Educadoras y educadores

En este apartado compartimos información sobre nuestro proyecto, así como otra información de interés para profesorado, educadores/as, trabajadores/as sociales, psicólogos/as… y otros profesionales que trabajen con adolescentes y estén interesados en implementar nuestro proyecto o en prevenir el ciberacoso y otros riesgos en Internet.

El Proyecto Te pongo un Reto: #RedesConCorazón

Si quieres saber más sobre nuestro proyecto vista este apartado para descubrir nuestros objetivos, la metodología, fases…

Descarga nuestro dossier en pdf

Si quieres conocer como implementar en tu centro nuestro proyecto, puedes descargar nuestro dossier con la información completa.

i

Blog

Artículos de interés

Nuestros últimos posts con información y recursos para profesionales de la educación. 

El papel de la educación en las prevención del ciberacoso

Actualmente, el profesorado convive a diario con un grupo de alumnos de una gran riqueza que a menudo le enfrenta con problemas de comportamiento, diferencias de niveles y capacidades de aprendizajes, actitudes y relaciones… Los problemas sociales, afectivos y emocionales forman parte del día a día del aula. A veces, éste microsistema, incluye relaciones de poder desequilibradas, que reproducen dinámicas de violencia y frustración (traducidas en abusos, burlas, palabrotas, rumores…). Pese a que el ciberbullying rompe las fronteras físicas de las aulas, los centros escolares siguen siendo el principal marco donde surgen los casos de ciberacoso. Por ello es clave la formación en la resolución de conflictos, la resiliencia, la solidaridad y la conciencia crítica.

Si las TIC están protagonizadas por los más jóvenes, la prevención también debe estar marcada por el protagonismo y papel activo de l@s chic@s. Esta labor educativa no debe realizarse desde posturas de miedo, prohibición o rechazo de la realidad digital (tecnofobia), sino a través de un acompañamiento que promueva una ciudadanía digital, con conciencia sobre lo que significa la intimidad, la privacidad y la protección de los derechos y deberes en este entorno. El objetivo último es llegar a interiorizar medidas de autoprotección y autorregulación.

Principales riesgos derivados de un mal uso de Internet y las Redes Sociales

CIBERACOSO

Cuando se habla de ciberbullying, nos referimos al acoso entre iguales llevado a cabo a través de medios telemáticos como Internet, teléfonos móviles, videojuegos….

Más info

El ciberbullying comparte los rasgos básicos de las formas tradicionales de bullying: intencionalidad, desequilibrio de poder y prevalencia de las acciones de acoso. Sin embargo, el ciberacoso, añade nuevos elementos como cierto anonimato en determinadas acciones, sentimiento de desinhibición virtual de los participantes, posibilidad de mayor audiencia destinataria de las agresiones o del grupo de espectadores cómplices, reducción del feedback socioemocional mostrado por las víctimas y cómplices (y por tanto una menor posibilidad de empatía por parte del agresor), romper y amplificar los límites espaciotemporales del acoso tradicional presencial…

Con respecto a las actividades concretas del ciberbullying, es destacable la lista de manifestaciones frecuentes que se establecen en el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO:

  • Envío repetido de mensajes ofensivos e insultantes.
  • Mensajes que incluyen amenazas e intimidaciones.
  • Rumores y cotilleos que dañen la imagen de un menor.
  • Suplantación de la identidad (simular ser alguien para difundir información).
  • Compartir información personal que suponga situaciones embarazosas.
  • Excluir intencionalmente a una persona de un grupo online con intención de marginar.
  • Manipular material digital (grabaciones, fotos, correos…) para cambiar su significado con una intención dolosa.
  • Robar contraseñas.

GROOMING (ciberembaucamiento)

Se ejerce por parte de una persona adulta a un menor de edad. Son prácticas encaminadas a ganarse la confianza fingiendo empatía, amistad, cariño… con fines manipulativos para buscar, habitualmente, un posterior beneficio sexual.

Más info

En la Guía de actuación contra el Ciberacoso, publicada por INTECO, se establecen los siguientes pasos en el desarrollo de un caso de acoso de Grooming:

  1. Inicio en la fase de amistad. Toma de contacto con el menor para conocer sus gustos, preferencias y crear una relación de confianza.
  2. Inicio de la fase de relación. Incluye confesiones personales e íntimas entre el menor y el acosador. De esta forma se consolida la confianza obtenida del menor y se profundiza en información sobre su vida, sus gustos y costumbres.
  3. Componente sexual. Con frecuencia incluye la descripción de términos específicamente sexuales y la petición a los menores de su participación en actos de naturaleza sexual, grabación de imágenes o toma de fotografías.

