RIESGOS DE INTERNET EN LA INSTITUCIÓN EDUCATIVA SAN BARTOLOMÉ
En
la actualidad una de las tendencias del mercado de los sistemas de información es
la proliferación de los servicios que permiten la asignación dinámica de
recursos en función de necesidades de los clientes y que aportan una reducción de
costos en infraestructura considerable.
En
Colombia el 92% de las empresas desarrolladoras de software son pequeñas y el
7% medianas (Apuestas para crecer, 2008) y no cuentan con el personal ni los
recursos económicos para garantizar el cumplimiento de los protocolos de
pruebas de vulnerabilidad exigidos en el contexto internacional.
Asimismo
el desarrollo en investigación sobre seguridad informática es incipiente y el
número de expertos en seguridad es bajo. Aunque existen diversas iniciativas
orientadas a la capacitación de profesionales en esta área, tales como
diplomados y especializaciones ofrecidos por algunas universidades, y el salón
de Informática y las Jornadas de Seguridad que organiza la ACIS, no se ha
logrado acercar los procesos de desarrollo del software al estándar ISO/IEC
15408 Common Criteria.
El
objetivo general de la investigación que origina este artículo fue formular y
diseñar un modelo que permita implementar la evaluación en seguridad
informática al software bajo el estándar ISO/IEC 15408 Common Criteria.
Para
cumplir con su cometido debió determinar un conjunto de productos software a
los que se les puede aplicar la evaluación en seguridad informática basadas en
la ISO/IEC 15408 Common Criteria, realizar un análisis de riesgo en seguridad
informática siguiendo Common Criteria a los productos software establecidos,
diseñar el modelo para la evaluación en seguridad informática de productos
software de acuerdo a la ISO/IEC 15408 Common Criteria y evaluar el modelo en
un producto software específico.
EL CIBERBULLING
A nivel mundial entre los usuarios de la red la violencia y la agresion se le llamó "ciberbulling o ciberacoso" termino usado por primera vez por el educador canadiense Bill Berkeley( 2005) y Smith ( 2006).

Qué es el ciberbulling
El ciberbulling es una nueva forma de acoso que
se vale de las nuevas tecnologías de la comunicación para producir el acoso en
las víctimas, el ciberbulling es un fenómeno silencioso, pero que produce
graves consecuencias en las víctimas y los que le rodean, y que suele
escaparse a las formas tradicionales de observación y detección, pero no por
eso es menos dañino que el bullying tradicional.
Internet y
las redes sociales se han colado en nuestras vidas a una velocidad de vértigo,
debido en gran parte a la enorme oferta de información y recursos que ofrece.
Los adultos lo usamos a diario, pero los niños y adolescentes lo usan además de
forma natural, ya que han nacido con ello.
Características principales del
ciberbullying
Los principales referentes de esta nueva forma de acoso, tanto escolar
como general, son los siguientes:
Anonimato: en muchas ocasiones
el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene
facilidad para esconderse, también tiene facilidad para engañar a la víctima
acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría
de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
Repetición: las nuevas tecnologías facilitan al agresor que
puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido
del acoso en sí sea único, puede convertirlo en reiterativo utilizando
distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima,
puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
Protagonistas
del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden
desempeñar distintos roles:

- AGRESOR:quien realiza el acoso.
- VÍCTIMA : quien sufre el acoso.
- REFORZADOR: el que estimula la agresion favoreciendola.
- AYUDANTE: ayuda al agresor materialamente a cometere el acoso.
- DEFENSOR: intenta ayudar a la victima a librarse del acoso.
Tipos
de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas
tecnologías. Por resumirlos los dividimos en tres grupos:
Exclusión: se pretende
marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer
expansiva dicha exclusión.
Hostigamiento: fundamentalmente
la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes
que le dañen, comentarios, sms…
Manipulación: se tergiversa
información relativa a la víctima y se difunde para dañar a la víctima.
Medios
utilizados: los más utilizados son los ordenadores, móviles, consolas…
utilizando canales como internet, mensajería, redes sociales, aplicaciones para
móvil, etc.
- ciberacoso: acoso entre adultos.La víctima y el ciberacosador son mayores de edad.
- ciberacososexual: Acoso entre adultos con finalidad sexual.
