Want to create interactive content? It’s easy in Genially!

Get started free

INTERVENCIÓN EDUCATIVA

María José Grau

Created on February 7, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Blackboard Presentation

Genial Storytale Presentation

Historical Presentation

Psychedelic Presentation

Memories Presentation

Animated Chalkboard Presentation

Chalkboard Presentation

Transcript

INTERVENCIÓN EDUCATIVA

PROTECCIÓN DE DATOS PERSONALES Y EL USO SEGURO DE PLATAFORMAS DIGITALES

Empezar

INTRODUCCIÓN

La protección de datos en entornos educativos digitales es una responsabilidad legal y ética crucial, centrada en salvaguardar información sensible de alumnos, familias y docentes frente a ciberriesgos. Implica el cumplimiento estricto del RGPD, el uso de plataformas seguras, la formación en seguridad digital y el consentimiento informado

Un objetivo fundamental relacionado con la protección de datos en entornos educativos digitales es garantizar la confidencialidad, integridad y disponibilidad de la información personal de estudiantes y docentes, creando un entorno de aprendizaje seguro y confiable mediante la adopción de medidas técnicas y organizativas

Esta intervención va a estar dirigida a la comunidad educativa, especialmente a los alumnos de la ESO y a todos los docentes

Crear un ecosistema digital educativo seguro que proteja los datos personales de la comunidad, fomentando la confianza y el uso ético de la tecnología.

¿Qué son los datos personales del alumnado?

• Datos identificativos: nombre, apellidos, DNI/NIE • Datos académicos: calificaciones, informes, evaluaciones • Imágenes y vídeos • Datos sensibles: necesidades educativas, salud, situación familiar

Precauciones que debe adoptar el profesorado• No compartir listas de alumnado o calificaciones en canales no oficiales • Evitar el uso del correo personal para información académica • No publicar fotos o vídeos sin consentimiento informado • Usar plataformas autorizadas por el centro • Bloquear el ordenador cuando no se esté utilizando • Revisar permisos de acceso a documentos compartidos

temas clave sobre la seguridad de la información

Confidencialidad, Integridad, Disponibilidad

Gestión de Identidad, Accesos y Amenazas Humanas (Phishing/Ingeniería Social): El uso de contraseñas seguras, autenticación de múltiples factores (MFA) y la formación para prevenir ataques de phishing y manipulación psicológica son fundamentales. Estas medidas protegen contra accesos no autorizados y robos de información, siendo las contraseñas la primera línea de defensa

Constituye la base de la seguridad. La confidencialidad asegura que solo personas autorizadas accedan a los datos; la integridad garantiza que la información sea exacta y no sea alterada sin autorización; La disponibilidad asegura que los sistemas estén accesibles para los usuarios autorizados cuando lo necesiten.

PRÁCTICAS INSEGURAS

1. Uso de contraseñas débiles, repetidas o compartidas

Caer en ataques de Phishing (Ingeniería Social)

Consecuencias Generales de Ambos Comportamientos

Esta práctica implica utilizar contraseñas fáciles de adivinar (como "123456"), usar la misma clave para múltiples servicios o compartir credenciales entre compañeros

Consiste en hacer clic en enlaces sospechosos o descargar archivos adjuntos de correos electrónicos falsos que simulan ser fuentes legítimas

'shareting: La publicación de contenido sobre menores en internet aumenta el riesgo de que estos sean objeto de acosadores y pederastas

Malos hábitos digitales en estudiantes

El uso excesivo de pantallas y redes sociales, provocando dependencia, insomnio, falta de atención, sedentarismo y bajo rendimiento académico. Además, el uso descontrolado deriva en exposición a ciberacoso, riesgos de privacidad, adicciones comportamentales y aislamiento social. +5

Impacto académico y cognitivo

Problemas emocionales y físicos

Riesgos de seguridad y conducta

Aislamiento y desconexión

ACTUACIONES PARA EVITAR LOS MALOS HÁBITOS

Fomentar la supervisión de contenidos

Prohibir el uso de los móvilos u otros dispositivos digitales en horario escolar

Establecer horarios regulados en casa

¿Cómo mejorar la seguridad de la información personañ en el uso de herramientas digtales educativas

Para mejorar la seguridad de la información personal en herramientas educativas, es fundamental utilizar contraseñas robustas y distintas (mayúsculas, minúsculas, números, caracteres especiales), activar la autenticación multifactor, mantener software y antivirus actualizados, y revisar las políticas de privacidad

