SlideShare una empresa de Scribd logo

Una guía práctica para la seguridad TIC-Up2U

Una guía práctica para la Seguridad TIC

1 de 12
Descargar para leer sin conexión
UNA GUÍA PRÁCTICA PARA
LA SEGURIDAD TIC - Up2U
El ecosistema Up2U se basa en el uso de Internet,
trabajar en la nube y con filosofía Bring Your Own Device
(BYOD). Por este motivo es prioritario crear un entorno de
aprendizaje TIC seguro, para todas aquellas escuelas
involucradas en los proyectos piloto. Esta guía ofrece
sugerencias prácticas y simples para las escuelas sobre
cómo lograr dicho entorno.
Una guía de buenas prácticas para 
concienciar, y conocer 
responsabilidades, políticas y 
procedimientos dentro de la escuela.
Establecer un grupo de trabajo de seguridad
Para establecer un grupo de trabajo de seguridad,
sugerimos involucrar todos los recursos humanos dentro
de la escuela que pueden ayudar a identificar riesgos de
seguridad y crear una visión de seguridad común para su
escuela. La colaboración completa en cada nivel es clave.
Administrar a todos los usuarios.
 Para los sistemas que administran  información 
confidencial, recomendamos aplicar configuraciones de 
usuario estrictas. Para poder asociar usuarios con 
dispositivos y contactarlos en el caso de sea necesario, 
además de configurar un registro de usuarios.
 Usar cuentas estándar con privilegios limitados. Debe 
permitirse el uso de cuentas administrativas sólo para 
usuarios con habilidades de administración adecuadas.
 Usar cuentas de administración sólo para realizar 
operaciones que pueden requerir permisos.
Crear un inventario de hardware y software.
 Recomendamos crear un inventario (manual o con 
software automático) de los dispositivos existentes 
conectados a la red, registrar la dirección MAC, el 
nombre de ordenador, la función, el propietario, la 
oficina o habitación asociada, etc.
 Podría ser muy útil recopilar información de qué 
dispositivos están conectados a la red con un sistema 
de alerta, en caso de anomalías, y la identificación de 
los dispositivos electrónicos portátiles.
 Crear una lista de software autorizado y un inventario de 
software instalado.
 Realizar escaneos periódicos de la red para detectar 
software no autorizado.
Crear una política de seguridad escolar
Recomendamos que, como mínimo, la política de
seguridad escolar debe abordar lo siguiente:
Debe dejar claro a los usuarios que:
 Los recursos de TIC son sólo para fines 
institucionales.
 Evitar usar videojuegos, descargar software 
ilegal (MP3, películas, etc.)
 Prohibido lanzar ciberataques en sistemas 
internos y externos.
Informar periódicamente a los usuarios sobre las
precauciones:
 Cuidado con los correos electrónicos de 
phishing. Algunas pistas son:
 Suelen indicar que es urgente.
 La dirección del remitente sospechosa.
 Saludos genéricos y firma.
 Falsificación de enlaces.
 Ortografía y diseño (con mala gramática)
 Archivos adjuntos sospechosos.
 Evitar navegar por sitios de poca confianza o 
poco seguros y hacer clic en cualquier enlace.
 Descargar e instalar sólo software y aplicaciones 
de sitios de confianza.
 Eliminar programas o aplicaciones que ya no se 
usan.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Mejorar la seguridad de la contraseña:
 Asegurarse de que los usuarios:
 Nunca revelan las contraseñas, especialmente a 
través de Internet.
 Haga que las contraseñas sean largas y 
complejas (al menos 12 caracteres, mezclando 
letras mayúsculas, números y símbolos). Puede 
crear una contraseña larga utilizando una frase de 
contraseña, es decir, cuatro o más palabras 
aleatorias agrupadas y utilizadas como 
contraseña.
 Crear una única contraseña para cada cuenta.
 Nunca usar información personal.
 Considerar el uso de un administrador de 
contraseñas.
 Forzar periódicamente el cambio de contraseña.
 Usar autenticación en dos pasos, si es posible.
¡Mantenerse actualizado!
 Mantenga todo el software ( tanto la aplicación 
como el sistema ) actualizado y parcheado ( de 
manera automática si está posible).
 Mantenga todo el software de su 
dispositivo electrónico personal 
actualizado también. Los fabricantes 
lanzan actualizaciones a medida que 
descubren vulnerabilidades en sus 
productos. Las actualizaciones 
automáticas hacen que esto sea 
más fácil para muchos dispositivos, 
incluidos ordenadores, teléfonos, 
tablets y otros dispositivos 
inteligentes, pero es posible que 
deba actualizar otros dispositivos 
manualmente. Sólo aplique 
actualizaciones de sitios web de 
fabricantes y tiendas de aplicaciones 
integradas: los sitios y aplicaciones de 
terceros no son seguros y pueden 
provocar una infección en un dispositivo. 
Cuando compre nuevos dispositivos 
conectados, tenga en cuenta la coherencia de la 
marca al proporcionar actualizaciones de soporte 
periódicas.
 Es importante mantenerse al día con las nuevas 
vulnerabilidades y tomar medidas de mantenimiento 
regulares.
 Utilice herramientas actualizadas de escaneo de 
vulnerabilidades.
 Verifique que las vulnerabilidades que surgen de los 
escaneos se resolvieron mediante parches o 
implementando contramedidas apropiadas, o 
documentando y aceptando un riesgo razonable. 
 Use sólo software y sistemas operativos compatibles 
( por ejemplo, evite MS Windows XP ).
 El principal vector de ataque es el navegador, 
¡especialmente si no está actualizado!
¡Ten cuidado!
 Comprueba el log de operaciones del servidor DHCP 
(generalmente habilitado de manera predeterminada).
 Administra cada acceso a de red registrando la cuenta, 
la marca temporal, la dirección MAC y la dirección IP.
 Realiza periódicamente una evaluación de 
vulnerabilidad interna o externa para identificar de 
manera preventiva sus vulnerabilidades antes de que lo 
hagan los malos.
Implementar un programa de backup
 Realiza copias de seguridad periódicas de datos críticos 
y, a intervalos más largos, de todo el sistema. Hay 
muchas soluciones disponibles en la nube para 
ayudarnos con esta tarea.
 Asegura la integridad de los datos con copias de 
seguridad mediante encriptación.
 Asegura que los dispositivos extraíbles que 
contienen copias de seguridad (por ejemplo, 
discos duros externos o memorias USB) no 
sean accesibles permanentemente desde 
el sistema, para evitar que los ataques 
locales afecten a copias de seguridad.
 Ten cuidado al insertar dispositivos 
USB desconocidos en los sistemas 
escolares. Podrían contener un 
malware oculto!
 Un programa robusto de backup 
puede salvar el día si es atacado por 
ransomware.
Crear un procedimiento ante 
incidentes
Cada sistema escolar debe tener un plan
de respuesta a incidentes cibernéticos. Si la
gente sabe qué hacer en caso de un problema,
su impacto se puede minimizar. Después del
incidente, debe documentarse lo que sucedió y compartir
toda la información para evitar casos similares en el
futuro.
Aplicar políticas de seguridad
Cada usuario de la red debe firmar una Política de
Seguridad.
La escuela puede seguir las plantillas y la orientación en
el sitio web de la red de aprendizaje WMnet (http://
www.wmnet.org.uk).
UN SISTEMA TIC SEGURO
Personalizar la red y la configuración del sistema.
Endurecimiento de la red
 Configurar el router adecuadamente (filtros antispofing, 
filtros que permiten acceder solo a servicios 
institucionales)
 Segmentar la red en subredes separadas, aplicando, en 
relación con el contexto, las políticas más rigurosas.
 Subred DMZ expuesta a Internet (DNS, servidor web, 
servidor de correo)
 Subred para gestión y administración.
