sábado, 18 de marzo de 2017

riesgos de internet en instituciones educativas.

RIESGOS DE INTERNET EN LA INSTITUCIÓN EDUCATIVA SAN BARTOLOMÉ 


En la actualidad una de las tendencias del mercado de los sistemas de información es la proliferación de los servicios que permiten la asignación dinámica de recursos en función de necesidades de los clientes y que aportan una reducción de costos en infraestructura considerable.
En Colombia el 92% de las empresas desarrolladoras de software son pequeñas y el 7% medianas (Apuestas para crecer, 2008) y no cuentan con el personal ni los recursos económicos para garantizar el cumplimiento de los protocolos de pruebas de vulnerabilidad exigidos en el contexto internacional.
Asimismo el desarrollo en investigación sobre seguridad informática es incipiente y el número de expertos en seguridad es bajo. Aunque existen diversas iniciativas orientadas a la capacitación de profesionales en esta área, tales como diplomados y especializaciones ofrecidos por algunas universidades, y el salón de Informática y las Jornadas de Seguridad que organiza la ACIS, no se ha logrado acercar los procesos de desarrollo del software al estándar ISO/IEC 15408 Common Criteria.
El objetivo general de la investigación que origina este artículo fue formular y diseñar un modelo que permita implementar la evaluación en seguridad informática al software bajo el estándar ISO/IEC 15408 Common Criteria.
Para cumplir con su cometido debió determinar un conjunto de productos software a los que se les puede aplicar la evaluación en seguridad informática basadas en la ISO/IEC 15408 Common Criteria, realizar un análisis de riesgo en seguridad informática siguiendo Common Criteria a los productos software establecidos, diseñar el modelo para la evaluación en seguridad informática de productos software de acuerdo a la ISO/IEC 15408 Common Criteria y evaluar el modelo en un producto software específico.
EL CIBERBULLING 
 A nivel mundial entre los usuarios de la red la violencia y la agresion se le llamó "ciberbulling o ciberacoso" termino usado por primera vez por el educador canadiense Bill Berkeley( 2005) y Smith ( 2006).
Qué es el ciberbulling

El ciberbulling es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas, el ciberbulling es un fenómeno silencioso, pero que produce graves consecuencias en las víctimas y los que le rodean, y que suele escaparse a las formas tradicionales de observación y detección, pero no por eso es menos dañino que el bullying tradicional.

Internet y las redes sociales se han colado en nuestras vidas a una velocidad de vértigo, debido en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con ello.

Características principales del ciberbullying
Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.

Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying            pueden desempeñar distintos roles:

 
  • AGRESOR:quien realiza el acoso.
  • VÍCTIMA : quien sufre el acoso.
  • REFORZADOR: el que estimula la agresion favoreciendola.
  • AYUDANTE: ayuda al agresor materialamente a cometere el acoso.
  • DEFENSOR: intenta ayudar a la victima a librarse del acoso.

Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:

Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chatsredes sociales, foros… y hacer expansiva dicha exclusión.
Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…
Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.

Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.
 

  • ciberacoso: acoso entre adultos.La víctima  y el ciberacosador son mayores de edad.
  • ciberacososexual: Acoso entre adultos con finalidad sexual.
  • ciberacosoescolar: ( o ciberbullyng de la traducción del ingles) Acoso entre menores                 de edad.
PERFIL DEL CIBERACOSADOR:
El agresor que utiliza este tipo de asedio digital responde a un perfil bastante especifico:

  • Necesidad de manifestar su necesidad humillante sometiendo al asediado.
  • Refuerzo de su ego.
  • Malos resultados en el aspecto academico acompañado de problemas de conducta a nivel familiar.
  • Buen acceso a las TIC y destreza en su utilizacion.
  • Suelen vivir conectados presentando una gran dependencia de las TIC.
  • Pueden ser hombres o mujeres de cualquier edad.
  • Es celoso(a), resentido(a) envidioso(a) egoista hacia las personas y sus logros.
  • Necesita el reconocimiento, busca ser protagonista o por lo menos aceptado o por lo menos temido por los demas.
  • Es una persona fria sin empatia ni respeto hacia los demas.




