Want to create interactive content? It’s easy in Genially!

Get started free

PD-PROTOCOLOS DE USO DE DIS

lucia gayoso

Created on February 9, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Smart Presentation

Practical Presentation

Essential Presentation

Akihabara Presentation

Flow Presentation

Dynamic Visual Presentation

Pastel Color Presentation

Transcript

PROTOCOLO DE USO DE DISPOSITIVOS EN EL CENTRO

Autora: Lucía Gayoso Fernández USO ADECUADO DE DISPOSITIVOS EN EL CENTRO EDUCATIVO
-•Destinatario: Equipo directivo • Contexto: aumento de uso inadecuado de dispositivos móviles dentro y fuera del centro • Problema detectado: acceso no autorizado, uso fraudulento, exposición de datos personales • Objetivo: ofrecer pautas para supervisar y acompañar a los alumnos en el uso seguro y educativo de dispositivos móviles -implementar un protocolo de uso responsable y seguro de los dispositivos “Impacto del uso inadecuado” “El uso no supervisado puede llevar a ciberacoso, robo de información, distracción académica y problemas de seguridad digital tanto dentro del aula como en casa.”“Datos sobre el uso de smartphones” El alumnado de secundaria pasa cada vez más tiempo en dispositivos móviles, accediendo a redes sociales, juegos y contenidos educativos. Sin orientación, se incrementan riesgos como ciberacoso, exposición de datos personales y adicción digital.

PRESENTACIÓN PROTECCIÓN DE DATOS EXAMEN © 2026 de Lucía Gayoso Fernández tiene licencia CC BY-NC-SA 4.0

PRINCIPIOS DEL USO RESPONSABLE DE LA TECNOLOGÍA

QUÉ SIGNIFICA USAR LA TECNOLOGÍA DE FORMA RESPONSABLE • Fomentar el respeto y la netiqueta. • Uso consciente de redes sociales y aplicaciones. • Protección de datos personales e identidad digital. • Equilibrio entre tiempo online y offline. • Uso de la tecnología como recurso educativo, no solo de ocio.

principIOS DE nETIQUETA

riesgos Y CONSECUENCIAS DE UN USO NO SUPERVISADO

Exposición de datos personales → Pérdida de privacidad y posibles problemas legales Ciberacoso → Daño emocional, conflictos y sanciones Uso excesivo de dispositivos → Bajo rendimiento y aislamiento social Adicción digital → Problemas de autocontrol y salud Contenido inapropiado → Riesgos, desinformación y malas conductas

pROTECCIÓN Y BUEN USO EDUCATIVO

CAPAS DE PROTECCIÓN Y REGULACIÓN EDUCATIVA
  • Regulación andaluza: normativa que garantiza la seguridad de los datos y el uso responsable de TIC en centros educativos.
  • Buen uso de equipamiento:
o Mantener dispositivos actualizados.o Usar únicamente software autorizado.o Prohibir instalación de aplicaciones no educativas.o Evitar conexiones a redes públicas no seguras.
  • Integración del Decálogo de acompañamiento tecnológico: normas de respeto, privacidad, comunicación segura, tiempo equilibrado online/offline.
DECÁLOGO DE ACOMPAÑAMIENTO TECNOLÓGICO
PROTOCOLO DE ACTUACIÓN ANTE INCIDENTES DE USO DE DISPOSITIVOS

ACTIVIDADES PRÁCTICAS Y DIFUSIÓN

PROPUESTA DIDÁCTICA: Acompañar y supervisar.
Actividad 1 — “Diario digital responsable” • Cada alumno registra de forma semanal su tiempo online, aplicaciones utilizadas y reflexiona sobre el uso de la tecnología. • El docente revisa y orienta individualmente fomentando la reflexión crítica. Actividad 2 — “Redes y privacidad” • Simulación en grupos para revisar configuraciones de privacidad en redes y aplicaciones. • Creación de un pequeño manual práctico de recomendaciones que los alumnos pueden compartir con familiares.
OTRAS IDEAS
  • Hacer listado de tutoriales de configuración de privacidad en apps populares.
  • Elaborar un mural con normas del aula sobre smartphones.
  • Realizar un cuestionario interactivo sobre hábitos digitales y privadidad para que luego lo realice el resto del centro y reflexionar sobre los resultados.
  • Taller docente de seguridad digital.
  • Elaborar nuestro propio decálogo.
  • Resolver casos prácticos.
  • Vídeos de concienciación.
GUÍA PRÁCTICA PARA MEJORA DE LA SEGURIDAD DIGITAL
RECOMENDACIONES POR PERFIL

