Currículo: esta unidad cubre parte de los saberes básicos del Bloque C – Seguridad y bienestar digital (concretamente los DIG.4.C.1, DIG.4.C.2 y DIG.4.C.3) correspondiente a 4ºESO. Además, se evalúan los criterios que puedes encontrar al final de esta página relacionados con los saberes citados.
Tabla de contenidos
El estudio de la seguridad y bienestar digital es importante porque nuestras acciones en la red pueden tener consecuencias duraderas tanto en el ámbito personal como profesional. Aprender a diferenciar y aplicar medidas preventivas nos ayuda a minimizar riesgos y a mejorar nuestra capacidad de respuesta ante posibles amenazas. Asimismo, la configuración adecuada de la privacidad en redes sociales y la gestión cuidadosa de nuestra identidad digital son vitales para mantener una presencia online saludable.
5.1. Seguridad de los dispositivos
Cuando queremos afrontar el diseño de medidas que protejan nuestros dispositivos, debemos saber diferenciar los dos tipos de medidas que podemos tomar: acciones correctivas y acciones preventivas.
Las medidas correctivas se utilizan para abordar problemas inmediatos. Cuando surge un problema o incidente, el equipo debe actuar rápidamente para llegar a la raíz del problema y aplicar una solución que lo elimine por completo. Estas acciones correctivas pueden ser reactivas (después de que ocurra un suceso) o proactivas (cuando se profundiza en la causa raíz para evitar que el problema se repita en el futuro).
Por otro lado, las medidas preventivas tienen como objetivo identificar, anticipar y mitigar problemas potenciales antes de que ocurran. En lugar de aplicar una solución después de un incidente, las acciones preventivas buscan reducir las posibilidades de que surjan problemas o, en caso de que ocurran, disminuir su impacto. Estas acciones son ideales para mejorar la productividad, ya que evitan que los equipos se enfrenten a problemas que podrían detener su trabajo o generar costes muy altos para la organización.
Si quieres quedarte con una frase para diferenciar ambos conceptos:
- Medidas correctivas: soluciones a problemas existentes.
- Medidas preventivas: soluciones a largo plazo para evitar problemas futuros.
Como las medidas correctivas suelen ser mucho más dañinas para nuestros sistemas y no siempre son subsanables, nos vamos a centrar en las preventivas que son las que realmente nos preparan para eventos inesperados, y también en las que podemos aplicar estrategias más eficaces.
5.1.1. Medidas preventivas
Avancemos un poco más para ver cómo podemos poner en marcha medidas de este tipo.
Mantener el dispositivo actualizado
Un dispositivo actualizado es menos vulnerable. Las actualizaciones de software facilitadas por los fabricantes están orientadas, entre otras cosas, a mejorar la seguridad del dispositivo. Por tanto, mantener el dispositivo actualizado nos garantiza una seguridad más eficaz.
Protección frente accesos no deseados
La primera barrera de seguridad para proteger la privacidad de nuestros dispositivos móviles está basada en contraseñas y patrones de desbloqueo del dispositivo.
Es fundamental que las claves de desbloqueo y acceso sean robustas (difíciles de romper), no predecibles y secretas.
En la Guía de privacidad y la seguridad en internet, realizada por la Agencia Española de Protección de Datos (AEPD), el Instituto Nacional de Ciberseguridad (INCIBE) y la Oficina de Seguridad del Internauta (OSI), se enumeran consejos y recomendaciones sobre contraseñas, patrones y gestores de contraseñas.

Estas son a mi juicio las dos más importantes:
- Control de acceso al dispositivo móvil: para evitar que la privacidad de nuestro dispositivo se vea comprometida es importante que esté bloqueado si no se está utilizando y que se desbloquee mediante el control de acceso que hayamos establecido -introducción de un código o patrón de desbloqueo o reconocimiento de patrones biométricos, como puede ser huella digital o reconocimiento facial-. Además, es recomendable configurar el terminal para que se bloquee de forma automática tras un tiempo de inactividad. De esta forma se mitigan las amenazas a las que se puede ver expuesta nuestra privacidad por posibles descuidos.
- Control de acceso a recursos del dispositivo móvil: es interesante para proteger nuestra privacidad establecer, siempre que sea posible, un código de acceso a las aplicaciones y recursos de nuestro terminal, por ejemplo, al correo electrónico, galería, etc.
Ejercicio 5.1 – App protegida por contraseña
Sigue los pasos que se indican en la referencia anterior para poner una contraseña a la app de tu móvil que elijas. Luego cierra todas las aplicaciones y graba un vídeo (capturando la pantalla) donde se evidencie el acceso protegido por contraseña.
Cifrado del contenido del dispositivo móvil
Mediante el cifrado se asegura que el acceso al contenido se realizará sólo por quien conozca la clave de descifrado. El cifrado del contenido ofrece una barrera más de seguridad a nuestra privacidad.