 Subred para didáctica y laboratorios.
 Subred para estudiantes e invitados (BYOD: teléfono 
inteligente, tableta, computadora portátil).
 Subred para impresoras, videovigilancia, 
automatización de edificios, dispositivos IoT, etc.
 Instalar al menos un cortafuegos de red que bloquee las 
conexiones entrantes a todas las subredes (excluyendo 
DMZ), posiblemente también con la función NAT.
 Disminuir los ataques realizados por correo electrónico 
analizando los mensajes antes de que lleguen al cuadro 
del destinatario. Hacer esto configurando el software 
antispam y antivirus en el servidor de correo.
 Instalar una solución de filtrado web para proteger a los 
usuarios de sitios maliciosos mientras navegan.
 Activar la seguridad inalámbrica.
 Utilizar el protocolo de cifrado más fuerte disponible 
(WPA2 / WPA3).
 Cambiar la contraseña de administración 
predeterminada del router.
 Cambiar el Identificador de conjunto de servicios 
(SSID) predeterminado.
 Deshabilitar configuración protegida WiFi (WPS).
 Reducir la intensidad de la señal inalámbrica.
 Apagar la red cuando no esté en uso (o configure 
una programación inalámbrica).
 Desactivar Universal Plug and Play (UPnP) cuando 
no sea necesario Mantenga todos los enrutadores y 
dispositivos de red actualizados a la última versión de 
firmware.
 Deshabilitar la gestión remota.
 Monitorear las conexiones de dispositivos 
desconocidos.
Cortafuegos
Los cortafuegos brindan protección contra atacantes
externos al proteger su computadora o red del
tráfico de red malicioso o innecesario.
Los cortafuegos también
pueden evitar que el
software malicioso acceda a
una computadora o red a
través de Internet.
Los cortafuegos se
pueden configurar para
bloquear datos de ciertas
ubicaciones, aplicaciones
o puertos mientras se
permiten datos necesarios y
relevantes.
Los cortafuegos requieren profesionales capacitados
para atender su configuración y mantenimiento. La
mayoría de los productos de cortafuegos vienen
preconfigurados y listos para usar. Como cada
cortafuegos es diferente, deberá leer y comprender
la documentación que viene con él para determinar
si la configuración predeterminada del cortafuegos
es suficiente para sus necesidades.
Los cortafuegos no garantizan que su pc no sea
atacado.
Los cortafuegos ayudan principalmente a proteger
contra el tráfico malicioso, no contra programas
maliciosos (es decir, malware), y pueden no
protegerlo si instala o ejecuta accidentalmente
malware en su computadora. Sin embargo, el uso de
un cortafuegos junto con otras medidas de
protección (por ejemplo, software antivirus y
prácticas informáticas seguras) fortalecerá su
resistencia a los ataques.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Endurecimiento del sistema
 Definir e implementar configuraciones estándar y políticas de endurecimiento de sistemas.
 Desinstalar software innecesario.
 Deshabilitar servicios innecesarios.
 Compartir solo los recursos de hardware necesarios y protegerlos.
 Evitar cambios en la configuración o instalación de software.
 Corregir las configuraciones predeterminadas de software y hardware (muchos productos están preconfigurados 
demasiado abiertamente)
 Configurar clientes y servidores para usar sólo protocolos cifrados: SSH, HTTPS, IMAP y SMTP sobre SSL / TLS
 Instalar software antivirus localmente (verificar la actualización automática)
 Instalar el cortafuegos y el Sistema de prevención de intrusiones (IPS) localmente.
 Instalar un cortafuegos de aplicaciones web (WAF) en el servidor web.
 Desactivar la ejecución automática de contenido al conectar dispositivos extraíbles.
 Deshabilitar la ejecución automática de contenido dinámico (por ejemplo, macros) en archivos.
 Desactivar la apertura automática de correos electrónicos.
 Deshabilitar la vista previa automática del contenido del archivo.
 Antes de conectar un nuevo dispositivo a la red, reemplace las credenciales administrativas predeterminadas con 
valores seguros
¿Qué es la identidad
digital?
La identidad digital es la representación virtual de la
identidad real que se puede utilizar durante las
interacciones electrónicas con personas o máquinas.
¿Qué es la autenticación y autorización?
 Autenticación
La autenticación es el primer mecanismo que activamos
cuando queremos iniciar sesión en un entorno
proporcionando información que nos identifica de forma
única (nuestra de cartas credenciales).
 Autorización
La autorización es el segundo mecanismo que se activa,
una vez que el procedimiento de autenticación es exitoso.
Es un control realizado por el servicio al que queremos
acceder, según la información que proporcionamos
anteriormente.
Inicio de sesión único (SSO)
El inicio de sesión único (SSO) es el mecanismo por el
cual, dentro de una organización, un usuario puede usar
las mismas credenciales para acceder a múltiples
servicios porque hay una única infraestructura que
administra las identidades digitales.
¿Cuándo se federa la identidad digital?
La identidad digital se federa cuando el mecanismo de
inicio de sesión único se extiende fuera de su
organización nativa y da acceso a una multitud de
servicios proporcionados por diferentes organizaciones.
Por lo tanto, un usuario puede acceder a los servicios y
recursos de todas las organizaciones federadas sin
cambiar las credenciales que utiliza dentro de su
organización de origen.
La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020
de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
Autenticación con inicio de sesión único 
(SSO)
La autenticación es el proceso mediante el cual un
usuario proporciona información que le identifica de
manera única (sus credenciales). La autorización es el
mecanismo por el cual el sistema determina qué nivel de
acceso debe tener un usuario autenticado particular para
asegurar los recursos controlados por el sistema.
eduGAIN
El servicio eduGAIN interconecta las federaciones de
identidad académica en todo el mundo, lo que permite el
intercambio segurod de información relacionada con la
identidad, autenticación y autorización. eduGAIN ayuda a
los estudiantes, investigadores y educadores a acceder a
los servicios en línea al tiempo que minimiza la cantidad
de cuentas que los usuarios y los proveedores de
servicios deben administrar, lo que reduce los costes, la
complejidad y los riesgos de seguridad. eduGAIN se usa
para dar acceso al ecosistema Up2U a todos los usuarios
académicos y NREN del proyecto.
Registro local
Up2U ofrece a los usuarios sin un proveedor de identidad
(IdP) la oportunidad de convertirse en un "miembro" del
Entorno de aprendizaje digital de próxima generación
(NGDLE). El p2U WebSSO proporciona una opción de
registro de usuario local.
Autenticación a través de las redes sociales.
El inicio de sesión en redes sociales es un inicio de sesión
único para usuarios finales. Utilizando la información de
inicio de sesión existente de un proveedor de redes
sociales como Facebook, Twitter o Google, el usuario
puede iniciar sesión en un sitio web de terceros en lugar
de crear una nueva cuenta específicamente para ese sitio
web. Esto simplifica los registros e inicios de sesión para
los usuarios finales. Todos los canales son administrados
por un directorio ligero o capa de protocolo de acceso
(LDAP). La autenticación de usuarios LDAP es el proceso
de validar una combinación de nombre de usuario y
contraseña con un servidor de directorio. Los directorios
LDAP son tecnología estándar para almacenar
información de usuarios, grupos y permisos.
Publicidad

