SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
UNA GUÍA PRÁCTICA PARA
LA SEGURIDAD TIC - Up2U
El ecosistema Up2U se basa en el uso de Internet,
trabajar en la nube y con filosofía Bring Your Own Device
(BYOD). Por este motivo es prioritario crear un entorno de
aprendizaje TIC seguro, para todas aquellas escuelas
involucradas en los proyectos piloto. Esta guía ofrece
sugerencias prácticas y simples para las escuelas sobre
cómo lograr dicho entorno.
Una guía de buenas prácticas para 
concienciar, y conocer 
responsabilidades, políticas y 
procedimientos dentro de la escuela.
Establecer un grupo de trabajo de seguridad
Para establecer un grupo de trabajo de seguridad,
sugerimos involucrar todos los recursos humanos dentro
de la escuela que pueden ayudar a identificar riesgos de
seguridad y crear una visión de seguridad común para su
escuela. La colaboración completa en cada nivel es clave.
Administrar a todos los usuarios.
 Para los sistemas que administran  información 
confidencial, recomendamos aplicar configuraciones de 
usuario estrictas. Para poder asociar usuarios con 
dispositivos y contactarlos en el caso de sea necesario, 
además de configurar un registro de usuarios.
 Usar cuentas estándar con privilegios limitados. Debe 
permitirse el uso de cuentas administrativas sólo para 
usuarios con habilidades de administración adecuadas.
 Usar cuentas de administración sólo para realizar 
operaciones que pueden requerir permisos.
Crear un inventario de hardware y software.
 Recomendamos crear un inventario (manual o con 
software automático) de los dispositivos existentes 
conectados a la red, registrar la dirección MAC, el 
nombre de ordenador, la función, el propietario, la 
oficina o habitación asociada, etc.
 Podría ser muy útil recopilar información de qué 
dispositivos están conectados a la red con un sistema 
de alerta, en caso de anomalías, y la identificación de 
los dispositivos electrónicos portátiles.
 Crear una lista de software autorizado y un inventario de 
software instalado.
 Realizar escaneos periódicos de la red para detectar 
software no autorizado.
Crear una política de seguridad escolar
Recomendamos que, como mínimo, la política de
seguridad escolar debe abordar lo siguiente:
Debe dejar claro a los usuarios que:
 Los recursos de TIC son sólo para fines 
institucionales.
 Evitar usar videojuegos, descargar software 
ilegal (MP3, películas, etc.)
 Prohibido lanzar ciberataques en sistemas 
internos y externos.
Informar periódicamente a los usuarios sobre las
precauciones:
 Cuidado con los correos electrónicos de 
phishing. Algunas pistas son:
 Suelen indicar que es urgente.
 La dirección del remitente sospechosa.
 Saludos genéricos y firma.
 Falsificación de enlaces.
 Ortografía y diseño (con mala gramática)
 Archivos adjuntos sospechosos.
 Evitar navegar por sitios de poca confianza o 
poco seguros y hacer clic en cualquier enlace.
 Descargar e instalar sólo software y aplicaciones 
de sitios de confianza.
 Eliminar programas o aplicaciones que ya no se 
usan.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Mejorar la seguridad de la contraseña:
 Asegurarse de que los usuarios:
 Nunca revelan las contraseñas, especialmente a 
través de Internet.
 Haga que las contraseñas sean largas y 
complejas (al menos 12 caracteres, mezclando 
letras mayúsculas, números y símbolos). Puede 
crear una contraseña larga utilizando una frase de 
contraseña, es decir, cuatro o más palabras 
aleatorias agrupadas y utilizadas como 
contraseña.
 Crear una única contraseña para cada cuenta.
 Nunca usar información personal.
 Considerar el uso de un administrador de 
contraseñas.
 Forzar periódicamente el cambio de contraseña.
 Usar autenticación en dos pasos, si es posible.
¡Mantenerse actualizado!
 Mantenga todo el software ( tanto la aplicación 
como el sistema ) actualizado y parcheado ( de 
manera automática si está posible).
 Mantenga todo el software de su 
dispositivo electrónico personal 
actualizado también. Los fabricantes 
lanzan actualizaciones a medida que 
descubren vulnerabilidades en sus 
productos. Las actualizaciones 
automáticas hacen que esto sea 
más fácil para muchos dispositivos, 
incluidos ordenadores, teléfonos, 
tablets y otros dispositivos 
inteligentes, pero es posible que 
deba actualizar otros dispositivos 
manualmente. Sólo aplique 
actualizaciones de sitios web de 
fabricantes y tiendas de aplicaciones 
integradas: los sitios y aplicaciones de 
terceros no son seguros y pueden 
provocar una infección en un dispositivo. 
Cuando compre nuevos dispositivos 
conectados, tenga en cuenta la coherencia de la 
marca al proporcionar actualizaciones de soporte 
periódicas.
 Es importante mantenerse al día con las nuevas 
vulnerabilidades y tomar medidas de mantenimiento 
regulares.
 Utilice herramientas actualizadas de escaneo de 
vulnerabilidades.
 Verifique que las vulnerabilidades que surgen de los 
escaneos se resolvieron mediante parches o 
implementando contramedidas apropiadas, o 
documentando y aceptando un riesgo razonable. 
 Use sólo software y sistemas operativos compatibles 
( por ejemplo, evite MS Windows XP ).
 El principal vector de ataque es el navegador, 
¡especialmente si no está actualizado!
¡Ten cuidado!
 Comprueba el log de operaciones del servidor DHCP 
(generalmente habilitado de manera predeterminada).
 Administra cada acceso a de red registrando la cuenta, 
la marca temporal, la dirección MAC y la dirección IP.
 Realiza periódicamente una evaluación de 
vulnerabilidad interna o externa para identificar de 
manera preventiva sus vulnerabilidades antes de que lo 
hagan los malos.
Implementar un programa de backup
 Realiza copias de seguridad periódicas de datos críticos 
y, a intervalos más largos, de todo el sistema. Hay 
muchas soluciones disponibles en la nube para 
ayudarnos con esta tarea.
 Asegura la integridad de los datos con copias de 
seguridad mediante encriptación.
 Asegura que los dispositivos extraíbles que 
contienen copias de seguridad (por ejemplo, 
discos duros externos o memorias USB) no 
sean accesibles permanentemente desde 
el sistema, para evitar que los ataques 
locales afecten a copias de seguridad.
 Ten cuidado al insertar dispositivos 
USB desconocidos en los sistemas 
escolares. Podrían contener un 
malware oculto!
 Un programa robusto de backup 
puede salvar el día si es atacado por 
ransomware.
Crear un procedimiento ante 
incidentes
Cada sistema escolar debe tener un plan
