{"id":30610,"date":"2019-09-05T09:48:03","date_gmt":"2019-09-05T07:48:03","guid":{"rendered":"https:\/\/entelgy.com\/como-mantener-la-privacidad-y-seguridad-de-los-menores-en-los-colegios-este-curso\/"},"modified":"2024-11-06T23:03:05","modified_gmt":"2024-11-06T22:03:05","slug":"como-mantener-la-privacidad-y-seguridad-de-los-menores-en-los-colegios-este-curso","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sala-de-prensa\/como-mantener-la-privacidad-y-seguridad-de-los-menores-en-los-colegios-este-curso\/","title":{"rendered":"Vuelta al cole: C\u00f3mo mantener la privacidad y seguridad de los menores"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-30609\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/42ab51ffcd4cb8ad5e6155552748803b.jpg\" alt=\"\" width=\"855\" height=\"571\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/42ab51ffcd4cb8ad5e6155552748803b.jpg 855w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/42ab51ffcd4cb8ad5e6155552748803b-300x200.jpg 300w, https:\/\/entelgy.com\/wp-content\/uploads\/2019\/09\/42ab51ffcd4cb8ad5e6155552748803b-768x513.jpg 768w\" sizes=\"(max-width: 855px) 100vw, 855px\" \/><\/p>\n<p><b>C\u00f3mo mantener la privacidad y seguridad de los menores en los colegios este curso<\/b><\/p>\n<p>\u00a0Algunas de las cuestiones que se deben tener en cuenta son que los profesores tengan formaci\u00f3n espec\u00edfica, que se solicite la autorizaci\u00f3n de los padres y que se utilicen aplicaciones con garant\u00edas.<los nuevos=\"\" recursos=\"\" educativos=\"\" que=\"\" utilizan=\"\" los=\"\" centros=\"\" implican=\"\" riesgos=\"\" y=\"\" padres=\"\" deben=\"\" asegurarse=\"\" de=\"\" docentes=\"\" toman=\"\" ciertas=\"\" medidas=\"\" b=\"\"><\/los><\/p>\n<p><!--more--><\/p>\n<p><b>Madrid, 05<\/b><b> de septiembre de 2019<\/b><b>.<\/b><b><i>&#8211;<\/i><\/b> <span style=\"font-weight: 400;\">Septiembre ha llegado. A lo largo de esta semana, los j\u00f3venes espa\u00f1oles se ir\u00e1n incorporando a las clases. Y, si bien pertenecen a dos generaciones distintas (la generaci\u00f3n Z o centennial y la generaci\u00f3n T o t\u00e1ctil), todos ellos est\u00e1n caracterizados por ser nativos digitales; es decir, han nacido en el per\u00edodo de mayor expansi\u00f3n y crecimiento de las nuevas tecnolog\u00edas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estas nuevas herramientas, tan presentes en casi todos los \u00e1mbitos de nuestra vida, son cada vez m\u00e1s usadas dentro de los centros escolares para facilitar la ense\u00f1anza y aprendizaje de las gu\u00edas docentes. Su utilidad es indiscutible por diversas razones. Una de las m\u00e1s importantes es ofrecer una educaci\u00f3n de calidad adaptada a la sociedad actual, permanentemente actualizada, que permita la interacci\u00f3n con profesores y alumnos de todo el mundo de manera sencilla.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, el uso tan extendido de estos recursos digitales trae consigo un debate cada vez m\u00e1s actual: la <\/span><b>seguridad<\/b><span style=\"font-weight: 400;\"> y la <\/span><b>privacidad<\/b><span style=\"font-weight: 400;\"> en la red de los menores de edad.<\/span> <span style=\"font-weight: 400;\">Por este motivo, se hace necesario establecer una serie de recomendaciones para proteger la seguridad de los menores. Con la llegada del nuevo curso, los padres deben prestar mucha atenci\u00f3n a este asunto, implicarse y pedir toda la informaci\u00f3n necesaria al centro para que sus hijos est\u00e9n seguros.<\/span><\/p>\n<p><b>Laura Burillo, experta en protecci\u00f3n de datos de Entelgy Innotec Security<\/b><span style=\"font-weight: 400;\">, compa\u00f1\u00eda especializada en ciberseguridad, destaca los siguientes consejos a seguir en el \u00e1mbito educativo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><b>Informaci\u00f3n clara y transparente a los padres:<\/b><span style=\"font-weight: 400;\"> en primer lugar, los centros deben informar a los padres, madres o tutores de qu\u00e9 tecnolog\u00edas y aplicaciones se usan en las aulas, as\u00ed como su funcionalidad. De igual modo, estas deber\u00e1n permitir el control, por parte de los tutores o profesores, de los contenidos que suben, especialmente los multimedia.