- ciberacosoescolar: ( o ciberbullyng de la traducción del ingles) Acoso entre menores de edad.
PERFIL DEL CIBERACOSADOR:
El agresor que utiliza este tipo de asedio digital responde a un perfil bastante especifico:
Tienen aislamiento psiquico y con pocas habilidades de comunicacion.
Ante el ciberacos no le dice nada a nadie por temor a que le quiten el dispositivo ( celular o computador).
Desconoce como frenar las intimidaciones.
Se torna impulsivo, con actitud desafiaate, culpabilidad e ideacion suicida.
Son mas mujeres que hombres las victimas de sexting y grooming.
PERFIL DEL TESTIGO DEL CIBERBULLYNG
Los receptores de calumnias no se dan cuenta que están sufriendo una manipulación y una violacion asu intimidad.
Piensan que algo habrá hecho la victima. En cualquier caso ven a la victima como alguien con quien no conviene estar.
A diferencia del bullyng el ciberbullyng los testigos pueden estar presentes o ausentes en la situacion de ciberacoso.
Podemos identificar a testigos solidarios o agrsores indirectos quienes se confabulan con el agresor principal.
Algunos testigos no denuncian por no tener problemas con el agresor directo.
CLASIFICACION DE LOS TESTIGOS
COMPINCHES: Amigos intimos y ayudantes del agresor.
REFORZADORES: Aunque no acosan de manera directa, observan las agresiones las aprueban y las incitan.
AJENOS: Se muestran como neutrales y no quieren implicarse, pero al callar estan tolerando el acoso.
DEFENSORES: Pueden llegar a apoyar a la victima del acoso.
ESTRATEGIAS PARA MITIGAR RIESGOS DE INTERNET
RECOMENDACIONES PARA EL USO SEGURO DEL INTERNET EN LA INSTITUCION EDUCATIVA COLEGIO SAN BARTOLOME
Las tecnologías de la información y la comunicación son un elemento esencial en los nuevos contextos y espacios de interacción con los estudiantes. Estos nuevos espacios y escenarios sociales conllevan rasgos diversos que generan la necesidad del análisis y reflexión en torno a sus carateristicas. Dentro de esta nueva sociedad, los espacios educativos se encuentran en constante transformación las nuevas estancias educativas se han reflejado en centros virtuales de aprendizaje, sin embargo estos nuevos escenarios requieren de una reflexión hacia el uso y la incorporación de nuevas tecnologías, los contextos educativos actuales deberan apostar por una integración critica, en el cual se defina el qué, el por qué. y el para qué de su incorporacion y aprovechamiento.
El internet con que cuenta la institución es de 10 megas, y fue entregado por el programa conexión total- red educativa nacional del ministerio de educación ncional.
velocidad 10 megas
reuso 1.1
El internet es pequeño para la institución, ya que solo abarca la sala de informática,por ende la primera planta el resto del edificio no lo cubre.
El trabajo se realiza en linea con la orientación de la profesora y se hacen clases diferentes buscando siempre el aprendizaje significativo, a tarvés del,progarama de gmail google groups, todos en linea.
El colegio tiene otra red colegio san bartolomé 60 MB de capacidad que ayuda a la capacidad de trabajo con los estudiantes y ademas complementa el aprendizaje con la cobertura de 20 equipos más, los cuales estan en red.
FOTOS SALA DE INFORMATICA DE LA INSTITUCION EDUCATIVA
EQUIPO DE TRABAJO Y GESTION DEL MODULO SISTEMAS INFORMATICOS
PEDRO GERARDO ZAMBRANO BAUTISTA ESTUDIANTE MAESTRIA
MARCELA TATIANA GARCIA ING DE LA INSTITUCION
MAURICIO CRUZ DOCENTE MATEMATICAS Y ESTADISTICA
HECTOR PEREZ DOCENTE FILOSOFIA
BIBLIOGRAFIA
El agresor que utiliza este tipo de asedio digital responde a un perfil bastante especifico:
- Necesidad de manifestar su necesidad humillante sometiendo al asediado.
- Refuerzo de su ego.
- Malos resultados en el aspecto academico acompañado de problemas de conducta a nivel familiar.
- Buen acceso a las TIC y destreza en su utilizacion.
- Suelen vivir conectados presentando una gran dependencia de las TIC.
- Pueden ser hombres o mujeres de cualquier edad.
