lunes, 26 de septiembre de 2016

ALGUNAS RECOMEDACIONES PARA EL USO ADECUADO DEL INTERNET Y SUS HERRAMIENTAS.




1. Cuando me haga un perfil social, configuraré adecuadamente la privacidad para que el contenido que publique sólo pueda ser visto por mis amigos

2. Tendré en cuenta que las personas que conozco por internet  son desconocidos en la vida real, NO SON MIS AMIGOS. 

3. No publicaré información personal como mi teléfono, dirección etc, en Internet 

4. Cuando se publica una foto en Internet, se pierde el control sobre su difusión y duración. Aunque después se borre, no desaparece de la Red. 

5. En Internet hay que comportarse con respeto y educación. No hagas a otros lo que no quieras que te hagan a ti. 

6. Denuncia a las personas o las acciones que perjudiquen a los demás. Si conoces alguien que esté siento acosado, DENÚNCIALO. 

7. Si adquieres un teléfono móvil con internet, desconecta la opción de geo localización, así cuando publiques en tu muro desde el móvil, nadie sabrá dónde estás. 

8. Guardaré las conversaciones del chat, ya que te puede ser útil en caso que haya algún problema. 

9. Si me ocurre algo que no me haga sentir bien en Internet, se lo comunicaré a mis padres. Tengo que saber decir NO a las cosas que no quiera hacer y contar con mis padres que son mis mejores aliados. 

10. El mejor filtro para Internet es el conocimiento.




Fuente: ww2.educarchile.cl/Userfiles/P0001%5CFile%5C1ro_2do_medio.pdf
Fuente: http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Fuente: www.colombiaaprende.edu.co/html/productos/1685/w3-article-300311.html


RIESGOS DE LA INTERNET EN EL AMBITO EDUCATIVO

Seguridad de la información


Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema está libre de todo peligro, daño o riesgo."

Por tal razón siempre que hablemos de la incorporación de las tics en el ámbito educativo, debemos relacionarlo igualmente con la seguridad y el cuidado o precauciones que deben tomar los usuarios, en este caso los estudiantes con la utilización del internet y todas sus herramientas.

Para nadie es desconocido que dentro del ambiente educativo el estudiante se encuentra expuesto a muchos riesgos que pueden afectar de manera directa su integridad, por eso dentro del presente artículo trataremos algunos temas de interés y definiremos algunos términos que serán de ayuda para identificar alguna situación de riesgo mientras estamos utilizando esta gran red.

TIPOS DE POSIBLES RIESGOS en INTERNET PARA NIÑOS, NIÑAS Y ADOLESCENTES
CONTENIDO
CONTACTO
DESCARGA
·         Acceso a información peligrosa o ilícita.
• Difusión de información personal.
• Establecimiento de contacto con desconocidos.
 • Diversos tipos de acoso.
• Contaminación de los dispositivos con códigos maliciosos

Empezaremos definiendo los riesgos más frecuentes que se pueden presentar


GROOMING:  Es la conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un menor de edad en internet, con el objetivo de obtener satisfacción sexual mediante imágenes eróticas o pornográficas del niño, niña o adolescente o, incluso, como preparación para un encuentro.







FASES DEL GROOMING






FORMAS DE PREVENCIÓN DEL GROOMING ¿CÓMO DETECTAR A UN ESTUDIANTE QUE ES VÍCTIMA DE GROOMING?


 • No enviar información o imágenes comprometedoras por medios digitales.
 • No utilizar la cámara web cuando chatean con desconocidos, ya que del otro lado pueden estar grabando.
• No utilizar el nombre completo o la edad como nick o usuario. Es preferible usar sobrenombres y evitar incluir el apellido, para impedir que desconocidos accedan a información personal.
• Configurar la privacidad en las redes sociales y limitar a los conocidos la lista de contactos.

¿QUÉ HACER AL DETECTAR UN CASO DE GROOMING? CANALES DE DENUNCIA IMPLICANCIAS LEGALES DEL GROOMING


• Conversar con el estudiante víctima, sin avergonzarlo o culparlo.
• Denunciar en la página al perfil del acosador. Una de las principales herramientas que brindan las redes sociales es la de denunciar perfiles, de esa forma se puede dejar un precedente.
 • Junto a los padres, madres y/o apoderados analizar el tipo de delito que podría estarse cometiendo y denunciar en los canales establecidos


Sexting:

Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles u otros medios digitales.




ALGUNOS RIESGOS ASOCIADOS AL SEXTING

• El sexting aumenta el riesgo de sufrir grooming por parte de pederastas. De hecho, el proceso de grooming pasa habitualmente por la obtención de fotos eróticas de los menores. • El sexting aumenta el riesgo de sufrir ciberbullying, pues proporciona armas a otros para acosar al menor que ha posado desnudo o en poses eróticas.
 • Muchas redes y foros de pornografía infantil se nutren de imágenes, inicialmente sacadas por los propios menores, que son vendidas e intercambiadas a través de la red.

  



Ciberbullying: 





El ciberbullying es el uso de los medios como el Internet, telefonía móvil y videojuegos online principalmente para ejercer el acoso psicológico entre iguales. Estamos ante un caso de ciberbullying cuando uno o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante el uso de estas tecnologías.

¿Qué es el ciberbullying?

Del mismo modo que sus equivalentes en el patio del colegio, algunos ciberabusones desean ejercer su autoridad, mostrar que son lo bastante poderosos como para obligar a los demás a hacer lo que ellos quieran o controlarles mediante el miedo. Algunas veces los niños quieren hacer daño a otro u otra persona. A veces lo único que sucede es que ese niño o niña no les gusta.

