1. UNA GUÍA PRÁCTICA PARA
LA SEGURIDAD TIC - Up2U
El ecosistema Up2U se basa en el uso de Internet,
trabajar en la nube y con filosofía Bring Your Own Device
(BYOD). Por este motivo es prioritario crear un entorno de
aprendizaje TIC seguro, para todas aquellas escuelas
involucradas en los proyectos piloto. Esta guía ofrece
sugerencias prácticas y simples para las escuelas sobre
cómo lograr dicho entorno.
Una guía de buenas prácticas para
concienciar, y conocer
responsabilidades, políticas y
procedimientos dentro de la escuela.
Establecer un grupo de trabajo de seguridad
Para establecer un grupo de trabajo de seguridad,
sugerimos involucrar todos los recursos humanos dentro
de la escuela que pueden ayudar a identificar riesgos de
seguridad y crear una visión de seguridad común para su
escuela. La colaboración completa en cada nivel es clave.
Administrar a todos los usuarios.
Para los sistemas que administran información
confidencial, recomendamos aplicar configuraciones de
usuario estrictas. Para poder asociar usuarios con
dispositivos y contactarlos en el caso de sea necesario,
además de configurar un registro de usuarios.
Usar cuentas estándar con privilegios limitados. Debe
permitirse el uso de cuentas administrativas sólo para
usuarios con habilidades de administración adecuadas.
Usar cuentas de administración sólo para realizar
operaciones que pueden requerir permisos.
Crear un inventario de hardware y software.
Recomendamos crear un inventario (manual o con
software automático) de los dispositivos existentes
conectados a la red, registrar la dirección MAC, el
nombre de ordenador, la función, el propietario, la
oficina o habitación asociada, etc.
Podría ser muy útil recopilar información de qué
dispositivos están conectados a la red con un sistema
de alerta, en caso de anomalías, y la identificación de
los dispositivos electrónicos portátiles.
Crear una lista de software autorizado y un inventario de
software instalado.
Realizar escaneos periódicos de la red para detectar
software no autorizado.
Crear una política de seguridad escolar
Recomendamos que, como mínimo, la política de
seguridad escolar debe abordar lo siguiente:
Debe dejar claro a los usuarios que:
Los recursos de TIC son sólo para fines
institucionales.
Evitar usar videojuegos, descargar software
ilegal (MP3, películas, etc.)
Prohibido lanzar ciberataques en sistemas
internos y externos.
Informar periódicamente a los usuarios sobre las
precauciones:
Cuidado con los correos electrónicos de
phishing. Algunas pistas son:
Suelen indicar que es urgente.
La dirección del remitente sospechosa.
Saludos genéricos y firma.
Falsificación de enlaces.
Ortografía y diseño (con mala gramática)
Archivos adjuntos sospechosos.
Evitar navegar por sitios de poca confianza o
poco seguros y hacer clic en cualquier enlace.
Descargar e instalar sólo software y aplicaciones
de sitios de confianza.
Eliminar programas o aplicaciones que ya no se
usan.
2. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Mejorar la seguridad de la contraseña:
Asegurarse de que los usuarios:
Nunca revelan las contraseñas, especialmente a
través de Internet.
Haga que las contraseñas sean largas y
complejas (al menos 12 caracteres, mezclando
letras mayúsculas, números y símbolos). Puede
crear una contraseña larga utilizando una frase de
contraseña, es decir, cuatro o más palabras
aleatorias agrupadas y utilizadas como
contraseña.
Crear una única contraseña para cada cuenta.
Nunca usar información personal.
Considerar el uso de un administrador de
contraseñas.
Forzar periódicamente el cambio de contraseña.
Usar autenticación en dos pasos, si es posible.
¡Mantenerse actualizado!
Mantenga todo el software ( tanto la aplicación
como el sistema ) actualizado y parcheado ( de
manera automática si está posible).
Mantenga todo el software de su
dispositivo electrónico personal
actualizado también. Los fabricantes
lanzan actualizaciones a medida que
descubren vulnerabilidades en sus
productos. Las actualizaciones
automáticas hacen que esto sea
más fácil para muchos dispositivos,
incluidos ordenadores, teléfonos,
tablets y otros dispositivos
inteligentes, pero es posible que
deba actualizar otros dispositivos
manualmente. Sólo aplique
actualizaciones de sitios web de
fabricantes y tiendas de aplicaciones
integradas: los sitios y aplicaciones de
terceros no son seguros y pueden
provocar una infección en un dispositivo.
