de Internet. Por ejemplo, esto puede suceder cuando presentan en línea una imagen más idealizada de sí mismos, o incluso cuando se crean una identidad ficticia.

En este sentido hemos de ser conscientes de que la mayor parte de los menores ya tienen una identidad digital desde el momento en que nacen, o incluso antes, en cuanto sus familias envían, comparten o publican su primera foto de Internet, y no suele ser solo una...Esto nos da una idea de lo complejo que puede llegar a ser controlar nuestra identidad digital.

¿Qué es la reputación en línea?

En el mundo físico estamos acostumbrados a hablar tanto del prestigio o reconocimiento de ciertas personas, como de la mala imagen o reputación de otras. En Internet, al valorar de manera positiva o negativa la imagen pública de una persona, estamos hablando de sus reputación online.

Esta reputación en Internet depende de las opiniones y consideraciones de otras personas, pero también de la propia reputación de nuestros contactos en Internet, los mensajes que comparten sobre nosotros (etiquetas, menciones, comentarios,etc) e incluso del resto de datos que vamos dejando públicamente en la red sin ser conscientes. No tiene por qué coincidir necesariamente con lo que nosotros pensamos que estamos transmitiendo, o queremos transmitir, sino de lo que los demás piensan de nuestra imagen y nuestra forma de actuar, relacionarnos o expresarnos.

A la hora de comunicarse por Internet,una de las claves esenciales es hacerlo con respeto. De no ser así, asociar nuestra persona a comentarios inapropiados, denigrantes o delictivos podría dañar nuestra reputación.


¿Hay relación entre privacidad, identidad digital y reputación?

La gestión de nuestra privacidad nos permite elegir qué mostramos de nosotros y cómo lo hacemos, de modo que influye directamente en la imagen que proyectamos en Internet, en nuestra identidad digital. Por ejemplo, si configuramos adecuadamente las opciones de privacidad de nuestras aplicaciones y redes sociales, podremos elegir cuáles de nuestras fotografías queremos mostrar públicamente, cuáles queremos compartir de manera privada solo con ciertas personas y cuáles queremos guardarnos para nosotros mismos.

Además, una correcta gestión de las opciones de privacidad nos permite limitar la exposición inconsciente de otros datos sobre nosotros, de nuestra huella digital. Por ejemplo, podemos evitar que se registre nuestra ubicación, que se muestre nuestro perfil privado en búsquedas, etc.

Respecto a nuestra reputación online, son las demás personas quienes valoran positiva o negativamente nuestra imagen en Internet, así como el resto de datos que hemos dejado públicamente en la Red. La gestión adecuada de nuestra privacidad, al controlar y moderar la información que exponemos sobre nosotros mismos, también repercute en la posibilidad de evitar opiniones negativas de los demás.

Por ejemplo, si los jóvenes se abstienen de publicar unas fotografías que muestren comportamientos irresponsables o denigrantes, pueden evitar un rechazo en sus amistades o conocidos.

"En función de cómo gestionen los menores su privacidad, contribuirán a generar una huella en Internet que dará forma a su identidad digital y condicionará cómo les ven los demás(reputación)".

A continuación se muestra el enlace de Internet Segura for Kids (IS4K) que es el Centro de Seguridad en Internet para menores de edad en España y tiene por objetivo la promoción del uso seguro y responsable de Internet y las nuevas tecnologías entre los niños y adolescentes, a través de este enlace podemos encontrar multitud de recursos para poder trabajar con nuestro alumnado en los Centros Educativos.




3.-Protección de datos personales e identidad digital.


¿Qué son los datos personales?

Entendemos por datos personales cualquier información concerniente y asociada a una persona, que permite identificarla o individualizarla dentro de un colectivo sin esfuerzos desproporcionados.

Entre estos datos se encuentran los que identifican a la persona (nombre, edad, fotografía, DNI,etc) aquellos que permiten tener contacto con su titular (correo electrónico, teléfono, etc), los datos relativos a las características personales (fecha de nacimiento o características físicas o antropométricas) o los datos relacionados con el desempeño académico (por ejemplo, el historial del estudiante) entre otros.

