¿CÓMO PROTEGER NUESTROS DATOS?
Consejos para un uso seguro de nuestros datos personales
Siguiente
OBJETIVOS
OBJETIVO 1
OBJETIVO 2
Esta presentación va dirigida tanto al alumnado como al profesorado del centro
Siguiente
1. VULNERACIÓN DE LA PRIVACIDAD DEL ALUMNADO Y SUS FAMILIAS POR FALTA DE CONOCIMIENTO
CONTENIDOS ESENCIALES
2. AMENAZAS Y ATAQUES POR APORTAR DATOS PERSONALES EN SITIOS WEB O APPS
Siguiente
ENFOQUE PEDAGÓGICO
PODEMOS ENCONTRAR DIVERSAS CONSECUENCIAS DE COMPARTIR CONTRASEÑAS O APORTAR INFORMACIÓN PERSONAL:
Siguiente
PUNTO DE PARTIDA
HÁBITO 2
HÁBITO 1
CON ESTA INTERVENCIÓN TENDREÍS DATOS PARA SABER A LOS PELIGROS QUE NOS ENFRENTAMOS ACTUALMENTE
Siguiente
CERRAR SESIÓN
CONSEJOS PRÁCTICOS
REVISAR
Siguiente
EVALUACIÓN
Para ello vamos a proponer dos actividades:
ACTIVIDAD 1
ACTIVIDAD 2
Siguiente
REFLEXIÓN PERSONAL
Desde mi punto de vista, es de lo más importante para nuestra privacidad y la de nuestros familiares conocer los límites que debemos tener en cuenta, ya que no somos conscientes d elos peligros que puede conllevar. Aprender sobre ciberseguridad es esencial, sobretodo cuando aún sois menores. Poder proteger nuestros datos, detectar sitios webs malignos, proteger siempre nuestras contraseñas, etc. es fundamental. Es por ello que veo conveniente que fomentan cursos de ciberseguridad e información sobre protección de datos a partir de la educación primaria, recalcando la importancia del personal docente y su formación para llevar esto acabo.
ACTIVIDAD 1
KAHOOT
El alumnado realizará un Kahoot con cuestiones sobre seguridad y privacidad de los datos personales. Podremos ver la comprensión de cada alumno o alumna por individual.
https://kahoot.it/
ACTIVIDAD 2
¿PHISHING O REAL?
Se le mostrará al alumnado una serie de capturas de pantalla donde observaremos diferentes capturas de correos electrónicos. Unos serán reales y otros phishing, y deberán votar para decidir en grupo cuales son reales.
¿CÓMO PROTEGER NUESTROS DATOS?
RAQUEL RUIZ PIEDRAS
Created on February 7, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Vision Board
View
Periodic Table
View
SWOT Challenge: Classify Key Factors
View
Explainer Video: Keys to Effective Communication
View
Explainer Video: AI for Companies
View
Corporate CV
View
Flow Presentation
Explore all templates
Transcript
¿CÓMO PROTEGER NUESTROS DATOS?
Consejos para un uso seguro de nuestros datos personales
Siguiente
OBJETIVOS
OBJETIVO 1
OBJETIVO 2
Esta presentación va dirigida tanto al alumnado como al profesorado del centro
Siguiente
1. VULNERACIÓN DE LA PRIVACIDAD DEL ALUMNADO Y SUS FAMILIAS POR FALTA DE CONOCIMIENTO
CONTENIDOS ESENCIALES
2. AMENAZAS Y ATAQUES POR APORTAR DATOS PERSONALES EN SITIOS WEB O APPS
Siguiente
ENFOQUE PEDAGÓGICO
PODEMOS ENCONTRAR DIVERSAS CONSECUENCIAS DE COMPARTIR CONTRASEÑAS O APORTAR INFORMACIÓN PERSONAL:
Siguiente
PUNTO DE PARTIDA
HÁBITO 2
HÁBITO 1
CON ESTA INTERVENCIÓN TENDREÍS DATOS PARA SABER A LOS PELIGROS QUE NOS ENFRENTAMOS ACTUALMENTE
Siguiente
CERRAR SESIÓN
CONSEJOS PRÁCTICOS
REVISAR
Siguiente
EVALUACIÓN
Para ello vamos a proponer dos actividades:
ACTIVIDAD 1
ACTIVIDAD 2
Siguiente
REFLEXIÓN PERSONAL
Desde mi punto de vista, es de lo más importante para nuestra privacidad y la de nuestros familiares conocer los límites que debemos tener en cuenta, ya que no somos conscientes d elos peligros que puede conllevar. Aprender sobre ciberseguridad es esencial, sobretodo cuando aún sois menores. Poder proteger nuestros datos, detectar sitios webs malignos, proteger siempre nuestras contraseñas, etc. es fundamental. Es por ello que veo conveniente que fomentan cursos de ciberseguridad e información sobre protección de datos a partir de la educación primaria, recalcando la importancia del personal docente y su formación para llevar esto acabo.
ACTIVIDAD 1
KAHOOT
El alumnado realizará un Kahoot con cuestiones sobre seguridad y privacidad de los datos personales. Podremos ver la comprensión de cada alumno o alumna por individual.
https://kahoot.it/
ACTIVIDAD 2
¿PHISHING O REAL?
Se le mostrará al alumnado una serie de capturas de pantalla donde observaremos diferentes capturas de correos electrónicos. Unos serán reales y otros phishing, y deberán votar para decidir en grupo cuales son reales.