- Es celoso(a), resentido(a) envidioso(a) egoista hacia las personas y sus logros.
- Necesita el reconocimiento, busca ser protagonista o por lo menos aceptado o por lo menos temido por los demas.
- Es una persona fria sin empatia ni respeto hacia los demas.
PERFIL DE LA VICTIMA DEL CIBERACOSO
Las víctimas son personas que ante los ojos de su verdugo aparecen como envidiables debido a sus caracteristicas positivas a menudo se trata de personas carismaticas que tienen grandes habilidades para las relaciones sociales sobre todo si son inconformistas.Tienen aislamiento psiquico y con pocas habilidades de comunicacion.
Ante el ciberacos no le dice nada a nadie por temor a que le quiten el dispositivo ( celular o computador).
Desconoce como frenar las intimidaciones.
Se torna impulsivo, con actitud desafiaate, culpabilidad e ideacion suicida.
Son mas mujeres que hombres las victimas de sexting y grooming.
PERFIL DEL TESTIGO DEL CIBERBULLYNG
Los receptores de calumnias no se dan cuenta que están sufriendo una manipulación y una violacion asu intimidad.
Piensan que algo habrá hecho la victima. En cualquier caso ven a la victima como alguien con quien no conviene estar.
A diferencia del bullyng el ciberbullyng los testigos pueden estar presentes o ausentes en la situacion de ciberacoso.
Podemos identificar a testigos solidarios o agrsores indirectos quienes se confabulan con el agresor principal.
Algunos testigos no denuncian por no tener problemas con el agresor directo.
CLASIFICACION DE LOS TESTIGOS
COMPINCHES: Amigos intimos y ayudantes del agresor.
REFORZADORES: Aunque no acosan de manera directa, observan las agresiones las aprueban y las incitan.
AJENOS: Se muestran como neutrales y no quieren implicarse, pero al callar estan tolerando el acoso.
DEFENSORES: Pueden llegar a apoyar a la victima del acoso.
ESTRATEGIAS PARA MITIGAR RIESGOS DE INTERNET
Actualmente la red de redes nos ofrece diversidad de servicios que nos ayudan a tener comodidad y en cualquier entidad sea publica o privada podemos hacer uso de las tecnologias de la informacion y la comunicacion.Ante estos avances tecnologicos debemos implementar estrategias de prevencion sobre los riesgos y peligros que hay en internet, asi de esta forma evitamos tener comportamientos ilícitos o ser victimas en este mundo de la informatica.
ESTRATEGIAS PARA LA PROTECCION DEL EQUIPO
Genera una copia de seguridad minimo una vez al mes de preferencia emplea un disco duro externo.
Usa un buen sistema de proteccion electrica, preferiblemente usa un buen UPS (unit power supply) sistema de alimentacion initerrumpida.
Has mantenimiento prevenntivo a tu PC minimo una vez al año.
No tapas los orificios de ventilacion de tu equipo de cómputo, ni lo encierres totalmente. El calor es su peor enemigo.
Tener un buen antivirus debidamente actualizado, mejor si incluye Firewall, Antispyware, antimalware, y antiroot kits.
Recuerda hacer minimo una copia de seguridad de tu informacion una vez al mes.
Rechaza archivos que te lleguen por e-mail, MSN, de procedencia dudosa o que no hayas solicitado.
ESTRATEGIAS PARA UNA NAVEGACION SEGURA
Para evitar virus, descarga los ficheros solo de fuentes confiables.
Descarga los programas desde las páginas oficiales, para evitar suplantaciones.
Analiza con un antivirus todo lo que descargues antes de ejecutarlo.
Utiiliza una red WIFI conocida.
Informa alos niños del ciudado de sus equipos.
Cuida el inernet de las cosas.
ESTRATEGIAS PARA EL USO SEGURO DEL CORREO ELECTRONICO.
Utilice la funcion de correo no deseado
Dese de baja de la lista bde correos inutiles para usted.
Pongase unos horarios para leer y contestar correos.
Suprima las laertas visuales y auditivas.
Cree una carpeta de correos prioritarios, por asunto o remitente.
No envie un correo electronico a alguien que se encuentre a menos de cinco puestos de su escritorio.
Evite responder gracias o recibido salvo que sea absolutamente necesario.