PERFIL DE LA VICTIMA DEL CIBERACOSO
Las víctimas son personas que ante los ojos de su verdugo aparecen como envidiables debido a sus caracteristicas positivas a menudo se trata de personas carismaticas que tienen grandes habilidades para las relaciones sociales sobre todo si son inconformistas.
Tienen aislamiento psiquico y con pocas habilidades de comunicacion.
Ante el ciberacos no le dice nada a nadie por temor a que le quiten el dispositivo ( celular o computador).
Desconoce como frenar las intimidaciones.
Se torna impulsivo, con actitud desafiaate, culpabilidad e ideacion suicida.
Son mas mujeres que hombres las victimas de sexting y grooming.
PERFIL DEL TESTIGO DEL CIBERBULLYNG
Los receptores de calumnias no se dan cuenta que están sufriendo una manipulación y una violacion asu intimidad.
Piensan que algo habrá hecho la victima. En cualquier caso ven a la victima como alguien con quien no conviene estar.
A diferencia del bullyng el ciberbullyng los testigos pueden estar presentes o ausentes en la situacion de ciberacoso.
Podemos identificar a testigos solidarios o agrsores indirectos quienes se confabulan con el agresor principal.
Algunos testigos no denuncian por no tener problemas con el agresor directo.
CLASIFICACION DE LOS TESTIGOS 
COMPINCHES: Amigos intimos y ayudantes del agresor.
REFORZADORES: Aunque no acosan de manera directa, observan las agresiones las aprueban y las incitan.
AJENOS: Se muestran como neutrales y no quieren implicarse, pero al callar estan tolerando el acoso.
DEFENSORES: Pueden llegar a apoyar a la victima del acoso.

