Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Una guía práctica para la seguridad TIC-Up2U

25 views

Published on

Una guía práctica para la Seguridad TIC

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Una guía práctica para la seguridad TIC-Up2U

  1. 1. UNA GUÍA PRÁCTICA PARA LA SEGURIDAD TIC - Up2U El ecosistema Up2U se basa en el uso de Internet, trabajar en la nube y con filosofía Bring Your Own Device (BYOD). Por este motivo es prioritario crear un entorno de aprendizaje TIC seguro, para todas aquellas escuelas involucradas en los proyectos piloto. Esta guía ofrece sugerencias prácticas y simples para las escuelas sobre cómo lograr dicho entorno. Una guía de buenas prácticas para  concienciar, y conocer  responsabilidades, políticas y  procedimientos dentro de la escuela. Establecer un grupo de trabajo de seguridad Para establecer un grupo de trabajo de seguridad, sugerimos involucrar todos los recursos humanos dentro de la escuela que pueden ayudar a identificar riesgos de seguridad y crear una visión de seguridad común para su escuela. La colaboración completa en cada nivel es clave. Administrar a todos los usuarios.  Para los sistemas que administran  información  confidencial, recomendamos aplicar configuraciones de  usuario estrictas. Para poder asociar usuarios con  dispositivos y contactarlos en el caso de sea necesario,  además de configurar un registro de usuarios.  Usar cuentas estándar con privilegios limitados. Debe  permitirse el uso de cuentas administrativas sólo para  usuarios con habilidades de administración adecuadas.  Usar cuentas de administración sólo para realizar  operaciones que pueden requerir permisos. Crear un inventario de hardware y software.  Recomendamos crear un inventario (manual o con  software automático) de los dispositivos existentes  conectados a la red, registrar la dirección MAC, el  nombre de ordenador, la función, el propietario, la  oficina o habitación asociada, etc.  Podría ser muy útil recopilar información de qué  dispositivos están conectados a la red con un sistema  de alerta, en caso de anomalías, y la identificación de  los dispositivos electrónicos portátiles.  Crear una lista de software autorizado y un inventario de  software instalado.  Realizar escaneos periódicos de la red para detectar  software no autorizado. Crear una política de seguridad escolar Recomendamos que, como mínimo, la política de seguridad escolar debe abordar lo siguiente: Debe dejar claro a los usuarios que:  Los recursos de TIC son sólo para fines  institucionales.  Evitar usar videojuegos, descargar software  ilegal (MP3, películas, etc.)  Prohibido lanzar ciberataques en sistemas  internos y externos. Informar periódicamente a los usuarios sobre las precauciones:  Cuidado con los correos electrónicos de  phishing. Algunas pistas son:  Suelen indicar que es urgente.  La dirección del remitente sospechosa.  Saludos genéricos y firma.  Falsificación de enlaces.  Ortografía y diseño (con mala gramática)  Archivos adjuntos sospechosos.  Evitar navegar por sitios de poca confianza o  poco seguros y hacer clic en cualquier enlace.  Descargar e instalar sólo software y aplicaciones  de sitios de confianza.  Eliminar programas o aplicaciones que ya no se  usan.