Cuando compre nuevos dispositivos
conectados, tenga en cuenta la coherencia de la
marca al proporcionar actualizaciones de soporte
periódicas.
Es importante mantenerse al día con las nuevas
vulnerabilidades y tomar medidas de mantenimiento
regulares.
Utilice herramientas actualizadas de escaneo de
vulnerabilidades.
Verifique que las vulnerabilidades que surgen de los
escaneos se resolvieron mediante parches o
implementando contramedidas apropiadas, o
documentando y aceptando un riesgo razonable.
Use sólo software y sistemas operativos compatibles
( por ejemplo, evite MS Windows XP ).
El principal vector de ataque es el navegador,
¡especialmente si no está actualizado!
¡Ten cuidado!
Comprueba el log de operaciones del servidor DHCP
(generalmente habilitado de manera predeterminada).
Administra cada acceso a de red registrando la cuenta,
la marca temporal, la dirección MAC y la dirección IP.
Realiza periódicamente una evaluación de
vulnerabilidad interna o externa para identificar de
manera preventiva sus vulnerabilidades antes de que lo
hagan los malos.
Implementar un programa de backup
Realiza copias de seguridad periódicas de datos críticos
y, a intervalos más largos, de todo el sistema. Hay
muchas soluciones disponibles en la nube para
ayudarnos con esta tarea.
Asegura la integridad de los datos con copias de
seguridad mediante encriptación.
Asegura que los dispositivos extraíbles que
contienen copias de seguridad (por ejemplo,
discos duros externos o memorias USB) no
sean accesibles permanentemente desde
el sistema, para evitar que los ataques
locales afecten a copias de seguridad.
Ten cuidado al insertar dispositivos
USB desconocidos en los sistemas
escolares. Podrían contener un
malware oculto!
Un programa robusto de backup
puede salvar el día si es atacado por
ransomware.
Crear un procedimiento ante
incidentes
Cada sistema escolar debe tener un plan
de respuesta a incidentes cibernéticos. Si la
gente sabe qué hacer en caso de un problema,
su impacto se puede minimizar. Después del
incidente, debe documentarse lo que sucedió y compartir
toda la información para evitar casos similares en el
futuro.
Aplicar políticas de seguridad
Cada usuario de la red debe firmar una Política de
Seguridad.
La escuela puede seguir las plantillas y la orientación en
el sitio web de la red de aprendizaje WMnet (http://
www.wmnet.org.uk).
3. UN SISTEMA TIC SEGURO
Personalizar la red y la configuración del sistema.
Endurecimiento de la red
Configurar el router adecuadamente (filtros antispofing,
filtros que permiten acceder solo a servicios
institucionales)
Segmentar la red en subredes separadas, aplicando, en
relación con el contexto, las políticas más rigurosas.
Subred DMZ expuesta a Internet (DNS, servidor web,
servidor de correo)
Subred para gestión y administración.
Subred para didáctica y laboratorios.
Subred para estudiantes e invitados (BYOD: teléfono
inteligente, tableta, computadora portátil).
Subred para impresoras, videovigilancia,
automatización de edificios, dispositivos IoT, etc.
Instalar al menos un cortafuegos de red que bloquee las
conexiones entrantes a todas las subredes (excluyendo
DMZ), posiblemente también con la función NAT.
Disminuir los ataques realizados por correo electrónico
analizando los mensajes antes de que lleguen al cuadro
del destinatario. Hacer esto configurando el software
antispam y antivirus en el servidor de correo.
Instalar una solución de filtrado web para proteger a los
usuarios de sitios maliciosos mientras navegan.
Activar la seguridad inalámbrica.
Utilizar el protocolo de cifrado más fuerte disponible
(WPA2 / WPA3).
Cambiar la contraseña de administración
predeterminada del router.
Cambiar el Identificador de conjunto de servicios
(SSID) predeterminado.
Deshabilitar configuración protegida WiFi (WPS).
Reducir la intensidad de la señal inalámbrica.
Apagar la red cuando no esté en uso (o configure
una programación inalámbrica).
Desactivar Universal Plug and Play (UPnP) cuando
no sea necesario Mantenga todos los enrutadores y
dispositivos de red actualizados a la última versión de
firmware.