ESTRATEGIAS PARA MITIGAR RIESGOS DE INTERNET





Actualmente la red de redes nos ofrece diversidad de servicios que nos ayudan a tener comodidad y en cualquier entidad sea publica o privada podemos hacer uso de las tecnologias de la informacion y la comunicacion.Ante estos avances tecnologicos debemos implementar estrategias de prevencion sobre los riesgos y peligros que hay en internet, asi de esta forma evitamos tener comportamientos ilícitos o ser victimas en este mundo de la informatica.
ESTRATEGIAS PARA LA PROTECCION DEL EQUIPO
Genera una copia de seguridad minimo una vez al mes de preferencia emplea un disco duro externo.
Usa un buen sistema de proteccion electrica, preferiblemente usa un buen UPS (unit power supply) sistema de alimentacion initerrumpida.
Has mantenimiento prevenntivo a tu PC minimo una vez al año.
No tapas los orificios de ventilacion de tu equipo de cómputo, ni lo encierres totalmente. El calor es su peor enemigo.
Tener un buen antivirus debidamente actualizado, mejor si incluye Firewall, Antispyware, antimalware, y antiroot kits.
Recuerda hacer minimo una copia de seguridad de tu informacion una vez al mes.
Rechaza archivos que te lleguen por e-mail, MSN, de procedencia dudosa o que no hayas solicitado.
ESTRATEGIAS PARA UNA NAVEGACION SEGURA
Para evitar virus, descarga los ficheros solo de fuentes confiables.
Descarga los programas desde las páginas oficiales, para evitar suplantaciones.
Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
Utiiliza una red WIFI conocida.
Informa alos niños del ciudado de sus equipos.
Cuida el inernet de las cosas.
ESTRATEGIAS PARA EL USO SEGURO DEL CORREO ELECTRONICO.
Utilice la funcion de correo no deseado
Dese de baja de la lista bde correos inutiles para usted.
Pongase unos horarios para leer y contestar correos.
Suprima las laertas visuales y auditivas.
Cree una carpeta de correos prioritarios, por asunto o remitente.
No envie un correo electronico a alguien que se encuentre a menos de cinco puestos de su escritorio.
Evite responder gracias o recibido salvo que sea absolutamente necesario.
Sea corto coro preciso y directo en sus e-mails,y no copie a gente innecesariamnete.
Centralice todas las cuentas bajo un gestor de correo.
Este pendiente de las novedades en su correo electronico.
ESTRATEGIAS PARA LA PARTICIPACION SEGURA EN REDES SOCIALES.
No hables unicamente de tu marca ni de tus situaciones personales.
Piensa antes de publicar no sea que luego te arrepientas.
Valora que informacion puedes revelar y controla quien puede accedre a ella.
Publica contenidos cercanos.
Menciona a otros usuarios.
Muestra la faceta mas humana.
Utiliza contraseñas seguras para que no te suplanten.
ESTRATEGIAS ESPECIFICAS PARA LA EXPERIENCIA SEGURA DE LOS MENORES EN INTERNET
Educa al menor sobre los posibles riesgos que puede encontrar en internet.
Acompaña al menor en la navegación cuando sea posible sin invadir su intimida y privacidad.
Adviertele al menor de los problemas de facilitar informacion persoanal( direccion telefono correo, nombre de los padres etc.).
Pidele que te informe de cualquier conducta que le resulte extraña e incomoda.
Presta atencion a sus ciber-amistades en la medida que lo haces con susu amistades en la vida real.