  2. 2. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Mejorar la seguridad de la contraseña:  Asegurarse de que los usuarios:  Nunca revelan las contraseñas, especialmente a  través de Internet.  Haga que las contraseñas sean largas y  complejas (al menos 12 caracteres, mezclando  letras mayúsculas, números y símbolos). Puede  crear una contraseña larga utilizando una frase de  contraseña, es decir, cuatro o más palabras  aleatorias agrupadas y utilizadas como  contraseña.  Crear una única contraseña para cada cuenta.  Nunca usar información personal.  Considerar el uso de un administrador de  contraseñas.  Forzar periódicamente el cambio de contraseña.  Usar autenticación en dos pasos, si es posible. ¡Mantenerse actualizado!  Mantenga todo el software ( tanto la aplicación  como el sistema ) actualizado y parcheado ( de  manera automática si está posible).  Mantenga todo el software de su  dispositivo electrónico personal  actualizado también. Los fabricantes  lanzan actualizaciones a medida que  descubren vulnerabilidades en sus  productos. Las actualizaciones  automáticas hacen que esto sea  más fácil para muchos dispositivos,  incluidos ordenadores, teléfonos,  tablets y otros dispositivos  inteligentes, pero es posible que  deba actualizar otros dispositivos  manualmente. Sólo aplique  actualizaciones de sitios web de  fabricantes y tiendas de aplicaciones  integradas: los sitios y aplicaciones de  terceros no son seguros y pueden  provocar una infección en un dispositivo.  Cuando compre nuevos dispositivos  conectados, tenga en cuenta la coherencia de la  marca al proporcionar actualizaciones de soporte  periódicas.  Es importante mantenerse al día con las nuevas  vulnerabilidades y tomar medidas de mantenimiento  regulares.  Utilice herramientas actualizadas de escaneo de  vulnerabilidades.  Verifique que las vulnerabilidades que surgen de los  escaneos se resolvieron mediante parches o  implementando contramedidas apropiadas, o  documentando y aceptando un riesgo razonable.   Use sólo software y sistemas operativos compatibles  ( por ejemplo, evite MS Windows XP ).  El principal vector de ataque es el navegador,  ¡especialmente si no está actualizado! ¡Ten cuidado!  Comprueba el log de operaciones del servidor DHCP  (generalmente habilitado de manera predeterminada).  Administra cada acceso a de red registrando la cuenta,  la marca temporal, la dirección MAC y la dirección IP.  Realiza periódicamente una evaluación de  vulnerabilidad interna o externa para identificar de  manera preventiva sus vulnerabilidades antes de que lo  hagan los malos. Implementar un programa de backup  Realiza copias de seguridad periódicas de datos críticos  y, a intervalos más largos, de todo el sistema. Hay  muchas soluciones disponibles en la nube para  ayudarnos con esta tarea.  Asegura la integridad de los datos con copias de  seguridad mediante encriptación.  Asegura que los dispositivos extraíbles que  contienen copias de seguridad (por ejemplo,  discos duros externos o memorias USB) no  sean accesibles permanentemente desde  el sistema, para evitar que los ataques  locales afecten a copias de seguridad.  Ten cuidado al insertar dispositivos  USB desconocidos en los sistemas  escolares. Podrían contener un  malware oculto!  Un programa robusto de backup  puede salvar el día si es atacado por  ransomware. Crear un procedimiento ante  incidentes Cada sistema escolar debe tener un plan de respuesta a incidentes cibernéticos. Si la gente sabe qué hacer en caso de un problema, su impacto se puede minimizar. Después del incidente, debe documentarse lo que sucedió y compartir toda la información para evitar casos similares en el futuro. Aplicar políticas de seguridad Cada usuario de la red debe firmar una Política de Seguridad. La escuela puede seguir las plantillas y la orientación en el sitio web de la red de aprendizaje WMnet (http:// www.wmnet.org.uk).
  3. 3. UN SISTEMA TIC SEGURO Personalizar la red y la configuración del sistema. Endurecimiento de la red  Configurar el router adecuadamente (filtros antispofing,  filtros que permiten acceder solo a servicios  institucionales)  Segmentar la red en subredes separadas, aplicando, en  relación con el contexto, las políticas más rigurosas.  Subred DMZ expuesta a Internet (DNS, servidor web,  servidor de correo)  Subred para gestión y administración.  Subred para didáctica y laboratorios.  Subred para estudiantes e invitados (BYOD: teléfono  inteligente, tableta, computadora portátil).  Subred para impresoras, videovigilancia,  automatización de edificios, dispositivos IoT, etc.  Instalar al menos un cortafuegos de red que bloquee las  conexiones entrantes a todas las subredes (excluyendo  DMZ), posiblemente también con la función NAT.  