de respuesta a incidentes cibernéticos. Si la
gente sabe qué hacer en caso de un problema,
su impacto se puede minimizar. Después del
incidente, debe documentarse lo que sucedió y compartir
toda la información para evitar casos similares en el
futuro.
Aplicar políticas de seguridad
Cada usuario de la red debe firmar una Política de
Seguridad.
La escuela puede seguir las plantillas y la orientación en
el sitio web de la red de aprendizaje WMnet (http://
www.wmnet.org.uk).
UN SISTEMA TIC SEGURO
Personalizar la red y la configuración del sistema.
Endurecimiento de la red
 Configurar el router adecuadamente (filtros antispofing, 
filtros que permiten acceder solo a servicios 
institucionales)
 Segmentar la red en subredes separadas, aplicando, en 
relación con el contexto, las políticas más rigurosas.
 Subred DMZ expuesta a Internet (DNS, servidor web, 
servidor de correo)
 Subred para gestión y administración.
 Subred para didáctica y laboratorios.
 Subred para estudiantes e invitados (BYOD: teléfono 
inteligente, tableta, computadora portátil).
 Subred para impresoras, videovigilancia, 
automatización de edificios, dispositivos IoT, etc.
 Instalar al menos un cortafuegos de red que bloquee las 
conexiones entrantes a todas las subredes (excluyendo 
DMZ), posiblemente también con la función NAT.
 Disminuir los ataques realizados por correo electrónico 
analizando los mensajes antes de que lleguen al cuadro 
del destinatario. Hacer esto configurando el software 
antispam y antivirus en el servidor de correo.
 Instalar una solución de filtrado web para proteger a los 
usuarios de sitios maliciosos mientras navegan.
 Activar la seguridad inalámbrica.
 Utilizar el protocolo de cifrado más fuerte disponible 
(WPA2 / WPA3).
 Cambiar la contraseña de administración 
predeterminada del router.
 Cambiar el Identificador de conjunto de servicios 
(SSID) predeterminado.
 Deshabilitar configuración protegida WiFi (WPS).
 Reducir la intensidad de la señal inalámbrica.
 Apagar la red cuando no esté en uso (o configure 
una programación inalámbrica).
 Desactivar Universal Plug and Play (UPnP) cuando 
no sea necesario Mantenga todos los enrutadores y 
dispositivos de red actualizados a la última versión de 
firmware.
 Deshabilitar la gestión remota.
 Monitorear las conexiones de dispositivos 
desconocidos.
Cortafuegos
Los cortafuegos brindan protección contra atacantes
externos al proteger su computadora o red del
tráfico de red malicioso o innecesario.
Los cortafuegos también
pueden evitar que el
software malicioso acceda a
una computadora o red a
través de Internet.
Los cortafuegos se
pueden configurar para
bloquear datos de ciertas
ubicaciones, aplicaciones
o puertos mientras se
permiten datos necesarios y
relevantes.
Los cortafuegos requieren profesionales capacitados
para atender su configuración y mantenimiento. La
mayoría de los productos de cortafuegos vienen
preconfigurados y listos para usar. Como cada
cortafuegos es diferente, deberá leer y comprender
la documentación que viene con él para determinar
si la configuración predeterminada del cortafuegos
es suficiente para sus necesidades.
Los cortafuegos no garantizan que su pc no sea
atacado.
Los cortafuegos ayudan principalmente a proteger
contra el tráfico malicioso, no contra programas
maliciosos (es decir, malware), y pueden no
protegerlo si instala o ejecuta accidentalmente
malware en su computadora. Sin embargo, el uso de
un cortafuegos junto con otras medidas de
protección (por ejemplo, software antivirus y
prácticas informáticas seguras) fortalecerá su
resistencia a los ataques.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Endurecimiento del sistema
 Definir e implementar configuraciones estándar y políticas de endurecimiento de sistemas.
 Desinstalar software innecesario.
 Deshabilitar servicios innecesarios.
 Compartir solo los recursos de hardware necesarios y protegerlos.
 Evitar cambios en la configuración o instalación de software.
 Corregir las configuraciones predeterminadas de software y hardware (muchos productos están preconfigurados 
demasiado abiertamente)
 Configurar clientes y servidores para usar sólo protocolos cifrados: SSH, HTTPS, IMAP y SMTP sobre SSL / TLS
 Instalar software antivirus localmente (verificar la actualización automática)
 Instalar el cortafuegos y el Sistema de prevención de intrusiones (IPS) localmente.
 Instalar un cortafuegos de aplicaciones web (WAF) en el servidor web.
 Desactivar la ejecución automática de contenido al conectar dispositivos extraíbles.
 Deshabilitar la ejecución automática de contenido dinámico (por ejemplo, macros) en archivos.
 Desactivar la apertura automática de correos electrónicos.
 Deshabilitar la vista previa automática del contenido del archivo.
 Antes de conectar un nuevo dispositivo a la red, reemplace las credenciales administrativas predeterminadas con 
valores seguros
¿Qué es la identidad
digital?
La identidad digital es la representación virtual de la
identidad real que se puede utilizar durante las
interacciones electrónicas con personas o máquinas.
¿Qué es la autenticación y autorización?
 Autenticación
La autenticación es el primer mecanismo que activamos
cuando queremos iniciar sesión en un entorno
proporcionando información que nos identifica de forma
única (nuestra de cartas credenciales).
 Autorización
La autorización es el segundo mecanismo que se activa,
una vez que el procedimiento de autenticación es exitoso.
Es un control realizado por el servicio al que queremos
acceder, según la información que proporcionamos
anteriormente.
Inicio de sesión único (SSO)
El inicio de sesión único (SSO) es el mecanismo por el
cual, dentro de una organización, un usuario puede usar
las mismas credenciales para acceder a múltiples
servicios porque hay una única infraestructura que
administra las identidades digitales.
¿Cuándo se federa la identidad digital?
La identidad digital se federa cuando el mecanismo de
inicio de sesión único se extiende fuera de su
organización nativa y da acceso a una multitud de
servicios proporcionados por diferentes organizaciones.
Por lo tanto, un usuario puede acceder a los servicios y
recursos de todas las organizaciones federadas sin
cambiar las credenciales que utiliza dentro de su
organización de origen.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Autenticación con inicio de sesión único 
(SSO)
La autenticación es el proceso mediante el cual un
usuario proporciona información que le identifica de