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Profesores con conocimientos espec\u00edficos: <\/b><span style=\"font-weight: 400;\">otro punto clave es que los profesores deben formarse y actualizarse sobre las aplicaciones, adem\u00e1s de<\/span> <span style=\"font-weight: 400;\">estar autorizados<\/span> <span style=\"font-weight: 400;\">por el centro docente para su uso. A este respecto, tambi\u00e9n es recomendable fomentar la creaci\u00f3n de programas espec\u00edficos de\u00a0 formativos y concienciaci\u00f3n, que impliquen a profesores y alumnos, sobre seguridad y protecci\u00f3n de datos.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Uso claro de los datos: <\/b><span style=\"font-weight: 400;\">en caso de que el centro use apps y programas que traten de alguna forma informaci\u00f3n de los alumnos (nombres, direcciones, fotograf\u00edas, etc), esta debe definir claramente el tratamiento que har\u00e1n de los datos, d\u00f3nde estar\u00e1n ubicados y por cu\u00e1nto tiempo, su finalidad, sus responsables y las garant\u00edas de seguridad. En este sentido, tambi\u00e9n es recomendable evitar los sistemas de almacenamiento en la nube para prevenir fugas en caso de hackeos de cuentas.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Apps seguras<\/b><span style=\"font-weight: 400;\">: si no se realiza un an\u00e1lisis adecuado antes de implementar un programa o aplicaci\u00f3n, es posible que err\u00f3neamente se recurra a software que incluya malware. En este sentido, los centros educativos deber\u00e1n evaluar la seguridad\u00a0 de la aplicaci\u00f3n y, partiendo de ello, autorizar o denegar su utilizaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p><b>Los peligros de Internet<\/b><\/p>\n<p><span style=\"font-weight: 400;\">El ciberacoso, el acceso a pornograf\u00eda a edades tempranas (seg\u00fan una <\/span><a href=\"http:\/\/researchgate.net\/publication\/332423069_Nueva_pornografia_y_cambios_en_las_relaciones_interpersonales_de_adolescentes_y_jovenes\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">investigaci\u00f3n de la Universitat de les Illes Balears<\/span><\/a><span style=\"font-weight: 400;\">, los j\u00f3venes espa\u00f1oles comienzan a acceder a contenidos pornogr\u00e1ficos a los <\/span><b>ocho a\u00f1os<\/b><span style=\"font-weight: 400;\">), adoctrinamiento terrorista, la influencia a conductas obsesivas como la anorexia, la sextorsi\u00f3n\u2026 Estos y muchos otros son los peligros a los que est\u00e1n expuestos los menores una vez comienzan a tener presencia en Internet. Sin olvidarnos, por supuesto, del peligro de comprometer su privacidad descargando aplicaciones cuyas pol\u00edticas de protecci\u00f3n de datos son opacas, como el caso reciente de <\/span><a href=\"https:\/\/entelgy.com\/abc-se-hace-eco-de-nuestras-declaraciones-sobre-faceapp-y-las-politicas-de-privacidad-opaca\/\"><span style=\"font-weight: 400;\">\u201cFaceApp\u201d<\/span><\/a><span style=\"font-weight: 400;\">, y <\/span><a href=\"https:\/\/www.cope.es\/actualidad\/tecnologia\/noticias\/zao-app-china-que-generaliza-deepfake-pone-riesgo-privacidad-los-usuarios-20190902_489141\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">\u201cZao\u201d<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por otro lado, es evidente que los menores de edad tambi\u00e9n deben disfrutar de su derecho a la intimidad y los <\/span><b>padres no deben actuar como \u201cesp\u00edas\u201d,<\/b><span style=\"font-weight: 400;\"> pero s\u00ed hacerlo con coherencia acorde a su rango de edad y madurez. \u201cDurante edades m\u00e1s tempranas ser\u00eda recomendable <\/span><b>activar un control parental <\/b><span style=\"font-weight: 400;\">m\u00e1s estricto a trav\u00e9s, por ejemplo, del uso de herramientas inform\u00e1ticas, limitar el acceso a la webcam y los contenidos de tipo violento y sexual\u201d, aconseja Burillo, quien a\u00f1ade que, conforme el joven vaya creciendo, habr\u00e1 que ir otorgando de forma paulatina m\u00e1s autonom\u00eda (al igual que en el mundo no digital).