Recomendados

SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01FJGALIANO
 

La actualidad más candente (17)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01Problematicaysolucion 090727203042 Phpapp01
Problematicaysolucion 090727203042 Phpapp01
 
Problematica Y Solucion
Problematica Y SolucionProblematica Y Solucion
Problematica Y Solucion
 

Similar a Una guía práctica para la seguridad TIC-Up2U

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAdiana-morales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Cloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralCloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralGilberTorrado
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revFitira
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadRobertoRcSp
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 

Similar a Una guía práctica para la seguridad TIC-Up2U (20)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Tesis
TesisTesis
Tesis
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralCloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboral
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Seguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas TendenciasSeguridad de la Información en Empresas: Nuevas Tendencias
Seguridad de la Información en Empresas: Nuevas Tendencias
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 

Más de Up2Universe

Up2U Pedagogical evaluation
Up2U Pedagogical evaluationUp2U Pedagogical evaluation
Up2U Pedagogical evaluationUp2Universe
 
Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...Up2Universe
 
Up2U brand manual
Up2U brand manualUp2U brand manual
Up2U brand manualUp2Universe
 
openUp2U booklet
openUp2U bookletopenUp2U booklet
openUp2U bookletUp2Universe
 
Why choose Up2U?
Why choose Up2U?Why choose Up2U?
Why choose Up2U?Up2Universe
 
Up2U step by step guides for NRENs
Up2U step by step guides for NRENsUp2U step by step guides for NRENs
Up2U step by step guides for NRENsUp2Universe
 