manera única (sus credenciales). La autorización es el
mecanismo por el cual el sistema determina qué nivel de
acceso debe tener un usuario autenticado particular para
asegurar los recursos controlados por el sistema.
eduGAIN
El servicio eduGAIN interconecta las federaciones de
identidad académica en todo el mundo, lo que permite el
intercambio segurod de información relacionada con la
identidad, autenticación y autorización. eduGAIN ayuda a
los estudiantes, investigadores y educadores a acceder a
los servicios en línea al tiempo que minimiza la cantidad
de cuentas que los usuarios y los proveedores de
servicios deben administrar, lo que reduce los costes, la
complejidad y los riesgos de seguridad. eduGAIN se usa
para dar acceso al ecosistema Up2U a todos los usuarios
académicos y NREN del proyecto.
Registro local
Up2U ofrece a los usuarios sin un proveedor de identidad
(IdP) la oportunidad de convertirse en un "miembro" del
Entorno de aprendizaje digital de próxima generación
(NGDLE). El p2U WebSSO proporciona una opción de
registro de usuario local.
Autenticación a través de las redes sociales.
El inicio de sesión en redes sociales es un inicio de sesión
único para usuarios finales. Utilizando la información de
inicio de sesión existente de un proveedor de redes
sociales como Facebook, Twitter o Google, el usuario
puede iniciar sesión en un sitio web de terceros en lugar
de crear una nueva cuenta específicamente para ese sitio
web. Esto simplifica los registros e inicios de sesión para
los usuarios finales. Todos los canales son administrados
por un directorio ligero o capa de protocolo de acceso
(LDAP). La autenticación de usuarios LDAP es el proceso
de validar una combinación de nombre de usuario y
contraseña con un servidor de directorio. Los directorios
LDAP son tecnología estándar para almacenar
información de usuarios, grupos y permisos.
 Utiliza un software antivirus.
 No abra correos electrónicos, mensajes o archivos 
adjuntos de fuentes desconocidas. Sospeche de 
cualquier correo electrónico o mensaje o archivo adjunto 
que sea inesperado, incluso si proviene de una fuente 
conocida.
 Proteja su dispositivo de intrusos de Internet.
 Descargue regularmente actualizaciones de seguridad y 
parches para sistemas operativos y otro software.
 Use contraseñas difíciles de adivinar. Mezcle 
mayúsculas, minúsculas, números y otros caracteres 
que no se encuentran fácilmente en el diccionario. 
Asegúrese de que su contraseña sea al menos doce 
caracteres de largo.
 Realice copias de seguridad de sus datos en discos o 
almacenamiento en la nube regularmente.
 No compartas el acceso a tu dispositivo con extraños. 
Aprenda sobre los riesgos de compartir archivos.
 Desconéctese de Internet cuando no lo esté utilizando.
 Verifique su seguridad de forma regular.
 Asegúrese de saber qué hacer si se cree que un 
dispositivo o sistema está infectado o dañado.
CONSEJOS DE SEGURIDAD
CIBERNÉTICA PARA
ESTUDIANTES
10 consejos sobre BYOD
1.  Use el cifrado para proteger sus datos 
(Configuración ­> Seguridad ­> Cifrar dispositivo), 
incluso si va a restablecer el teléfono inteligente.
2.  No instale software de mercados no confiables. 
(Los mercados de confianza son, por ejemplo: Google 
Play, la tienda de aplicaciones de Apple, la tienda de 
aplicaciones de Amazon para Android). Verifique y 
comprenda los permisos de las aplicaciones.
3.  Limpie sus datos de forma remota si pierde o le 
roban el dispositivo (Google Android Device Manager, 
Lost Android, Anti­Theft, Cerberus, etc.) y preste 
atención a los datos de sus dispositivos descartados.
4.  Use una contraseña o contraseña para proteger el 
dispositivo. Es un poco engorroso pero sin duda es 
seguro.Una buena contraseña sería la mejor, pero al 
menos una secuencia no trivial.
5.  Encienda el Bluetooth solo cuando sea necesario.
6.  Evite conectarse a redes inalámbricas 
desconocidas.
7.  Mantenga todos los dispositivos actualizados con 
la última versión de firmware.
8.  Copia de seguridad de sus datos.
9.  Evite almacenar nombres de usuario y 
contraseñas en el dispositivo o en el navegador.
10.  No haga jailbreak ni rutear el dispositivo (el 
jailbreak o rooting de un dispositivo son procesos que 
eliminan las restricciones de la plataforma, lo que 
permite a los usuarios instalar cualquier aplicación de 
cualquier mercado, instalar un sistema operativo 
modificado y tener permisos administrativos de 
usuario)
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
¿Qué es el RGPD?
El Reglamento General de Protección de Datos (GDPR) es
un marco legal que establece pautas para la recopilación
y el procesamiento de información personal de personas
dentro de la Unión Europea (UE). El RGPD entró en
vigencia en toda la Unión Europea el 25 de mayo de 2018,
reemplazando los Datos de la Directiva de protección
95/46 / CE, dirigida a:
 Armonizar las leyes de privacidad de datos en toda 
Europa.
 Proteger y potenciar la privacidad de los datos de toda 
la UE y todos los los ciudadanos.
 Rediseñando la forma en que las organizaciones de 
toda la región enfoque de privacidad de datos
¿A quién se aplica el RGPD?
Se aplica a aquellos que procesan datos personales.
Más exactamente se aplica a aquellos que
"determinan el propósito y los medios de
procesamiento de datos personales" (Artículo 4
párrafo 7). El procesamiento de datos personales
debe realizarse de conformidad con los principios y
las normas establecidas por el GDPR. En el proyecto
Up2U, los propósitos y los medios por los cuales se
procesan los datos personales son determinados
por los socios en el proyecto de acuerdo con el
contenido del Acuerdo de Subvención y el Acuerdo
de Consorcio Up2U. Por lo tanto, en Up2U, el
controlador de datos es el grupo de participantes en
el proyecto, que ha emitido un reglamento sobre sus
respectivas obligaciones y responsabilidades,
firmando un acuerdo específico (Acuerdo de
controlador conjunto).
CÓMO SE APLICA GDPR A
LAS ESCUELAS
INVOLUCRADAS EN EL
PROYECTO Up2U
Cumplimiento GDPR del proyecto UP2U
ISi su escuela se une al proyecto Up2U, Up2U
controlará y procesará los datos personales
provenientes de maestros, personal escolar y
estudiantes (sujetos de datos) que utilizan nuestras
herramientas y servicios de TIC.
Las escuelas piloto no requieren acciones para
cumplir con el RGPD dentro del proyecto Up2U, ya
que las escuelas no procesan datos personales, no
recopila ningún dato y no determinan los propósitos