El nombre y apellidos de un alumno, de sus padres, su dirección, su número de teléfono o su correo electrónico son datos de carácter personal.También lo son las imágenes de los alumnos o, por ejemplo, la profesión, los estudios o el lugar donde trabajan los padres, o su número de cuenta bancaria.

Algunos datos personales son especialmente sensibles por relevar circunstancias o información de las personas sobre su esfera más íntima y personal, y requieren de una especial atención. Estos son datos como la religión, las creencias, el origen racial o étnico, la salud o la vida sexual, o los que se refieren a la comisión de infracciones penales o administrativas.

En el Centro Educativo es habitual el tratamiento de datos especialmente sensibles como los relativos a la salud física o mental de los alumnos, incluida la prestación de servicios de atención sanitaria que revelan información sobre su estado de salud.

¿Por qué es tan importante proteger nuestros datos personales?

Debemos tener en cuenta que los datos personales ofrecen mucha información sobre nosotros. Dicen quiénes somos, cómo contactarnos, revelan cómo nos comportamos, nuestras aficiones, preferencias y hábitos de consumo y relevan información sobre nuestro entorno o familia.

Por lo tanto, nos interesa proteger nuestra información personal para evitar que un uso inadecuado o malicioso de ella pueda perjudicarnos en el futuro. Veamos algunos ejemplos:

-en un contexto determinado nos puede perjudicar, por ejemplo, para optar a un puesto de trabajo.
-para evitar que caiga en manos de personas malintencionadas que quieran utilizarlo en nuestra contra.
-evitar que empresas u organizaciones no la utilicen de forma poco ética o fraudulenta.

LOPD, términos de uso y políticas de privacidad

La Ley Orgánica de Protección de Datos tiene por objeto garantizar que toda persona tenga derecho a la protección de datos de carácter personal. Es decir, que pueda decidir sobre qué organización tiene datos personales suyos, sepa para qué los van a usar, y disponga de información sobre consultarlos,como modificarlos o cómo borrarlos de sus ficheros de datos (derechos ARCO).

Para tal fin la LOPD obliga a las empresas o prestadores de servicios a informar al usuario de sus derechos a través de los "términos y condiciones de uso" y "políticas de privacidad". Uno de los principales problemas es que suelen estar poco a la vista, son largas y con un lenguaje jurídico poco accesible.

En este sentido, el nuevo Reglamento General de Protección de Datos (RGPD) que entrará en vigor el próximo 25 de Mayo de 2018, tiene por objeto, entre otros, mejorar la transparencia e información de estos avisos informativos. Las empresas y organizaciones tendrán que adaptar sus términos y condiciones así como dar a conocer estos cambios a sus usuarios.

La adaptación de la LOPD al nuevo reglamento posiblemente también implique cambios en la edad necesaria para el consentimiento de los datos personales de los menores de edad, rebajando la edad de 14 a 13 años.


¿Cómo acaba nuestra información personal en Internet?

La vida social, cómo nos comunicamos y relacionamos, está cambiando rápidamente en la era digital, observándose una tendencia hacia el uso de formas públicas como modalidad por defecto frente a una disminución del empleo de estrategias de comunicación privada.

Por otro lado, el entorno actual de Internet se caracteriza por la generación de una gran cantidad de información y datos por parte de los usuarios. Las características de Internet implican que nuestra actividad en línea deja una huella mucho mayor que en el plano físico.

Por lo que para poder hacer una gestión apropiada de la privacidad debemos ser conscientes de que no toda la información relacionada con nosotros en Internet la hemos publicado conscientemente, también puede tener otras procedencias, esta son:

1.-Aportada voluntariamente por nosotros mismos:

  -Al realizar el registro de un servicio en línea: redes sociales, portales de vídeos, clientes de correo web, portales de compra,etc.
  -Publicaciones en plataformas para la socialización: nuestra imagen en una fotografía o vídeo, tweets o comentarios en redes sociales, etc.
  -Cuando subimos archivos a servicios en la nube (fotos, vídeos, documentos

2.- Aportada por terceros:

-Publicaciones de terceras personas que incorporan datos personales nuestros, en ocasiones sin el consentimiento previo.
-Referencias en medios de comunicación digitales, o en boletines y diarios digitales de las distintas Administraciones Públicas,

3.-Generada  automáticamente durante la navegación:

Información generada de forma automática al interactuar con los servicios y aplicaciones de Internet: la dirección IP y el lugar desde nos conectamos, el dispositivo utilizado (fijo o móvil), las búsquedas realizadas, las páginas visitadas y dónde hacemos clic, entre otros muchos aspectos.