Up2U for schools booklet
Up2U for schools bookletUp2U for schools booklet
Up2U for schools bookletUp2Universe
 
Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...Up2Universe
 
Greek IT security flyer
Greek IT security flyerGreek IT security flyer
Greek IT security flyerUp2Universe
 
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.UrbaityteEdulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.UrbaityteUp2Universe
 
Pilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University projectPilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University projectUp2Universe
 
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2UPraktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2UUp2Universe
 
IT biztonsági kisokos
IT biztonsági kisokosIT biztonsági kisokos
IT biztonsági kisokosUp2Universe
 
Guida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2UGuida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2UUp2Universe
 
A practical guide to IT security-Up to University project
A practical guide to IT security-Up to University projectA practical guide to IT security-Up to University project
A practical guide to IT security-Up to University projectUp2Universe
 
Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...Up2Universe
 
Up2U Learning Community interactions
Up2U Learning Community interactionsUp2U Learning Community interactions
Up2U Learning Community interactionsUp2Universe
 
Up to University
Up to UniversityUp to University
Up to UniversityUp2Universe
 
Up2U webinar for NRENs
Up2U webinar for NRENsUp2U webinar for NRENs
Up2U webinar for NRENsUp2Universe
 
Up2U in the classroom
Up2U in the classroomUp2U in the classroom
Up2U in the classroomUp2Universe
 

Más de Up2Universe (20)

Up2U Pedagogical evaluation
Up2U Pedagogical evaluationUp2U Pedagogical evaluation
Up2U Pedagogical evaluation
 
Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...
 
Up2U brand manual
Up2U brand manualUp2U brand manual
Up2U brand manual
 
openUp2U booklet
openUp2U bookletopenUp2U booklet
openUp2U booklet
 
Why choose Up2U?
Why choose Up2U?Why choose Up2U?
Why choose Up2U?
 
Up2U step by step guides for NRENs
Up2U step by step guides for NRENsUp2U step by step guides for NRENs
Up2U step by step guides for NRENs
 
Up2U for schools booklet
Up2U for schools bookletUp2U for schools booklet
Up2U for schools booklet
 
Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...
 
Greek IT security flyer
Greek IT security flyerGreek IT security flyer
Greek IT security flyer
 
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.UrbaityteEdulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
 
Pilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University projectPilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University project
 
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2UPraktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
 
IT biztonsági kisokos
IT biztonsági kisokosIT biztonsági kisokos
IT biztonsági kisokos
 
Guida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2UGuida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2U
 
A practical guide to IT security-Up to University project
A practical guide to IT security-Up to University projectA practical guide to IT security-Up to University project
A practical guide to IT security-Up to University project
 
Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...
 
Up2U Learning Community interactions
Up2U Learning Community interactionsUp2U Learning Community interactions
Up2U Learning Community interactions
 
Up to University
Up to UniversityUp to University
Up to University
 
Up2U webinar for NRENs
Up2U webinar for NRENsUp2U webinar for NRENs
Up2U webinar for NRENs
 
Up2U in the classroom
Up2U in the classroomUp2U in the classroom
Up2U in the classroom
 

Último

Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 

Último (20)

Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 

Una guía práctica para la seguridad TIC-Up2U

  • 1. UNA GUÍA PRÁCTICA PARA LA SEGURIDAD TIC - Up2U El ecosistema Up2U se basa en el uso de Internet, trabajar en la nube y con filosofía Bring Your Own Device (BYOD). Por este motivo es prioritario crear un entorno de aprendizaje TIC seguro, para todas aquellas escuelas involucradas en los proyectos piloto. Esta guía ofrece sugerencias prácticas y simples para las escuelas sobre cómo lograr dicho entorno. Una guía de buenas prácticas para  concienciar, y conocer  responsabilidades, políticas y  procedimientos dentro de la escuela. Establecer un grupo de trabajo de seguridad Para establecer un grupo de trabajo de seguridad, sugerimos involucrar todos los recursos humanos dentro de la escuela que pueden ayudar a identificar riesgos de seguridad y crear una visión de seguridad común para su escuela. La colaboración completa en cada nivel es clave. Administrar a todos los usuarios.  Para los sistemas que administran  información  confidencial, recomendamos aplicar configuraciones de  usuario estrictas. Para poder asociar usuarios con  dispositivos y contactarlos en el caso de sea necesario,  además de configurar un registro de usuarios.  Usar cuentas estándar con privilegios limitados. Debe  permitirse el uso de cuentas administrativas sólo para  usuarios con habilidades de administración adecuadas.  Usar cuentas de administración sólo para realizar  operaciones que pueden requerir permisos. Crear un inventario de hardware y software.  Recomendamos crear un inventario (manual o con  software automático) de los dispositivos existentes  conectados a la red, registrar la dirección MAC, el  nombre de ordenador, la función, el propietario, la  oficina o habitación asociada, etc.  Podría ser muy útil recopilar información de qué  dispositivos están conectados a la red con un sistema  de alerta, en caso de anomalías, y la identificación de  los dispositivos electrónicos portátiles.  Crear una lista de software autorizado y un inventario de  software instalado.  Realizar escaneos periódicos de la red para detectar  software no autorizado. Crear una política de seguridad escolar Recomendamos que, como mínimo, la política de seguridad escolar debe abordar lo siguiente: Debe dejar claro a los usuarios que:  Los recursos de TIC son sólo para fines  institucionales.  Evitar usar videojuegos, descargar software  ilegal (MP3, películas, etc.)  Prohibido lanzar ciberataques en sistemas  internos y externos. Informar periódicamente a los usuarios sobre las precauciones:  Cuidado con los correos electrónicos de  phishing. Algunas pistas son:  Suelen indicar que es urgente.  La dirección del remitente sospechosa.  Saludos genéricos y firma.  Falsificación de enlaces.  Ortografía y diseño (con mala gramática)  Archivos adjuntos sospechosos.  Evitar navegar por sitios de poca confianza o  poco seguros y hacer clic en cualquier enlace.  Descargar e instalar sólo software y aplicaciones  de sitios de confianza.  Eliminar programas o aplicaciones que ya no se  usan.
  • 2. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Mejorar la seguridad de la contraseña:  Asegurarse de que los usuarios:  Nunca revelan las contraseñas, especialmente a  través de Internet.  Haga que las contraseñas sean largas y  complejas (al menos 12 caracteres, mezclando  letras mayúsculas, números y símbolos). Puede  crear una contraseña larga utilizando una frase de  contraseña, es decir, cuatro o más palabras  aleatorias agrupadas y utilizadas como  contraseña.  Crear una única contraseña para cada cuenta.  Nunca usar información personal.  Considerar el uso de un administrador de  contraseñas.  Forzar periódicamente el cambio de contraseña.  Usar autenticación en dos pasos, si es posible. ¡Mantenerse actualizado!  Mantenga todo el software ( tanto la aplicación  como el sistema ) actualizado y parcheado ( de  manera automática si está posible).  Mantenga todo el software de su  dispositivo electrónico personal  actualizado también. Los fabricantes  lanzan actualizaciones a medida que  descubren vulnerabilidades en sus  productos. Las actualizaciones  automáticas hacen que esto sea  más fácil para muchos dispositivos,  incluidos ordenadores, teléfonos,  tablets y otros dispositivos  inteligentes, pero es posible que  deba actualizar otros dispositivos  manualmente. Sólo aplique  actualizaciones de sitios web de  fabricantes y tiendas de aplicaciones  integradas: los sitios y aplicaciones de  terceros no son seguros y pueden  provocar una infección en un dispositivo.  Cuando compre nuevos dispositivos  conectados, tenga en cuenta la coherencia de la  marca al proporcionar actualizaciones de soporte  periódicas.  Es importante mantenerse al día con las nuevas  vulnerabilidades y tomar medidas de mantenimiento  regulares.  Utilice herramientas actualizadas de escaneo de  vulnerabilidades.  Verifique que las vulnerabilidades que surgen de los  escaneos se resolvieron mediante parches o  implementando contramedidas apropiadas, o  documentando y aceptando un riesgo razonable.   Use sólo software y sistemas operativos compatibles  ( por ejemplo, evite MS Windows XP ).  El principal vector de ataque es el navegador,  ¡especialmente si no está actualizado! ¡Ten cuidado!  Comprueba el log de operaciones del servidor DHCP  (generalmente habilitado de manera predeterminada).  Administra cada acceso a de red registrando la cuenta,  la marca temporal, la dirección MAC y la dirección IP.  Realiza periódicamente una evaluación de  vulnerabilidad interna o externa para identificar de  manera preventiva sus vulnerabilidades antes de que lo  hagan los malos. Implementar un programa de backup  Realiza copias de seguridad periódicas de datos críticos  y, a intervalos más largos, de todo el sistema. Hay  muchas soluciones disponibles en la nube para  ayudarnos con esta tarea.  Asegura la integridad de los datos con copias de  seguridad mediante encriptación.  Asegura que los dispositivos extraíbles que  contienen copias de seguridad (por ejemplo,  discos duros externos o memorias USB) no  sean accesibles permanentemente desde  el sistema, para evitar que los ataques  locales afecten a copias de seguridad.  Ten cuidado al insertar dispositivos  USB desconocidos en los sistemas  escolares. Podrían contener un  malware oculto!  Un programa robusto de backup  puede salvar el día si es atacado por  ransomware. Crear un procedimiento ante  incidentes Cada sistema escolar debe tener un plan de respuesta a incidentes cibernéticos. Si la gente sabe qué hacer en caso de un problema, su impacto se puede minimizar. Después del incidente, debe documentarse lo que sucedió y compartir toda la información para evitar casos similares en el futuro. Aplicar políticas de seguridad Cada usuario de la red debe firmar una Política de Seguridad. La escuela puede seguir las plantillas y la orientación en el sitio web de la red de aprendizaje WMnet (http:// www.wmnet.org.uk).