Sea corto coro preciso y directo en sus e-mails,y no copie a gente innecesariamnete.
Centralice todas las cuentas bajo un gestor de correo.
Este pendiente de las novedades en su correo electronico.
ESTRATEGIAS PARA LA PARTICIPACION SEGURA EN REDES SOCIALES.
No hables unicamente de tu marca ni de tus situaciones personales.
Piensa antes de publicar no sea que luego te arrepientas.
Valora que informacion puedes revelar y controla quien puede accedre a ella.
Publica contenidos cercanos.
Menciona a otros usuarios.
Muestra la faceta mas humana.
Utiliza contraseñas seguras para que no te suplanten.
ESTRATEGIAS ESPECIFICAS PARA LA EXPERIENCIA SEGURA DE LOS MENORES EN INTERNET
Educa al menor sobre los posibles riesgos que puede encontrar en internet.
Acompaña al menor en la navegación cuando sea posible sin invadir su intimida y privacidad.
Adviertele al menor de los problemas de facilitar informacion persoanal( direccion telefono correo, nombre de los padres etc.).
Pidele que te informe de cualquier conducta que le resulte extraña e incomoda.
Presta atencion a sus ciber-amistades en la medida que lo haces con susu amistades en la vida real.
Vigila el tiempo de conexion del menor a internet para evitar que desatienda otras actividades.
Crea una cuenta de ususario para el acceso del menor a internet.
Informale que no todo lo que esta en internet puede ser real, ya que pueden ser llevados con engaños con facilidad.
ESTRATEGIAS SOBRE EL ACCESO A INTERNET EN EL HOGAR
Coloque el ordenador o el dispositivo de acceso a internet en un lugar comun.
Acompañe a su hijo(a) en la experiencia de navegación por internet.
La buena comunicacion es el camino perfecto para prevenir el hogar de riesgos y amenazas.
RIESGOS DEL INTERNET EN INSTITUCIONES EDUCATIVAS
La situacion anterior tiende a agravarse en la medida en que sectores mas amplios de la poblacion puedan acceder a conexiones de internet de banda ancha por el aumento de la oferta y la reduccion en el costo del servicio. Es por esta razón que tanto en hogares como en instituciones educativas ( IE), se deben acometer con toda seriedad acciones tendientes alograr que los menores adopten conductas responsables y preventivas, cuando navegan y se interelacionan con otras personas por internet.
Estas acciones tiene caracter de urgencia pues las tecnologias de la información y las comunicaciones (TIC), llegaron para quedarse y hacer presencia en todos los ámbitos de la sociedad.
Más en cuenta aún, si tenemos en cuenta que la niñez y la juventud están cada dia más expuestas a computadores y dispositivos móviles que ofrecen conexión a Internet, tal como se expone el documento BID" TIC en educación . una innovacion disruptiva.
Concretamente son cada vez más los hogares que cuentan con acceso a Internet y, en el campo educativo, muchas IE actualmente implementan iniciativas transformadoras tales como integrar servicios Web 2.0 en los procesos educativos, un computador pórtatil por estudiante etc;todo lo anterio con internet de por medio.
EN EL CASO DE INTERNET DESTACMOS LOS SIGUIENTES RIESGOS
Acceso a informacion poco fiable y falsa: Existe mucha informacion erronea y poco actualizada en Internet, ya que cualquiera puede poner informacion en la red.
Dispersion, perdida de tiempo: A veces se piedr mucho tiempo navegando en Internet.
Acceso a informacion inapropiada y nociva: Existen webs que pese a contener informacion cientifica pueden resultar inapropiadas.
Acceso a informacion peligrosa inmoral ilicita: Existe informacion poco recomendable y hasta con contenidos considerados delictivos.
CUALES SON LOS PRINCIPALES PELIGROS EN INTERNET
Para evitar los peligros que se encuentran latentes en internet, es necesario conocerlos, por eso realizamos una recopilacion de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores.
MALWARE: Es el acronimo en ingles de software malicioso.
SPAM. Es el famoso correo basura.
SCAM: Los scam son engaños o estafas que se llevan a cabo a traves de internet.
CIBERACOSO: Es una conducta hostil que puede ser practicada hacia los niños.
GROOMING: Se trata de uanconexion con un niño con el fin de que este realice actividades sexuales.
SEXTING: Se trata del envio de mensajes con contenidos eróticos.