La mayoría de las versiones de los sistemas operativos de Android e iOS ofrecen la opción de cifrar el contenido del móvil, de tal forma que para acceder a cualquier información es necesario conocer la clave que permite que ésta pueda ser descifrada y mostrada.
Este proceso puede durar bastante tiempo, por lo que se recomienda tener el dispositivo enchufado a la corriente. Una vez encriptado sólo se podrá acceder a los archivos introduciendo la contraseña correcta. Si se quiere quitar el encriptado se deberá realizar un reseteo del dispositivo a valores de fábrica.
Gestión de contraseñas
Dado que gran parte de la seguridad la establecemos por medio del acceso controlado a nuestros dispositivos a través de contraseñas, es importante que dichas contraseñas sean seguras y robustas, es decir, elegidas de tal forma que no sean fácilmente predecibles ni sencillas de romper. Tener la precaución de no revelarlas a nadie. Puedes ampliar la información en la publicación “Gestión de contraseñas seguras” de la Oficina de Seguridad del Internauta.
En todo caso, cuando se maneja un elevado número de contraseñas puede resultar una tarea complicada recordar cada una de las claves elegidas. Para facilitar la gestión de las contraseñas y evitar su olvido, pero sin caer en la tentación de apuntarlas, utilizar claves fáciles de recordar o utilizar una misma contraseña para todos los accesos, existen herramientas que nos ayudan en esta tarea permitiendo almacenar todas nuestras claves de forma segura con tan sólo tener que recordar una única contraseña: la de acceso a nuestra herramienta de gestión de claves.

NordPass es una de las mejores herramientas de este tipo.
Ejercicio 5.2 – Contraseñas seguras
A continuación se indican 10 contraseñas típicas que usan usuarios cuya lengua materna es el español. Indica en cada caso si la contraseña es segura o no, y por qué.
- 123456
- contraseña
- 123456789
- querty
- 111111
- 123123
- abc123
- fechanacimiento
- 12345678
- admin
Luego escribe tú, 10 contraseñas que sean seguras y fáciles de recordar.
Detección de accesos y/o usos no controlados de dispositivo
Como ya se ha indicado, para detectar accesos y/o usos no controlados del dispositivo se recomienda revisar las aplicaciones instaladas en el terminal móvil para verificar que no haya ninguna aplicación que no hayamos instalado. Además, los dispositivos móviles suelen ofrecer utilidades para consultar el consumo de datos, la fecha y hora de acceso e incluso las aplicaciones que han utilizado esos datos. También es importante revisar la factura para comprobar que no haya ningún uso no controlado.
En los casos en que se produzca la pérdida o extravío del teléfono, existen herramientas antirrobo que ofrecen funcionalidades como facilitar la última ubicación del dispositivo móvil con conexión, reproducir un sonido incluso aunque esté en silencio, posibilidad de bloqueo en remoto del dispositivo y borrado del contenido, etc.
5.1.2. Herramientas de protección
A continuación, se recopilan una serie de herramientas gratuitas publicadas en la página web de la Oficina de Seguridad del Internauta, que pueden resultar útiles para ayudarnos a proteger y a comprobar la privacidad de nuestros terminales. Es importante tener en cuenta que las descargas de aplicaciones hay que realizarlas desde plataformas oficiales y deben mantenerse actualizadas.
Te dejo algunas de las mejores recomendaciones:
- Protección frente a accesos no deseados: Secure Gallery [
].
- Gestión de contraseñas: LastPass [
].
- Detección de accesos y/o usos no controlados del dispositivo: Lock It Tight [
].
- Antivirus: Malwarebytes Mobile Security [
].
- Análisis online y cleaners: Crean Master [
].
- Cifrado para ordenadores: Windows, Mac OS X.
5.2. Seguridad de los datos
Nuestra presencia en Internet es tan significativa como nuestra vida fuera de la red, por eso debemos abordar aspectos fundamentales como la identidad digital, la reputación online, la privacidad y la huella digital.
A medida que interactuamos en red, cada clic, cada publicación y cada registro contribuye a la construcción de nuestra identidad virtual. Es muy importante gestionar todo esto de manera segura y responsable.
Aquí tienes algunas pautas generales para conseguirlo.
5.2.1. Identidad digital
La identidad digital se refiere a la representación virtual de quiénes somos en el mundo digital. Incluye la información que compartimos en Internet, como nuestro nombre, fotos, perfiles en redes sociales, direcciones de correo electrónico, etc. Algunas de las recomendaciones más útiles para gestionar nuestra identidad son:
- Autenticación segura: utiliza contraseñas fuertes y activa la autenticación de dos factores en tus cuentas para proteger tu identidad.
- Control de la información: sé selectivo al compartir datos personales en redes sociales y otros sitios web. No reveles detalles sensibles innecesarios.
- Monitorización: realiza búsquedas periódicas de tu propio nombre en Internet para ver qué información está disponible públicamente.