Vigila el tiempo de conexion del menor a internet para evitar que desatienda otras actividades.
Crea una cuenta de ususario para el acceso del menor a internet.
Informale que no todo lo que esta en internet puede ser real, ya que pueden ser llevados con engaños con facilidad.
ESTRATEGIAS SOBRE EL ACCESO A INTERNET EN EL HOGAR
Coloque el ordenador o el dispositivo de acceso a internet en un lugar comun.
Acompañe a su hijo(a) en la experiencia de navegación por internet.
La buena comunicacion es el camino perfecto para prevenir el hogar de riesgos y amenazas.
RIESGOS DEL INTERNET EN INSTITUCIONES EDUCATIVAS 

La situacion anterior tiende a agravarse en la medida en que sectores mas amplios de la poblacion puedan acceder a conexiones de internet de banda ancha por el aumento de la oferta y la reduccion en el costo del servicio. Es por esta razón que tanto en hogares como en instituciones educativas ( IE), se deben acometer con toda seriedad acciones tendientes alograr que los menores adopten conductas responsables y preventivas, cuando navegan y se interelacionan con otras personas por internet.
Estas acciones tiene caracter de urgencia pues las tecnologias de la información y las comunicaciones (TIC), llegaron para quedarse y hacer presencia en todos los ámbitos de la sociedad.
Más en cuenta aún, si tenemos en cuenta que la niñez y la juventud están cada dia más expuestas a computadores y dispositivos móviles que ofrecen conexión a Internet, tal como se expone el documento BID" TIC en educación . una innovacion disruptiva.
Concretamente son cada vez más los hogares que cuentan con acceso a Internet y, en el campo educativo, muchas IE actualmente implementan iniciativas transformadoras tales como integrar servicios Web 2.0 en los procesos educativos, un computador pórtatil por estudiante etc;todo lo anterio con internet de por medio.
EN EL CASO DE INTERNET DESTACMOS LOS SIGUIENTES RIESGOS
Acceso a informacion poco fiable y falsa: Existe mucha informacion erronea y poco actualizada en Internet, ya que cualquiera puede poner informacion en la red.
Dispersion, perdida de tiempo: A veces se piedr mucho tiempo navegando en Internet.
Acceso a informacion inapropiada y nociva: Existen webs que pese a contener informacion cientifica pueden resultar inapropiadas.
Acceso a informacion peligrosa inmoral ilicita: Existe informacion poco recomendable y hasta con contenidos considerados delictivos.
CUALES SON LOS PRINCIPALES PELIGROS EN INTERNET
Para evitar los peligros que se encuentran latentes en internet, es necesario conocerlos, por eso realizamos una recopilacion de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores.
MALWARE: Es el acronimo en ingles de software malicioso.
SPAM. Es el famoso correo basura.
SCAM: Los scam son engaños o estafas que se llevan a cabo a traves de internet.
CIBERACOSO: Es una conducta hostil que puede ser practicada hacia los niños.
GROOMING: Se trata de uanconexion con un niño con el fin de que este realice actividades sexuales.
SEXTING: Se trata del envio de mensajes con contenidos eróticos.
ROBO DE INFORMACION:Todo lo que viaja por internet sin precaucion corre el riesgo de ser interceptado por un tercero.