A continuación se puede descargar la Guía de Privacidad y Seguridad en Internet desde el siguiente enlace de la web de Oficina de Seguridad del Internauta:

https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet?origen=tip




2.-Conoce a tu enemigo. Principales Amenazas.


Hasta ahora hemos visto qué riesgos  podemos sufrir en el caso de vernos afectados por alguna amenaza en nuestros dispositivos, pero..

 ¿Qué es una amenaza?

Por definición, entendemos por amenaza todo aquello que pone en riesgo la seguridad, en este caso, de nuestros dispositivos. Cualquier posible daño, circunstancia o evento que pueda explotar las vulnerabilidades de nuestros dispositivos, ya sea intencionadamente o no, es una amenaza de la que podemos vernos afectados y por tanto, debemos poner los medios pertinentes para evitarlos. Pero antes, vamos a ver cuáles son estas amenazas:

Malware y fraudes

El Malware, apodado como virus, se trata de un programa malicioso capaz de colarse en los dispositivos con el fin de robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar control para llevar a cabo otras acciones maliciosas.

¿Cómo consiguen engañarnos?

A través de la Ingeniera Social, que consiste en un conjunto de trucos y estrategias que los ciberdelincuentes utilizan con el fin de engañar a un usuario para que éste infecte su dispositivo, facilite información privada o simplemente acabe haciendo algo que no desea.

¿Cómo lo hacen?

Muchas veces, aprovechando la curiosidad o el morbo que nos produce conocer y manejar cierta información, consiguen manipularnos y hacernos actuar de la forma que ellos quieren.

Por ejemplo, nos convencen de la necesidad de reenviar un correo electrónico a toda nuestra lista de contactos, descargar y abrir un archivo que se adjunta en un correo bajo alguna excusa, suscribirnos a un servicio de pago o nos incitan a proporcionar información sensible, como pueden ser nuestras claves de acceso a un determinado servicio o a nuestros datos bancarios.

La Ingeniera Social puede llevarse a cabo a través de muchos medios, entre los que se encuentra el correo electrónico, las aplicaciones de mensajería instantánea y las redes sociales. Es decir, a través de los servicios que más utilizamos en Internet.

¿Cuáles son las  temáticas más utilizadas por los ingenieros sociales para captar nuestra atención y conseguir sus objetivos?


-Desastres naturales/accidentes.

Este tipo de situaciones son utilizados por los ciberdelincuentes para aprovecharse de la sensibilidad y vulnerabilidad que estos hechos provocan en las personas para, por ejemplo, difundir páginas fraudulentas de donaciones.


-Celebración de Olimpiadas, mundiales, festivales, congresos.


Son una buena excusa para poner en circulación falsos sorteos, entradas, descuentos que todo el mundo querrá obtener. Para ello, a cambio de conseguir algo gratis, el usuario solo tiene que introducir sus datos personales.

-Noticias sobre famosos.

Escándalos, controversias, muertes...este tipo de noticias captan la atención de los usuarios.Los ciberdelincuentes, utilizan toda su imaginación para conseguir que hagamos "clic" en vídeos o enlaces que nos darán detalles sobre este tipo de informaciones. El problema es que detrás de esta supuesta información se suele esconder algún tipo de malware.

-Situaciones que generan alarma.


Multas, denuncias, notificaciones, problemas de seguridad. En este caso, a través de un email, se alerta al usuario de que debe realizar una acción de forma inmediata, lo que se denomina como pishing ( manipulación del usuario para que realice una acción que ponga en peligro sus datos). El principal objetivo es robar datos personales y bancarios de los usuarios e infectar los dispositivos para obtener un beneficio económico.