y medios del procesamiento de datos personales.
dentro del proyecto Up2U.
Las escuelas piloto son informadas a través del
Memorando de Entendimiento (MoU) sobre las
actividades previstas del proyecto Up2U, a fin de
verificar que las acciones del proyecto se
correspondan con la misión de la escuela.
El controlador de datos es el grupo de socios de
Up2U que tienen que firmar un Acuerdo de
controlador conjunto, que sirve para regular las
tareas respectivas, las relaciones internas entre los
controladores de datos conjuntos y la gestión de las
actividades hacia los interesados y la autoridad. La
persona de contacto para los derechos de los
interesados es, en cumplimiento del art. 26, el
"Punto de contacto", representado por: la Asociación
GÉANT.
El procesamiento de datos personales comenzará
con ocasión del acceso a la plataforma del entorno
de aprendizaje digital de próxima generación
(NGDLE) y finalizará al final del proyecto.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
DIRECTRICES REA
"Hoja de ruta" para el uso de REA
Paso 1: Elija una Licencia Creative Commons 
( CC ) para licenciar el REA.
Para elegir una licencia CC para un objeto de aprendizaje,
como un REA, o para cualquier otro trabajo o creación,
debe poder responder cuatro preguntas:
 ¿Estar de acuerdo con el hecho de que otras personas 
podrán copiar y distribuir sus contenidos sin ningún tipo 
de permiso?
 ¿Estar de acuerdo con el hecho de que otras personas 
pueden editar y adaptar los contenidos cuando los 
usan?
 ¿Te importa que otras personas ganen dinero con tus 
contenidos?
 Permitir modificaciones en tu trabajo, ¿le gustaría 
que el nuevo contenido tenga la misma licencia que 
eligió?
CC tiene un servicio en línea que podría ayudar a
identificar la licencia apropiada, en función de responder
esas preguntas básicas.
Paso 2: Buscar objetos básicos con una 
licencia compatible.
Hay seis licencias de uso diferentes y cada una tiene
condiciones especiales. La selección de recursos es una
cuestión de encontrar aquellos con una Licencia de Uso
compatible con la que va a utilizar, para que puedan
integrarse como un Objeto de Aprendizaje (OA). Se
proporciona una tabla de compatibilidad.
Paso 3: Reconocer los recursos utilizados.
Es importante reconocer los recursos utilizados en su
objeto de aprendizaje.
Un acrónimo útil para recordar, para ayudar a garantizar
que haga una atribución correcta de cada recurso, es
"TAAOL", que señala los cinco aspectos a citar:
TÍTULO El nombre o título de la obra.
AÑO La fecha en que se publicó el trabajo.
AUTOR El nombre del creador de la obra.
ORIGEN Donde se puede encontrar el trabajo.
LICENCIA Cómo se puede usar el trabajo.
https://en.wikipedia.org/wiki/Creative_Commons_license
Es importante comprender la compatibilidad
entre los permisos y condiciones de las seis
licencias CC para no anular los deseos de los
autores de las obras que utiliza.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Paso 4: definir los metadatos
Cuando publica su propio recurso, el servicio donde
se publicará debe incluirlo y relacionarlo con la misma
información básica, también conocida como
metadatos o firma descriptiva, que utiliza para atribuir
o citar el trabajo de otra persona. En resumen,
recuerde el acrónimo TAAOL y asegúrese de que la
información sea claramente visible para que otras
personas puedan hacer la atribución correcta a su
trabajo. Además, es recomendable incluir:
 Entidad (es): evalúe en cada caso la necesidad de 
asociar también datos como la entidad, institución u 
organización que respalda el proceso de producción 
y los respectivos colaboradores.
 Contacto: proporcione detalles de contacto, por 
ejemplo una dirección de correo electrónico que 
verifica con frecuencia, para que alguien que esté 
interesado en su recurso puede comunicarse con 
usted.
En el caso de un Objeto de aprendizaje, se sugiere
que el material tenga una página o espacio de crédito
donde se incorporen los metadatos. Por lo tanto,
incluso cuando el material se traslade del sitio de
publicación original, retendrá los datos necesarios
para el reconocimiento adecuado y reconocimiento.
Paso 5: publique o distribuya el trabajo
El último paso para construir su REA es publicarlo o
distribuirlo, para que esté disponible para sus
estudiantes y también para otros usuarios potenciales.
Existen diferentes mecanismos para compartir
información digital, por ejemplo, enviar el archivo por
correo electrónico o subirlo a una red social para que
los estudiantes lo descarguen y lo vean en sus
dispositivos. La efectividad de estos métodos está
probada. Sin embargo, la plataforma Up2U
proporciona otra forma de compartir estos recursos en
línea que:
 Ahorra tiempo. Si publica el REA en un sólo sitio, 
sólo necesita indicar el enlace o la dirección para 
que cualquiera pueda acceder a él desde cualquier 
dispositivo, ya sea para verlo o descargarlo.
 Potencialmente expande la audiencia. 
Potencialmente aumenta el número de usuarios y su 
acceso al recurso, especialmente teniendo en cuenta 
que esta es la intención al licenciar con CC.
 Hacer que sea fácil de ver. Permitir una visualización 
directa e inmediata del REA sin descargando
 Asegura que se sigan las mejores prácticas para 
la publicación y distribución de información, 
mediante el uso de formularios.
Herramientas UP22 para crear y reutilizar 
REA
A continuación se muestra una selección de
herramientas en el ecosistema Up2U que permiten la
creación y gestión de REA.
Moodle
Web: https://moodle.org/
Plataforma Up2U: https://learn.up2university.eu/
Tutorial: https://docs.moodle.org/22/en/
Moodle_video_tutorials
H5P
Web: https://h5p.org/
Tutorial: https://h5p.org/documentation
Ejemplos: https://h5p.org/content-types-and-
applications
Knockplop
Web: https://github.com/so010/knockplop
Tutorial: https://up2university.eu/2018/01/18/
knockplop/
SeLCont
Web: https://github.com/netmode/selcont
Tutorial: http://www.netmode.ntua.gr/main/index.php?
option=com_content&view=article&id=142&Itemid=9
Up2U ofrece una gama de servicios web que
funcionan como repositorios de contenido para
compartir y que incluyen formularios que solicitan
completar campos como:
 Título.
 Descripción.
 Categoría.
 Etiquetas o palabras clave
 Idioma.
Los servicios adecuados para publicar REA incluyen
aquellos utilizado para buscar información, por
ejemplo:
 Para imágenes, audio, video: DSpace.
 Para texto: blogs, sitios web.
 Para compartir una carpeta: un servicio en la nube 
como CERNBox.