Deshabilitar la gestión remota.
Monitorear las conexiones de dispositivos
desconocidos.
Cortafuegos
Los cortafuegos brindan protección contra atacantes
externos al proteger su computadora o red del
tráfico de red malicioso o innecesario.
Los cortafuegos también
pueden evitar que el
software malicioso acceda a
una computadora o red a
través de Internet.
Los cortafuegos se
pueden configurar para
bloquear datos de ciertas
ubicaciones, aplicaciones
o puertos mientras se
permiten datos necesarios y
relevantes.
Los cortafuegos requieren profesionales capacitados
para atender su configuración y mantenimiento. La
mayoría de los productos de cortafuegos vienen
preconfigurados y listos para usar. Como cada
cortafuegos es diferente, deberá leer y comprender
la documentación que viene con él para determinar
si la configuración predeterminada del cortafuegos
es suficiente para sus necesidades.
Los cortafuegos no garantizan que su pc no sea
atacado.
Los cortafuegos ayudan principalmente a proteger
contra el tráfico malicioso, no contra programas
maliciosos (es decir, malware), y pueden no
protegerlo si instala o ejecuta accidentalmente
malware en su computadora. Sin embargo, el uso de
un cortafuegos junto con otras medidas de
protección (por ejemplo, software antivirus y
prácticas informáticas seguras) fortalecerá su
resistencia a los ataques.
4. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Endurecimiento del sistema
Definir e implementar configuraciones estándar y políticas de endurecimiento de sistemas.
Desinstalar software innecesario.
Deshabilitar servicios innecesarios.
Compartir solo los recursos de hardware necesarios y protegerlos.
Evitar cambios en la configuración o instalación de software.
Corregir las configuraciones predeterminadas de software y hardware (muchos productos están preconfigurados
demasiado abiertamente)
Configurar clientes y servidores para usar sólo protocolos cifrados: SSH, HTTPS, IMAP y SMTP sobre SSL / TLS
Instalar software antivirus localmente (verificar la actualización automática)
Instalar el cortafuegos y el Sistema de prevención de intrusiones (IPS) localmente.
Instalar un cortafuegos de aplicaciones web (WAF) en el servidor web.
Desactivar la ejecución automática de contenido al conectar dispositivos extraíbles.
Deshabilitar la ejecución automática de contenido dinámico (por ejemplo, macros) en archivos.
Desactivar la apertura automática de correos electrónicos.
Deshabilitar la vista previa automática del contenido del archivo.
Antes de conectar un nuevo dispositivo a la red, reemplace las credenciales administrativas predeterminadas con
valores seguros
5. ¿Qué es la identidad
digital?
La identidad digital es la representación virtual de la
identidad real que se puede utilizar durante las
interacciones electrónicas con personas o máquinas.
¿Qué es la autenticación y autorización?
Autenticación
La autenticación es el primer mecanismo que activamos
cuando queremos iniciar sesión en un entorno
proporcionando información que nos identifica de forma
única (nuestra de cartas credenciales).
Autorización
La autorización es el segundo mecanismo que se activa,
una vez que el procedimiento de autenticación es exitoso.
Es un control realizado por el servicio al que queremos
acceder, según la información que proporcionamos
anteriormente.
Inicio de sesión único (SSO)
El inicio de sesión único (SSO) es el mecanismo por el
cual, dentro de una organización, un usuario puede usar
las mismas credenciales para acceder a múltiples
servicios porque hay una única infraestructura que
administra las identidades digitales.
¿Cuándo se federa la identidad digital?
La identidad digital se federa cuando el mecanismo de
inicio de sesión único se extiende fuera de su
organización nativa y da acceso a una multitud de
servicios proporcionados por diferentes organizaciones.
Por lo tanto, un usuario puede acceder a los servicios y
recursos de todas las organizaciones federadas sin
cambiar las credenciales que utiliza dentro de su
organización de origen.
6. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Autenticación con inicio de sesión único
(SSO)
La autenticación es el proceso mediante el cual un
usuario proporciona información que le identifica de
manera única (sus credenciales). La autorización es el
mecanismo por el cual el sistema determina qué nivel de
acceso debe tener un usuario autenticado particular para
asegurar los recursos controlados por el sistema.
eduGAIN
El servicio eduGAIN interconecta las federaciones de
identidad académica en todo el mundo, lo que permite el
intercambio segurod de información relacionada con la
identidad, autenticación y autorización. eduGAIN ayuda a
los estudiantes, investigadores y educadores a acceder a
los servicios en línea al tiempo que minimiza la cantidad
de cuentas que los usuarios y los proveedores de
servicios deben administrar, lo que reduce los costes, la
complejidad y los riesgos de seguridad. eduGAIN se usa
para dar acceso al ecosistema Up2U a todos los usuarios
académicos y NREN del proyecto.
Registro local
Up2U ofrece a los usuarios sin un proveedor de identidad
(IdP) la oportunidad de convertirse en un "miembro" del
Entorno de aprendizaje digital de próxima generación
(NGDLE). El p2U WebSSO proporciona una opción de
registro de usuario local.
Autenticación a través de las redes sociales.
El inicio de sesión en redes sociales es un inicio de sesión
único para usuarios finales. Utilizando la información de
inicio de sesión existente de un proveedor de redes
sociales como Facebook, Twitter o Google, el usuario
puede iniciar sesión en un sitio web de terceros en lugar
de crear una nueva cuenta específicamente para ese sitio
web. Esto simplifica los registros e inicios de sesión para
los usuarios finales. Todos los canales son administrados
por un directorio ligero o capa de protocolo de acceso
(LDAP). La autenticación de usuarios LDAP es el proceso
de validar una combinación de nombre de usuario y
contraseña con un servidor de directorio. Los directorios
LDAP son tecnología estándar para almacenar
información de usuarios, grupos y permisos.
7. Utiliza un software antivirus.
No abra correos electrónicos, mensajes o archivos
adjuntos de fuentes desconocidas. Sospeche de
cualquier correo electrónico o mensaje o archivo adjunto
que sea inesperado, incluso si proviene de una fuente
conocida.
Proteja su dispositivo de intrusos de Internet.
Descargue regularmente actualizaciones de seguridad y
parches para sistemas operativos y otro software.
Use contraseñas difíciles de adivinar. Mezcle
mayúsculas, minúsculas, números y otros caracteres
que no se encuentran fácilmente en el diccionario.
Asegúrese de que su contraseña sea al menos doce
caracteres de largo.
Realice copias de seguridad de sus datos en discos o
almacenamiento en la nube regularmente.
No compartas el acceso a tu dispositivo con extraños.
Aprenda sobre los riesgos de compartir archivos.
Desconéctese de Internet cuando no lo esté utilizando.
Verifique su seguridad de forma regular.
Asegúrese de saber qué hacer si se cree que un
dispositivo o sistema está infectado o dañado.
CONSEJOS DE SEGURIDAD
CIBERNÉTICA PARA
ESTUDIANTES
10 consejos sobre BYOD
1. Use el cifrado para proteger sus datos
(Configuración > Seguridad > Cifrar dispositivo),
incluso si va a restablecer el teléfono inteligente.
2. No instale software de mercados no confiables.
(Los mercados de confianza son, por ejemplo: Google
Play, la tienda de aplicaciones de Apple, la tienda de
aplicaciones de Amazon para Android). Verifique y
comprenda los permisos de las aplicaciones.
3. Limpie sus datos de forma remota si pierde o le
roban el dispositivo (Google Android Device Manager,
Lost Android, AntiTheft, Cerberus, etc.) y preste
atención a los datos de sus dispositivos descartados.
4. Use una contraseña o contraseña para proteger el
dispositivo. Es un poco engorroso pero sin duda es
seguro.Una buena contraseña sería la mejor, pero al
menos una secuencia no trivial.
5. Encienda el Bluetooth solo cuando sea necesario.
6. Evite conectarse a redes inalámbricas
desconocidas.
7. Mantenga todos los dispositivos actualizados con
la última versión de firmware.
8. Copia de seguridad de sus datos.
9. Evite almacenar nombres de usuario y
contraseñas en el dispositivo o en el navegador.
10. No haga jailbreak ni rutear el dispositivo (el
jailbreak o rooting de un dispositivo son procesos que
eliminan las restricciones de la plataforma, lo que
permite a los usuarios instalar cualquier aplicación de
cualquier mercado, instalar un sistema operativo
modificado y tener permisos administrativos de
usuario)
8. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
9. ¿Qué es el RGPD?