Atentados contra la INTIMIDAD y PRIVACIDAD personal

Podemos entender por privacidad, el nivel de protección y seguridad de la información personal y privada compartida en la Red, es decir, el control sobre los datos que compartimos y el grado de accesibilidad que otras personas pueden tener a éstos.

Más info

Con Internet, la frontera entre la información pública y privada es cada vez más difusa. Es un rasgo propio de la juventud la preocupación por la imagen percibida por su grupo de iguales, así como la necesidad de aceptación y reconocimiento. Desde ahí, se puede entender la necesidad y el gusto por compartir información personal a través de imágenes, vídeos, textos… A esa construcción de la personalidad en base a lo que compartimos en Internet se le llama Identidad Digital.

El peligro a la hora de compartir información personal viene asociado al tipo y nivel de información privada compartida: datos personales de contacto como teléfono o mail, lugares habituales cómo vivienda o colegio, imágenes que puedan ser usadas por terceros sin consentimiento… Toda esa información en la Red, en el momento en que es compartida, es potencialmente pública y el riesgo se deriva del uso que puedan hacer terceras personas y que se escapan de nuestro control. Aunque cada vez se habla más del derecho al olvido  (los derechos de oposición al uso y cancelación de los datos publicados) en diferentes ámbitos, desde el punto de vista tecnológico éste es un aspecto imposible de controlar al 100%. Por tanto, nuevamente la prevención y el autocontrol es la mejor manera de evitar los posibles riesgos.

SEXTING

Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos por la propia persona remitente de forma voluntaria a otra(s) persona(s) a través de medios telemáticos.

Más info

Ligado al sexting, se puede llegar a realizar sextorsión, una práctica delictiva que consiste en la realización de chantaje bajo amenaza de publicar o enviar el material gráfico en el cual la víctima se muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. La sextorsión también suele estar presente en los casos de Grooming.

La falsa sensación de confianza tras las pantallas y el poco temor hacia posibles riesgos futuros acentúan las prácticas de sexting. Sin embargo, el riesgo de mandar un contenido a través de los dispositivos móviles hacen que esa imagen o vídeo pueda ser fácil de compartir (efecto viral), posibilitando la pérdida de control sobre el contenido enviado. Podemos identificar algunos posibles escenarios donde se generan situaciones de sexting:

  • Cuando una pareja se fotografía o graba teniendo relaciones sexuales, por mera curiosidad o para revivir como espectador la experiencia.
  • Envío de imágenes en pose o práctica sexual por parte de un miembro de la pareja con la finalidad de seducir.
  • Una persona inicia el intercambio de contenido sexual con la intención de que la persona destinataria responda de la misma forma.
  • Uso de webcam para el intercambio de material sexual durante un chat (sexcasting).

Algunos escenarios para la pérdida de control del contenido y que suponen factores de riesgo:

  • Rupturas en la pareja.
  • Pérdida o robo del móvil.
  • Robo de información o hackeo de dispositivos.
  • Mostrar o enviar el contenido a terceras personas por la necesidad de reconocimiento y aprobación del grupo de iguales.

ANONIMATO Y FALSA IDENTIDAD

El anonimato en Internet no es necesariamente algo negativo. En ocasiones es recomendable para proteger la privacidad. Sin embargo, también debemos ser conscientes de los riesgos que hay detrás de mantener relaciones con perfiles que no conocemos, podrían ser falsos o con intenciones ocultas.

Más info

Es fácil registrarse en cualquier plataforma o app con datos falsos. Nunca podemos saber realmente quién está al otro lado viendo o publicando contenidos y desconoceremos su edad real, sexo, intereses reales… Este supuesto anonimato hace que parezca seguro navegar online desde supuestos entornos físicamente seguros (casa, calle con amigos, escuela…). O bien, desde el anonimato, nos sentimos impunes para insultar, faltar a las formas… y comportarnos de una forma que habitualmente no haríamos desde lo presencial.