Weitere ähnliche Inhalte

Was ist angesagt?

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
FJGALIANO
 

Was ist angesagt? (17)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
 
Problematica Y Solucion
Problematica Y SolucionProblematica Y Solucion
Problematica Y Solucion
 

Ähnlich wie Una guía práctica para la seguridad TIC-Up2U

seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
lurvale
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
gchv
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
Fitira
 

Ähnlich wie Una guía práctica para la seguridad TIC-Up2U (20)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Tesis
TesisTesis
Tesis
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralCloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboral
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 

Mehr von Up2Universe

Mehr von Up2Universe (20)

Up2U Pedagogical evaluation
Up2U Pedagogical evaluationUp2U Pedagogical evaluation
Up2U Pedagogical evaluation
 
Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...
 
Up2U brand manual
Up2U brand manualUp2U brand manual
Up2U brand manual
 
openUp2U booklet
openUp2U bookletopenUp2U booklet
openUp2U booklet
 
Why choose Up2U?
Why choose Up2U?Why choose Up2U?
Why choose Up2U?
 
Up2U step by step guides for NRENs
Up2U step by step guides for NRENsUp2U step by step guides for NRENs
Up2U step by step guides for NRENs
 
Up2U for schools booklet
Up2U for schools bookletUp2U for schools booklet
Up2U for schools booklet
 
Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...
 
Greek IT security flyer
Greek IT security flyerGreek IT security flyer
Greek IT security flyer
 
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.UrbaityteEdulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
 
Pilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University projectPilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University project
 
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2UPraktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
 
IT biztonsági kisokos
IT biztonsági kisokosIT biztonsági kisokos
IT biztonsági kisokos
 
Guida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2UGuida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2U
 
A practical guide to IT security-Up to University project
A practical guide to IT security-Up to University projectA practical guide to IT security-Up to University project
A practical guide to IT security-Up to University project
 
Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...
 
Up2U Learning Community interactions
Up2U Learning Community interactionsUp2U Learning Community interactions
Up2U Learning Community interactions
 
Up to University
Up to UniversityUp to University
Up to University
 
Up2U webinar for NRENs
Up2U webinar for NRENsUp2U webinar for NRENs
Up2U webinar for NRENs
 
Up2U in the classroom
Up2U in the classroomUp2U in the classroom
Up2U in the classroom
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Una guía práctica para la seguridad TIC-Up2U