  • 3. UN SISTEMA TIC SEGURO Personalizar la red y la configuración del sistema. Endurecimiento de la red  Configurar el router adecuadamente (filtros antispofing,  filtros que permiten acceder solo a servicios  institucionales)  Segmentar la red en subredes separadas, aplicando, en  relación con el contexto, las políticas más rigurosas.  Subred DMZ expuesta a Internet (DNS, servidor web,  servidor de correo)  Subred para gestión y administración.  Subred para didáctica y laboratorios.  Subred para estudiantes e invitados (BYOD: teléfono  inteligente, tableta, computadora portátil).  Subred para impresoras, videovigilancia,  automatización de edificios, dispositivos IoT, etc.  Instalar al menos un cortafuegos de red que bloquee las  conexiones entrantes a todas las subredes (excluyendo  DMZ), posiblemente también con la función NAT.  Disminuir los ataques realizados por correo electrónico  analizando los mensajes antes de que lleguen al cuadro  del destinatario. Hacer esto configurando el software  antispam y antivirus en el servidor de correo.  Instalar una solución de filtrado web para proteger a los  usuarios de sitios maliciosos mientras navegan.  Activar la seguridad inalámbrica.  Utilizar el protocolo de cifrado más fuerte disponible  (WPA2 / WPA3).  Cambiar la contraseña de administración  predeterminada del router.  Cambiar el Identificador de conjunto de servicios  (SSID) predeterminado.  Deshabilitar configuración protegida WiFi (WPS).  Reducir la intensidad de la señal inalámbrica.  Apagar la red cuando no esté en uso (o configure  una programación inalámbrica).  Desactivar Universal Plug and Play (UPnP) cuando  no sea necesario Mantenga todos los enrutadores y  dispositivos de red actualizados a la última versión de  firmware.  Deshabilitar la gestión remota.  Monitorear las conexiones de dispositivos  desconocidos. Cortafuegos Los cortafuegos brindan protección contra atacantes externos al proteger su computadora o red del tráfico de red malicioso o innecesario. Los cortafuegos también pueden evitar que el software malicioso acceda a una computadora o red a través de Internet. Los cortafuegos se pueden configurar para bloquear datos de ciertas ubicaciones, aplicaciones o puertos mientras se permiten datos necesarios y relevantes. Los cortafuegos requieren profesionales capacitados para atender su configuración y mantenimiento. La mayoría de los productos de cortafuegos vienen preconfigurados y listos para usar. Como cada cortafuegos es diferente, deberá leer y comprender la documentación que viene con él para determinar si la configuración predeterminada del cortafuegos es suficiente para sus necesidades. Los cortafuegos no garantizan que su pc no sea atacado. Los cortafuegos ayudan principalmente a proteger contra el tráfico malicioso, no contra programas maliciosos (es decir, malware), y pueden no protegerlo si instala o ejecuta accidentalmente malware en su computadora. Sin embargo, el uso de un cortafuegos junto con otras medidas de protección (por ejemplo, software antivirus y prácticas informáticas seguras) fortalecerá su resistencia a los ataques.
  • 4. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Endurecimiento del sistema  Definir e implementar configuraciones estándar y políticas de endurecimiento de sistemas.  Desinstalar software innecesario.  Deshabilitar servicios innecesarios.  Compartir solo los recursos de hardware necesarios y protegerlos.  Evitar cambios en la configuración o instalación de software.  Corregir las configuraciones predeterminadas de software y hardware (muchos productos están preconfigurados  demasiado abiertamente)  Configurar clientes y servidores para usar sólo protocolos cifrados: SSH, HTTPS, IMAP y SMTP sobre SSL / TLS  Instalar software antivirus localmente (verificar la actualización automática)  Instalar el cortafuegos y el Sistema de prevención de intrusiones (IPS) localmente.  Instalar un cortafuegos de aplicaciones web (WAF) en el servidor web.  Desactivar la ejecución automática de contenido al conectar dispositivos extraíbles.  Deshabilitar la ejecución automática de contenido dinámico (por ejemplo, macros) en archivos.  Desactivar la apertura automática de correos electrónicos.  Deshabilitar la vista previa automática del contenido del archivo.  Antes de conectar un nuevo dispositivo a la red, reemplace las credenciales administrativas predeterminadas con  valores seguros
  • 5. ¿Qué es la identidad digital? La identidad digital es la representación virtual de la identidad real que se puede utilizar durante las interacciones electrónicas con personas o máquinas. ¿Qué es la autenticación y autorización?  Autenticación La autenticación es el primer mecanismo que activamos cuando queremos iniciar sesión en un entorno proporcionando información que nos identifica de forma única (nuestra de cartas credenciales).  Autorización La autorización es el segundo mecanismo que se activa, una vez que el procedimiento de autenticación es exitoso. Es un control realizado por el servicio al que queremos acceder, según la información que proporcionamos anteriormente. Inicio de sesión único (SSO) El inicio de sesión único (SSO) es el mecanismo por el cual, dentro de una organización, un usuario puede usar las mismas credenciales para acceder a múltiples servicios porque hay una única infraestructura que administra las identidades digitales. ¿Cuándo se federa la identidad digital? La identidad digital se federa cuando el mecanismo de inicio de sesión único se extiende fuera de su organización nativa y da acceso a una multitud de servicios proporcionados por diferentes organizaciones. Por lo tanto, un usuario puede acceder a los servicios y recursos de todas las organizaciones federadas sin cambiar las credenciales que utiliza dentro de su organización de origen.
