Jornada Escolar. Conectados y Protegidos: Seguridad Digital para Todos

El 10 de febrero de 2026 se celebra en todo el mundo el Día de Internet Segura o Safer Internet Day (SID) #SID2026, un evento internacional que organizan las redes Insafe/INHOPE de Centros de Seguridad en Internet en Europa, con el apoyo de la Comisión Europea.

Objetivo:

Crear no solo una Internet más segura, sino también una Internet mejor, a través del uso responsable, respetuoso, crítico y creativo que todos hagamos. Para ello promueve el uso seguro y positivo de la tecnología, especialmente entre niños y jóvenes.

En un mundo cada vez más conectado, Internet se ha convertido en una herramienta fundamental para la educación, el trabajo y la comunicación. Sin embargo, su uso también implica riesgos como el ciberacoso, el robo de información, la desinformación y la exposición a contenidos inapropiados. Por ello, esta jornada busca generar conciencia sobre la importancia de navegar de manera segura y responsable.

El Día de Internet Segura invita a reflexionar sobre buenas prácticas digitales, como la protección de datos personales, el respeto en línea, el uso de contraseñas seguras y la verificación de la información antes de compartirla. Asimismo, promueve el diálogo entre familias, docentes y estudiantes para fortalecer una cultura digital basada en el respeto y la prevención.

A través de actividades educativas, campañas de concientización y charlas informativas, distintas instituciones y organizaciones se suman a esta iniciativa, reafirmando el compromiso de construir un entorno digital más seguro para todos.

Promover un Internet seguro es una responsabilidad compartida. Usarlo con conciencia hoy es clave para proteger nuestro presente y futuro digital.

#SID2026 #DíaDeInternetSegura

Internet Segura

chicheta Información de la jornada.

  • Fecha: 10 de febrero de 2026.
  • Lugar: Centro Principia de Málaga.
  • Precio: gratuito.
  • Objetivo: promover el uso responsable, respetuoso, crítico y creativo de internet y las redes sociales.
  • Número de grupos: 6 grupos.
  • Duración: 2 horas.
  • Participantes por grupo: limitado a un máximo de 32 personas incluyendo a los docentes.
  • Niveles: 5º o 6º de Primaria y Secundaria o Bachillerato.
  • Dinámica:

Turno 1 de 9:30 h a 11:30 h

  • Participantes (grupos 1, 2 y 3): Alumnado de Secundaria o Bachillerato.
  • 60 min. Charla educativa a cargo de D. Sergio de los Santos.
  • 15 min. Presentación audiovisual sobre ciberseguridad.
  • 30 min. Realización de tres talleres de los cinco dispuestos por parte de cada alumno/a, a cargo del alumnado del curso Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información en el centro CPIFP Alan Turing.

Turno 2 de 11:00 h a 13:00 h

  • Participantes (grupos 4, 5 y 6): Alumnado de 5º o 6º de Primaria o Secundaria o Bachillerato.
  • 60 min. Charla educativa a cargo de D. Víctor Albarracín y D. Alberto Zaragoza.
  • 15 min. Presentación audiovisual sobre ciberseguridad.
  • 30 min. Realización de tres talleres de los cinco dispuestos por parte de cada alumno/a, a cargo del alumnado del curso Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información en el centro CPIFP Alan Turing.

chicheta Colaboradores.

Sergio de los Santos trabaja como profesional de la ciberseguridad desde hace 25 años.

En esta charla hablará sobre la ciberseguridad adaptada a los más jóvenes. Dará consejos para gestionar de forma segura su identidad, datos y dispositivos. Todo de manera sencilla y práctica.

Sergio de los Santos

Más información: https://es.linkedin.com/in/ssantosv

D. Víctor Albarracín
Especialista en ciberseguridad OT, con experiencia en la gestión de proyectos de implementación y gestión de sondas IDS y auditorias en infraestructuras críticas.

D. Alberto Zaragoza Heredia.
Profesional de las Telecomunicaciones con Master en Ciberseguridad y Blockchain.

El CPIFP Alan Turing de Málaga es un centro público en Formación Profesional reconocido por su apuesta por la innovación tecnológica y la excelencia educativa. Cuenta con una amplia experiencia en la impartición de enseñanzas vinculadas a las Tecnologías de la Información y la Comunicación, así como en la formación especializada en áreas estratégicas como la Ciberseguridad en Entornos de las Tecnologías de la Información.

Gracias a sus instalaciones, equipamiento y a un equipo docente, el centro ofrece un entorno idóneo tanto para la formación del alumnado como para la actualización profesional del profesorado, fomentando el aprendizaje práctico, la colaboración y la adaptación a las necesidades reales del sector tecnológico.

Profesores:

  • Guillermo Raya Narvaez
  • Gregorio Coronado Morón. 