El manejo de nuestros datos personales, debemos saber que una mala configuración de un perfil en las Redes Sociales o el tipo de información compartida puede permitir que información personal como la vivienda, el centro de estudios, donde se sale o se juega, con quién se establecen relaciones… estén accesible para cualquier persona.

La suplantación de identidad consiste en el registro o manejo de datos de terceras personas para actuar en su nombre. Esta práctica supone un delito.

El Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de una herramienta o portal de confianza.

TECNOADICCIONES

Para identificar una conducta como adictiva no se debe valorar sólo el tiempo de uso de las TIC, sino cuando se usan no por placer sino para evitar la ansiedad que genera no hacerlo, así como cuando se desplazan otras actividades básicas o rutinarias como comer, dormir, ir a la escuela…

Más info

Una adicción es una enfermedad en la que se necesita algo concreto para estar y sentirse bien, y cuando no se puede conseguir se produce ansiedad. Griffiths (1998) señala 6 indicadores que identifican la adicción a Internet:

  • Saliencia: Se refiere a cuando una actividad particular se convierte en la más importante en la vida del individuo y domina sus pensamientos, sentimientos y conductas.
  • Modificación del humor: Experiencias subjetivas que la gente experimenta como consecuencia de implicarse en la actividad.
  • Tolerancia: Proceso por el cual se requiere incrementar la cantidad de una actividad particular para lograr los efectos anteriores.
  • Síndrome de abstinencia: Estados emocionales desagradables y/o efectos físicos que ocurren cuando una actividad particular es interrumpida o repentinamente reducida.
  • Conflicto: Se refiere a los conflictos que se desarrollan entre el adicto y aquellos que le rodean (conflicto interpersonal), conflictos con otras actividades (trabajo, vida social, intereses, aficiones), o dentro de los propios individuos (conflicto intrapsíquico) que están involucrados con la actividad particular.
  • Recaída: Es la tendencia a volver a los patrones tempranos de la actividad que vuelven a repetirse, restaurando los patrones más extremos de la adicción tras muchos años de abstinencia o control.

CONTENIDOS NOCIVOS

El acceso a contenidos inadecuados es otro de los peligros de Internet. Ya sea de forma accidental o voluntaria, l@s menores pueden estar expuestos a contenidos inapropiados para su edad como pornografía, violencia, contenidos racistas, sexistas, homófobos…

Más info

Otro riesgo derivado del acceso a los contenidos se trata de los sobrecostes no contemplados como páginas o servicios de pago, sobrepaso de la tarifa de datos contratada, pagos por funcionalidades extra dentro de una aplicación o juego… y que puede llevarnos a un susto en las facturas. En la actualidad más del 80% de las apps populares se ofrecen de forma gratuita pero incorporan opciones de compras y otros gastos dentro de la aplicación.

También incluimos en este apartado el llamado Malware, término que viene del acrónimo en inglés de las palabras malicious y software. Estos programas consisten en archivos con fines dañinos como el robo de información, el control del sistema o la captura de contraseñas. Los virus, como gusanos y troyanos, son las variantes más conocidas de este tipo de software. Hoy día este tipo de programas se distribuye por las Redes Sociales, envíos de archivos en mails y herramientas de mensajería como Whatsapp, juegos…

LA INFOXICACIÓN

Hoy en día tenemos acceso a una fuente continua de información. Todo este volumen de información es imposible ser procesada y analizada de forma crítica, nos cuesta localizar información de calidad y, a menudo, tampoco podemos comprobar el grado de veracidad de la misma.

Más info

Esa forma de consumir información refuerza una actitud de hiper-acción continua porque motiva a pensar que es más importante hacer más, que hacer bien. Es un consumo de información que facilita una supuesta recompensa inmediata en lugar de gratificaciones más profundas proyectadas hacia el futuro.

Llamamos infoxicación a este consumo de información entendido como una enfermedad. Frente a ello debemos educar en/desde la curación de contenidos. Esto es, la selección, filtrado y análisis crítico de la información.

Conductas de riesgo en los procesos de socialización

Las TIC constituyen un importante contexto de socialización, por lo que las relaciones mediadas tecnológicamente influyen en la construcción de la personalidad. Un mal uso de estas herramientas relacionales podría suponer un contexto de riesgo para los procesos madurativos, la calidad de las relaciones y la construcción de valores.