-Lanzamiento de nuevos productos.


La presentación de un nuevo dispositivo móvil, las actualizaciones de un sistema operativo o cualquier lanzamiento de un producto o servicio de interés general, puede ayudar a propagar correos, mensajes, noticias, vídeos, imágenes con malware.


-Situación política del país.


Difundir bulos sobre políticos y sus partidos, es perfecto para recopilar direcciones de correo electrónico de usuarios así como otros posibles datos personales gracias al reenvío de los mensajes.



Principales tipos de malware

El concepto de malware engloba todo el catálogo de programas malignos que contaminan nuestros dispositivos, en la mayoría de los casos la infección del dispositivo conlleva un móvil económico,es la base de lo que conocemos como ciberdelincuentes o ciberataques

El malware se desarrolla principalmente con tres objetivos:


-el robo de información.

-el secuestros de los dispositivos y/o sus datos.
-El reclutamiento para una red de bots.

En el siguiente enlace de la Oficina de Seguridad del Internauta (OSI) de INCIBE se proporciona información y soporte necesarios para evitar y resolver problemas de seguridad que pueden existir al navegar por Internet, en el siguiente enlace podemos informarnos de la tipologia de virus con los que intentan infectar nuestros dispositivos.




¿Cómo podemos llegar a infectarnos?

La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de malware hayan aumentado. A continuación se exponen las principales vías de infección y engaño:

-Correos electrónicos.

-Ficheros Adjuntos maliciosos.
-Enlaces que nos redirigen a una web maliciosa.
-Phishing.
-Aplicaciones maliciosas (apps).
-Páginas maliciosas.
-Descarga de ficheros.
-Redes Sociales.
-Vulnerabilidades y fallos de seguridad.
-Dispositivos de almacenamiento externos.

Principales Medidas de protección

1.- Configuración segura de dispositivos
2.-Descarga segura de aplicaciones.
3.-Gestión segura de contraseñas.
4.-Configuración segura de servicios.
5.-Información generada y almacenada.
6.-Conexión segura a redes WIFI.

En el siguiente enlace de la Oficina de Seguridad del Internauta (OSI) de INCIBE podemos ver con más detenimiento estas vías de infección y engaño y las medidas de protección:

https://www.osi.es/es/contra-virus#infeccion





1.-Protección de dispositivos y de contenido digital



Los Centros Educativos como agentes educativos deben utilizar las Tecnologías de la Información y la Comunicación (TIC) para formar y preparar al alumnado, por lo que debemos estar abiertos a los avances que se produzcan en la sociedad, para introducirlos a las necesidades de los alumnos.

En el Decreto 89/2014 de 24 de Julio por el que se establece para la Comunidad de Madrid el Currículo de la Educación Primaria, en su artículo 5, hace referencia a las competencias que debemos potenciar en nuestro alumnado y entre ellas la Competencia Digital.

Para introducir a nuestro alumnado en el uso correcto y seguro de las TIC, como docentes también tenemos que estar formados,pues la filosofía del trabajo por competencias conlleva un cambio metodológico en nuestra práctica diaria, por ello, para concienciarnos de la importancia de la protección de dispositivos y de contenido digital, inicio esta primera entrada del blog:

Riesgos a los que nos exponemos

A continuación destaco los principales riesgos a los que nos exponemos en el caso de que se haga efectiva alguna amenaza en nuestros dispositivos móviles, tabletas, portátiles, sobremesas..(estas amenazas las explicaré en la segunda entrada del blog):

* Pérdidas de confidencialidad

Todos almacenamos en nuestros dispositivos información a la que podemos catalogar como confidencial, fotos, datos, contactos, etc y también a través de nuestros dispositivos se puede extraer cierta información como la geolocalización (nuestra ubicación física) o imágenes que pueden ser recogidas a través de las cámaras incorporadas en los dispositivos. Sólo el propietario del dispositivo tiene permisos para acceder a esta información, sin embargo, si nuestro dispositivo se ve afectado por ciertos ciberataques, esta información puede ser leída y/o manipulada por terceras personas que hayan conseguido tener acceso al mismo.