RECOMENDACIONES PARA EL USO SEGURO DEL INTERNET EN LA INSTITUCION EDUCATIVA COLEGIO SAN BARTOLOME
Realice en mi institución educativa una revisión minuciosa de todos los riegos del internet y resumí en este documento las recomendaciones y estrategias que considere más importantes y pertinentes para que, entre todos, hagamos de Internet un lugar seguro. Las recomendaciones  y estrategias se agruparon para cada uno de los actores interesados: Docentes, Padres de familia y Estudiantes. Esperamos que este tema se convierta en un proyecto de las Instituciones Educativas, liderado por los docentes, con el compromiso de los estudiantes y el apoyo de los padres de familia. A esto obedece que encabecen las recomendaciones las dirigidas a los docentes.

RECOMENDACIONES PARA DOCENTES

 A continuación, ofrecemos una serie de recomendaciones a tener en cuenta por parte de los docentes, cuando realizan actividades educativas enriquecidas con Internet
Informe a los estudiantes que el reglamento de uso de las salas de informática, de la red escolar y del acceso a Internet, prohíbe expresamente navegar por páginas con contenido inapropiado para menores; explique que no atender esta norma acarreará sanciones. Si no existe reglamento en la Institución Educativa, es de la mayor urgencia establecer uno y divulgarlo
Comunique claramente a los estudiantes que está prohibido descargar cualquier software de Internet, sin la debida autorización y sin la presencia de un(a) docente.
Cuando sea necesario, permita que se descarguen aplicaciones únicamente desde sitios Web oficiales. Muchos sitios simulan ofrecer programas populares que se alteran, modifican o suplantan por versiones que contienen algún tipo de virus o software malintencionado (malware) y que infectan el computador cuando el usuario lo instala en el sistema.
Indique a sus estudiantes que eviten hacer clic en enlaces sospechosos. Los enlaces son uno de los medios más utilizados para seleccionarlos a páginas Web que tienen amenazas capaces de infectar el computador del usuario con virus o software malintencionado/espía. 
Informe a los estudiantes sobre las responsabilidades civiles, penales o administrativas que existen cuando se vulneran derechos propios o de terceros en la red.
Asegúrese que los estudiantes son conscientes de que la distribución de contenidos prohibidos por la Ley (en especial la pornografía infantil), el acoso (en especial el acoso sexual), la discriminación, la promoción del odio racial, la difamación y la violencia, entre otros, son ilegales en Internet y en las redes sociales. Estas conductas se castigan con cárcel en la mayoría de los países.
Evite que los estudiantes ingresen información personal en formularios Web de dudosa procedencia. Cuando un formulario contiene campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.
Notifique a los estudiantes que se requiere tanto la autorización como la presencia de un(a) docente en la sala de informática para que ellos puedan utilizar Chats, IRC, servicios en línea de comunicación en tiempo real y redes sociales.
Asegúrese que los estudiantes comprenden que no deben invadir la privacidad de otras personas cuando interactúan con ellas por medio de redes sociales.
Muchas de las “riñas virtuales” que se convierten en “cyberbullying”, se inician porque una de las partes no observa buenas maneras al comunicarse por Internet. Explique a sus estudiantes las normas básicas de “Netiqueta” y asegúrese que las cumplen cuando se comunican con otras personas. 
Esté atento al comportamiento de los estudiantes cuando utilicen redes sociales en Internet, con el fin de detectar y evitar situaciones de Ciberacoso (responsable: menor/adulto; víctima: adulto), de “cyberbullying” (responsable: menor; víctima: menor) o de Grooming (responsable: adulto; víctima: menor).
Antes de que los estudiantes envíen información a otras personas a través del correo electrónico, mensajería instantánea o redes sociales, promueva el hábito de reflexionar y evaluar la conveniencia de que esas personas conozcan dicha información y los riesgos que esto puede representar para su seguridad personal o familiar. 
Asegúrese que los estudiantes entienden que al participar en redes sociales, existe la posibilidad de encontrarse con personas que no son quienes dicen ser y que desean aprovecharse de otras personas.
Reflexione con los estudiantes sobre los aspectos positivos del uso de pseudónimos como medio de protección en las redes sociales, mensajería instantánea, chats y foros. Además, sobre el uso responsable de estos pseudónimos que, entre otras cosas, implica no utilizarlos para engañar o confundir a otros.
Tenga en cuenta que la legislación de algunos países requiere autorización expresa de los padres o acudientes antes de permitir a menores de 13 años participar en actividades educativas en las que se utilice correo electrónico, blogs, wikis, servicios de mensajería instantánea, redes sociales, etc. También hay que solicitar autorización cuando se utilizan servicios en línea que pueden almacenar alguna información sensible acerca de los estudiantes.
Diseñe y realice un taller para padres en el que se informe a estos los riesgos que corren sus hijos cuando, sin control alguno, navegan en Internet o se comunican con otras personas. Comparta y discuta con ellos la sección   “Recomendaciones para padres” (pdf) que encontrará más abajo en este mismo documento.
Destine un espacio en el currículo de las asignaturas que tiene a su cargo para socializar con los estudiantes las “Recomendaciones para estudiantes” que encontrará más abajo en este documento. Puede descargar el pacto “Me Comprometo a...” (Pdf) y realizar una actividad de aula en la que los estudiantes se comprometan a cumplir con todos los puntos del pacto estampando en el documento su firma y pidiéndole a su acudiente que también lo haga. Póngase de acuerdo con otros docentes que también utilizan/integran las TIC en sus procesos educativos para hacerle seguimiento al cumplimiento de este pacto.
Promueva la inclusión del pacto “Me comprometo a...” (doc.), para que haga parte del “Manual de convivencia de la Institución Educativa”.
Conozca y tenga a mano los números telefónicos y las páginas Web de las autoridades de su país, ante las cuales denunciar delitos informáticos.
Consulte con frecuencia sitios especializados en Internet Seguro para mantenerse al tanto de las últimas amenazas (spam, phishing, fraude electrónico, robo de identidad, etc.) y de la forma de prevenirlas.
RECOMENDACIONES PARA ESTUDIANTES

