El acoso escolar es una lacra que arrastramos desde siempre. El problema es que las redes sociales han magnificado sobremanera el problema que antes quedaba en el colegio/instituto (que ya es un gran problema) y ahora son 24 horas al día de acoso con mayor número de implicados, en ocasiones bajo el paraguas de un supuesto anonimato que creen que te aporta un nickname o una cuenta falsa.
![]() |
Imagen generada con IA |
A lo largo de estos años como docente de instituto he llegado a ver casos de muy diversa índole. Algunos suceden fuera del ámbito escolar con cuentas personales y en horario no lectivo, sin utilización de ninguna herramienta dentro del centro educativo. En esos casos, si nos llega información sobre ciberacoso, lo "único" que podemos hacer desde la Coordinación TIC es informar enseguida al Equipo Directivo para que se informe a la familia del menor implicado para que decidan sobre si emprenden acciones legales.
Pero en otras ocasiones, sí que ese ciberacoso se practica estando en el centro educativo: desde ordenadores del centro, con usuarios corporativos, por los chats del Gmail o Classroom, etc. Y ahí entra nuestra competencia como responsables TIC del centro.
Lo primero que considero muy importante es tener claro que no trabajamos con 4 dispositivos en una red pequeña, sino que trabajamos con un coloso: dispositivos portátiles del alumnado, ordenadores en las aulas, ordenadores en la sala de docentes, ordenadores en los Departamentos, ordenadores en los despachos del Equipo Directivo, ordenadores en Administración, ordenadores en salas de informática, dispositivos personales de personal docente y no docente, impresoras conectadas a la red, videocámaras, etc. Este volumen es muy superior al de la infraestructura de la mayoría de empresas. Y no podemos dejar que se sumerja en el caos de la entropía de un sistema que funciona libremente. Forzosamente debe haber control.
Los medios, formación, tiempo y apoyo del que disponen en la mayoría de centros educativos los Coordinadores TIC para ser capitanes del barco TIC lo dejo para otro día.
![]() |
Imagen generada con IA |
En horario lectivo, todo dispositivo que utilice el alumnado debe estar supervisado y con restricciones. Y esto es una máxima desde mi punto de vista innegociable. Hay software específico para este fin con el que podemos visualizar en directo la pantalla del alumnado, historiales de capturas de pantalla, tener un registro de las webs visitadas, bloquear dominios, etc. En caso de sospecha de un caso de ciberacoso, que es el tema principal de esta entrada, podemos acudir al historial de captura de pantalla del alumnado para buscar pruebas de ello.
Por otra parte, si el dominio de usuarios corporativos lo tenemos con Google Workspace, como administradores tenemos una serie de recursos muy valiosos. Entramos en la consola de Administración de Google Workspace (Google Admin) y en la barra lateral izquierda está la opción Informes / Búsqueda en el registro de correo.
Ahí podemos poner un rango de fecha y el email del usuario y obtendremos el listado con la información de todos los correos que ha enviado dicho usuario. Podemos exportar dichos resultados a un documento de Google Sheets o descargarlos en un archivo CSV. Si el ciberacoso se ha producido a través del correo corporativo con esto podemos recabar evidencias.
Además, existe Google Vault, que si lo tenemos configurado correctamente retiene toda la información relevante del sistema, aunque los usuarios la borren posteriormente. Si los correos en los que se ha realizado el ciberacoso en cierta fecha han sido borrados, en Google Vault seguirán siendo accesibles.
En la opción de Asuntos, creamos uno si todavía no lo tenemos, y una vez dentro seleccionamos el servicio del cual queremos ver la información retenida. Por ejemplo, si quiero ver los correos pongo Gmail, si quiero ver vídeos/fotos que se alojen en el Drive selecciono dicho servicio, etc.
Una vez seleccionado el servicio tenemos la pantalla para que introduzcamos los parámetros de búsqueda:
Son sólo algunos ejemplos, sin ningún ánimo de que sea una especie de tutorial de nada. Simplemente por si alguien desconocía estos usos de las herramientas de las que disponemos. Si alguien lo encuentra interesante puede investigar y formarse en estas cuestiones.
Si la investigación TIC que llevamos a cabo viene porque ante sospechas, evidencias o una denuncia interna se ha abierto un Protocolo de Acoso esas pruebas pueden suponer la diferencia entre poder o no demostrar el acoso e incluso que pueda tener un recorrido judicial. Si no se ha abierto todavía el protocolo debemos aportar las mismas al Equipo Directivo o Comisión Responsable pertinente para que procedan con el trámite de apertura.
Unámonos todos/as a la lucha contra el acoso, en cualquiera de sus formas.
No hay comentarios:
Publicar un comentario