reflexión

Supervisar y acompañar a los menores en el uso responsable de la tecnología requiere más que controlar el acceso a los dispositivos: implica educar, guiar y generar conciencia sobre la huella digital y la privacidad, promoviendo hábitos seguros y críticos. Implementar un protocolo de uso responsable de dispositivos en el centro es fundamental para proteger la seguridad digital de los estudiantes y docentes y garantizar el buen funcionamiento de los recursos tecnológicos. La propuesta presentada combina la formación en competencias digitales, la prevención mediante capas de protección personales y educativas, y la aplicación de normas claras de uso dentro del aula. Ofrece un equilibrio entre orientación, supervisión y autonomía del alumnado, combinando información teórica, decálogo de buenas prácticas y actividades prácticas que fomentan la reflexión. Considero que esta opción es la más eficaz porque aborda la problemática desde un enfoque integral y práctico: primero fortaleciendo las competencias digitales del personal, luego protegiendo los dispositivos y datos mediante cinco capas de seguridad, y finalmente incorporando medidas educativas y normativas que aseguran un entorno seguro. Además, permite que los estudiantes internalicen la responsabilidad digital mediante experiencias concretas, mientras que el docente fortalece su papel como guía y mediador sin recurrir a medidas punitivas. Las actividades prácticas permiten que tanto docentes como alumnado internalicen los hábitos de seguridad y responsabilidad digital, mientras que el protocolo de actuación ante incidentes garantiza una respuesta rápida y organizada ante cualquier uso inapropiado. Este enfoque minimiza riesgos, fomenta el aprendizaje seguro y desarrolla competencias digitales esenciales para la vida académica y personal. También, la implicación de las familias en el proceso asegura que la educación digital sea coherente y continua fuera del aula. Este enfoque no solo previene riesgos como ciberacoso, exposición de datos o adicción digital, sino que fortalece la seguridad y la ética en el uso de la tecnología.

CONFIGURACIÓN DE PRIVACIDAD • Perfil privado. • Control de seguidores. • Revisión de etiquetas. CONTRASEÑAS SEGURAS • Mínimo 12 caracteres. • Letras, números y símbolos. • No reutilizar contraseñas. PREVENCIÓN DEL CIBERACOSO • No responder a provocaciones. • Guardar pruebas. • Pedir ayuda a adultos.

PARA EL ALUMNADO• Uso responsable. • Denunciar acoso. PARA FAMILIAS • Supervisión positiva. • Diálogo abierto. PARA DOCENTES • Integrar educación digital. • Detectar señales de riesgo.

1. Detección del uso inadecuado: alertas del profesorado, reportes de alumnado o familias. 2. Registro del incidente: documentar fecha, hora, dispositivo, descripción y evidencia. 3. Evaluación del riesgo: determinar impacto sobre datos y seguridad 4. Intervención inmediata: bloqueo de acceso, comunicación con tutores/familias. 5. Medidas correctivas y preventivas: orientación educativa, recuperación de dispositivos, reforzar capas de protección personal. 6. Seguimiento y revisión: evaluación de resultados y actualización del protocolo.

Licencia elegida: Creative Commons CC BY-NC-SA 4.0 Justificación: He elegido esta licencia porque: • Permite que otros docentes reutilicen la presentación. • Exige citar la autoría. • Fomenta la creación de Recursos Educativos Abiertos (REA). • No permite que otros la utilicen comercialmente. • Facilita la adaptación y mejora del material por la comunidad educativa.

DECÁLOGO DE ACOMPAÑAMIENTO TECNOLÓGICO1. Establecer normas claras de uso de dispositivos en clase. 2. Informar a las familias sobre riesgos y buenas prácticas. 3. Fomentar la comunicación abierta con los estudiantes. 4. Supervisar la actividad digital sin invadir la privacidad. 5. Promover la reflexión sobre la huella digital. 6. Enseñar a configurar privacidad y seguridad en aplicaciones. 7. Integrar herramientas educativas seguras en el aprendizaje. 8. Planificar pausas y tiempo de desconexión digital. 9. Crear espacios de debate sobre el uso responsable de la tecnología.. 10. Detectar y actuar ante señales de ciberacoso o comportamiento inapropiado

COMPETENCIAS DIGITALES Y CAPAS DE PROTECCIÓN PERSONAL

5 CAPAS DE PROTECCIÓN PERSONAL 1. Contraseñas seguras: utilizar gestores como LastPass para crear y almacenar contraseñas fuertes y únicas. 2. Localización de dispositivos: activar herramientas “Encontrar mi iPhone” o “Encontrar mi dispositivo” para localizar o bloquear dispositivos perdidos. 3. Cuentas diferenciadas: separar cuentas profesionales y de ocio para proteger configuraciones y accesos. 4. Copia de seguridad (Backup): guardar datos en nube o distintos dispositivos y realizar backups regulares. 5. Cifrado de información: usar cifrado y claves distintas para cada acceso, asegurando que los datos no sean accesibles a terceros.

Normas básicas para un comportamiento respetuoso y seguro en línea

  • Respeta a los demás: comunica tus ideas sin insultos, acoso ni lenguaje ofensivo.
  • Piensa antes de publicar: lo que subes a internet puede permanecer y afectar a tu reputación.
  • Protege la privacidad: no compartas datos personales propios ni de otras personas sin permiso.
  • Se responsable con la información: verifica noticias y evita difundir rumores o bulos.
  • Respeta la autoría: no plagies, cita fuentes y reconoce el trabajo ajeno.
  • No participes en ciberacoso: denuncia comportamientos ofensivos o dañinos.
  • Usa un lenguaje adecuado: recuerda que detrás de cada pantalla hay una persona real.
  • Cuida tu identidad digital: construye una imagen positiva y profesional en línea.
  • Cumple las normas del centro y la ley: la convivencia digital también tiene consecuencias reales.
  • Ayuda a crear un entorno seguro: apoya a quienes sufran ataques o situaciones de riesgo.