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Los padres deben comprender también que un menor puede tanto sufrir el ciberabuso como ejercerlo y, con frecuencia, se entra y se sale de los dos roles durante un mismo incidente. Puede incluso que no se den cuenta de que se les ve como ciberabusones.


Lo que no es

Se trabajan diversas definiciones, pero se asume que tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante un caso de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:


Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima, de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.


domingo, 25 de septiembre de 2016

RIESGOS Y ESTRATEGIAS DEL MANEJO DE INTERNET EN LAS I.E

EN LAS INSTITUCIONES EDUCATIVAS



El sistema educativo uno de los sectores más vulnerables y con más riegos que se enfrenta al internet, donde se deben tener políticas de seguridad de uso, incluidos en el manual de convivencia.

Por lo anterior, cada institución educativa debe tener el proyecto PLAN DE GESTION TICS, crear el equipo de gestión liderado por el rector, coordinadores, profesores de tecnología, representantes de básica primaria y secundaria, representante de los estudiantes, representante de padres de familia; el cual debe contener los siguientes items:



1. Diagnóstico: Se realiza la matriz DOFA en las cuatro áreas de gestión con lo relacionado a las tics.

2. Direccionamiento estratégico: Con el diagnóstico de la matriz DOFA, se crean metas con relación a metas institucionales para cada gestión por años.

3. Plan de acción: Actividades para realizar en cada gestión con el objetivo de cumplir las metas institucionales

4. Estrategias de seguimiento y evaluación: Se realiza el ciclo de seguimiento de las actividades, que llevan como propósito cumplir las metas. Este ciclo es planear, hacer, verificar, actuar, mantener.

5. Políticas de uso y seguridad de los sistemas: Como el reglamento de las salas, uso de audiovisuales, uso de las redes wifi, uso de plataformas educativas, configuración y uso de internet.

En la configuración del internet: Desde el proveedor del servicio y la administración de los equipos de comunicación en la institución educativa, deben tener políticas de bloqueo de diferentes páginas, activar en los computadores de las salas de sistemas protección infantil, configurar la entrada de los equipos por medio de la MAC autenticado.

En la configuración del Uso: Incluir el manejo de plataformas Moodle de estudio con usuario y contraseña para cada estudiante, crear las políticas de uso relacionando temas de bullyng y matoneo  en el manual de convivencia tipificando las faltas para que se tengan acciones formativas, correctivas y de valores y respeto por el otro.

Políticas de manejo en intereracción en  redes sociales, programas articulados con el ministerio de las TIC, con el programa En tic confío.




Política de uso en manejo del personal docente y administrativo en las diferentes plataformas, manejos de usuarios y contraseñas. Manejo de información.













RIESGOS ASOCIADOS A INTERNET



RIESGOS ASOCIADOS A INTERNET




Un sistema nunca es seguro, por eso se debe hablar en términos de seguridad como fiabilidad.


En términos generales en un sistema, es fiable si cumple las siguientes características:

1. Confidencialidad: acceso autorizado y con la confianza  del manejo.
  2. Integridad: modificación de la información, solo mediante autorización. Recta intachable.
3. Disponibilidad: que sea accesible siempre mediante con autorización, lista para usar.


Los mecanismos básicos de seguridad:


1.  Por lo que uno sabe (contraseña)



2. Por lo que uno tiene (tarjeta magnética)



3. Por lo que uno es (huella digital)





 En la administración de un sistema, son los responsables de crear las políticas de seguridad, mantenerlas y realizar el ciclo planear, hacer, verificar, actuar, toma de decisiones.

La auditoria de un sistema, verifica que las políticas de calidad se estén cumpliendo.



VULNERABILIDAD DE UN SISTEMA



    1.  Diseño: Debilidad en el protocolo de redes, política de seguridad deficiente.
    2.  Implementación: Errores en la programación, existencia de puertas traseras, descuido de los fabricantes.                                            
    3.  Uso: Mala configuración, desconocimiento, disponibilidad a ataques, limitaciones tecnológicas.
-      Desbordamiento de búfer
-      Desbordamiento de memoria
-      Privilegios otorgados por el administrador
-      Vulnerabilidad página web que permite, inyectar código.
-      Desconectar páginas web
-      Intrusos páginas engañosas.



HERRAMIENTAS PARA REALIZAR ANÁLISIS


Sistema operativo: LINUX con el programa diagnótico NESSUS


Sistema operativo: WINDOWS con el programa MBSA (Microsoft Baseline Security Analizer.



QUE QUEREMOS PROTEGER:


Los activos físicos HARDWARE Y lógicos DATOS.



PARA IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD SE DEBE HACER:

1. POLITICA DE SEGURIDAD
2. NORMATIVIDAD
3. IMPLEMENTACION
4. MECANISMOS DE SEGURIDAD




sábado, 3 de septiembre de 2016

Etapa de las telecomunicaciones- internet

Etapa de la electrónica

Etapa de la Electricidad

LA PREHISTORIA - EDAD DE LOS METALES

Etapa de la revolución industrial

LA PREHISTORIA - EDAD DE PIEDRA -

ETAPAS DE LA TECNOLOGIA

La función de la tecnología a través de la historia de la humanidad es transformar el entorno humano buscando satisfacer necesidades en alimentación, vestido, vivienda, relación social, comprensión del mundo, igualmente; satisfacer placeres corporales y estéticos como el deporte la música, danza y medios para satisfacer deseos como fabricación de armas y gama de medios para persuadir y dominar personas. Todo este procesos se utilizan recursos y personas generan relación mano de obra, producción y mercado para las actividades tecnológicas.

En la existencia humana, con este sentido de la tecnología se ha tenido varias etapas para estos desarrollos, que se denomina:  ETAPAS DE LA TECNOLOGÍA.

LINEA DE TIEMPO