DINÁMICAS GRUPALES

Dinámica Bonus: "¿Qué pasaría si...?" (Escenarios de Consecuencias) Desarrollo: Se plantean escenarios hipotéticos sobre las consecuencias de un mal hábito y los alumnos deben trazar la cadena de eventos hasta llegar a la buena práctica que lo evitó. Ejemplo: "¿Qué pasa si me roban el celular y no tiene PIN?" -> "Me roban fotos" -> "Entran a mi banco" -> Solución: "Buenas prácticas: PIN robusto + bloqueo remoto

Dinámica: "El Semáforo de la Seguridad Digital" (Evaluación de Buenas Prácticas) Esta actividad evalúa si los participantes pueden distinguir rápidamente entre comportamientos seguros y de riesgo. Objetivo: Clasificar acciones cotidianas en internet según su nivel de riesgo. Materiales: Tarjetas rojas, amarillas y verdes para cada participante o grupo (o folios de colores). Desarrollo: El facilitador lee en voz alta diferentes situaciones o acciones (ej: "Usar '123456' como contraseña", "Activar la verificación en dos pasos", "Hacer clic en un correo de un banco pidiendo actualizar datos", "Conectarse al WiFi público para entrar al banco"). Los participantes deben levantar una tarjeta tras 3 segundos de reflexión: Verde: Acción segura/buena práctica. Amarillo: Acción dudosa o que requiere precaución (ej: compartir fotos con conocidos pero sin privacidad). Rojo: Riesgo alto/mala práctica.

REFELXIÓN PERSONAL

La seguridad de la información en la educación digital es crucial para proteger datos sensibles de estudiantes y docentes, previniendo el ciberacoso y garantizando un entorno de aprendizaje seguro. Los docentes juegan un papel fundamental como agentes de cambio, promoviendo una cultura de ciudadanía digital, responsabilidad en el uso de la tecnología y el desarrollo de competencias críticas para identificar riesgos, en colaboración con las familias.

En definitiva, la seguridad de la información no es solo un tema técnico, sino un pilar pedagógico necesario para la construcción de una sociedad digital segura y resiliente.

¡Muchas gracias!

Soy un subtítulo genial, ideal para dar más contexto sobre el tema que vas a tratar.

¿Sabías que...

Retenemos un 42% más de información cuando el contenido se mueve? Es quizá el recurso más efectivo para captar la atención de tu audiencia.

¿Sabías que...

En Genially encontrarás más de 1.000 plantillas listas para que introduzcas tus contenidos y las personalices, y que te ayudarán a contartus historias.

65%

Con esta función...

Puedes añadir un contenido adicional que emocione al cerebro de tu audiencia: vídeos, imágenes, enlaces, interactividad... ¡Lo quetú quieras!

Truquito:

La interactividad es la pieza clave para captar el interés y la atención de tu audiencia. Un genially es interactivo porque tu público explora y se relaciona con él.

Consecuencias negativas

Ataques de fuerza bruta y acceso no autorizado: Un hacker puede rastrear la actividad en línea, adivinar contraseñas débiles y acceder a información bancaria, datos personales y archivos confidenciales de la empresa. Efecto dominó (Credential Stuffing): Si una plataforma es vulnerada, los ciberdelincuentes utilizarán esas mismas credenciales para intentar acceder a otros sitios (correo, redes sociales, sistemas corporativos). Robo de identidad y fraude: Acceso a información personal sensible que puede resultar en la suplantación de la identidad del usuario.

Consecuencias negativas

Infección por Malware y Ransomware: La descarga de archivos maliciosos puede instalar virus que bloquean o cifran la información de la empresa, exigiendo un rescate económico para recuperarla. Robo de información confidencial: Los atacantes pueden obtener credenciales de acceso a la red, propiedad intelectual, datos de clientes o información financiera. Paralización de la actividad: El secuestro de datos puede detener por completo el trabajo de una organización, resultando en pérdidas económicas directas y tiempo de inactividad

Consecuencias negativas

Pérdidas económicas: Costos de recuperación de datos, posibles multas regulatorias y pérdida de ingresos por inactividad. Daño reputacional: Pérdida de confianza por parte de clientes y proveedores si sus datos personales o financieros se ven comprometidos. Responsabilidad legal: Riesgo de sanciones legales por incumplimiento de normativas de protección de datos (como RGPD).

¿Necesitas más motivos para crear contenidos dinámicos? Bien: el 90% de la información que asimilamos nos llega a través de la vista y, además, retenemos un 42% más de información cuando el contenido se mueve.Escribe un texto genial, haciendo clic en Texto, en la barra lateral izquierda. Ojo: las fuentes, el tamaño y el color deben adecuarse al tema que estés tratando.

Escribe un titular genial

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras!