Competencias Digitales y Riesgos en Redes
Competencias Digitales y Riesgos en Redes
ÍNDICE
1. LA COMPETENCIA DIGITAL
1.1. La sociedad del conocimiento Este nuevo contexto en el que vivimos exige
La nueva sociedad, denominada del conocimiento está inexcusablemente que cada ciudadano disponga de una amplia
caracterizada, fundamentalmente, por tres factores: la gama de competencias para adaptarse de forma flexible y
globalización, la importancia de la presencia de las tecnologías efectiva a los constantes cambios que tienen lugar en él.
digitales de la información y la multiculturalidad. Como
consecuencia, nos encontramos en un marco social, económico, 1.2. Competencias
cultural y laboral definido por la complejidad y el constante De acuerdo con algunos autores, las Competencias se
cambio. En dicho marco, para participar activa y creativamente pueden definir de la siguiente manera:
en la sociedad no son ya suficientes los aprendizajes “Facultad de movilizar un conjunto de recursos (saberes,
tradicionales y estáticos de la escuela clásica, basada en la capacidades, informaciones, etc.) para solucionar con eficacia
transmisión de unos contenidos mínimos que se creían una serie de situaciones cotidianas” (Perrenoud, 2003:73).
suficientes y que parecían bastar para toda la vida. “Las competencias son aprendizaje y, como tales, se
Hoy, en cambio, se hace necesario estar aprendiendo construyen y desarrollan desarrollando tareas apropiadas”
constantemente, por lo que no es suficiente la transmisión de (Bolívar, 2008:45).
contenidos, sino la integración de competencias, que permiten Pero el término “competencia” va mucho más allá. Una
ir adaptando los quehaceres cotidianos a los nuevos escenarios competencia es un desempeño. Un desempeño supone integrar
que van surgiendo en la dinámica sociedad contemporánea. conocimientos, destrezas (habilidades) y actitudes, y
El mundo de hoy es, además, enormemente competitivo, aplicar esa integración de forma práctica y creativa en la
está en constante cambio, presenta un sistema económico ejecución de una tarea que debe tener una relación clara con la
productivo complejo y cambiante y un mercado laboral vida (lo que denominamos el desempeño de la competencia).
inestable en el que la ubicuidad de las tecnologías de la La competencia supone un hacer y un ser que se enfrenta de
información y la comunicación y el aumento de la movilidad forma eficaz a la resolución de problemas. No es sólo un saber.
obligan a una constante recreación de las posibilidades Es un saber aplicado (hacer —hago cosas de manera competente-
profesionales de cada individuo. ) y un saber integrado a mi persona (un ser —soy una persona
Por ello, este contexto exige nuevas formas de aprendizaje competente en-) que me permite resolver problemas de forma
y una adaptación constante a las que la educación de las eficaz. Los conocimientos, las destrezas y las actitudes de cada
escuelas debe dar respuesta necesariamente. En efecto, la competencia, son las tres dimensiones de la competencia:
escuela del siglo XXI no puede ofrecer a su alumnado dimensión cognitiva (conocimientos), dimensión instrumental
propuestas cerradas ni manuales de instrucciones, sino (destrezas) y dimensión actitudinal (actitudes y valores).
herramientas que le permitan moverse en un mundo cambiante
y al mismo tiempo le faciliten seguir aprendiendo a lo largo de 1.3. Competencias clave
toda la vida. Existe un marco de referencia de la UE que determina una
Conscientes de ello, numerosos organismos serie de competencias que se consideran clave. Estas
internacionales, apuestan desde décadas por un enfoque competencias se han concretado en nuestra legislación (la
basado en competencias como la manera más adecuada de LOMLOE) en las siguientes ocho competencias clave:
abordar la complejidad educativa de hoy en día. • Comunicación lingüística.
• Plurilingüe.
• Matemáticas y ciencia y tecnología (STEM) potenciales que ofrecen para la vida Internet y la
• Digital. comunicación por medios electrónicos.