5.2.2. Reputación digital
La reputación digital se construye a partir de la información que se encuentra en Internet sobre nosotros. Algunas consideraciones que debes tener en cuenta:
- Contenido positivo: publica contenido positivo y relevante en tus redes sociales. Esto puede mejorar tu reputación.
Por ejemplo: puedes publicar historias personales o de otros que tengan un impacto positivo, puedes reconocer los logros o contribuciones de otros, puedes compartir consejos, tutoriales o datos interesantes relacionados con tu área de conocimiento, o incluso promover el humor positivo para crear una atmósfera agradable en tus redes sociales.
- Comentarios: sé consciente de los comentarios y reseñas que dejas en Internet. Pueden afectar tu imagen.
Por ejemplo: existen «granjas de clics» que permiten crear comentarios falsos sobre aplicaciones móviles en las tiendas de Google y Apple, evita respuestas emocionales o defensivas ante críticas negativas, y por encima de todo, no te conviertas en un trol.
- Privacidad de las redes sociales: configura adecuadamente la privacidad en tus perfiles para controlar quién ve tus publicaciones.
Ejercicio 5.3 – Reputación digital
Entra en Amazon y busca un producto que te gustaría comprar, da igual el precio. Luego, imagina que te lo han comprado, pero al llegar a casa, abres el paquete, lo pruebas y no es lo que esperabas. No tiene la calidad que querías, no funciona bien o la realidad dista mucho de lo que se publicitaba en las fotos. Escribe valoración negativa del producto, de manera que no afecte a tu reputación digital. La extensión de tu valoración no debe ser inferior a 200 palabras.
Puedes resolver el ejercicio en un documento de Google Docs, insertar una captura de pantalla del producto que has elegido, y escribir debajo tu valoración.
5.2.3. Privacidad en redes sociales
Las redes sociales son un terreno fértil para la gestión de la identidad y la reputación. Aquí tienes algunas medidas preventivas que puedes considerar para evitar dañarlas:
- Configuración de privacidad: asegúrate de ajustar la configuración de privacidad en tus perfiles de redes sociales. Limita quién puede ver tus publicaciones y fotos.
- Publicaciones cuidadosas: piensa antes de publicar. No compartas información personal sensible o fotos comprometedoras.
- Conexiones sociales: selecciona cuidadosamente a quiénes aceptas como amigos o conexiones en redes sociales. No todos necesitan acceso a toda tu vida en Internet.

5.3. Seguridad en la salud física y mental
Mantener tu salud física y mental a resguardo debe ser una prioridad cuando interactúas con otras personas en Internet. A continuación se describen hay algunos riesgos y amenazas que debes tener en cuenta:
5.3.1. Salud física
Asegúrate de que los dispositivos digitales estén configurados de manera adecuada para evitar problemas posturales que deriven en lesiones físicas.
Por ejemplo, utilizar una silla y una mesa adecuadas para mantener una buena postura mientras trabajas con el ordenador.
Pasar largas horas frente a pantallas puede causar fatiga visual. Tomar descansos regulares y ajustar la iluminación de la pantalla puede ayudar.

5.3.2. Salud mental
El uso excesivo de dispositivos digitales puede afectar negativamente la salud mental. Establecer límites de tiempo y desconectar ocasionalmente es importante.
Una de las amenazas más graves para la salud mental es el ciberacoso. Es muy importante que seas intransigente con estos comportamientos. Si lo experimentas u observas a alguien que lo está sufriendo, no lo dudes ni un segundo, busca ayuda inmediatamente en profesores y familiares.
Otra amenaza cuya estadística no para de subir es la de compartir imágenes o videos íntimos, lo cual está produciendo graves problemas emocionales a sus víctimas. Si estás sufriendo este tipo de coacciones debes informar lo más pronto posible a tus adultos más cercanos, porque se trata de un grave delito contra la privacidad y la integridad de las personas.
Además, muchas veces nos encontramos en Internet material inapropiado, ofensivo o fraudulento. Mirar para otro lado no es una actitud responsable. Más allá de denunciar la publicación, es recomendable bloquear a esas fuentes y/o filtrar los contenidos que se te muestran para evitarlos en el futuro.
Ya sabes que nuestras acciones en Internet pueden afectar directamente nuestra reputación personal. Debes ser muy consciente de este hecho, porque reconocer una imagen personal dañada tiene serios efectos sobre tu salud mental. Además, ese daño que nos hemos hecho por un mal uso de la red, es como un grano de arena que se va sumando a una montaña que luego es muy difícil derribar.
Antonia
Hola, ¡buen trabajo!
Lope
Gracias,
espero que haya sido de utilidad.
Saludos.
Sulaiman
Un gran trabajo
sara
Buen trabajo, lo estoy utilizando como material en mis clases. Muchas gracias
Lope
Gracias Sara, me alegro.
Saludos.
jose bañez
Espero que te haya servido besitos