Más info

Desde la psicología evolutiva hay un alto grado de consenso al asegurar la preocupación por la imagen en la adolescencia. Desde las redes sociales a menudo se refuerzan los valores, estereotipos e ideales de belleza predominantes en la cultura y en los imaginarios colectivos. En la adolescencia, esos valores a menudo refuerzan una mitología donde quiénes cumplan con esos cánones podrán ser más felices, alcanzar sus metas, ser desead@s, ligar más, tener más popularidad…

Sin embargo, esos cánones a menudo reflejados a través de las personas influencers que siguen e imitan los jóvenes, están lejos de representar la heterogeneidad de rasgos, cuerpos, pensamientos… de las múltiples y diferentes adolescencias, por lo que no cumplir con dichos cánones pueden generar frustración, falta de autoestima, depresión… a algunos jóvenes. 

Además, las interacciones generadas en las redes sociales a través likes, comentarios, seguidores/as, nº de visualizaciones… a menudo demandan una constante atención y generan una necesidad de aprobación hacia lo que se publica que suscita unas expectativas que no siempre son satisfechas, lo que puede generar conductas narcisistas, sentimientos de estrés, frustración, decepción, ira… 

Agentes implicados

Para que se dé una situación de ciberacoso deben intervenir varios agentes. Es tradicional reconocer la figura de la persona acosada o la acosadora. Sin embargo, se está reconociendo cada vez más la importancia del grupo de espectadores/as. El papel de l@s espectadores/as actúa como reforzante cómplice del poder ejercido por el acosador y reconoce públicamente la humillación del acosado o, por el contrario, tiene el potencial de frenar la agresión si se posiciona activamente en contra. No hay un perfil único de agresor/a, víctimas y, menos aún, del grupo de espectadores/as cómplices (donde los perfiles y las motivaciones son heterogéneos). Sin embargo, compartimos algunos rasgos más comúnmente tipificados.

(Fuente del gráfico de la imagen: Olweus).

El grupo de espectadores/as

A menudo se encuentran en un dilema social: a pesar de ser conscientes de que el acoso está mal y que deberían intentar detenerlo, son plenamente conscientes de sus propias necesidades de seguridad y de protección dentro del grupo de compañeros. Por desgracia, a través de su inacción, los espectadores no sólo refuerzan la conducta de acoso sino que también amenazan la necesidad de la víctima de pertenecer al grupo de iguales (Salmivalli, 2010, p. 117).

La psicóloga Dolors Reig también atribuye una parte importante de la existencia del acoso por la responsabilidad pasiva del grupo de espectadores, siendo el grupo donde debe ponerse el foco de la intervención: El acosador podría ser aislado fácilmente. Él es uno y el grupo le sigue ciegamente. Si no se le sigue, el juego se acaba. Si se le sigue, la víctima sufrirá la simple violencia de sentirse fuera del grupo. Así, el foco debe ponerse, no de forma prioritaria, en el acosador o la víctima sino en el grupo, el único que puede zanjar realmente la situación. Un grupo de personas empáticas y críticas no haría posible el acoso (Reig, D., 2014).

Graciela Sánchez Ramos, psicóloga experta en infancia y adolescencia y coordinadora del Programa “Buentrato- ANAR”, establece que: El grupo de iguales moldea el comportamiento, la acción del alumno individual, a través de las actitudes y acciones que valora en sus iguales, asignando etiquetas a los compañeros que condicionan su forma de pensar sobre sí mismo, de sentir y de actuar. Este deseo es el que empuja a los alumnos a reproducir ciertos comportamientos con los que incluso la mayoría de las veces no se sienten identificados ni cómodos, y que sin embargo llevan a cabo para tener el sentimiento de pertenencia a su grupo de iguales y sentirse reconocidos por sus compañeros y respetados por ellos. Por ejemplo: reír las gracias a los compañeros que se meten con otros; animar en una pelea; excluir o ignorar a un miembro del grupo, beber alcohol etcétera… (2017, Revista Estudios de Juventud, nº115 marzo 2017, p.125).