• Personal, social y de aprender a aprender. • Destrezas: buscar, obtener y tratar información, su uso
• Ciudadana. crítico y sistemático, evaluando su pertinencia y
• Emprendedora. diferenciando entre información real y virtual, pero
• Conciencia y expresión culturales. reconociendo al mismo tiempo ambos vínculos. Se trata
también de utilizar herramientas para producir, presentar
El adjetivo ‘clave’ que se aplica a las competencias no es y comprender información compleja, así como acceder a
casual, y alude a desempeños que son determinantes para la servicios basados en Internet, buscarlos y utilizarlos. Así
adquisición de otros más complejos y que implican aprendizajes mismo, implica el uso de las tecnologías en apoyo del
constantes y nuevas posibilidades de introducir creatividad e pensamiento crítico, la creatividad y la innovación.
innovación en la resolución de problemas. Sin embargo, el • Actitudes: requiere actitud crítica y reflexiva con respecto
adjetivo ‘básicas’ que se usaba junto a las tradicionales a la información disponible y un uso responsable de los
‘destrezas’ representaba la concepción de que una vez medios interactivos; y también, interés por participar en
adquiridas eran suficientes para el futuro. Por tanto, lo básico se comunidades y redes con fines culturales, sociales o
entiende como algo mínimo y suficiente; y tiene un sentido profesionales.
estático, pedagógicamente hablando, mientras que el adjetivo
‘clave’, que ahora se prefiere aplicar a las competencias, adopta
un sentido dinámico, pues implica que son desempeños
necesarios – aunque no suficientes– para el desarrollo futuro de
nuevos desempeños en la compleja sociedad del siglo XXI.
2. COMPETENCIA DIGITAL
Como vemos, una de esas competencias clave es la digital.
Esta competencia conlleva un uso seguro y crítico de las
tecnologías de la sociedad de la información (TSI) y, por tanto, el
dominio de las tecnologías de la información y la comunicación
(TIC).
Esta competencia supone las siguientes dimensiones:
• Conocimientos: exige buena comprensión y amplios
conocimientos sobre la naturaleza, la función y las
oportunidades de las TSI en situaciones cotidianas de la
vida privada, social y profesional. Esto conlleva el
conocimiento de las principales aplicaciones informáticas -
sistemas de tratamiento de textos, hojas de cálculo, bases
de datos, almacenamiento y gestión de la información- y la
comprensión de las oportunidades y los riesgos
padres y otros agentes implicados, para su propio (A2), los educadores asimilan nueva información y desarrollan
desarrollo profesional y por el bien colectivo de la prácticas digitales básicas; en las dos siguientes, integrador
organización. (B1) y experto (B2), aplican, amplían y estructuran sus prácticas
• El área 2, contenidos digitales: se examinan las digitales; en las dos etapas posteriores, líder (C1) y pionero
competencias necesarias para utilizar, crear y compartir (C2), transmiten sus conocimientos, juzgan de forma crítica la
contenidos digitales relativos al aprendizaje de manera práctica vigente y desarrollan nuevas prácticas. Revisemos a
eficaz y responsable. continuación las características básicas que se asignan a cada
• El área 3, enseñanza y aprendizaje: está dedicada a la nivel.
gestión y coordinación del uso de las tecnologías digitales • Los Novatos (A1) han tenido muy poco contacto con
en la enseñanza y el aprendizaje. herramientas digitales y necesitan orientación para
• El área 4, evaluación y retroalimentación: aborda el ampliar su repertorio.
uso de estrategias digitales para mejorar la evaluación. • Los Exploradores (A2) han comenzado a utilizar
• El área 5, empoderamiento de los estudiantes: trata herramientas digitales, aunque sin seguir todavía
del potencial de las tecnologías digitales para las estrategias comprensivas o consistentes. Los exploradores
estrategias de enseñanza y aprendizaje centradas en el necesitan inspiración para expandir sus competencias.
estudiante. • Los Integradores (B1) experimentan con herramientas
• El área 6, desarrollo de la competencia digital de digitales para una variedad de propósitos, tratando de
los estudiantes: detalla las competencias pedagógicas entender qué estrategias digitales funcionan mejor en
específicas necesarias para facilitar la adquisición y función del contexto.
desarrollo de la competencia digital de los estudiantes. • Los Expertos (B2) utilizan una gama de herramientas
digitales con confianza, de manera creativa y crítica, con el
fin de mejorar sus prácticas. Amplían continuamente su
repertorio de prácticas.