ROBO DE INFORMACION:Todo lo que viaja por internet sin precaucion corre el riesgo de ser interceptado por un tercero.
RECOMENDACIONES PARA EL USO SEGURO DEL INTERNET EN LA INSTITUCION EDUCATIVA COLEGIO SAN BARTOLOME
Realice
en mi institución educativa una revisión minuciosa de todos los riegos del
internet y resumí en este documento las recomendaciones y estrategias que
considere más importantes y pertinentes para que, entre todos, hagamos de
Internet un lugar seguro. Las recomendaciones y estrategias se agruparon
para cada uno de los actores interesados: Docentes, Padres de familia y
Estudiantes. Esperamos que este tema se convierta en un proyecto de las
Instituciones Educativas, liderado por los docentes, con el compromiso de los
estudiantes y el apoyo de los padres de familia. A esto obedece que encabecen
las recomendaciones las dirigidas a los docentes.
RECOMENDACIONES PARA DOCENTES
A continuación,
ofrecemos una serie de recomendaciones a tener en cuenta por parte de los
docentes, cuando realizan actividades educativas enriquecidas con Internet
Informe
a los estudiantes que el reglamento de uso de las salas de informática, de la
red escolar y del acceso a Internet, prohíbe expresamente navegar por páginas
con contenido inapropiado para menores; explique que no atender esta norma
acarreará sanciones. Si no existe reglamento en la Institución Educativa, es de
la mayor urgencia establecer uno y divulgarlo
Comunique
claramente a los estudiantes que está prohibido descargar cualquier software de
Internet, sin la debida autorización y sin la presencia de un(a) docente.
Cuando
sea necesario, permita que se descarguen aplicaciones únicamente desde sitios
Web oficiales. Muchos sitios simulan ofrecer programas populares que se
alteran, modifican o suplantan por versiones que contienen algún tipo de virus
o software malintencionado (malware) y que infectan el computador cuando el
usuario lo instala en el sistema.
Indique
a sus estudiantes que eviten hacer clic en enlaces sospechosos. Los enlaces son
uno de los medios más utilizados para seleccionarlos a páginas Web
que tienen amenazas capaces de infectar el computador del usuario con
virus o software malintencionado/espía.
Informe
a los estudiantes sobre las responsabilidades civiles, penales o
administrativas que existen cuando se vulneran derechos propios o de terceros
en la red.
Asegúrese
que los estudiantes son conscientes de que la distribución de contenidos
prohibidos por la Ley (en especial la pornografía infantil), el acoso (en
especial el acoso sexual), la discriminación, la promoción del odio racial, la
difamación y la violencia, entre otros, son ilegales en Internet y en las redes
sociales. Estas conductas se castigan con cárcel en la mayoría de los países.
Evite
que los estudiantes ingresen información personal en formularios Web de dudosa
procedencia. Cuando un formulario contiene campos con información sensible (por
ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del
sitio.
Notifique
a los estudiantes que se requiere tanto la autorización como la presencia de
un(a) docente en la sala de informática para que ellos puedan utilizar Chats,
IRC, servicios en línea de comunicación en tiempo real y redes sociales.
Asegúrese
que los estudiantes comprenden que no deben invadir la privacidad de otras
personas cuando interactúan con ellas por medio de redes sociales.
Muchas
de las “riñas virtuales” que se convierten en “cyberbullying”, se inician
porque una de las partes no observa buenas maneras al comunicarse por Internet.
Explique a sus estudiantes las normas básicas de “Netiqueta” y asegúrese
que las cumplen cuando se comunican con otras personas.
Esté
atento al comportamiento de los estudiantes cuando utilicen redes sociales en
Internet, con el fin de detectar y evitar situaciones de Ciberacoso
(responsable: menor/adulto; víctima: adulto), de “cyberbullying” (responsable:
menor; víctima: menor) o de Grooming (responsable: adulto; víctima: menor).
Antes
de que los estudiantes envíen información a otras personas a través del correo
electrónico, mensajería instantánea o redes sociales, promueva el hábito de
reflexionar y evaluar la conveniencia de que esas personas conozcan dicha
información y los riesgos que esto puede representar para su seguridad personal
o familiar.
Asegúrese
que los estudiantes entienden que al participar en redes sociales, existe la
posibilidad de encontrarse con personas que no son quienes dicen ser y que
desean aprovecharse de otras personas.