El Reglamento General de Protección de Datos (GDPR) es
un marco legal que establece pautas para la recopilación
y el procesamiento de información personal de personas
dentro de la Unión Europea (UE). El RGPD entró en
vigencia en toda la Unión Europea el 25 de mayo de 2018,
reemplazando los Datos de la Directiva de protección
95/46 / CE, dirigida a:
Armonizar las leyes de privacidad de datos en toda
Europa.
Proteger y potenciar la privacidad de los datos de toda
la UE y todos los los ciudadanos.
Rediseñando la forma en que las organizaciones de
toda la región enfoque de privacidad de datos
¿A quién se aplica el RGPD?
Se aplica a aquellos que procesan datos personales.
Más exactamente se aplica a aquellos que
"determinan el propósito y los medios de
procesamiento de datos personales" (Artículo 4
párrafo 7). El procesamiento de datos personales
debe realizarse de conformidad con los principios y
las normas establecidas por el GDPR. En el proyecto
Up2U, los propósitos y los medios por los cuales se
procesan los datos personales son determinados
por los socios en el proyecto de acuerdo con el
contenido del Acuerdo de Subvención y el Acuerdo
de Consorcio Up2U. Por lo tanto, en Up2U, el
controlador de datos es el grupo de participantes en
el proyecto, que ha emitido un reglamento sobre sus
respectivas obligaciones y responsabilidades,
firmando un acuerdo específico (Acuerdo de
controlador conjunto).
CÓMO SE APLICA GDPR A
LAS ESCUELAS
INVOLUCRADAS EN EL
PROYECTO Up2U
Cumplimiento GDPR del proyecto UP2U
ISi su escuela se une al proyecto Up2U, Up2U
controlará y procesará los datos personales
provenientes de maestros, personal escolar y
estudiantes (sujetos de datos) que utilizan nuestras
herramientas y servicios de TIC.
Las escuelas piloto no requieren acciones para
cumplir con el RGPD dentro del proyecto Up2U, ya
que las escuelas no procesan datos personales, no
recopila ningún dato y no determinan los propósitos
y medios del procesamiento de datos personales.
dentro del proyecto Up2U.
Las escuelas piloto son informadas a través del
Memorando de Entendimiento (MoU) sobre las
actividades previstas del proyecto Up2U, a fin de
verificar que las acciones del proyecto se
correspondan con la misión de la escuela.
El controlador de datos es el grupo de socios de
Up2U que tienen que firmar un Acuerdo de
controlador conjunto, que sirve para regular las
tareas respectivas, las relaciones internas entre los
controladores de datos conjuntos y la gestión de las
actividades hacia los interesados y la autoridad. La
persona de contacto para los derechos de los
interesados es, en cumplimiento del art. 26, el
"Punto de contacto", representado por: la Asociación
GÉANT.
El procesamiento de datos personales comenzará
con ocasión del acceso a la plataforma del entorno
de aprendizaje digital de próxima generación
(NGDLE) y finalizará al final del proyecto.
10. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
11. DIRECTRICES REA
"Hoja de ruta" para el uso de REA
Paso 1: Elija una Licencia Creative Commons
( CC ) para licenciar el REA.
Para elegir una licencia CC para un objeto de aprendizaje,
como un REA, o para cualquier otro trabajo o creación,
debe poder responder cuatro preguntas:
¿Estar de acuerdo con el hecho de que otras personas
podrán copiar y distribuir sus contenidos sin ningún tipo
de permiso?
¿Estar de acuerdo con el hecho de que otras personas
pueden editar y adaptar los contenidos cuando los
usan?
¿Te importa que otras personas ganen dinero con tus
contenidos?
Permitir modificaciones en tu trabajo, ¿le gustaría
que el nuevo contenido tenga la misma licencia que
eligió?
CC tiene un servicio en línea que podría ayudar a
identificar la licencia apropiada, en función de responder
esas preguntas básicas.
Paso 2: Buscar objetos básicos con una
licencia compatible.
Hay seis licencias de uso diferentes y cada una tiene
condiciones especiales. La selección de recursos es una
cuestión de encontrar aquellos con una Licencia de Uso
compatible con la que va a utilizar, para que puedan
integrarse como un Objeto de Aprendizaje (OA). Se
proporciona una tabla de compatibilidad.
Paso 3: Reconocer los recursos utilizados.