• Los Líderes (C1) se basan en un amplio repertorio de
estrategias digitales flexibles, completas y eficaces. Son
una fuente de inspiración para otros.
• Los Pioneros (C2) cuestionan las prácticas digitales y
pedagógicas contemporáneas, de las que ellos mismos
son líderes. Lideran la innovación y son un modelo a seguir
para los profesores más jóvenes.
El marco propone un modelo de progresión para ayudar a
educadores a evaluar y desarrollar su competencia digital. En él 2.2. Organizaciones digitalmente competentes
se esbozan seis etapas diferentes a través de las cuales Más allá de la competencia digital que adquiramos (y
habitualmente se desarrolla la competencia digital docente, con podamos demostrar) cada docente, es necesario que las
el fin de ayudar al personal educativo a identificar y decidir las organizaciones educativas en las que desempeñemos nuestra
medidas concretas que deben adoptar para potenciar su labor dispongan de una adecuada planificación en materia de
competencia en la etapa en la que se encuentren en cada digitalización. Para ello, podemos revisar el Marco Europeo para
momento. En las dos primeras etapas, novel (A1) y explorador Organizaciones Digitalmente Competentes (es habitual
Todos los rasgos que definen a una persona componen su expuestos pero se diferencian de ellos en que, una vez
identidad. No sólo rasgos de comportamiento sino también los publicados, el usuario pierde el control.
rasgos físicos externos. Desde siempre, las administraciones • Datos incidentales: aquella información que otras
públicas han creado documentos que resumen todo ese personas publican sobre ti; puede ser un párrafo sobre tu
conjunto de rasgos (de todo tipo: físicos, de filiación, etc.), para persona, fotografías... De nuevo este tipo de información
facilitar la identificación en caso que sea necesario. Es el caso de es básicamente la misma quelos datos expuestos, pero la
los DNI o los pasaportes, documentos que se utilizan para diferencia es que ni tú la creaste ni tienes el control sobre
identificar a las personas ante cualquier circunstancia. ella.
• Datos de comportamiento: es la información que una
3.2. Lo digital actualiza el concepto de identidad página recolecta sobre tus hábitos almacenando lo que
Pero con el surgimiento de internet y, en especial con la haces, cómo y con quién lo haces. Puede incluirse datos
irrupción de la web 2.0 (en donde todos los internautas tenemos sobre los juegos que juegas, los temas sobre los que
la opción de publicar y participar en las redes), el concepto de escribes, artículos que lees (y lo que eso dice de tus
identidad se actualiza. Cuando internet llegó a nuestras vidas, tendencias políticas) y similares.
se accedía a la red para realizar cualquier tarea puntual y, tras • Datos derivados: es la información que puede extraerse
ella, el usuario se desconectaba. Pero hoy en día, gracias a la de otro tipo de información asociada a ti. El ejemplo que el
conectividad ubicua y la participación casi permanente en las propio Schneier ofrece es el caso de que si de si el 80% de
redes, dejamos rastro en cada una de nuestras acciones. tus amigos se identifican como gay, es probable que tú
Hoy en día, la red se ha convertido en un elemento también seas gay.