Reflexione
con los estudiantes sobre los aspectos positivos del uso de pseudónimos como
medio de protección en las redes sociales, mensajería instantánea, chats y
foros. Además, sobre el uso responsable de estos pseudónimos que, entre otras
cosas, implica no utilizarlos para engañar o confundir a otros.
Tenga
en cuenta que la legislación de algunos países requiere autorización expresa de
los padres o acudientes antes de permitir a menores de 13 años participar en
actividades educativas en las que se utilice correo electrónico, blogs, wikis,
servicios de mensajería instantánea, redes sociales, etc. También hay que
solicitar autorización cuando se utilizan servicios en línea que pueden
almacenar alguna información sensible acerca de los estudiantes.
Diseñe
y realice un taller para padres en el que se informe a estos los riesgos que
corren sus hijos cuando, sin control alguno, navegan en Internet o se comunican
con otras personas. Comparta y discuta con ellos la sección
“Recomendaciones para padres” (pdf) que encontrará más abajo en este mismo
documento.
Destine
un espacio en el currículo de las asignaturas que tiene a su cargo para
socializar con los estudiantes las “Recomendaciones para estudiantes” que
encontrará más abajo en este documento. Puede descargar el pacto “Me
Comprometo a...” (Pdf) y realizar una actividad de aula en la que los
estudiantes se comprometan a cumplir con todos los puntos del pacto estampando
en el documento su firma y pidiéndole a su acudiente que también lo haga.
Póngase de acuerdo con otros docentes que también utilizan/integran las TIC en
sus procesos educativos para hacerle seguimiento al cumplimiento de este pacto.
Promueva
la inclusión del pacto “Me comprometo a...” (doc.), para que haga parte
del “Manual de convivencia de la Institución Educativa”.
Conozca
y tenga a mano los números telefónicos y las páginas Web de las autoridades de
su país, ante las cuales denunciar delitos informáticos.
Consulte
con frecuencia sitios especializados en Internet Seguro para mantenerse al
tanto de las últimas amenazas (spam, phishing, fraude electrónico, robo de
identidad, etc.) y de la forma de prevenirlas.
RECOMENDACIONES PARA ESTUDIANTES
Cuando
navego y cuando me relaciono con otras personas en Internet, pongo realmente
todo mi empreño para no causar daño a nadie y para mantenerme alejado de
amenazas y problemas. Por lo tanto, me comprometo a:
No
dar nunca, a personas que no conozca de manera presencial, mi información
personal (dirección particular, número de teléfono, etc.), mí Institución Educativa
(nombre, ubicación, etc.) o mí familia (nombres de padres y hermanos, etc.).
Respetar
la información que tengo de mis amigos y no publicarla en Internet sin su
autorización.
No
revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis
mejores amigos), mis claves de acceso al correo electrónico y a las redes
sociales. Esto evitará que me suplanten.
Utilizar
contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8
caracteres, que incluyan la combinación de números y letras.
Cerrar
completamente tanto mis cuentas de correo electrónico como de redes sociales
cuando termino de utilizar el computador.
No
enviar nunca fotografías mías o de mis familiares, sin el permiso de mis
padres.
Informar
a padres y profesores cuando encuentre información que me haga sentir
incómodo(a) y/o amenazado(a).
No
realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis
padres.
Nunca
contestar a mensajes que sean agresivos, obscenos, amenazantes o que me
hagan sentir mal o amenazado.
No
responder correos electrónicos de personas que yo no conozca personalmente.
Avisar
a padres y docentes cuando alguien me ofrezca un regalo y me suministre una
dirección a la que deba ir para recibirlo.
No
aceptar citas de desconocidos y avisar inmediatamente a padres y docentes.
Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por
ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un
señor 45.
Desconfiar
de aquellas personas recién conocidas que quieren verme por medio de la cámara
Web del computador o que encienden su cámara sin que yo lo haya solicitado.
Cuidarme
en los ambientes tecnológicos como lo haría cuando salgo a la calle; utilizando
mi criterio para seleccionar los sitios que visito en la Red y las personas con
las que interactúo.