  • 1. UNA GUÍA PRÁCTICA PARA LA SEGURIDAD TIC - Up2U El ecosistema Up2U se basa en el uso de Internet, trabajar en la nube y con filosofía Bring Your Own Device (BYOD). Por este motivo es prioritario crear un entorno de aprendizaje TIC seguro, para todas aquellas escuelas involucradas en los proyectos piloto. Esta guía ofrece sugerencias prácticas y simples para las escuelas sobre cómo lograr dicho entorno. Una guía de buenas prácticas para  concienciar, y conocer  responsabilidades, políticas y  procedimientos dentro de la escuela. Establecer un grupo de trabajo de seguridad Para establecer un grupo de trabajo de seguridad, sugerimos involucrar todos los recursos humanos dentro de la escuela que pueden ayudar a identificar riesgos de seguridad y crear una visión de seguridad común para su escuela. La colaboración completa en cada nivel es clave. Administrar a todos los usuarios.  Para los sistemas que administran  información  confidencial, recomendamos aplicar configuraciones de  usuario estrictas. Para poder asociar usuarios con  dispositivos y contactarlos en el caso de sea necesario,  además de configurar un registro de usuarios.  Usar cuentas estándar con privilegios limitados. Debe  permitirse el uso de cuentas administrativas sólo para  usuarios con habilidades de administración adecuadas.  Usar cuentas de administración sólo para realizar  operaciones que pueden requerir permisos. Crear un inventario de hardware y software.  Recomendamos crear un inventario (manual o con  software automático) de los dispositivos existentes  conectados a la red, registrar la dirección MAC, el  nombre de ordenador, la función, el propietario, la  oficina o habitación asociada, etc.  Podría ser muy útil recopilar información de qué  dispositivos están conectados a la red con un sistema  de alerta, en caso de anomalías, y la identificación de  los dispositivos electrónicos portátiles.  Crear una lista de software autorizado y un inventario de  software instalado.  Realizar escaneos periódicos de la red para detectar  software no autorizado. Crear una política de seguridad escolar Recomendamos que, como mínimo, la política de seguridad escolar debe abordar lo siguiente: Debe dejar claro a los usuarios que:  Los recursos de TIC son sólo para fines  institucionales.  Evitar usar videojuegos, descargar software  ilegal (MP3, películas, etc.)  Prohibido lanzar ciberataques en sistemas  internos y externos. Informar periódicamente a los usuarios sobre las precauciones:  Cuidado con los correos electrónicos de  phishing. Algunas pistas son:  Suelen indicar que es urgente.  La dirección del remitente sospechosa.  Saludos genéricos y firma.  Falsificación de enlaces.  Ortografía y diseño (con mala gramática)  Archivos adjuntos sospechosos.  Evitar navegar por sitios de poca confianza o  poco seguros y hacer clic en cualquier enlace.  Descargar e instalar sólo software y aplicaciones  de sitios de confianza.  Eliminar programas o aplicaciones que ya no se  usan.
  • 2. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Mejorar la seguridad de la contraseña:  Asegurarse de que los usuarios:  Nunca revelan las contraseñas, especialmente a  través de Internet.  Haga que las contraseñas sean largas y  complejas (al menos 12 caracteres, mezclando  letras mayúsculas, números y símbolos). Puede  crear una contraseña larga utilizando una frase de  contraseña, es decir, cuatro o más palabras  aleatorias agrupadas y utilizadas como  contraseña.  Crear una única contraseña para cada cuenta.  Nunca usar información personal.  Considerar el uso de un administrador de  contraseñas.  Forzar periódicamente el cambio de contraseña.  Usar autenticación en dos pasos, si es posible. ¡Mantenerse actualizado!  Mantenga todo el software ( tanto la aplicación  como el sistema ) actualizado y parcheado ( de  manera automática si está posible).  Mantenga todo el software de su  dispositivo electrónico personal  actualizado también. Los fabricantes  lanzan actualizaciones a medida que  descubren vulnerabilidades en sus  productos. Las actualizaciones  automáticas hacen que esto sea  más fácil para muchos dispositivos,  incluidos ordenadores, teléfonos,  tablets y otros dispositivos  inteligentes, pero es posible que  deba actualizar otros dispositivos  manualmente. Sólo aplique  actualizaciones de sitios web de  fabricantes y tiendas de aplicaciones  integradas: los sitios y aplicaciones de  terceros no son seguros y pueden  provocar una infección en un dispositivo.  Cuando compre nuevos dispositivos  conectados, tenga en cuenta la coherencia de la  marca al proporcionar actualizaciones de soporte  periódicas.  Es importante mantenerse al día con las nuevas  vulnerabilidades y tomar medidas de mantenimiento  regulares.  Utilice herramientas actualizadas de escaneo de  vulnerabilidades.  Verifique que las vulnerabilidades que surgen de los  escaneos se resolvieron mediante parches o  implementando contramedidas apropiadas, o  documentando y aceptando un riesgo razonable.   Use sólo software y sistemas operativos compatibles  ( por ejemplo, evite MS Windows XP ).  El principal vector de ataque es el navegador,  ¡especialmente si no está actualizado! ¡Ten cuidado!  Comprueba el log de operaciones del servidor DHCP  (generalmente habilitado de manera predeterminada).  Administra cada acceso a de red registrando la cuenta,  la marca temporal, la dirección MAC y la dirección IP.  Realiza periódicamente una evaluación de  vulnerabilidad interna o externa para identificar de  manera preventiva sus vulnerabilidades antes de que lo  hagan los malos. Implementar un programa de backup  Realiza copias de seguridad periódicas de datos críticos  y, a intervalos más largos, de todo el sistema. Hay  muchas soluciones disponibles en la nube para  ayudarnos con esta tarea.  Asegura la integridad de los datos con copias de  seguridad mediante encriptación.  Asegura que los dispositivos extraíbles que  contienen copias de seguridad (por ejemplo,  discos duros externos o memorias USB) no  sean accesibles permanentemente desde  el sistema, para evitar que los ataques  locales afecten a copias de seguridad.  Ten cuidado al insertar dispositivos  USB desconocidos en los sistemas  escolares. Podrían contener un  malware oculto!  Un programa robusto de backup  puede salvar el día si es atacado por  ransomware. Crear un procedimiento ante  incidentes Cada sistema escolar debe tener un plan de respuesta a incidentes cibernéticos. Si la gente sabe qué hacer en caso de un problema, su impacto se puede minimizar. Después del incidente, debe documentarse lo que sucedió y compartir toda la información para evitar casos similares en el futuro. Aplicar políticas de seguridad Cada usuario de la red debe firmar una Política de Seguridad. La escuela puede seguir las plantillas y la orientación en el sitio web de la red de aprendizaje WMnet (http:// www.wmnet.org.uk).
  • 3. UN SISTEMA TIC SEGURO Personalizar la red y la configuración del sistema. Endurecimiento de la red  Configurar el router adecuadamente (filtros antispofing,  filtros que permiten acceder solo a servicios  institucionales)  Segmentar la red en subredes separadas, aplicando, en  relación con el contexto, las políticas más rigurosas.  Subred DMZ expuesta a Internet (DNS, servidor web,  servidor de correo)  Subred para gestión y administración.  Subred para didáctica y laboratorios.  Subred para estudiantes e invitados (BYOD: teléfono  inteligente, tableta, computadora portátil).  Subred para impresoras, videovigilancia,  automatización de edificios, dispositivos IoT, etc.  Instalar al menos un cortafuegos de red que bloquee las  conexiones entrantes a todas las subredes (excluyendo  DMZ), posiblemente también con la función NAT.  Disminuir los ataques realizados por correo electrónico  analizando los mensajes antes de que lleguen al cuadro  del destinatario. Hacer esto configurando el software  antispam y antivirus en el servidor de correo.  Instalar una solución de filtrado web para proteger a los  usuarios de sitios maliciosos mientras navegan.  Activar la seguridad inalámbrica.  Utilizar el protocolo de cifrado más fuerte disponible  (WPA2 / WPA3).  Cambiar la contraseña de administración  predeterminada del router.  Cambiar el Identificador de conjunto de servicios  (SSID) predeterminado.  Deshabilitar configuración protegida WiFi (WPS).  Reducir la intensidad de la señal inalámbrica.  Apagar la red cuando no esté en uso (o configure  una programación inalámbrica).  