indispensable en nuestras vidas y casi cualquier actividad que
realicemos va a tener un reflejo en internet, bien vía 3.3. Partes de la identidad digital
publicaciones propias en redes sociales o por cualquier otro Los psicólogos Joseph Luft y Harry Ingham desarrollaron
medio. en la década de los cincuenta del pasado siglo una conocida
Bruce Schneier es uno de los expertos en seguridad en técnica para determinar el grado de comunicación interpersonal
internet más conocidos. Hace unos años publicó una taxonomía de las personas. La llamaron “la ventana de Johari” (a partir de
con la que pretendía agrupar los diferentes tipos de datos que las primeras letras de sus nombres) y en la actualidad es una
(consciente o inconscientemente) publicamos en la red y que — socorrida técnica para los animadores socioculturales, que la
es inevitable- condicionan nuestra identidad. Éstos son: usan para hacer consciente a los participantes en una dinámica
• Datos de servicio: son aquellos que confiamos a la hora concreta de su situación dentro de un grupo. En definitiva, la
de suscribir un nuevo servicio en la red. Datos que pueden técnica se utiliza por profesionales para mostrar la interacción
incluir el nombre legal, la edad, estado civil o, en algún entre dos fuentes de emisión: una persona concreta y los demás.
caso el número de la tarjeta de crédito, entre otros. Conociendo esta interacción, se pretende mejorar la
• Datos expuestos: los datos que el propio usuario publica comunicación interpersonal.
en sus diferentes sitios de la red: blog, fotos, mensajes,
comentarios, etc.
• Datos confiados: son los datos que el usuario publica,
pero en sitios de terceros. Son datos similares a los
ocurre exactamente lo mismo: encontramos que las alumnos también) tengan su propia identidad digital (o mejor
informaciones contenidas en cada celda no son estáticas, sino dicho, que dispongan de una parte digital en su identidad).
que van moviéndose según evolucionan las personas en la red. Si acudimos a la Convención de los derechos de la Infancia,
En definitiva, cuanto más grande sea el área abierta (y por tanto vemos que en el artículo 8 se indica que los adultos estamos
más pequeñas se vayan haciendo las otras tres áreas), más obligados a “respetar el derecho del niño a preservar su
transparentes seremos. Y la transparencia es un valor identidad, incluidos la nacionalidad, el nombre y las relaciones
fundamental en la gestión de nuestra identidad digital. familiares (...)”. Si aceptamos que una parte importante de esa
identidad que hay que cuidar y respetar va a ser “digital”,
3.4. Identidad analógica vs identidad digital estaremos obligados a aprender (y enseñar) a gestionarla.
En aquella primera época de internet, la identidad digital Pero además, como hemos visto, una de las competencias
se contraponía a la identidad analógica (aquella que clave (y que como tal estamos obligados a trabajar en nuestras
desarrollábamos fuera de la red). Eran los tiempos en que el clases) es la competencia digital. Y como parte fundamental de
usuario debía “meterse en internet” pero una vez realizaba la una correcta gestión de la competencia digital, se recomienda
gestión necesaria, se desconectaba sin dejar más rastro. Pero trabajar la competencia digital.
esto, como hemos visto más arriba, ya no ocurre así. Nuestra Estos motivos indican que legalmente estamos obligados
actividad digital es (casi) permanente de tal forma que hoy en a trabajar en las aulas la competencia digital. Pero no son sólo
día encontramos numerosos servicios web dedicados a rastrear motivos legales los que nos recomiendan que la trabajemos.
los datos que depositamos (conscientes o no) en la red. Hay además numerosos datos que demuestran la efectividad y
Surge aquí el concepto de big data (o datos masivos). La los beneficios de una gestión adecuada de la identidad digital.
gestión del big data se ocupa de recoger grandes (inmensos) Entre esas razones, vamos a destacar lo siguiente:
conjuntos de datos que indican con claridad cuáles son nuestros • Es mejor que la red recoja lo que tú dices de ti que no lo
hábitos. Posteriormente, estos datos serán utilizados con que digan los otros.
diferentes fines (muy habitualmente con fines comerciales). • La gestión adecuada de la identidad digital te permitirá
Todos y cada uno de los datos que depositamos en la red están reaccionar a tiempo ante cualquier comentario no
dando un perfil fiel de quiénes somos, de cuál es nuestra deseado.
identidad. Es por ello, que cada vez más se tiende a no • Si no te encuentran a ti, encontrarán a otro que sí tenga
diferenciar entre el concepto de identidad analógica y el de la presencia en la red y pueda ofrecer lo mismo que tú.
digital. Hoy en día se puede decir que nuestra identidad es una • La identidad digital bien cuidada permite conectar con los
mezcla no excluyente de ambos conceptos. En definitiva, lo que demás. Y cuantas más conexiones on line tengamos, más
tenemos es una identidad, con aspectos digitales y no digitales. conexiones off line se desencadenarán.