*Pérdidas económicas

Directa o indirectamente tanto nuestros dispositivos, como los datos que ellos contienen, tienen un valor económico por lo que,si sufrimos la pérdida de cualquiera de ellos, tendremos que invertir una cuantía económica para recuperarlos o reemplazarlos. En el caso de los datos, puede darse la casuística de no poder acceder de nuevo a esta información y que esta conlleve una pérdida económica. También es posible que los cibercriminales tengan acceso a nuestros datos bancarios y realicen compras o trasferencias con nuestros ahorros. No debemos olvidarnos de los servicios que tienen un coste, como suscripciones, complementos o mejoras, por ejemplo en videojuegos, a los que a veces accedemos de forma no consciente y voluntaria.

* Pérdidas de datos

Como hemos visto hasta ahora, son multitud los datos que almacenamos en nuestros dispositivos, si nos paramos un momento a pensar nos daremos cuenta que guardamos más información de la que somos conscientes y,en muchas ocasiones, no tenemos copia de la misma en ningún otro medio. Por este motivo, en caso de que nuestros dispositivos se vean afectados por amenazas que nos imposibiliten acceder a los datos, los habremos perdido para siempre.

* Daños a la reputación

Cuando almacenamos datos de carácter confidencial o privados en nuestros dispositivos y un ciberdelincuente consigue tener acceso a ellos, puede utilizar esta información en nuestra contra, para efectuar daños personales que pueden afectar a nuestros sentimientos o tener una repercusión no deseada en nuestro entorno social. También podemos ser víctimas de una suplantación de identidad, y que se realicen, por ejemplo, delitos en nuestro nombre.

*Implicaciones para los entornos profesionales

En el entorno educativo, tanto docentes como alumnos pueden disponer de dispositivos necesarios en su día a día en los que se almacene información sensible y personal tanto del centro como de los alumnos, como pueden ser datos académicos. rutinas de los alumnos, datos médicos, información psicopedagógica, sin olvidarnos de las fotografías.

Tratar esta información de forma adecuada se convierte en un objetivo de una importancia primordial. Debido a que un tratamiento inadecuado de la información del alumnado en esta fase de su vida, en la que todavía se están formando, puede acabar afectando al desarrollo de su personalidad en esta etapa y en etapas posteriores de sus vidas.

Por ejemplo, si se difunde una información sensible de un menor o su familia, además del problema que se le causa respecto a su pérdida de privacidad, otras personas podrían emplear esa información en su contra dañando su reputación o incluso  utilizándola para realizar ciberacoso.

¿Existen implicaciones legales?

Los Centros Educativos necesitan tratar información personal del alumnado para ejercer las funciones que tienen encomendadas. Los colegios, ya sean públicos, concertados o privados, tienen la obligación de cumplir lo dispuesto en la LOPD.

El tratamientos de los datos de carácter personal requiere de la implementación de medidas que conllevan un nivel de seguridad calificado como "alto", por lo tanto, desarrollar una estrategia para el adecuado tratamiento de la información, deberá contemplar las medidas técnicas y organizativas necesarias para la protección de los dispositivos e infraestructuras TIC del centro. De no ser así, el centro educativo podría incumplir lo dispuesto en la LOPD, cometiendo algún tipo de infracción y enfrentándose a su correspondiente sanción.

En los Artículos 80 y 81 del Real Decreto 1720/2007 de 21 de Diciembre por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999 de 13 de Diciembre de Protección de Datos de Carácter Personal quedan recogidos los niveles de seguridad  y la aplicación de estos niveles de seguridad. En el siguiente enlace podemos consultar la normativa vigente, aunque el nuevo Reglamento General de Protección de Datos (RGPD)  entra en vigor el de 25 de Mayo de 2018.



https://www.boe.es/buscar/doc.php?id=BOE-A-2008-979






Bienvenidos a mi Blog

Hola a tod@s

En este Blog hablaré del uso seguro de las TIC

Usaré el hashtag del curso #UsoSeguroTIC

Un saludo