Cuando navego y cuando me relaciono con otras personas en Internet, pongo realmente todo mi empreño para no causar daño a nadie y para mantenerme alejado de amenazas y problemas. Por lo tanto, me comprometo a:
No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc.), mí Institución Educativa (nombre, ubicación, etc.) o mí familia (nombres de padres y hermanos, etc.).
Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.
No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales. Esto evitará que me suplanten.
Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.
Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.
No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.
Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).
No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.
Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.
No responder correos electrónicos de personas que yo no conozca personalmente.
Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.
No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.
Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
Cuidarme en los ambientes tecnológicos como lo haría cuando salgo a la calle; utilizando mi criterio para seleccionar los sitios que visito en la Red y las personas con las que interactúo.
No permitirles a mis amigos por Internet, cosas que no les permito a mis amigos del colegio o del barrio
Permitir, en las redes sociales en las que participo (Facebook, Hi5, MySpace, etc), que únicamente mis amigos puedan ver y comentar lo que comparto, lo que publico en el muro y en lo que yo esté etiquetado.
Permitir, en las redes sociales en las que participo (Facebook, Hi5, etc), que solamente mis amigos puedan ver mi información de contacto y mis fotografías.
Reflexionar, antes de subir una fotografía a un sitio social, si la foto se presta para que otra persona la descargue y me haga daño a mí o a otras personas.
Aceptar solicitudes de amistad en redes sociales que provengan únicamente de personas conocidas.
No utilizar, en las redes sociales en las que participo, identidades falsas para suplantar personas.
Nunca descargar, instalar o copiar nada de Internet sin el permiso previo de padres o docentes.

RECOMENDACIONES PARA PADRES DE FAMILIA

 Atender los siguientes consejos minimiza los riesgos que pueden correr sus hijos cuando utilizan Internet:
De a sus hijos buen ejemplo cuando navegue por Internet y cuando se relacione en redes sociales con otras personas.
Hable frecuente y abiertamente con sus hijos sobre posibles riesgos que existen en Internet.
 Acompañe a sus hijos a navegar en Internet; conozca y evalúe cuáles son sus sitios 
Favoritos y las redes sociales en las que participan.
No permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando los padres de familia no acompañan a sus hijos en el uso de las TIC, creando una brecha con ellos al no comprender ni hablar el lenguaje digital imperante hoy en día.
Configure el “SafeSearch” del motor de búsqueda de Google para evitar que aparezcan páginas con contenido sexual explícito entre los resultados de una búsqueda. Seleccione la opción “Utilizar el filtro estricto”; este filtra tanto texto explícito como imágenes explícitas.
Ubique el computador en áreas comunes del hogar (estudio, sala, etc.). Para un delincuente resulta más difícil comunicarse con un menor cuando el computador está en un lugar a la vista de todos los que habitan el hogar.
Cuando sus hijos utilicen en casa un computador con cámara Web, adviértales que dicha cámara solo se debe usar en comunicaciones con personas conocidas.
Tenga en cuenta que cuando los menores son objeto de Ciberacoso, “cyberbullying” o de Grooming, casi nunca lo manifiestan voluntariamente. Por lo regular guardan silencio sobre este problema, haciendo que esta práctica sea muy difícil de detectar y eliminar.
Muestre a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que comprendan que las reglas del buen comportamiento no cambian respecto a las presenciales, sólo porque estén frente a un computador.
Acompañe a sus hijos cuando asisten a un café Internet a realizar alguna consulta o tarea. Nunca se sabe quién se va a sentar al lado de ellos y la función de quien atiende el lugar no es cuidar a los niños para que los demás clientes no se les acerquen.
Averigüe qué acciones ejecutan actualmente en la Institución Educativa donde estudian sus hijos para hacer que el acceso a Internet dentro de la Institución sea seguro. Ventile este tema abiertamente en las reuniones de padres de familia.
Elabore un reglamento con normas claras para el uso de Internet en el hogar (horario, duración de la conexión, forma de uso) y comuníquelo a sus hijos. Además, vigile su cumplimiento.  Recomendamos consultar el “Contrato de código de conducta en línea” propuesto por Microsoft.