Agresor/a (es/as)

El agresor es un menor que no tiene una escala de valores conforme a un código moralmente aceptable y en el que priman o se instalan con demasiada dificultad constantes como el abuso, el dominio, el egoísmo, la exclusión, el maltrato físico, la insolidaridad o la doble moral. Muchos de ellos se han socializado en entornos sin pautas de educación moral, con modelos de ejercicio de autoridad desequilibrados, autoritarios, inexistentes o permisivos, o, incluso, en modelos en los que los menores han sido la autoridad y que han generalizado abusivamente a otras situaciones. Algunas manifestaciones que suponen contextos de riesgo son:

  • Excesiva necesidad de imponer su punto de vista.
  • Bajo nivel de resistencia a la frustración.
  • Escasamente reflexivo/a.
  • Excesiva necesidad de ser considerado líder social.
  • Incapacidad para aceptar normas y convenciones negociadas.
  • A veces, un desarrollo físico poderoso y un nivel alto de estrés.
  • Acostumbrados a ser tratados duramente por los adultos.
Víctimas

A veces se muestran o son vistas como personas inseguras o con baja autoestima. Las consecuencias del bullying para ellas abarcan desde las dificultades académicas y la fobia a la escolarización hasta sufrir daños en su personalidad, apareciendo fobia social, ansiedad anticipatoria y estrés; pueden aparecer también reacciones agresivas e ideas de suicidio. Algunos indicadores de comportamiento que podría manifestar una víctima de acoso pueden tener que ver con las siguientes actitudes:

  • Miedo y/o rechazo a ir a la escuela.
  • Falta de relaciones de amistad con su grupo de iguales en el colegio o en el ámbito extraescolar.
  • Problemas emocionales: tristeza, ansiedad, cambios bruscos de humor, insomnio…
  • Evidencias físicas de maltrato: moratones, pérdida de objetos personales, roturas en la ropa…
  • No querer usar un determinado dispositivo, juego, aplicación, plataforma… cuando antes de la situación de acoso ocupaba gran parte de su tiempo.

Condiciones para la creación de un proyecto de prevención del ciberacoso en los centros escolares

  • Participación de la comunidad educativa.
  • Planificar acciones dirigidas a erradicar el acoso: talleres, charlas…
  • Priorizar por la educación en valores por encima de la capacitación tecnológica en el uso de las TIC..
  • Establecer políticas disciplinarias orientadas hacia planteamientos de Práctica Restaurativa en las relaciones interpersonales.
  • Acciones educativas con las familias.
  • Buscar el respaldo institucional y organizativo.
  • Coherencia con otros Planes del centro escolar.
  • Inserción curricular destacando contenidos preventivos (intimidad e imagen personal, habilidades sociales, seguridad en perfiles…) y actitudes grupales (prestación de ayuda, posicionamiento moral, confrontación de la agresión, ruptura del silencio, reglas grupales de buenas prácticas).
  • Dar protagonismo al alumnado.
  • Disponer de protocolos de actuación y de planes de prevención.

Contenidos curriculares de aprendizaje destinados a la prevención del ciberacoso y otros riesgos online

De forma complementaria al trabajo por llevar a cabo una mejor convivencia en el ámbito escolar, también se pueden abordar contenidos específicos relacionados con el desarrollo de competencias digitales.

  • Procesos personales y sociales mediados por las TIC: análisis de la construcción de la identidad digital, intimidad y protección de datos, mejorar las habilidades comunicativas, conocimiento de normas y autocontrol, análisis crítico de las relaciones sociales mediadas por las TIC, estereotipos y roles de sexo y género…
  • Investigación y análisis de información: saber buscar de forma eficaz información de calidad, saber filtrar la información de utilidad, saber realizar curación de contenidos, prevenir la infoxicación, reconocer información falsa o fake news, analizar críticamente la información encontrada, detectar y conocer fuentes fiables, prevenir la burbuja de filtros, deconstruir los imaginarios colectivos y saberlos analizar de forma crítica…
  • Ciberseguridad: aprender a navegar de forma segura, configuración correcta de cuentas y registros, saber establecer contraseñas robustas, conocer herramientas antivirus y cortafuegos, prevención de estafas…
  • Salud: cuidados de la vista, ergonomía y postura corporal, tiempo y calidad en los usos de los dispositivos, prevención de ciberadicciones…
  • Habilidades digitales: conocimiento y uso de software específico (sistemas operativos, procesadores de texto, edición de imagen y video, realización de presentaciones multimedia…), programación, robótica, impresión 3d, diseño web, lenguaje audiovisual, creación y conocimiento de APPs…
  • Desarrollo de la creatividad: usando las TIC para favorecer la libre expresión, realizar periodismo ciudadano, componer música, trabajar habilidades plásticas, construcción de nuevas narrativas transmedia y multimedia…
  • Tecnología, política y sociedad: conocer las grandes empresas e intereses detrás de algunas plataformas y herramientas tecnológicas, descubrir el ciclo de vida de la tecnología, romper los mitos sobre la supuesta neutralidad tecnológica, establecer una relación entre ética y tecnología, relacionar las leyes y la actividad online… En definitiva, enseñar y entrenar en la soberanía tecnológica.

