Buenas prácticas de uso de la red


Normas sobre redes de datos de los centros y buenas prácticas.
(Extraído de la información del programa escuelas conectadas, al que pertenecemos)

El Programa de Escuelas Conectadas pretende sustituir a las redes de datos del ámbito educativo que había en los centros. Por ello todas las redes WiFi que hubiera previamente en los centros son incompatibles con el servicio de Escuelas Conectadas.
También se señalan las siguientes buenas prácticas del uso de la conexión a Internet, que los centros deberán promulgar entre todas las personas usuarias y especialmente entre el alumnado:
 
Como sucedía con los anteriores contratos de comunicaciones, los
accesos a Internet están controlados por lo que cada usuario es responsables
de los contenidos consultados y por ello:
  • El alumnado o profesorado, debe proceder a desconectar de la red los dispositivos al finalizar cada clase.
  • El profesorado debe velar por asegurar que la configuración de los dispositivos no permita guardar las credenciales utilizadas en la sesión anterior, debiendo introducirse nuevamente cuando el usuario del dispositivo cambia.
Esto es fundamental para poder cumplir el requisito de trazabilidad de conexiones a que obliga el Esquema Nacional de Seguridad (ENS)
(En nuestro caso hay equipos que no cumplen esta condición a pesar de haber sido intentado en varias ocasiones por personal de la DGTIC)
  • Será fundamental inculcar a todo el alumnado y especialmente a quienes utilizan su clave de Educastur, que al inicio de una clase deben introducir siempre sus credenciales para la conexión a la WiFi, y al final de cada clase se deben desconectar siempre de la WiFi. Recordar que las claves son personales e intransferibles, y no deben compartirse con nadie.
Además los accesos a internet cuentan con sistemas automáticos que incorporan filtros de seguridad enfocados al buen uso de los recursos y a la seguridad de los sistemas y de sus usuarios. Estos sistemas pueden ser configurados y adaptados para permitir o restringir accesos a determinados sitios, categorías o aplicaciones, bajo la correspondiente petición realizada por el coordinador TIC, la cual será analizada y valorada por el Servicio de Seguridad y la Consejería de Educación, para su autorización o rechazo según su idoneidad o riesgo.

Comentarios