Disminuir los ataques realizados por correo electrónico  analizando los mensajes antes de que lleguen al cuadro  del destinatario. Hacer esto configurando el software  antispam y antivirus en el servidor de correo.  Instalar una solución de filtrado web para proteger a los  usuarios de sitios maliciosos mientras navegan.  Activar la seguridad inalámbrica.  Utilizar el protocolo de cifrado más fuerte disponible  (WPA2 / WPA3).  Cambiar la contraseña de administración  predeterminada del router.  Cambiar el Identificador de conjunto de servicios  (SSID) predeterminado.  Deshabilitar configuración protegida WiFi (WPS).  Reducir la intensidad de la señal inalámbrica.  Apagar la red cuando no esté en uso (o configure  una programación inalámbrica).  Desactivar Universal Plug and Play (UPnP) cuando  no sea necesario Mantenga todos los enrutadores y  dispositivos de red actualizados a la última versión de  firmware.  Deshabilitar la gestión remota.  Monitorear las conexiones de dispositivos  desconocidos. Cortafuegos Los cortafuegos brindan protección contra atacantes externos al proteger su computadora o red del tráfico de red malicioso o innecesario. Los cortafuegos también pueden evitar que el software malicioso acceda a una computadora o red a través de Internet. Los cortafuegos se pueden configurar para bloquear datos de ciertas ubicaciones, aplicaciones o puertos mientras se permiten datos necesarios y relevantes. Los cortafuegos requieren profesionales capacitados para atender su configuración y mantenimiento. La mayoría de los productos de cortafuegos vienen preconfigurados y listos para usar. Como cada cortafuegos es diferente, deberá leer y comprender la documentación que viene con él para determinar si la configuración predeterminada del cortafuegos es suficiente para sus necesidades. Los cortafuegos no garantizan que su pc no sea atacado. Los cortafuegos ayudan principalmente a proteger contra el tráfico malicioso, no contra programas maliciosos (es decir, malware), y pueden no protegerlo si instala o ejecuta accidentalmente malware en su computadora. Sin embargo, el uso de un cortafuegos junto con otras medidas de protección (por ejemplo, software antivirus y prácticas informáticas seguras) fortalecerá su resistencia a los ataques.
  4. 4. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Endurecimiento del sistema  Definir e implementar configuraciones estándar y políticas de endurecimiento de sistemas.  Desinstalar software innecesario.  Deshabilitar servicios innecesarios.  Compartir solo los recursos de hardware necesarios y protegerlos.  Evitar cambios en la configuración o instalación de software.  Corregir las configuraciones predeterminadas de software y hardware (muchos productos están preconfigurados  demasiado abiertamente)  Configurar clientes y servidores para usar sólo protocolos cifrados: SSH, HTTPS, IMAP y SMTP sobre SSL / TLS  Instalar software antivirus localmente (verificar la actualización automática)  Instalar el cortafuegos y el Sistema de prevención de intrusiones (IPS) localmente.  Instalar un cortafuegos de aplicaciones web (WAF) en el servidor web.  Desactivar la ejecución automática de contenido al conectar dispositivos extraíbles.  Deshabilitar la ejecución automática de contenido dinámico (por ejemplo, macros) en archivos.  Desactivar la apertura automática de correos electrónicos.  Deshabilitar la vista previa automática del contenido del archivo.  Antes de conectar un nuevo dispositivo a la red, reemplace las credenciales administrativas predeterminadas con  valores seguros
  5. 5. ¿Qué es la identidad digital? La identidad digital es la representación virtual de la identidad real que se puede utilizar durante las interacciones electrónicas con personas o máquinas. ¿Qué es la autenticación y autorización?  Autenticación La autenticación es el primer mecanismo que activamos cuando queremos iniciar sesión en un entorno proporcionando información que nos identifica de forma única (nuestra de cartas credenciales).  Autorización La autorización es el segundo mecanismo que se activa, una vez que el procedimiento de autenticación es exitoso. Es un control realizado por el servicio al que queremos acceder, según la información que proporcionamos anteriormente. Inicio de sesión único (SSO) El inicio de sesión único (SSO) es el mecanismo por el cual, dentro de una organización, un usuario puede usar las mismas credenciales para acceder a múltiples servicios porque hay una única infraestructura que administra las identidades digitales. ¿Cuándo se federa la identidad digital? La identidad digital se federa cuando el mecanismo de inicio de sesión único se extiende fuera de su organización nativa y da acceso a una multitud de servicios proporcionados por diferentes organizaciones. Por lo tanto, un usuario puede acceder a los servicios y recursos de todas las organizaciones federadas sin cambiar las credenciales que utiliza dentro de su organización de origen.
