Medidas de protección de dispositivos portátiles y contenidos digitales en la ESO. Pautas básicas de trabajo

FacebooktwitterpinterestlinkedinmailFacebooktwitterpinterestlinkedinmail
Print Friendly, PDF & Email

¡Vamos recogiendo! Salvar los ficheros, apagar los ordenadores y colocar las sillas. Estas son instrucciones sencillas aparentemente pero en muchas ocasiones para nuestr@s alumn@s de ESO (por muy bilingües que sean) se convierten en extremadamente complicadas.

Como sabemos, en general, sus ansias de aprendizaje les llevan a entrar en las clases (cuando el cambio de aulas así lo requiere) escalonadamente y con parsimonia pero cuando llega el momento de recoger (sobre todo si se avecina un recreo o la hora de salida del IES) tienen la capacidad de una tribu india arapahoe desmontando su campamento para empaquetar sus bártulos y “huir” en menos tiempo del que cuesta decirlo.

En el caso de las aulas IT (ordenadores) los protocolos a seguir varían de las clases normales puesto que en la mayoría de las ocasiones deberían hacer no una sino varias copias de seguridad en distintos formatos de sus ficheros y no olvidar apagar todo convenientemente.

Pero con sus prisas por llegar antes a la cafetería o no perderse el partido de futbol de turno, estas precauciones indispensables pasan a un plano muy lejano en la carpeta de sus necesidades. Lo normal será dejar la CPU encendida porque en pleno siglo XXI aún nuestr@s jóvenes creen que el ordenador es la pantalla. También guardarán el fichero en el PC confiando que nadie lo borrará o que nuestras máquinas siempre obsoletas no serán presa de virus, fallos de disco duro o de tareas de mantenimiento por parte del TICO. En otro plano es fácil que olviden (a todos nos pasa) algún pen-drive conectado a la torre o su cuenta de correo abierta para que el próximo alumno malintencionado pueda curiosearla.

indios

Figura 1. Campamento arapahoe

Al margen de la pérdida de nuestros trabajos y del tiempo empleado, veamos a continuación algunos de los riesgos a los que se enfrentan con estos descuidos y faltas de atención tan propias de su edad;

  • Pérdidas de confidencialidad

Todos almacenamos en nuestros dispositivos información a la que podemos catalogar como confidencial, fotos, datos, contactos, etc. y también a través de nuestros dispositivos se puede extraer cierta información como la geolocalización (nuestra ubicación física) o imágenes que pueden ser recogidas a través de las cámaras incorporadas en los dispositivos.

  • Pérdidas de datos

Como hemos visto hasta ahora, son multitud los datos que almacenamos en nuestros dispositivos. Si nos paramos un momento a pensar nos daremos cuenta que guardamos más información de la que somos conscientes y, en muchas ocasiones, no tenemos una copia de la misma en ningún otro medio.

  • Daños a la reputación

Cuando almacenamos datos de carácter confidencial o privados en nuestros dispositivos y un ciberdelincuente consigue tener acceso a ellos, puede utilizar esta información en nuestra contra para efectuar daños personales que pueden afectar a nuestros sentimientos o tener una repercusión no deseada en nuestro entorno social.

  • Implicaciones para los entornos profesionales

En el entorno educativo, tanto docentes como alumnos pueden disponer de dispositivos necesarios en su día a día en los que se almacene información sensible y personal tanto del centro como de los alumnos, como pueden ser datos académicos, rutinas de los alumnos, datos médicos, información psicopedagógica, sin olvidarnos de las fotografías.

fantasy-3534494_1920

figura 2. Riesgos

Es vital que los estudiantes conozcan las máquinas con las que van a trabajar, al menos en cuanto a una serie de fundamentos se refiere tales como;

  • Cableado y conectores de todo el hardware. Fallos más habituales.
  • Encendido y apagado correctos de la unidad.
  • Prevención caídas de tensión y fallos habituales de discos duros.
  • Convivencia de distintos sistemas operativos (MAX y Windows).
  • Creación carpetas con parámetros de seguridad.
  • Política de backups frente a tareas de mantenimiento.
  • Contraseñas seguras. Ideas esenciales.
  • Gestión de ficheros (creación, modificación, búsqueda y borrado).
  • Soportes de almacenamiento digital.
  • Trabajo con herramientas colaborativas.
  • Servidores de almacenamiento en la nube.

El TICO del IES y los profesores de tecnología pueden ser unos aliados fantásticos en los primeros días del curso para impartir un par de charlas cortas y prácticas a cada grupo con el fin de ahorrar tiempo y prevenir problemas serios durante el transcurso del año escolar.

  • Protocolos de seguridad.