3.5. La identidad digital de nuestro alumnado 3.6. Claves para una correcta gestión de la
En este punto nos preguntamos si nuestros alumnos identidad digital
tienen identidad digital y si deben aprender a gestionarla. Como La infancia es el momento propicio para comenzar a
hemos visto, la red recoge todo tipo de datos. Y éstos no solo trabajar las actitudes que, a lo largo de la vida, van a determinar
surgen al ser publicados por uno mismo. Ya hemos comentado la identidad de la persona.
que la red se nutre de muchos datos publicados por terceros. Así
que es muy probable que cualquier persona (y nuestros
Estos son algunos de las claves que debemos trabajar con 7. El uso de las tecnologías y las redes sociales aumenta las
nuestros alumnos para que consigan una correcta gestión de su posibilidades (de comunicación y de productividad). Pero
identidad (digital): hay que saber manejar estas tecnologías con cautela, y
1. La identidad propia es algo que van a tener que construir aprender a desconectar en los momentos adecuados. De
ellos mismos. La independencia a la hora de tomar esta manera se optimizan los beneficios de las TIC.
decisiones (no sólo en la red, también fuera de ella) es un
valor fundamental para el futuro. Si conseguimos que los 4. RIESGOS DE LA RED
niños valoren esa independencia conseguiremos que en el La Red, las redes sociales, pero también los juegos online,
futuro no se dejen arrastrar por modas y movimientos las consolas de juego conectadas a Internet y los dispositivos
fomentados con objetivos comerciales. móviles en general son el nuevo contexto en el que se
2. Para ello, es básico que trabajemos la autoestima. Con ella, relacionan niños y jóvenes. Su gran éxito, su velocidad de
los niños van a ganar en confianza y éste es un valor de cambio y su alta penetración en la mayoría de los hogares de
futuro. nuestro país han supuesto que se conviertan en protagonistas
3. A la hora de enfrentarse a cualquier medio que catalice la de sucesos relacionados con la seguridad, la amenaza de la
identidad (y ya vemos que internet es uno de ellos, a través privacidad o algunos riesgos como el ciberbullying.
de la identidad digital), es imprescindible que tengamos La Red y las redes, los dispositivos móviles y la
claro el objetivo de lo que queremos reflejar. Si sabemos conectividad casi permanente, las aplicaciones de mensajería o
quiénes somos y qué queremos reflejar en la red, nos será de videoconferencia representan, como estamos diciendo, una
mucho más fácil construir una identidad digital adecuada. gran oportunidad para aprender, desarrollar la creatividad y
4. Tenemos que enseñar a nuestro alumnado que deben fomentar la sociabilidad y la integración en comunidades. Pero
diferenciar con claridad entre medios públicos y privados. también pueden favorecer actitudes y comportamientos
En efecto, existen actividades que deben quedar en el inadecuados, que son especialmente delicados en el caso de los
ámbito privado, pero éstas no deben pasar a un medio menores. La Red y las redes siguen siendo algo relativamente
público pues puede dejar un lastre para el resto de la vida. nuevo (apenas han pasado 8 años desde las primeras RRSS) y
En este sentido, uno de los riesgos a los que nos todos estamos permanentemente aprendiendo a vivir en y con
enfrentamos debido a nuestra presencia en las redes es el ellas y necesitados de guía y apoyo. Esto es especialmente
de la extimidad (éste es un concepto que se define como relevante y necesario en el caso de niños y jóvenes. Como es
la difusión pública de la propia intimidad). lógico, es de vital importancia el acompañamiento y la
5. A la hora de publicar, es necesario verificar siempre la responsabilidad que como adultos y docentes tenemos para
información. Además, antes de publicar, hay que pensarlo fomentar un uso provechoso y responsable de la Red y las redes.