Desactivar Universal Plug and Play (UPnP) cuando  no sea necesario Mantenga todos los enrutadores y  dispositivos de red actualizados a la última versión de  firmware.  Deshabilitar la gestión remota.  Monitorear las conexiones de dispositivos  desconocidos. Cortafuegos Los cortafuegos brindan protección contra atacantes externos al proteger su computadora o red del tráfico de red malicioso o innecesario. Los cortafuegos también pueden evitar que el software malicioso acceda a una computadora o red a través de Internet. Los cortafuegos se pueden configurar para bloquear datos de ciertas ubicaciones, aplicaciones o puertos mientras se permiten datos necesarios y relevantes. Los cortafuegos requieren profesionales capacitados para atender su configuración y mantenimiento. La mayoría de los productos de cortafuegos vienen preconfigurados y listos para usar. Como cada cortafuegos es diferente, deberá leer y comprender la documentación que viene con él para determinar si la configuración predeterminada del cortafuegos es suficiente para sus necesidades. Los cortafuegos no garantizan que su pc no sea atacado. Los cortafuegos ayudan principalmente a proteger contra el tráfico malicioso, no contra programas maliciosos (es decir, malware), y pueden no protegerlo si instala o ejecuta accidentalmente malware en su computadora. Sin embargo, el uso de un cortafuegos junto con otras medidas de protección (por ejemplo, software antivirus y prácticas informáticas seguras) fortalecerá su resistencia a los ataques.
  • 4. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Endurecimiento del sistema  Definir e implementar configuraciones estándar y políticas de endurecimiento de sistemas.  Desinstalar software innecesario.  Deshabilitar servicios innecesarios.  Compartir solo los recursos de hardware necesarios y protegerlos.  Evitar cambios en la configuración o instalación de software.  Corregir las configuraciones predeterminadas de software y hardware (muchos productos están preconfigurados  demasiado abiertamente)  Configurar clientes y servidores para usar sólo protocolos cifrados: SSH, HTTPS, IMAP y SMTP sobre SSL / TLS  Instalar software antivirus localmente (verificar la actualización automática)  Instalar el cortafuegos y el Sistema de prevención de intrusiones (IPS) localmente.  Instalar un cortafuegos de aplicaciones web (WAF) en el servidor web.  Desactivar la ejecución automática de contenido al conectar dispositivos extraíbles.  Deshabilitar la ejecución automática de contenido dinámico (por ejemplo, macros) en archivos.  Desactivar la apertura automática de correos electrónicos.  Deshabilitar la vista previa automática del contenido del archivo.  Antes de conectar un nuevo dispositivo a la red, reemplace las credenciales administrativas predeterminadas con  valores seguros
  • 5. ¿Qué es la identidad digital? La identidad digital es la representación virtual de la identidad real que se puede utilizar durante las interacciones electrónicas con personas o máquinas. ¿Qué es la autenticación y autorización?  Autenticación La autenticación es el primer mecanismo que activamos cuando queremos iniciar sesión en un entorno proporcionando información que nos identifica de forma única (nuestra de cartas credenciales).  Autorización La autorización es el segundo mecanismo que se activa, una vez que el procedimiento de autenticación es exitoso. Es un control realizado por el servicio al que queremos acceder, según la información que proporcionamos anteriormente. Inicio de sesión único (SSO) El inicio de sesión único (SSO) es el mecanismo por el cual, dentro de una organización, un usuario puede usar las mismas credenciales para acceder a múltiples servicios porque hay una única infraestructura que administra las identidades digitales. ¿Cuándo se federa la identidad digital? La identidad digital se federa cuando el mecanismo de inicio de sesión único se extiende fuera de su organización nativa y da acceso a una multitud de servicios proporcionados por diferentes organizaciones. Por lo tanto, un usuario puede acceder a los servicios y recursos de todas las organizaciones federadas sin cambiar las credenciales que utiliza dentro de su organización de origen.
  • 6. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Autenticación con inicio de sesión único  (SSO) La autenticación es el proceso mediante el cual un usuario proporciona información que le identifica de manera única (sus credenciales). La autorización es el mecanismo por el cual el sistema determina qué nivel de acceso debe tener un usuario autenticado particular para asegurar los recursos controlados por el sistema. eduGAIN El servicio eduGAIN interconecta las federaciones de identidad académica en todo el mundo, lo que permite el intercambio segurod de información relacionada con la identidad, autenticación y autorización. eduGAIN ayuda a los estudiantes, investigadores y educadores a acceder a los servicios en línea al tiempo que minimiza la cantidad de cuentas que los usuarios y los proveedores de servicios deben administrar, lo que reduce los costes, la complejidad y los riesgos de seguridad. eduGAIN se usa para dar acceso al ecosistema Up2U a todos los usuarios académicos y NREN del proyecto. Registro local Up2U ofrece a los usuarios sin un proveedor de identidad (IdP) la oportunidad de convertirse en un "miembro" del Entorno de aprendizaje digital de próxima generación (NGDLE). El p2U WebSSO proporciona una opción de registro de usuario local. Autenticación a través de las redes sociales. El inicio de sesión en redes sociales es un inicio de sesión único para usuarios finales. Utilizando la información de inicio de sesión existente de un proveedor de redes sociales como Facebook, Twitter o Google, el usuario puede iniciar sesión en un sitio web de terceros en lugar de crear una nueva cuenta específicamente para ese sitio web. Esto simplifica los registros e inicios de sesión para los usuarios finales. Todos los canales son administrados por un directorio ligero o capa de protocolo de acceso (LDAP). La autenticación de usuarios LDAP es el proceso de validar una combinación de nombre de usuario y contraseña con un servidor de directorio. Los directorios LDAP son tecnología estándar para almacenar información de usuarios, grupos y permisos.
  • 7.  Utiliza un software antivirus.  No abra correos electrónicos, mensajes o archivos  adjuntos de fuentes desconocidas. Sospeche de  cualquier correo electrónico o mensaje o archivo adjunto  que sea inesperado, incluso si proviene de una fuente  conocida.  Proteja su dispositivo de intrusos de Internet.  Descargue regularmente actualizaciones de seguridad y  parches para sistemas operativos y otro software.  Use contraseñas difíciles de adivinar. Mezcle  mayúsculas, minúsculas, números y otros caracteres  que no se encuentran fácilmente en el diccionario.  Asegúrese de que su contraseña sea al menos doce  caracteres de largo.  Realice copias de seguridad de sus datos en discos o  almacenamiento en la nube regularmente.  No compartas el acceso a tu dispositivo con extraños.  Aprenda sobre los riesgos de compartir archivos.  Desconéctese de Internet cuando no lo esté utilizando.  Verifique su seguridad de forma regular.  Asegúrese de saber qué hacer si se cree que un  dispositivo o sistema está infectado o dañado. CONSEJOS DE SEGURIDAD CIBERNÉTICA PARA ESTUDIANTES 10 consejos sobre BYOD 1.  Use el cifrado para proteger sus datos  (Configuración ­> Seguridad ­> Cifrar dispositivo),  incluso si va a restablecer el teléfono inteligente. 2.  No instale software de mercados no confiables.  (Los mercados de confianza son, por ejemplo: Google  Play, la tienda de aplicaciones de Apple, la tienda de  aplicaciones de Amazon para Android). Verifique y  comprenda los permisos de las aplicaciones. 3.  Limpie sus datos de forma remota si pierde o le  roban el dispositivo (Google Android Device Manager,  Lost Android, Anti­Theft, Cerberus, etc.) y preste  atención a los datos de sus dispositivos descartados. 4.  Use una contraseña o contraseña para proteger el  dispositivo. Es un poco engorroso pero sin duda es  seguro.Una buena contraseña sería la mejor, pero al  menos una secuencia no trivial. 5.  Encienda el Bluetooth solo cuando sea necesario. 6.  Evite conectarse a redes inalámbricas  desconocidas. 7.  Mantenga todos los dispositivos actualizados con  la última versión de firmware. 8.  Copia de seguridad de sus datos. 9.  Evite almacenar nombres de usuario y  contraseñas en el dispositivo o en el navegador. 10.  No haga jailbreak ni rutear el dispositivo (el  jailbreak o rooting de un dispositivo son procesos que  eliminan las restricciones de la plataforma, lo que  permite a los usuarios instalar cualquier aplicación de  cualquier mercado, instalar un sistema operativo  modificado y tener permisos administrativos de  usuario)