  6. 6. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Autenticación con inicio de sesión único  (SSO) La autenticación es el proceso mediante el cual un usuario proporciona información que le identifica de manera única (sus credenciales). La autorización es el mecanismo por el cual el sistema determina qué nivel de acceso debe tener un usuario autenticado particular para asegurar los recursos controlados por el sistema. eduGAIN El servicio eduGAIN interconecta las federaciones de identidad académica en todo el mundo, lo que permite el intercambio segurod de información relacionada con la identidad, autenticación y autorización. eduGAIN ayuda a los estudiantes, investigadores y educadores a acceder a los servicios en línea al tiempo que minimiza la cantidad de cuentas que los usuarios y los proveedores de servicios deben administrar, lo que reduce los costes, la complejidad y los riesgos de seguridad. eduGAIN se usa para dar acceso al ecosistema Up2U a todos los usuarios académicos y NREN del proyecto. Registro local Up2U ofrece a los usuarios sin un proveedor de identidad (IdP) la oportunidad de convertirse en un "miembro" del Entorno de aprendizaje digital de próxima generación (NGDLE). El p2U WebSSO proporciona una opción de registro de usuario local. Autenticación a través de las redes sociales. El inicio de sesión en redes sociales es un inicio de sesión único para usuarios finales. Utilizando la información de inicio de sesión existente de un proveedor de redes sociales como Facebook, Twitter o Google, el usuario puede iniciar sesión en un sitio web de terceros en lugar de crear una nueva cuenta específicamente para ese sitio web. Esto simplifica los registros e inicios de sesión para los usuarios finales. Todos los canales son administrados por un directorio ligero o capa de protocolo de acceso (LDAP). La autenticación de usuarios LDAP es el proceso de validar una combinación de nombre de usuario y contraseña con un servidor de directorio. Los directorios LDAP son tecnología estándar para almacenar información de usuarios, grupos y permisos.
  7. 7.  Utiliza un software antivirus.  No abra correos electrónicos, mensajes o archivos  adjuntos de fuentes desconocidas. Sospeche de  cualquier correo electrónico o mensaje o archivo adjunto  que sea inesperado, incluso si proviene de una fuente  conocida.  Proteja su dispositivo de intrusos de Internet.  Descargue regularmente actualizaciones de seguridad y  parches para sistemas operativos y otro software.  Use contraseñas difíciles de adivinar. Mezcle  mayúsculas, minúsculas, números y otros caracteres  que no se encuentran fácilmente en el diccionario.  Asegúrese de que su contraseña sea al menos doce  caracteres de largo.  Realice copias de seguridad de sus datos en discos o  almacenamiento en la nube regularmente.  No compartas el acceso a tu dispositivo con extraños.  Aprenda sobre los riesgos de compartir archivos.  Desconéctese de Internet cuando no lo esté utilizando.  Verifique su seguridad de forma regular.  Asegúrese de saber qué hacer si se cree que un  dispositivo o sistema está infectado o dañado. CONSEJOS DE SEGURIDAD CIBERNÉTICA PARA ESTUDIANTES 10 consejos sobre BYOD 1.  Use el cifrado para proteger sus datos  (Configuración ­> Seguridad ­> Cifrar dispositivo),  incluso si va a restablecer el teléfono inteligente. 2.  No instale software de mercados no confiables.  (Los mercados de confianza son, por ejemplo: Google  Play, la tienda de aplicaciones de Apple, la tienda de  aplicaciones de Amazon para Android). Verifique y  comprenda los permisos de las aplicaciones. 3.  Limpie sus datos de forma remota si pierde o le  roban el dispositivo (Google Android Device Manager,  Lost Android, Anti­Theft, Cerberus, etc.) y preste  atención a los datos de sus dispositivos descartados. 