No
permitirles a mis amigos por Internet, cosas que no les permito a mis amigos
del colegio o del barrio
Permitir,
en las redes sociales en las que participo (Facebook, Hi5, MySpace, etc), que
únicamente mis amigos puedan ver y comentar lo que comparto, lo que publico en
el muro y en lo que yo esté etiquetado.
Permitir,
en las redes sociales en las que participo (Facebook, Hi5, etc), que solamente
mis amigos puedan ver mi información de contacto y mis fotografías.
Reflexionar,
antes de subir una fotografía a un sitio social, si la foto se presta para que
otra persona la descargue y me haga daño a mí o a otras personas.
Aceptar
solicitudes de amistad en redes sociales que provengan únicamente de personas
conocidas.
No
utilizar, en las redes sociales en las que participo, identidades falsas para
suplantar personas.
Nunca
descargar, instalar o copiar nada de Internet sin el permiso previo de padres o
docentes.
RECOMENDACIONES PARA PADRES DE FAMILIA
Atender
los siguientes consejos minimiza los riesgos que pueden correr sus hijos cuando
utilizan Internet:
De
a sus hijos buen ejemplo cuando navegue por Internet y cuando se relacione en
redes sociales con otras personas.
Hable
frecuente y abiertamente con sus hijos sobre posibles riesgos que existen en
Internet.
Acompañe a sus hijos a navegar en
Internet; conozca y evalúe cuáles son sus sitios
Favoritos
y las redes sociales en las que participan.
No
permita que sus hijos se conviertan en huérfanos digitales. Esto sucede cuando
los padres de familia no acompañan a sus hijos en el uso de las TIC, creando
una brecha con ellos al no comprender ni hablar el lenguaje digital imperante
hoy en día.
Configure
el “SafeSearch” del motor de búsqueda de Google para evitar que aparezcan
páginas con contenido sexual explícito entre los resultados de una búsqueda.
Seleccione la opción “Utilizar el filtro estricto”; este filtra tanto texto
explícito como imágenes explícitas.
Ubique
el computador en áreas comunes del hogar (estudio, sala, etc.). Para un
delincuente resulta más difícil comunicarse con un menor cuando el computador
está en un lugar a la vista de todos los que habitan el hogar.
Cuando
sus hijos utilicen en casa un computador con cámara Web, adviértales que dicha
cámara solo se debe usar en comunicaciones con personas conocidas.
Tenga
en cuenta que cuando los menores son objeto de Ciberacoso, “cyberbullying” o de
Grooming, casi nunca lo manifiestan voluntariamente. Por lo regular guardan
silencio sobre este problema, haciendo que esta práctica sea muy difícil de
detectar y eliminar.
Muestre
a sus hijos cómo respetar a los demás cuando se usa Internet y asegúrese de que
comprendan que las reglas del buen comportamiento no cambian respecto a las
presenciales, sólo porque estén frente a un computador.
Acompañe
a sus hijos cuando asisten a un café Internet a realizar alguna consulta o
tarea. Nunca se sabe quién se va a sentar al lado de ellos y la función de
quien atiende el lugar no es cuidar a los niños para que los demás clientes no
se les acerquen.
Averigüe
qué acciones ejecutan actualmente en la Institución Educativa donde estudian
sus hijos para hacer que el acceso a Internet dentro de la Institución sea
seguro. Ventile este tema abiertamente en las reuniones de padres de familia.
Elabore
un reglamento con normas claras para el uso de Internet en el hogar (horario,
duración de la conexión, forma de uso) y comuníquelo a sus hijos. Además,
vigile su cumplimiento. Recomendamos consultar el “Contrato de
código de conducta en línea” propuesto por Microsoft.
INTERNET INALAMBRICO EN LA INSTITUCION EDUCATIVA COLEGIO SAN BARTOLOME DE LA CIUDAD DE SAN JOSE DE CUCUTA
INTERNET INALAMBRICO EN LA INSTITUCION EDUCATIVA COLEGIO SAN BARTOLOME DE LA CIUDAD DE SAN JOSE DE CUCUTA
Las tecnologías de la información y la comunicación son un elemento esencial en los nuevos contextos y espacios de interacción con los estudiantes. Estos nuevos espacios y escenarios sociales conllevan rasgos diversos que generan la necesidad del análisis y reflexión en torno a sus carateristicas. Dentro de esta nueva sociedad, los espacios educativos se encuentran en constante transformación las nuevas estancias educativas se han reflejado en centros virtuales de aprendizaje, sin embargo estos nuevos escenarios requieren de una reflexión hacia el uso y la incorporación de nuevas tecnologías, los contextos educativos actuales deberan apostar por una integración critica, en el cual se defina el qué, el por qué. y el para qué de su incorporacion y aprovechamiento.