Algunos portales online

Compartimos algunas direcciones de internet para profundizar en la información de esta página, buscar recursos o materiales…

  • convivesenlaescuela.blogspot.com.es – Revista convives. Se trabaja desde un enfoque amplío de convivencia. Descarga de los números de la revista y otros materiales.
  • protegetuinformacion.com – Para jóvenes, familia y profesionales de la intervención social. Ayuda a mejorar el nivel de seguridad con consejos y herramientas.
  • pantallasamigas.net – Fomento de la ciudadanía digital responsable en la infancia y la adolescencia. Cuenta con material educativo audiovisual, programa para centros escolares, apoyo a padres y madres…
  • privacidad-online.net – Creada por Pantallas Amigas. Sensibilizar sobre la privacidad en la Red y cómo protegerse.
  • chaval.es – Responde a la necesidad de salvar la brecha digital entre familias y educadores respecto al avance de los menores en el uso de las TIC. Su objetivo es formar e informar sobre las ventajas y riesgos que ofrece el panorama tecnológico.
  • sexting.es – Noticias y consejos sobre sexting.
  • internet-grooming.net – Consejos y respuestas sobre grooming.
  • segu-kids.org – Nuevo espacio creado para brindar información a jóvenes, padres y docentes sobre seguridad en Internet.
  • osi.es: Oficina de Seguridad del Internauta.
  • netiquetate.com – Proyecto para la promoción de la Netiqueta (buenas prácticas) en las Redes Sociales.
  • tudecideseninternet.es/agpd1 – Portal desarrollado por la Agencia Española de Protección de Datos que recopila información y recursos para jóvenes, familias y profesorado sobre protección de datos. Incluye guías, comics, juegos y una línea de atención telefónica.
  • is4k.es – Internet Segura for Kids (IS4K). Centro de Seguridad en Internet para menores de edad en España. Tiene como objetivo promover el uso seguro y responsable de Internet y las TIC. Ofrece diversos materiales didácticos.
  • https://ssd.eff.org/es – Autoprotección Digital Contra La Vigilancia. Página web de la Electronic Frontier Foundation, ONG que trabaja para proteger la privacidad en línea. Guía online avanzada para proteger nuestra privacidad y evitar el espionaje en línea.

 

Líneas de ayuda

Conocer los siguientes contactos y líneas de ayuda te puede resultar de utilidad en caso de tener problemas.

  • Línea de ayuda del Instituto Nacional de Ciberseguridad (incibe): 900 116 117
  • Canal Joven Agencia Española de Protección de Datos:
    • Canal Joven: canaljoven@agpd.es
    • Teléfono: 901 23 31 44
    • Whatsapp: 616 172 204
  • Fundación ANAR (Ayuda a Niños/as y Adolescentes en Riesgo): 900 20 20 10
  • Contactos para denuncias policiales:

Contacta con nosotros

Si quieres conocer más sobre el proyecto te pongo un reto: #RedesConCorazón o estás interesad@ en ponerlo en práctica en tu centro puedes contactar con nosotros desde este formulario.

Política de privacidad

7 + 8 =

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS

Responsable: Fundación Gestión y Participación Social.

Finalidad: Contactar con la Fundación Gestión y Participación Social.

Legitimación: Consentimiento expreso del interesado.

Destinatarios: Los datos facilitados se almacenarán en el servicio de hosting contratado a Nominalia Internet S.L. y son procesados a través de esta plataforma web de WordPress, cuya propiedad es Automattic Inc.

Derechos: Tiene derecho a acceder, rectificar y suprimir los datos, así como otros derechos, como se explica en la información adicional.

Plazo de conservación: Hasta que no se solicite su supresión por el interesado.

Información adicional: Puede consultar la información adicional y detallada sobre Protección de Datos Personales en nuestra Política de privacidad.