bien, pues desde ese momento perderemos el control de Más allá de que como adultos tengamos un mayor o menor
lo publicado. conocimiento de los entornos virtuales, a pesar de los riesgos
6. La netiqueta es el conjunto de normas (muchas veces no reales de la Red y las redes, el mayor riesgo que corremos como
escritas) de comportamiento en internet. Debemos sociedad y que corren nuestros hijos es el de quedarse al
enseñar a nuestro alumnado a respetar esa netiqueta pues margen, es el de no desarrollar completamente las
son las normas de urbanidad que se usan en la red y competencias necesarias para incorporarlas. Cualquier
nuestra imagen estará determinada según las respetemos acercamiento que hagamos al tema de menores y redes debe
o no. pasar por la prevención y la formación y no por la prohibición o
la negación, pasa por tanto por dotar y capacitar a niños y Juego sucio e invalidante en el contexto de entornos
jóvenes. Iúdicos online.
Pero pasa también por ser conscientes y conocedores,
como adultos y docentes, de las principales conductas 10 consejos básicos que podemos dar a nuestro
inapropiadas que producen y sobre todo por tener una idea de alumnado contra el ciberbullying
a quién recurrir y qué hacer en caso de que detectemos algún 1. No contestes a las provocaciones, ignóralas. Cuenta hasta
caso en nuestro entorno cercano. cien y piensa en otra cosa.
Entre los principales riesgos a los que nos enfrentamos en 2. Compórtate con educación en la Red. Usa la Netiqueta.
las redes y en especial los menores destacan: 3. Si te molestan, abandona la conexión y pide ayuda.
• Ciberbullying 4. No facilites datos personales. Te sentirás más protegido/a.
• Grooming 5. No hagas en la Red lo que no harías a la cara.
• Sexting 6. Si te acosan, guarda las pruebas.
• Usurpación de la identidad 7. Cuando te molesten al usar un servicio online, pide ayuda
a su gestor/a.
4.1. Ciberbullying 8. No pienses que estás del todo seguro/a al otro lado de la
El ciberbullying es el uso de los medios digitales (Internet, pantalla.
telefonía móvil y videojuegos online principalmente) para 9. Advierte a quien abusa de que está cometiendo un delito.
ejercer el acoso psicológico entre iguales. Tiene que haber 10. Si hay amenazas graves pide ayuda con urgencia.
menores en ambos extremos. Estamos ante un caso de
ciberbullying cuando un o una menor atormenta, amenaza, 4.2. Grooming
hostiga, humilla o molesta a otro/a mediante Internet, teléfonos El grooming de menores en Internet es un fenómeno que
móviles, consolas de juegos u otras tecnologías digitales. podríamos traducir como engatusamiento y que se utiliza para
¿Cómo se manifiesta? describir las prácticas online de ciertos adultos para ganarse la
• Flaming: luchas online a través de mensajes electrónicos confianza de un (o una) menor fingiendo empatía, cariño, etc.
con lenguaje enfadado y soez. con fines de satisfacción sexual (como mínimo, y casi siempre,
• Acecho y persecución con mensajes ofensivos e obtener imágenes del/a menor desnudo/a o realizando actos
insultantes. sexuales). Está muy relacionado con la pederastia y la
• Robo de contraseñas, impidiendo el uso o suplantando. pornografía infantil en
• Acoso con matices sexuales pero sin ese fin. Internet. De hecho es en muchas ocasiones la antesala de
• Intimidación mediante amenazas. un abuso sexual.