  • 8. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
  • 9. ¿Qué es el RGPD? El Reglamento General de Protección de Datos (GDPR) es un marco legal que establece pautas para la recopilación y el procesamiento de información personal de personas dentro de la Unión Europea (UE). El RGPD entró en vigencia en toda la Unión Europea el 25 de mayo de 2018, reemplazando los Datos de la Directiva de protección 95/46 / CE, dirigida a:  Armonizar las leyes de privacidad de datos en toda  Europa.  Proteger y potenciar la privacidad de los datos de toda  la UE y todos los los ciudadanos.  Rediseñando la forma en que las organizaciones de  toda la región enfoque de privacidad de datos ¿A quién se aplica el RGPD? Se aplica a aquellos que procesan datos personales. Más exactamente se aplica a aquellos que "determinan el propósito y los medios de procesamiento de datos personales" (Artículo 4 párrafo 7). El procesamiento de datos personales debe realizarse de conformidad con los principios y las normas establecidas por el GDPR. En el proyecto Up2U, los propósitos y los medios por los cuales se procesan los datos personales son determinados por los socios en el proyecto de acuerdo con el contenido del Acuerdo de Subvención y el Acuerdo de Consorcio Up2U. Por lo tanto, en Up2U, el controlador de datos es el grupo de participantes en el proyecto, que ha emitido un reglamento sobre sus respectivas obligaciones y responsabilidades, firmando un acuerdo específico (Acuerdo de controlador conjunto). CÓMO SE APLICA GDPR A LAS ESCUELAS INVOLUCRADAS EN EL PROYECTO Up2U Cumplimiento GDPR del proyecto UP2U ISi su escuela se une al proyecto Up2U, Up2U controlará y procesará los datos personales provenientes de maestros, personal escolar y estudiantes (sujetos de datos) que utilizan nuestras herramientas y servicios de TIC. Las escuelas piloto no requieren acciones para cumplir con el RGPD dentro del proyecto Up2U, ya que las escuelas no procesan datos personales, no recopila ningún dato y no determinan los propósitos y medios del procesamiento de datos personales. dentro del proyecto Up2U. Las escuelas piloto son informadas a través del Memorando de Entendimiento (MoU) sobre las actividades previstas del proyecto Up2U, a fin de verificar que las acciones del proyecto se correspondan con la misión de la escuela. El controlador de datos es el grupo de socios de Up2U que tienen que firmar un Acuerdo de controlador conjunto, que sirve para regular las tareas respectivas, las relaciones internas entre los controladores de datos conjuntos y la gestión de las actividades hacia los interesados y la autoridad. La persona de contacto para los derechos de los interesados es, en cumplimiento del art. 26, el "Punto de contacto", representado por: la Asociación GÉANT. El procesamiento de datos personales comenzará con ocasión del acceso a la plataforma del entorno de aprendizaje digital de próxima generación (NGDLE) y finalizará al final del proyecto.
  • 10. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
  • 11. DIRECTRICES REA "Hoja de ruta" para el uso de REA Paso 1: Elija una Licencia Creative Commons  ( CC ) para licenciar el REA. Para elegir una licencia CC para un objeto de aprendizaje, como un REA, o para cualquier otro trabajo o creación, debe poder responder cuatro preguntas:  ¿Estar de acuerdo con el hecho de que otras personas  podrán copiar y distribuir sus contenidos sin ningún tipo  de permiso?  ¿Estar de acuerdo con el hecho de que otras personas  pueden editar y adaptar los contenidos cuando los  usan?  ¿Te importa que otras personas ganen dinero con tus  contenidos?  Permitir modificaciones en tu trabajo, ¿le gustaría  que el nuevo contenido tenga la misma licencia que  eligió? CC tiene un servicio en línea que podría ayudar a identificar la licencia apropiada, en función de responder esas preguntas básicas. Paso 2: Buscar objetos básicos con una  licencia compatible. Hay seis licencias de uso diferentes y cada una tiene condiciones especiales. La selección de recursos es una cuestión de encontrar aquellos con una Licencia de Uso compatible con la que va a utilizar, para que puedan integrarse como un Objeto de Aprendizaje (OA). Se proporciona una tabla de compatibilidad. Paso 3: Reconocer los recursos utilizados. Es importante reconocer los recursos utilizados en su objeto de aprendizaje. Un acrónimo útil para recordar, para ayudar a garantizar que haga una atribución correcta de cada recurso, es "TAAOL", que señala los cinco aspectos a citar: TÍTULO El nombre o título de la obra. AÑO La fecha en que se publicó el trabajo. AUTOR El nombre del creador de la obra. ORIGEN Donde se puede encontrar el trabajo. LICENCIA Cómo se puede usar el trabajo. https://en.wikipedia.org/wiki/Creative_Commons_license Es importante comprender la compatibilidad entre los permisos y condiciones de las seis licencias CC para no anular los deseos de los autores de las obras que utiliza.
  • 12. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Paso 4: definir los metadatos Cuando publica su propio recurso, el servicio donde se publicará debe incluirlo y relacionarlo con la misma información básica, también conocida como metadatos o firma descriptiva, que utiliza para atribuir o citar el trabajo de otra persona. En resumen, recuerde el acrónimo TAAOL y asegúrese de que la información sea claramente visible para que otras personas puedan hacer la atribución correcta a su trabajo. Además, es recomendable incluir:  Entidad (es): evalúe en cada caso la necesidad de  asociar también datos como la entidad, institución u  organización que respalda el proceso de producción  y los respectivos colaboradores.  Contacto: proporcione detalles de contacto, por  ejemplo una dirección de correo electrónico que  verifica con frecuencia, para que alguien que esté  interesado en su recurso puede comunicarse con  usted. En el caso de un Objeto de aprendizaje, se sugiere que el material tenga una página o espacio de crédito donde se incorporen los metadatos. Por lo tanto, incluso cuando el material se traslade del sitio de publicación original, retendrá los datos necesarios para el reconocimiento adecuado y reconocimiento. Paso 5: publique o distribuya el trabajo El último paso para construir su REA es publicarlo o distribuirlo, para que esté disponible para sus estudiantes y también para otros usuarios potenciales. Existen diferentes mecanismos para compartir información digital, por ejemplo, enviar el archivo por correo electrónico o subirlo a una red social para que los estudiantes lo descarguen y lo vean en sus dispositivos. La efectividad de estos métodos está probada. Sin embargo, la plataforma Up2U proporciona otra forma de compartir estos recursos en línea que:  Ahorra tiempo. Si publica el REA en un sólo sitio,  sólo necesita indicar el enlace o la dirección para  que cualquiera pueda acceder a él desde cualquier  dispositivo, ya sea para verlo o descargarlo.  Potencialmente expande la audiencia.  Potencialmente aumenta el número de usuarios y su  acceso al recurso, especialmente teniendo en cuenta  que esta es la intención al licenciar con CC.  Hacer que sea fácil de ver. Permitir una visualización  directa e inmediata del REA sin descargando  Asegura que se sigan las mejores prácticas para  la publicación y distribución de información,  mediante el uso de formularios. Herramientas UP22 para crear y reutilizar  REA A continuación se muestra una selección de herramientas en el ecosistema Up2U que permiten la creación y gestión de REA. Moodle Web: https://moodle.org/ Plataforma Up2U: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Ejemplos: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 Up2U ofrece una gama de servicios web que funcionan como repositorios de contenido para compartir y que incluyen formularios que solicitan completar campos como:  Título.  Descripción.  Categoría.  Etiquetas o palabras clave  Idioma. Los servicios adecuados para publicar REA incluyen aquellos utilizado para buscar información, por ejemplo:  Para imágenes, audio, video: DSpace.  Para texto: blogs, sitios web.  Para compartir una carpeta: un servicio en la nube  como CERNBox.