Una vez hemos asistido a estas charlas, a las que por cierto sería interesante invitar a aquell@s miembr@s del claustro que así lo soliciten, podemos invitar a nuestr@s pupil@s a seguir unos pasos muy concretos al entrar y salir de las aulas IT;

  • Revisar el estado de su puesto de trabajo al entrar e informar de desperfectos o elementos ausentes.
  • Comprobar la existencia en el disco duro de sus carpetas y ficheros del día anterior.
  • Cada 10 o 15 minutos efectuar una copia a disco duro del trabajo en ejecución para prevenir caídas de tensión o corrupción de software.
  • Antes de salir efectuar un volcado del disco duro a pen-drive y enviar copia ultimo fichero a la nube y o email.
  • Comprobar antes de apagar la unidad que ninguna cuenta de usuario de ningún programa queda abierta.
  • Apagar la unidad.
  • Acciones con dispositivos móviles.

En cuanto a nuestros aparatos portátiles tales como laptops, tablets, móviles, smartwaches, etc….se recomiendan una serie de puntos de acción si llegaramos a perderlos o nos fueran sustraídos.

Hay que aclarar antes de nada que la normativa vigente de la comunidad de Madrid en cuanto a centros de enseñanza secundaria dice en su Articulo 3, punto 4 apartado c) “El mantenimiento de una actitud correcta en clase, no permitiéndose el uso de móviles, otros dispositivos electrónicos o cualquier objeto que pueda distraer al propio alumno o a sus compañeros.”

movil Figura 4. Móvil.

Una vez dicho esto veamos qué podemos hacer en una situación de pérdida o hurto;

  • Informar a tutor y jefe de estudios

Si bien hemos dicho que los estudiantes no deberían portar ni usar ninguno de estos dispositivos electrónicos la realidad a día de hoy ha creado la necesidad de estar en contacto permanente con la red y extrañamente llegaremos a un centro educativo sin móviles.

  •  Intenta localizar el dispositivo

Los sistemas operativos para móviles disponen de servicios para la búsqueda del dispositivo: «Encuentra mi dispositivo» en Android y «Busca mi iPhone» en iOS de Apple. Utilízalos para comprobar si lo has perdido o te lo han robado.

  • Bloquea el dispositivo

Los servicios de búsqueda del dispositivo también permiten bloquear el terminal. Activa el bloqueo del dispositivo para proteger la información que contiene, y para indicar a cualquier persona que lo encuentre que te pertenece y que no se puede reactivar sin tu contraseña.

  • Borra los datos del dispositivo

Si no esperas recuperar el terminal, borra los datos que contiene de forma remota. Es otra de las funcionalidades que encontrarás en los servicios de búsqueda del dispositivo.

  • Bloquea la tarjeta SIM

Solicita a tu operadora de telefonía que bloquee la tarjeta SIM. De esta forma, evitaremos que se pueda usar la tarjeta desde otro dispositivo para realizar llamadas o consumir datos. Pero debes tener en cuenta que en ese caso los servicios de localización del dispositivo podrán no funcionar.

  • Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado

Si crees ha sido un robo denuncia a la Policía o a la Guardia Civil. Para interponer la denuncia deberás facilitar el identificador único del teléfono (IMEI), que podrás encontrar en una pegatina con un código de barras en el lateral de la caja de embalaje del teléfono.

  • Bloquea el dispositivo por IMEI

Solicita a tu operadora de telefonía el bloqueo del terminal para evitar que se use con otra tarjeta SIM. Para ello deberás facilitarles el identificador único del teléfono (IMEI) y la denuncia de la Policía.

Resultados

La realización de las charlas educativas sobre hardware y software con alumn@s y profesorado ahorra mucho tiempo y esfuerzo en tareas rutinarias de comprobación de cables, señales eléctricas y conexión, fallos comunes, etc.

La concienciación de tod@s sobre los riesgos y problemas existentes al trabajar con equipos informáticos o dispositivos electrónicos será vital para un correcto desarrollo de las clases y para la prevención de problemas que pueden llegar a tener consecuencias incluso penales.

Los protocolos de actuación al entrar y salir de las aulas IT también mejorarán la convivencia entre los diferentes grupos que por ellas transitan cada día e internamente en cada uno de ellos evitando malentendidos, acciones premeditadas y accidentes fortuitos por confusión.

En cuanto a las acciones de “cortafuegos” ante la desaparición de un dispositivo móvil, no pocas veces acontece en nuestros institutos dicha situación y la actuación rápida puede llevarnos a encontrar el aparato o al menos prevenir un mal uso del mismo.

Bibliografía y referencias.

  • Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, de 5 de diciembre.
  • CRIF Las Acacias, Internet Segura for Kids, ETSIT Universidad Politécnica de Madrid, Orange. Seguridad, privacidad e identidad digital en el entorno escolar. (Curso). Madrid, 2019. 
  • DECRETO 15/2007, por el que se establece el marco regulador de la convivencia en los centros docentes de la Comunidad de Madrid, de 19 de abril.

Figuras

Álvaro Cabrero Villajos

Deja una respuesta