4.  Use una contraseña o contraseña para proteger el  dispositivo. Es un poco engorroso pero sin duda es  seguro.Una buena contraseña sería la mejor, pero al  menos una secuencia no trivial. 5.  Encienda el Bluetooth solo cuando sea necesario. 6.  Evite conectarse a redes inalámbricas  desconocidas. 7.  Mantenga todos los dispositivos actualizados con  la última versión de firmware. 8.  Copia de seguridad de sus datos. 9.  Evite almacenar nombres de usuario y  contraseñas en el dispositivo o en el navegador. 10.  No haga jailbreak ni rutear el dispositivo (el  jailbreak o rooting de un dispositivo son procesos que  eliminan las restricciones de la plataforma, lo que  permite a los usuarios instalar cualquier aplicación de  cualquier mercado, instalar un sistema operativo  modificado y tener permisos administrativos de  usuario)
  8. 8. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
  9. 9. ¿Qué es el RGPD? El Reglamento General de Protección de Datos (GDPR) es un marco legal que establece pautas para la recopilación y el procesamiento de información personal de personas dentro de la Unión Europea (UE). El RGPD entró en vigencia en toda la Unión Europea el 25 de mayo de 2018, reemplazando los Datos de la Directiva de protección 95/46 / CE, dirigida a:  Armonizar las leyes de privacidad de datos en toda  Europa.  Proteger y potenciar la privacidad de los datos de toda  la UE y todos los los ciudadanos.  Rediseñando la forma en que las organizaciones de  toda la región enfoque de privacidad de datos ¿A quién se aplica el RGPD? Se aplica a aquellos que procesan datos personales. Más exactamente se aplica a aquellos que "determinan el propósito y los medios de procesamiento de datos personales" (Artículo 4 párrafo 7). El procesamiento de datos personales debe realizarse de conformidad con los principios y las normas establecidas por el GDPR. En el proyecto Up2U, los propósitos y los medios por los cuales se procesan los datos personales son determinados por los socios en el proyecto de acuerdo con el contenido del Acuerdo de Subvención y el Acuerdo de Consorcio Up2U. Por lo tanto, en Up2U, el controlador de datos es el grupo de participantes en el proyecto, que ha emitido un reglamento sobre sus respectivas obligaciones y responsabilidades, firmando un acuerdo específico (Acuerdo de controlador conjunto). CÓMO SE APLICA GDPR A LAS ESCUELAS INVOLUCRADAS EN EL PROYECTO Up2U Cumplimiento GDPR del proyecto UP2U ISi su escuela se une al proyecto Up2U, Up2U controlará y procesará los datos personales provenientes de maestros, personal escolar y estudiantes (sujetos de datos) que utilizan nuestras herramientas y servicios de TIC. Las escuelas piloto no requieren acciones para cumplir con el RGPD dentro del proyecto Up2U, ya que las escuelas no procesan datos personales, no recopila ningún dato y no determinan los propósitos y medios del procesamiento de datos personales. dentro del proyecto Up2U. Las escuelas piloto son informadas a través del Memorando de Entendimiento (MoU) sobre las actividades previstas del proyecto Up2U, a fin de verificar que las acciones del proyecto se correspondan con la misión de la escuela. El controlador de datos es el grupo de socios de Up2U que tienen que firmar un Acuerdo de controlador conjunto, que sirve para regular las tareas respectivas, las relaciones internas entre los controladores de datos conjuntos y la gestión de las actividades hacia los interesados y la autoridad. La persona de contacto para los derechos de los interesados es, en cumplimiento del art. 26, el "Punto de contacto", representado por: la Asociación GÉANT. El procesamiento de datos personales comenzará con ocasión del acceso a la plataforma del entorno de aprendizaje digital de próxima generación (NGDLE) y finalizará al final del proyecto.