El internet con que cuenta la institución es de 10 megas, y fue entregado por el programa conexión total- red educativa nacional del ministerio de educación ncional.
velocidad 10 megas
reuso 1.1
El internet es pequeño para la institución, ya que solo abarca la sala de informática,por ende la primera planta el resto del edificio no lo cubre.
El trabajo se realiza en linea con la orientación de la profesora y se hacen clases diferentes buscando siempre el aprendizaje significativo, a tarvés del,progarama de gmail google groups, todos en linea.
El colegio tiene otra red colegio san bartolomé 60 MB de capacidad que ayuda a la capacidad de trabajo con los estudiantes y ademas complementa el aprendizaje con la cobertura de 20 equipos más, los cuales estan en red.
FOTOS SALA DE INFORMATICA DE LA INSTITUCION EDUCATIVA
EQUIPO DE TRABAJO Y GESTION DEL MODULO SISTEMAS INFORMATICOS
PEDRO GERARDO ZAMBRANO BAUTISTA ESTUDIANTE MAESTRIA
MARCELA TATIANA GARCIA ING DE LA INSTITUCION
MAURICIO CRUZ DOCENTE MATEMATICAS Y ESTADISTICA
HECTOR PEREZ DOCENTE FILOSOFIA
BIBLIOGRAFIA
·
Libro
Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
·
Mifsud,
Elvira. (2012) Introducción a la seguridad informática. Recuperado de
Introducción a la seguridad informática
Introducción a la seguridad informática
·
Derecho
Informático, La vinculación del phishing con el lavado de activos Recuperado de
La vinculación del phishing con el lavado de activos
La vinculación del phishing con el lavado de activos
·
Chamorro,
J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a
productos software, basado en el estándar ISO/IEC 15408 Common Criteria.
Sistemas & Telemática, 9(19), 69-92. Recuperado de
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria
·
Instituto
Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2.
Riesgos y amenazas en cloud computing. Recuperado de
Riesgos y amenazas en cloud computing
Riesgos y amenazas en cloud computing
- Educación, M. (2005). Ministerio de educación. Obtenido de Bares Escolares Saludables: http://educacion. gob. ec/bares-escolares-saludables.
- CIENCIA, E. Y. MINISTERIO DE EDUCACIÓN Y CIENCIA.
- Borrero, A. (2006). Reflexiones acerca de la experiencia de Formación Continua de Docentes por medio de TIC realizado por el Ministerio de Educación. Formación continúa de docentes: Un camino para compartir, 235-242.
- Microsoft. (2012). Centro de seguridad y protección. ¿Qué es el robo de identidad? https://www.microsoft.com/es-es/security/resources/identitytheft-whatis.aspx.
- Hosting y Virtualización. (2014). Virus, gusanos y troyanos, otros riesgos en internet. http://www.hostingyvirtualizacion.com/virus-gusanos-y-troyanos-otros-riesgos-en-internet/.
- Informática Hoy. (2007). Qué es un Spyware. http://www.informatica- hoy.com.ar/aprenderinformatica/Que-es-un-Spyware.php.
- Castro, L. (2015). ¿Qué es un “Hacker”?.
- About.com.http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
- Castro, G. (2015). Riesgos de Internet en Instituciones Educativas.http://riesgosdeinternetinstituciones.blogspot.com/.
- Rivero, M. (2008). ¿Qué es el Phishing? InfoSpyware.com.https://www.infospyware.com/articulos/que- es-el-phishing/.
- Cervantes. K. (2011). El Matoneo. http://wwwwmatoneo.blogspot.com/
- Macías, N. (2002). Consejos para evitar plagios y fraudes escolares.http://www.tij.uia.mx/~humberto/fraude_escolar.html
- Castañeda, O. Sánchez, L. (2015). Riesgos de Internet en Instituciones Educativas.http://riesgoscolegioscolombianos2015luyin39.blogspot.com/2015/06/blog-post.html.








No hay comentarios:
Publicar un comentario