  • 6. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Autenticación con inicio de sesión único  (SSO) La autenticación es el proceso mediante el cual un usuario proporciona información que le identifica de manera única (sus credenciales). La autorización es el mecanismo por el cual el sistema determina qué nivel de acceso debe tener un usuario autenticado particular para asegurar los recursos controlados por el sistema. eduGAIN El servicio eduGAIN interconecta las federaciones de identidad académica en todo el mundo, lo que permite el intercambio segurod de información relacionada con la identidad, autenticación y autorización. eduGAIN ayuda a los estudiantes, investigadores y educadores a acceder a los servicios en línea al tiempo que minimiza la cantidad de cuentas que los usuarios y los proveedores de servicios deben administrar, lo que reduce los costes, la complejidad y los riesgos de seguridad. eduGAIN se usa para dar acceso al ecosistema Up2U a todos los usuarios académicos y NREN del proyecto. Registro local Up2U ofrece a los usuarios sin un proveedor de identidad (IdP) la oportunidad de convertirse en un "miembro" del Entorno de aprendizaje digital de próxima generación (NGDLE). El p2U WebSSO proporciona una opción de registro de usuario local. Autenticación a través de las redes sociales. El inicio de sesión en redes sociales es un inicio de sesión único para usuarios finales. Utilizando la información de inicio de sesión existente de un proveedor de redes sociales como Facebook, Twitter o Google, el usuario puede iniciar sesión en un sitio web de terceros en lugar de crear una nueva cuenta específicamente para ese sitio web. Esto simplifica los registros e inicios de sesión para los usuarios finales. Todos los canales son administrados por un directorio ligero o capa de protocolo de acceso (LDAP). La autenticación de usuarios LDAP es el proceso de validar una combinación de nombre de usuario y contraseña con un servidor de directorio. Los directorios LDAP son tecnología estándar para almacenar información de usuarios, grupos y permisos.
  • 7.  Utiliza un software antivirus.  No abra correos electrónicos, mensajes o archivos  adjuntos de fuentes desconocidas. Sospeche de  cualquier correo electrónico o mensaje o archivo adjunto  que sea inesperado, incluso si proviene de una fuente  conocida.  Proteja su dispositivo de intrusos de Internet.  Descargue regularmente actualizaciones de seguridad y  parches para sistemas operativos y otro software.  Use contraseñas difíciles de adivinar. Mezcle  mayúsculas, minúsculas, números y otros caracteres  que no se encuentran fácilmente en el diccionario.  Asegúrese de que su contraseña sea al menos doce  caracteres de largo.  Realice copias de seguridad de sus datos en discos o  almacenamiento en la nube regularmente.  No compartas el acceso a tu dispositivo con extraños.  Aprenda sobre los riesgos de compartir archivos.  Desconéctese de Internet cuando no lo esté utilizando.  Verifique su seguridad de forma regular.  Asegúrese de saber qué hacer si se cree que un  dispositivo o sistema está infectado o dañado. CONSEJOS DE SEGURIDAD CIBERNÉTICA PARA ESTUDIANTES 10 consejos sobre BYOD 1.  Use el cifrado para proteger sus datos  (Configuración ­> Seguridad ­> Cifrar dispositivo),  incluso si va a restablecer el teléfono inteligente. 2.  No instale software de mercados no confiables.  (Los mercados de confianza son, por ejemplo: Google  Play, la tienda de aplicaciones de Apple, la tienda de  aplicaciones de Amazon para Android). Verifique y  comprenda los permisos de las aplicaciones. 3.  Limpie sus datos de forma remota si pierde o le  roban el dispositivo (Google Android Device Manager,  Lost Android, Anti­Theft, Cerberus, etc.) y preste  atención a los datos de sus dispositivos descartados. 4.  Use una contraseña o contraseña para proteger el  dispositivo. Es un poco engorroso pero sin duda es  seguro.Una buena contraseña sería la mejor, pero al  menos una secuencia no trivial. 5.  Encienda el Bluetooth solo cuando sea necesario. 6.  Evite conectarse a redes inalámbricas  desconocidas. 7.  Mantenga todos los dispositivos actualizados con  la última versión de firmware. 8.  Copia de seguridad de sus datos. 9.  Evite almacenar nombres de usuario y  contraseñas en el dispositivo o en el navegador. 10.  No haga jailbreak ni rutear el dispositivo (el  jailbreak o rooting de un dispositivo son procesos que  eliminan las restricciones de la plataforma, lo que  permite a los usuarios instalar cualquier aplicación de  cualquier mercado, instalar un sistema operativo  modificado y tener permisos administrativos de  usuario)
  • 8. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
  • 9. ¿Qué es el RGPD? El Reglamento General de Protección de Datos (GDPR) es un marco legal que establece pautas para la recopilación y el procesamiento de información personal de personas dentro de la Unión Europea (UE). El RGPD entró en vigencia en toda la Unión Europea el 25 de mayo de 2018, reemplazando los Datos de la Directiva de protección 95/46 / CE, dirigida a:  Armonizar las leyes de privacidad de datos en toda  Europa.  Proteger y potenciar la privacidad de los datos de toda  la UE y todos los los ciudadanos.  Rediseñando la forma en que las organizaciones de  toda la región enfoque de privacidad de datos ¿A quién se aplica el RGPD? Se aplica a aquellos que procesan datos personales. Más exactamente se aplica a aquellos que "determinan el propósito y los medios de procesamiento de datos personales" (Artículo 4 párrafo 7). El procesamiento de datos personales debe realizarse de conformidad con los principios y las normas establecidas por el GDPR. En el proyecto Up2U, los propósitos y los medios por los cuales se procesan los datos personales son determinados por los socios en el proyecto de acuerdo con el contenido del Acuerdo de Subvención y el Acuerdo de Consorcio Up2U. Por lo tanto, en Up2U, el controlador de datos es el grupo de participantes en el proyecto, que ha emitido un reglamento sobre sus respectivas obligaciones y responsabilidades, firmando un acuerdo específico (Acuerdo de controlador conjunto). CÓMO SE APLICA GDPR A LAS ESCUELAS INVOLUCRADAS EN EL PROYECTO Up2U Cumplimiento GDPR del proyecto UP2U ISi su escuela se une al proyecto Up2U, Up2U controlará y procesará los datos personales provenientes de maestros, personal escolar y estudiantes (sujetos de datos) que utilizan nuestras herramientas y servicios de TIC. Las escuelas piloto no requieren acciones para cumplir con el RGPD dentro del proyecto Up2U, ya que las escuelas no procesan datos personales, no recopila ningún dato y no determinan los propósitos y medios del procesamiento de datos personales. dentro del proyecto Up2U. Las escuelas piloto son informadas a través del Memorando de Entendimiento (MoU) sobre las actividades previstas del proyecto Up2U, a fin de verificar que las acciones del proyecto se correspondan con la misión de la escuela. El controlador de datos es el grupo de socios de Up2U que tienen que firmar un Acuerdo de controlador conjunto, que sirve para regular las tareas respectivas, las relaciones internas entre los controladores de datos conjuntos y la gestión de las actividades hacia los interesados y la autoridad. La persona de contacto para los derechos de los interesados es, en cumplimiento del art. 26, el "Punto de contacto", representado por: la Asociación GÉANT. El procesamiento de datos personales comenzará con ocasión del acceso a la plataforma del entorno de aprendizaje digital de próxima generación (NGDLE) y finalizará al final del proyecto.
  • 10. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
  • 11. DIRECTRICES REA "Hoja de ruta" para el uso de REA Paso 1: Elija una Licencia Creative Commons  ( CC ) para licenciar el REA. Para elegir una licencia CC para un objeto de aprendizaje, como un REA, o para cualquier otro trabajo o creación, debe poder responder cuatro preguntas:  ¿Estar de acuerdo con el hecho de que otras personas  podrán copiar y distribuir sus contenidos sin ningún tipo  de permiso?  ¿Estar de acuerdo con el hecho de que otras personas  pueden editar y adaptar los contenidos cuando los  usan?  ¿Te importa que otras personas ganen dinero con tus  contenidos?  Permitir modificaciones en tu trabajo, ¿le gustaría  que el nuevo contenido tenga la misma licencia que  eligió? CC tiene un servicio en línea que podría ayudar a identificar la licencia apropiada, en función de responder esas preguntas básicas. Paso 2: Buscar objetos básicos con una  licencia compatible. Hay seis licencias de uso diferentes y cada una tiene condiciones especiales. La selección de recursos es una cuestión de encontrar aquellos con una Licencia de Uso compatible con la que va a utilizar, para que puedan integrarse como un Objeto de Aprendizaje (OA). Se proporciona una tabla de compatibilidad. Paso 3: Reconocer los recursos utilizados. Es importante reconocer los recursos utilizados en su objeto de aprendizaje. Un acrónimo útil para recordar, para ayudar a garantizar que haga una atribución correcta de cada recurso, es "TAAOL", que señala los cinco aspectos a citar: TÍTULO El nombre o título de la obra. AÑO La fecha en que se publicó el trabajo. AUTOR El nombre del creador de la obra. ORIGEN Donde se puede encontrar el trabajo. LICENCIA Cómo se puede usar el trabajo. https://en.wikipedia.org/wiki/Creative_Commons_license Es importante comprender la compatibilidad entre los permisos y condiciones de las seis licencias CC para no anular los deseos de los autores de las obras que utiliza.
  • 12. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Paso 4: definir los metadatos Cuando publica su propio recurso, el servicio donde se publicará debe incluirlo y relacionarlo con la misma información básica, también conocida como metadatos o firma descriptiva, que utiliza para atribuir o citar el trabajo de otra persona. En resumen, recuerde el acrónimo TAAOL y asegúrese de que la información sea claramente visible para que otras personas puedan hacer la atribución correcta a su trabajo. Además, es recomendable incluir:  Entidad (es): evalúe en cada caso la necesidad de  asociar también datos como la entidad, institución u  organización que respalda el proceso de producción  y los respectivos colaboradores.  Contacto: proporcione detalles de contacto, por  ejemplo una dirección de correo electrónico que  verifica con frecuencia, para que alguien que esté  interesado en su recurso puede comunicarse con  usted. En el caso de un Objeto de aprendizaje, se sugiere que el material tenga una página o espacio de crédito donde se incorporen los metadatos. Por lo tanto, incluso cuando el material se traslade del sitio de publicación original, retendrá los datos necesarios para el reconocimiento adecuado y reconocimiento. Paso 5: publique o distribuya el trabajo El último paso para construir su REA es publicarlo o distribuirlo, para que esté disponible para sus estudiantes y también para otros usuarios potenciales. Existen diferentes mecanismos para compartir información digital, por ejemplo, enviar el archivo por correo electrónico o subirlo a una red social para que los estudiantes lo descarguen y lo vean en sus dispositivos. La efectividad de estos métodos está probada. Sin embargo, la plataforma Up2U proporciona otra forma de compartir estos recursos en línea que:  Ahorra tiempo. Si publica el REA en un sólo sitio,  sólo necesita indicar el enlace o la dirección para  que cualquiera pueda acceder a él desde cualquier  dispositivo, ya sea para verlo o descargarlo.  Potencialmente expande la audiencia.  Potencialmente aumenta el número de usuarios y su  acceso al recurso, especialmente teniendo en cuenta  que esta es la intención al licenciar con CC.  Hacer que sea fácil de ver. Permitir una visualización  directa e inmediata del REA sin descargando  Asegura que se sigan las mejores prácticas para  la publicación y distribución de información,  mediante el uso de formularios. Herramientas UP22 para crear y reutilizar  REA A continuación se muestra una selección de herramientas en el ecosistema Up2U que permiten la creación y gestión de REA. Moodle Web: https://moodle.org/ Plataforma Up2U: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Ejemplos: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 Up2U ofrece una gama de servicios web que funcionan como repositorios de contenido para compartir y que incluyen formularios que solicitan completar campos como:  Título.  Descripción.  Categoría.  Etiquetas o palabras clave  Idioma. Los servicios adecuados para publicar REA incluyen aquellos utilizado para buscar información, por ejemplo:  Para imágenes, audio, video: DSpace.  Para texto: blogs, sitios web.  Para compartir una carpeta: un servicio en la nube  como CERNBox.