• Denigración, creación de páginas o poner en circulación
informaciones y bulos que dañen su reputación y 4.3. Sexting
amistades. El sexting consiste en el envío de contenidos de tipo sexual
• Revelación de información sensible o privada (principalmente fotografías y/o vídeos) producidos
• Exclusión deliberada de actividades online, integrando generalmente por el propio remitente, a otras personas por
una “Iista negra”. medio de teléfonos móviles. Comenzó haciendo referencia al
envío de SMS de naturaleza sexual. Es una práctica común entre
jóvenes, y cada vez más entre adolescentes.
Hay cuatro elementos que ayudan a diferenciar el sexting • Si con ello no se soluciona la situación se aconseja una
de otras conductas: denuncia ante las Fuerzas y Cuerpos de Seguridad
• Voluntariedad. Normalmente son generados por los
protagonistas voluntariamente. Protocolos y Guías de actuación
• Dispositivos tecnológicos. Para que suceda es importante Abordar el tema de las redes sociales dentro de las aulas y
que haya tecnología, en especial dispositivos móviles en el centro educativo supone un compromiso claro y público
• Predomina lo sexual a lo atrevido. Las imágenes no son tanto del equipo directivo como del equipo docente de un
solo provocativas Centros educativo. Como en cualquier otra organización, pero
• La edad es importante. Aunque el fenómeno se da en con el agravante de estar entre menores de edad, la integración
todas las franjas de edad, por motivos obvios es de las redes sociales y de los dispositivos móviles demanda un
especialmente delicado entre los menores proceso previo de reflexión sobre los objetivos de esta
integración y de un establecimiento de pautas y normas que
4.4. Usurpación de la Identidad faciliten su integración y siempre que sea necesario oriente en
La usurpación de identidad se asocia a la realización de la gestión de conflictos que pueden suceder.
determinadas acciones junto con el uso del nombre y apellidos Podemos hablar de cuatro grandes bloques de protocolos
ajenos. Para el diccionario de la RAE sería: “Arrogarse la y guías:
dignidad, empleo u oficio de otro, y usarlos como si fueran 1. Protocolos que regulen el uso de dispositivos móviles en
propios”. Hacerlo en redes sociales supone hacerse pasar por el centro educativo. Son las políticas relativas al BYOD
otro en el perfil de aquel en una red social. En caso de sospecha (bring your own device)
de usurpación del perfil es necesario intervenir con rapidez para 2. Protocolos y guías de uso de las redes sociales en el
obtener la exención de responsabilidades civiles, penales o entorno docente. Relación profesor-alumno, la Red y las
administrativas asociadas al perfil usurpado. No basta el simple redes para la mejora del aprendizaje. Y esto incluye cosas
uso del nombre y apellidos de una persona o nick de la persona como la política de conectividad del centro, las políticas
sino que además el usurpador ha de actuar ya sea publicando concretas de redes sociales permitidas en el aula (redes
contenidos en el perfil o enviando mensajes en nombre del comerciales, redes sectoriales para educación o redes y
usurpado. plataformas desarrollados adhoc para el Centro) y el uso
La suplantación de identidad y la usurpación de identidad controlado por parte del profesor como herramienta de
son dos conceptos distanciados en cuanto a su repercusión aprendizaje. Protocolos de comunicación y de demanda de
jurídica. La diferencia principal radica en que en la usurpación permisos y autorizaciones para las familias.
de identidad uno se apropia de la identidad de otro que existe 3. Protocolos y usos de la Red y las redes sociales para abrir la
realmente. escuela hacia afuera, como instrumento de comunicación
Los pasos a seguir que podemos aconsejar a nuestro con el entorno y en especial con familias y padres.
alumnado en caso de sospecha de usurpación de identidad en 4. Protocolos y guías de actuación ante una crisis o un
una red social serían los siguientes: problema como un caso de ciberbullying, sexting,....
• Imprimir pantallazos que permiten probar la usurpación
• Usar los mecanismos que ponen a disposición de los Algunas recomendaciones más sobre cómo actuar
usuarios las diferentes redes sociales para denunciar la • Buscar una visión global sobre la infancia y la adolescencia
usurpación de identidad en relación a las TIC.