  10. 10. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U
  11. 11. DIRECTRICES REA "Hoja de ruta" para el uso de REA Paso 1: Elija una Licencia Creative Commons  ( CC ) para licenciar el REA. Para elegir una licencia CC para un objeto de aprendizaje, como un REA, o para cualquier otro trabajo o creación, debe poder responder cuatro preguntas:  ¿Estar de acuerdo con el hecho de que otras personas  podrán copiar y distribuir sus contenidos sin ningún tipo  de permiso?  ¿Estar de acuerdo con el hecho de que otras personas  pueden editar y adaptar los contenidos cuando los  usan?  ¿Te importa que otras personas ganen dinero con tus  contenidos?  Permitir modificaciones en tu trabajo, ¿le gustaría  que el nuevo contenido tenga la misma licencia que  eligió? CC tiene un servicio en línea que podría ayudar a identificar la licencia apropiada, en función de responder esas preguntas básicas. Paso 2: Buscar objetos básicos con una  licencia compatible. Hay seis licencias de uso diferentes y cada una tiene condiciones especiales. La selección de recursos es una cuestión de encontrar aquellos con una Licencia de Uso compatible con la que va a utilizar, para que puedan integrarse como un Objeto de Aprendizaje (OA). Se proporciona una tabla de compatibilidad. Paso 3: Reconocer los recursos utilizados. Es importante reconocer los recursos utilizados en su objeto de aprendizaje. Un acrónimo útil para recordar, para ayudar a garantizar que haga una atribución correcta de cada recurso, es "TAAOL", que señala los cinco aspectos a citar: TÍTULO El nombre o título de la obra. AÑO La fecha en que se publicó el trabajo. AUTOR El nombre del creador de la obra. ORIGEN Donde se puede encontrar el trabajo. LICENCIA Cómo se puede usar el trabajo. https://en.wikipedia.org/wiki/Creative_Commons_license Es importante comprender la compatibilidad entre los permisos y condiciones de las seis licencias CC para no anular los deseos de los autores de las obras que utiliza.
  12. 12. La actuación de innovación que condujo a estos resultados ha recibido financiación del programa de investigación e innovación Horizonte 2020 de la Unión Europea en virtud del Acuerdo de Subvención No. 732049 - Up2U Paso 4: definir los metadatos Cuando publica su propio recurso, el servicio donde se publicará debe incluirlo y relacionarlo con la misma información básica, también conocida como metadatos o firma descriptiva, que utiliza para atribuir o citar el trabajo de otra persona. En resumen, recuerde el acrónimo TAAOL y asegúrese de que la información sea claramente visible para que otras personas puedan hacer la atribución correcta a su trabajo. Además, es recomendable incluir:  Entidad (es): evalúe en cada caso la necesidad de  asociar también datos como la entidad, institución u  organización que respalda el proceso de producción  y los respectivos colaboradores.  Contacto: proporcione detalles de contacto, por  ejemplo una dirección de correo electrónico que  verifica con frecuencia, para que alguien que esté  interesado en su recurso puede comunicarse con  usted. En el caso de un Objeto de aprendizaje, se sugiere que el material tenga una página o espacio de crédito donde se incorporen los metadatos. Por lo tanto, incluso cuando el material se traslade del sitio de publicación original, retendrá los datos necesarios para el reconocimiento adecuado y reconocimiento. Paso 5: publique o distribuya el trabajo El último paso para construir su REA es publicarlo o distribuirlo, para que esté disponible para sus estudiantes y también para otros usuarios potenciales. Existen diferentes mecanismos para compartir información digital, por ejemplo, enviar el archivo por correo electrónico o subirlo a una red social para que los estudiantes lo descarguen y lo vean en sus dispositivos. La efectividad de estos métodos está probada. Sin embargo, la plataforma Up2U proporciona otra forma de compartir estos recursos en línea que:  Ahorra tiempo. Si publica el REA en un sólo sitio,  sólo necesita indicar el enlace o la dirección para  que cualquiera pueda acceder a él desde cualquier  dispositivo, ya sea para verlo o descargarlo.  Potencialmente expande la audiencia.  Potencialmente aumenta el número de usuarios y su  acceso al recurso, especialmente teniendo en cuenta  que esta es la intención al licenciar con CC.  Hacer que sea fácil de ver. Permitir una visualización  directa e inmediata del REA sin descargando  Asegura que se sigan las mejores prácticas para  la publicación y distribución de información,  mediante el uso de formularios. Herramientas UP22 para crear y reutilizar  REA A continuación se muestra una selección de herramientas en el ecosistema Up2U que permiten la creación y gestión de REA. Moodle Web: https://moodle.org/ Plataforma Up2U: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Ejemplos: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 Up2U ofrece una gama de servicios web que funcionan como repositorios de contenido para compartir y que incluyen formularios que solicitan completar campos como:  Título.  Descripción.  Categoría.  Etiquetas o palabras clave  Idioma. Los servicios adecuados para publicar REA incluyen aquellos utilizado para buscar información, por ejemplo:  Para imágenes, audio, video: DSpace.  Para texto: blogs, sitios web.  Para compartir una carpeta: un servicio en la nube  como CERNBox.

×