Alumnado:

  • Integrantes del taller 1: «La Máquina del Tiempo de las Contraseñas»
    • Alejandro Rodríguez.
    • Pablo Gallego.
    • Mohammed El Oualid.
    • Hugo Vico.
  • Integrantes del taller 2: «Pesca el Engaño (Phishing en Vivo)»
    • Darío Rivas Quero.
    • Diego Pacheco Guerra.
    • Cristian Fernández Cornejo.
    • Alejandro Gómez Fernández.
  • Integrantes del taller 3: «El Espejo Digital (Deepfakes e IA)»
    • Coral Jácome García.
    • Franco Lionel Zalokar Elosegui.
    • Jorge Robles Mancheño.
    • Arturo Simón Perea.
  • Integrantes del taller 4: «El Iceberg Digital: Descenso a la Red Invisible»
    • Christian Rodríguez Lara.
    • José Muñoz Sánchez.
    • Alejandro Barnestein Martos.
    • Ignacio Lázaro Zambrano.
  • Integrantes del taller 5: «El USB Impostor: Cuando el Hardware Miente»
    • Miguel Ángel Fernández.
    • Valdo Durán.
    • Gabriel Vega.
    • Francisco Gutiérrez.

chicheta Talleres.

🔑 Taller 1: «La Máquina del Tiempo de las Contraseñas»

Concepto: Fuerza bruta y robustez de contraseñas.

Actividad: Los asistentes proponen una contraseña. Los alumnos de FP usan una web tipo “How Secure Is My Password?” o un script sencillo en Python que simule cuánto tardaría un hacker en romperla.

🎣 Taller 2: «Pesca el Engaño (Phishing en Vivo)»

Concepto: Ingeniería social y detección de fraude.

Actividad: «El Juego de las 3 Diferencias». Deben encontrar las señales de alerta en un SMS de Correos falso, un DM de Instagram o un correo de Netflix.

🎭 Taller 3: «El Espejo Digital (Deepfakes e IA)»

Concepto: Veracidad de la información y manipulación de imagen.

Actividad: «IA o Humano». Los alumnos de FP muestran imágenes y los asistentes deben adivinar cuál es real.

🌐 Taller 4: «El Iceberg Digital: Descenso a la Red Invisible»

Concepto: Descubrir que Google solo nos muestra una pequeña parte de Internet. Diferenciaremos entre la Surface Web (pública), la Deep Web (privada y necesaria) y la Dark Web (oculta y de difícil acceso).

La actividad:
1. El Juego del Iceberg: Los alumnos deben colocar los post-its en el nivel correcto de la cartulina. Se les explica que la Deep Web no es mala, sino que es «nuestra caja fuerte» (correos, notas del cole).
2. Navegación Real: Se abre el portátil y se muestra cómo es el navegador Tor. Se explica la analogía de la «cebolla»: los datos viajan con muchas capas de protección para que nadie sepa quién eres.
3. El Mapa de Saltos: Mostrar en una diapositiva cómo el mensaje rebota por tres países antes de llegar a su destino, explicando por qué la Dark Web es más lenta que el internet normal.

🔑 Taller 5: «El USB Impostor: Cuando el Hardware Miente»

Concepto: Vamos a demostrar cómo un ordenador puede ser engañado por un dispositivo físico. Cubriremos el concepto de «Confianza Ciega» de los sistemas operativos hacia los teclados (HID). Mostraremos cómo un dispositivo que parece inofensivo puede tomar el control en segundos sin que el usuario toque nada.

La actividad:
El Cebo: Dejas el USB «malicioso» encima de la mesa y preguntas: «¿Quién se atreve a enchufarlo para ver qué fotos tiene?».
El Ataque: Un voluntario lo enchufa.
La Ejecución: Programaremos el USB previamente para que, al conectarse, abra automáticamente el Bloc de Notas (Notepad) y escriba solo, a toda velocidad: «¡Hola! Acabas de dejar entrar a un extraño en tu casa. Si fuera malo, ahora mismo estaría borrando tus archivos. Pero soy un USB educativo.».
El Análisis: Explicamos que el ordenador creyó que era un teclado tecleando muy rápido.
La Defensa: Enseñamos cómo bloquear puertos o por qué no debemos confiar en hardware desconocido.

chicheta Solicitud de participación.

  • Nº de solicitudes: Máximo 1 por centro educativo.
  • Turnos:
    • Turno 1. Grupos 1, 2 y 3 (de 9:30 h a 11:30 h). Alumnado de secundaria.
    • Turno 2. Grupos 4, 5 y 6 (de 11:00 h a 13:00 h). Alumnado de primaria/secundaria.

Consulte el enlace que a continuación se muestra.

Prueba con

Jornada EducaCont 5.0: monitorización de la calidad del aire

Presentación en las instalaciones del Centro Principia del Proyecto de Innovación "La monitorización de la calidad del aire en movilidad y climaticación con IOT y LORA"