INTERNET INALAMBRICO EN LA INSTITUCION EDUCATIVA COLEGIO SAN BARTOLOME DE LA CIUDAD DE SAN JOSE DE CUCUTA

Las tecnologías de la información y la comunicación son un elemento esencial en los nuevos contextos y espacios de interacción con los estudiantes. Estos nuevos espacios y escenarios sociales conllevan rasgos diversos que generan la necesidad del análisis y reflexión en torno a sus carateristicas. Dentro de esta nueva sociedad, los espacios educativos se encuentran en constante transformación las nuevas estancias educativas se han reflejado en centros virtuales de aprendizaje, sin embargo estos nuevos escenarios requieren de una reflexión hacia el uso y la incorporación de nuevas tecnologías, los contextos educativos actuales deberan apostar por una integración critica, en el cual se defina el qué, el por qué. y el para qué de su incorporacion y aprovechamiento.
El internet con que cuenta la institución es de 10 megas, y fue entregado por el programa conexión total- red educativa nacional del ministerio de educación ncional.
velocidad 10 megas
reuso 1.1
El internet es pequeño para la institución, ya que solo abarca la sala de informática,por ende la primera planta el resto del edificio no lo cubre.
El trabajo se realiza en linea con la orientación de la profesora y se hacen clases diferentes buscando siempre el aprendizaje significativo, a tarvés del,progarama de gmail google groups, todos en linea.
El colegio tiene otra red colegio san bartolomé 60 MB de capacidad que ayuda a la capacidad de trabajo con los estudiantes y ademas complementa el aprendizaje con la cobertura de 20 equipos más, los cuales estan en red.

FOTOS SALA DE INFORMATICA DE LA INSTITUCION EDUCATIVA






EQUIPO DE TRABAJO Y GESTION DEL MODULO SISTEMAS INFORMATICOS

PEDRO GERARDO ZAMBRANO BAUTISTA ESTUDIANTE MAESTRIA
MARCELA TATIANA GARCIA ING DE LA INSTITUCION
MAURICIO CRUZ DOCENTE MATEMATICAS Y ESTADISTICA
HECTOR PEREZ DOCENTE FILOSOFIA

BIBLIOGRAFIA


·         Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.

·         Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de 
Introducción a la seguridad informática

·         Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de 
La vinculación del phishing con el lavado de activos

·         Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & Telemática, 9(19), 69-92. Recuperado de 
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria

·         Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de 
Riesgos y amenazas en cloud computing

  •          Educación, M. (2005). Ministerio de educación. Obtenido de Bares Escolares Saludables: http://educacion. gob. ec/bares-escolares-saludables.

  •          CIENCIA, E. Y. MINISTERIO DE EDUCACIÓN Y CIENCIA.

  •          Borrero, A. (2006). Reflexiones acerca de la experiencia de Formación Continua de Docentes por medio de TIC realizado por el Ministerio de Educación. Formación continúa de docentes: Un camino para compartir, 235-242.

  •  Microsoft. (2012). Centro de seguridad y protección. ¿Qué es el robo de identidad? https://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx.

  •  Hosting y Virtualización. (2014). Virus, gusanos y troyanos, otros riesgos en internet. http://www.hostingyvirtualizacion.com/virus-gusanos-y-troyanos-otros-riesgos-en-internet/.
  •  Informática Hoy. (2007). Qué es un Spyware. http://www.informatica-       hoy.com.ar/aprenderinformatica/Que-es-un-Spyware.php.

  •      Castro, L. (2015). ¿Qué es un “Hacker”?. 
  •       About.com.http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
  •  Castro, G. (2015). Riesgos de Internet en Instituciones              Educativas.http://riesgosdeinternetinstituciones.blogspot.com/.
  •    Rivero, M. (2008). ¿Qué es el Phishing? InfoSpyware.com.https://www.infospyware.com/articulos/que-                es-el-phishing/.
  •          Cervantes. K. (2011). El Matoneo. http://wwwwmatoneo.blogspot.com/
  •          Macías, N. (2002). Consejos para evitar plagios y fraudes escolares.http://www.tij.uia.mx/~humberto/fraude_escolar.html
  •          Castañeda, O. Sánchez, L. (2015). Riesgos de Internet en Instituciones Educativas.http://riesgoscolegioscolombianos2015luyin39.blogspot.com/2015/06/blog-post.html.




No hay comentarios:

Publicar un comentario