martes, 21 de abril de 2026

Manual Operativo de Seguridad Digital y Protección de Datos

 

Centro Educativo: IES  

Fecha de vigencia: 2026

1. Ámbito del Uso Pedagógico (Aulas, Informática y Biblioteca)

El objetivo es garantizar que la tecnología sea un vehículo de aprendizaje y no una distracción o un riesgo.

A. Control de Dispositivos y Navegación

  • Filtrado de Contenido: Está terminantemente prohibido el uso de redes VPN o "proxies" para saltar los muros de seguridad del centro. Si detecta que un alumno accede a contenido inapropiado, debe reportar la URL específica al responsable TIC.

  • Gestión de Aplicaciones: Solo se permite la instalación de software que figure en el "Catálogo de Recursos Autorizados" del centro. Queda prohibida la descarga de programas ejecutables (.exe, .dmg) o extensiones de navegador no supervisadas.

  • Supervisión de Pantallas: Durante las sesiones, el docente debe realizar una circulación activa por el aula o utilizar el software de gestión de aula (si está disponible) para monitorizar los escritorios de los alumnos.

B. Mantenimiento y Salud del Equipo

  • Actualizaciones Obligatorias: Los viernes, en la última hora lectiva, se debe permitir que los equipos descarguen actualizaciones de seguridad. No se deben forzar apagados mientras el sistema indica "Actualizando".

  • Uso de Antivirus: Se realizará un escaneo rápido semanal en los equipos de las aulas de informática. Cualquier mensaje de "Amenaza detectada" o "Acción necesaria" debe ser comunicado de inmediato.

2. Ámbito Administrativo y Directivo

Dada la naturaleza crítica de la información (datos de salud, becas, expedientes), estas normas son de cumplimiento obligatorio y estricto.

A. Gestión de Identidad y Acceso

  • Contraseñas Robustas: Deben cambiarse cada trimestre. No pueden contener el nombre del centro ni el del usuario. Se recomienda el método de "Frase de paso" (ej: MiGatoSabeMatematicas2026!).

  • Cierre de Puesto de Trabajo: Aplique el comando Win + L (Windows) o Ctrl + Cmd + Q (Mac) cada vez que se levante de su silla, incluso por un minuto.

  • Doble Factor de Autenticación (2FA): Es obligatorio para el acceso al correo institucional y plataformas de gestión económica.

B. Integridad de la Información y Backups

  • Almacenamiento Seguro: No se deben guardar datos sensibles en el "Escritorio" o la carpeta "Documentos" local del PC. Use exclusivamente las unidades de red cifradas o el almacenamiento en la nube corporativa autorizada.

  • Copias de Seguridad: 1. Diaria: Sincronización automática con la nube.

    2. Semanal: El personal administrativo realizará una copia en el servidor central o unidad física externa que quedará custodiada bajo llave.

  • Cifrado de archivos: Si necesita enviar un expediente por correo electrónico, el archivo debe estar protegido por contraseña y esta se enviará por un canal distinto (ej: mensajería instantánea o teléfono).


3. Gestión de Infraestructura y Redes (Nivel Técnico)

Directrices para asegurar la columna vertebral digital del centro.

  • Segmentación de Red (VLANs): Se mantendrán tres redes físicamente aisladas:

    1. Red Educativa: Para alumnos y docentes (acceso filtrado).

    2. Red de Gestión: Para administración y dirección (acceso restringido y cifrado).

    3. Red de Invitados: Para familias o ponentes externos (acceso limitado a internet, sin contacto con la red interna).

  • Firewalls y Monitorización:

    • Revisión diaria de los logs de acceso al servidor.

    • Configuración de alertas automáticas ante ataques de fuerza bruta o escaneos de puertos externos.


4. Educación en Ciberseguridad (Eje Transversal)

La seguridad no es solo técnica, es humana. Se establecen los siguientes compromisos para el claustro:

  • Formación Continua: El personal docente integrará en su programación al menos una sesión trimestral sobre:

    • Prevención de Ciberbullying y Grooming.

    • Detección de Phishing (correos falsos).

    • Gestión de la huella digital y privacidad en redes sociales.

  • Modelado de Conducta: Los docentes no deben utilizar sus cuentas personales para fines profesionales, ni compartir dispositivos personales con el alumnado


5. Cuadro de Respuesta ante Incidentes

IncidenteAcción InmediataReportar a
Pérdida/Robo de dispositivoCambio inmediato de contraseñas de red.Dirección / Policía
Sospecha de VirusDesconectar cable de red / Wi-Fi.Responsable TIC
Acceso no autorizado a datosIdentificar qué expedientes han sido vistos.Delegado de Protección de Datos
Intento de PhishingMarcar como SPAM y no abrir enlaces.Soporte IT

Recordatorio Legal: El incumplimiento de estas normas relativas a la gestión de datos personales puede acarrear responsabilidades legales según el Reglamento General de Protección de Datos (RGPD).

No hay comentarios:

Publicar un comentario