Es importante reconocer los recursos utilizados en su
objeto de aprendizaje.
Un acrónimo útil para recordar, para ayudar a garantizar
que haga una atribución correcta de cada recurso, es
"TAAOL", que señala los cinco aspectos a citar:
TÍTULO El nombre o título de la obra.
AÑO La fecha en que se publicó el trabajo.
AUTOR El nombre del creador de la obra.
ORIGEN Donde se puede encontrar el trabajo.
LICENCIA Cómo se puede usar el trabajo.
https://en.wikipedia.org/wiki/Creative_Commons_license
Es importante comprender la compatibilidad
entre los permisos y condiciones de las seis
licencias CC para no anular los deseos de los
autores de las obras que utiliza.
12. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Paso 4: definir los metadatos
Cuando publica su propio recurso, el servicio donde
se publicará debe incluirlo y relacionarlo con la misma
información básica, también conocida como
metadatos o firma descriptiva, que utiliza para atribuir
o citar el trabajo de otra persona. En resumen,
recuerde el acrónimo TAAOL y asegúrese de que la
información sea claramente visible para que otras
personas puedan hacer la atribución correcta a su
trabajo. Además, es recomendable incluir:
Entidad (es): evalúe en cada caso la necesidad de
asociar también datos como la entidad, institución u
organización que respalda el proceso de producción
y los respectivos colaboradores.
Contacto: proporcione detalles de contacto, por
ejemplo una dirección de correo electrónico que
verifica con frecuencia, para que alguien que esté
interesado en su recurso puede comunicarse con
usted.
En el caso de un Objeto de aprendizaje, se sugiere
que el material tenga una página o espacio de crédito
donde se incorporen los metadatos. Por lo tanto,
incluso cuando el material se traslade del sitio de
publicación original, retendrá los datos necesarios
para el reconocimiento adecuado y reconocimiento.
Paso 5: publique o distribuya el trabajo
El último paso para construir su REA es publicarlo o
distribuirlo, para que esté disponible para sus
estudiantes y también para otros usuarios potenciales.
Existen diferentes mecanismos para compartir
información digital, por ejemplo, enviar el archivo por
correo electrónico o subirlo a una red social para que
los estudiantes lo descarguen y lo vean en sus
dispositivos. La efectividad de estos métodos está
probada. Sin embargo, la plataforma Up2U
proporciona otra forma de compartir estos recursos en
línea que:
Ahorra tiempo. Si publica el REA en un sólo sitio,
sólo necesita indicar el enlace o la dirección para
que cualquiera pueda acceder a él desde cualquier
dispositivo, ya sea para verlo o descargarlo.
Potencialmente expande la audiencia.
Potencialmente aumenta el número de usuarios y su
acceso al recurso, especialmente teniendo en cuenta
que esta es la intención al licenciar con CC.
Hacer que sea fácil de ver. Permitir una visualización
directa e inmediata del REA sin descargando
Asegura que se sigan las mejores prácticas para
la publicación y distribución de información,
mediante el uso de formularios.
Herramientas UP22 para crear y reutilizar
REA
A continuación se muestra una selección de
herramientas en el ecosistema Up2U que permiten la
creación y gestión de REA.
Moodle
Web: https://moodle.org/
Plataforma Up2U: https://learn.up2university.eu/
Tutorial: https://docs.moodle.org/22/en/
Moodle_video_tutorials
H5P
Web: https://h5p.org/
Tutorial: https://h5p.org/documentation
Ejemplos: https://h5p.org/content-types-and-
applications
Knockplop
Web: https://github.com/so010/knockplop
Tutorial: https://up2university.eu/2018/01/18/
knockplop/
SeLCont
Web: https://github.com/netmode/selcont
Tutorial: http://www.netmode.ntua.gr/main/index.php?
option=com_content&view=article&id=142&Itemid=9
Up2U ofrece una gama de servicios web que
funcionan como repositorios de contenido para
compartir y que incluyen formularios que solicitan
completar campos como:
Título.
Descripción.
Categoría.
Etiquetas o palabras clave
Idioma.
Los servicios adecuados para publicar REA incluyen
aquellos utilizado para buscar información, por
ejemplo:
Para imágenes, audio, video: DSpace.
Para texto: blogs, sitios web.
Para compartir una carpeta: un servicio en la nube
como CERNBox.