Centro Educativo: IES
Fecha de vigencia: 2026
1. Ámbito del Uso Pedagógico (Aulas, Informática y Biblioteca)
El objetivo es garantizar que la tecnología sea un vehículo de aprendizaje y no una distracción o un riesgo.
A. Control de Dispositivos y Navegación
Filtrado de Contenido: Está terminantemente prohibido el uso de redes VPN o "proxies" para saltar los muros de seguridad del centro. Si detecta que un alumno accede a contenido inapropiado, debe reportar la URL específica al responsable TIC.
Gestión de Aplicaciones: Solo se permite la instalación de software que figure en el "Catálogo de Recursos Autorizados" del centro. Queda prohibida la descarga de programas ejecutables (
.exe,.dmg) o extensiones de navegador no supervisadas.Supervisión de Pantallas: Durante las sesiones, el docente debe realizar una circulación activa por el aula o utilizar el software de gestión de aula (si está disponible) para monitorizar los escritorios de los alumnos.
B. Mantenimiento y Salud del Equipo
Actualizaciones Obligatorias: Los viernes, en la última hora lectiva, se debe permitir que los equipos descarguen actualizaciones de seguridad. No se deben forzar apagados mientras el sistema indica "Actualizando".
Uso de Antivirus: Se realizará un escaneo rápido semanal en los equipos de las aulas de informática. Cualquier mensaje de "Amenaza detectada" o "Acción necesaria" debe ser comunicado de inmediato.
2. Ámbito Administrativo y Directivo
Dada la naturaleza crítica de la información (datos de salud, becas, expedientes), estas normas son de cumplimiento obligatorio y estricto.
A. Gestión de Identidad y Acceso
Contraseñas Robustas: Deben cambiarse cada trimestre. No pueden contener el nombre del centro ni el del usuario. Se recomienda el método de "Frase de paso" (ej: MiGatoSabeMatematicas2026!).
Cierre de Puesto de Trabajo: Aplique el comando
Win + L(Windows) oCtrl + Cmd + Q(Mac) cada vez que se levante de su silla, incluso por un minuto.Doble Factor de Autenticación (2FA): Es obligatorio para el acceso al correo institucional y plataformas de gestión económica.
B. Integridad de la Información y Backups
Almacenamiento Seguro: No se deben guardar datos sensibles en el "Escritorio" o la carpeta "Documentos" local del PC. Use exclusivamente las unidades de red cifradas o el almacenamiento en la nube corporativa autorizada.
Copias de Seguridad: 1. Diaria: Sincronización automática con la nube.
2. Semanal: El personal administrativo realizará una copia en el servidor central o unidad física externa que quedará custodiada bajo llave.
Cifrado de archivos: Si necesita enviar un expediente por correo electrónico, el archivo debe estar protegido por contraseña y esta se enviará por un canal distinto (ej: mensajería instantánea o teléfono).
3. Gestión de Infraestructura y Redes (Nivel Técnico)
Directrices para asegurar la columna vertebral digital del centro.
Segmentación de Red (VLANs): Se mantendrán tres redes físicamente aisladas:
Red Educativa: Para alumnos y docentes (acceso filtrado).
Red de Gestión: Para administración y dirección (acceso restringido y cifrado).
Red de Invitados: Para familias o ponentes externos (acceso limitado a internet, sin contacto con la red interna).
Firewalls y Monitorización:
Revisión diaria de los logs de acceso al servidor.
Configuración de alertas automáticas ante ataques de fuerza bruta o escaneos de puertos externos.
4. Educación en Ciberseguridad (Eje Transversal)
La seguridad no es solo técnica, es humana. Se establecen los siguientes compromisos para el claustro:
Formación Continua: El personal docente integrará en su programación al menos una sesión trimestral sobre:
Prevención de Ciberbullying y Grooming.
Detección de Phishing (correos falsos).
Gestión de la huella digital y privacidad en redes sociales.
Modelado de Conducta: Los docentes no deben utilizar sus cuentas personales para fines profesionales, ni compartir dispositivos personales con el alumnado
5. Cuadro de Respuesta ante Incidentes
| Incidente | Acción Inmediata | Reportar a |
| Pérdida/Robo de dispositivo | Cambio inmediato de contraseñas de red. | Dirección / Policía |
| Sospecha de Virus | Desconectar cable de red / Wi-Fi. | Responsable TIC |
| Acceso no autorizado a datos | Identificar qué expedientes han sido vistos. | Delegado de Protección de Datos |
| Intento de Phishing | Marcar como SPAM y no abrir enlaces. | Soporte IT |
Recordatorio Legal: El incumplimiento de estas normas relativas a la gestión de datos personales puede acarrear responsabilidades legales según el Reglamento General de Protección de Datos (RGPD).
No hay comentarios:
Publicar un comentario