<\/span><\/p>\n<p><b>\u00bfCu\u00e1l es la edad legal en Espa\u00f1a para utilizar las redes sociales?<\/b><\/p>\n<p><span style=\"font-weight: 400;\">El <\/span><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:32016R0679\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Reglamento General de Protecci\u00f3n de Datos<\/span><\/a><span style=\"font-weight: 400;\"> (RGPD) otorg\u00f3 la facultad a los Estados miembros para establecer una edad inferior a 16 a\u00f1os para considerar l\u00edcito el tratamiento de sus datos personales basado en su consentimiento, siempre y cuando dicha edad no fuera inferior a 13 a\u00f1os. A ra\u00edz de esto, Espa\u00f1a estableci\u00f3, con la nueva <\/span><a href=\"http:\/\/boe.es\/eli\/es\/lo\/2018\/12\/05\/3\/dof\/spa\/pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Ley Org\u00e1nica 3\/2018 de 5 de diciembre<\/span><\/a><span style=\"font-weight: 400;\">, de Protecci\u00f3n de Datos y Garant\u00eda de los Derechos Digitales (LOPDGDD), el l\u00edmite de edad en los 14 a\u00f1os.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por tanto, la ley nos dice que <\/span><b>un mayor de 14 a\u00f1os podr\u00e1 consentir por s\u00ed mismo<\/b><span style=\"font-weight: 400;\"> acerca del tratamiento de sus datos. Esto significa que puede abrirse un perfil en las redes sociales, si bien sabemos que a veces lo hacen antes, pues no es muy dif\u00edcil falsear esta informaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es por ello que, cuando comienzan a decidir sobre su actividad en la red, hay que <\/span><b>adoptar ciertas precauciones<\/b><span style=\"font-weight: 400;\">. Ocultar la geolocalizaci\u00f3n, meditar todo lo que se publica, no compartir datos sensibles o eludir indicar nombres y apellidos completos son solo algunas de las medidas que la experta de Entelgy Innotec Security recomienda tomar. Por \u00faltimo, hay un detalle que en muchas ocasiones se pasa por alto; esto es, la presencia de otros menores de edad en las im\u00e1genes que se comparten. \u201cEs necesario recordar que, sin el consentimiento previo de la madre, padre o tutor, esta ser\u00eda una pr\u00e1ctica ilegal\u201d, concluye.<\/span><\/p>\n<\/p>\n<hr \/>\n<p><b>Sobre Entelgy<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy Innotec Security es la divisi\u00f3n de Entelgy especializada en ciberseguridad, inteligencia y gesti\u00f3n y prevenci\u00f3n de riesgos. Cuenta con m\u00e1s de 400 profesionales altamente cualificados y con un Centro Avanzado de Operaciones de Seguridad (SmartSOC) de los m\u00e1s desarrollados del sector.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico y Per\u00fa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo mantener la privacidad y seguridad de los menores en los colegios este curso \u00a0Algunas de las cuestiones que se [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":30609,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[5261,4673,6838,5269],"class_list":["post-30610","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberseguridad-es","tag-entelgy-innotec-security-es","tag-privacidad-es","tag-seguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/30610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=30610"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/30610\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/30609"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=30610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=30610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=30610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}