ANALISIS RIESGOS DE INTERNET Y ESTRATEGIAS PARA SU MITIGACION
martes, 17 de julio de 2018
RIESGOS ASOCIADOS A INTERNET Y ESTRATEGIAS PARA MITIGARARLO
1. RIESGOS ASOCIADOS A INTERNT
INTRODUCCIÓN
En la actualidad, en todo hogar ya se tiene acceso a Internet y en el
sector educativo, las instituciones integran estas herramientas informáticas en
el proceso de enseñanza y aprendizaje. Por tal motivo se debe socializar y
capacitar a la comunidad educativa, para obtener conductas responsables y controles
preventivas cuando se interrelaciones con otras personas por Internet.
La tecnología de la información y la comunicación, ofrecen
muchos beneficios, pero también traen consigo un sinnúmero de riesgos y
responsabilidades que como usuarios debemos tener. Por eso es necesario que los
estudiantes identifiquen, eviten y se defiendan en los peligros que pueden
presentarse cuando están navegando por Internet.
Para evitar los peligros
que se encuentra latente en Internet es necesario conocerlos, por eso
realizamos una recopilación de estos peligros para que puedas adoptar medidas
preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y
herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos
negativos.
Ø MALWARE
Es el acrónimo en inglés de software malicioso
(malicious software). El objetivo de este tipo de aplicaciones es dañar la
computadora. En la mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo
de infección, ante todas las variantes de códigos maliciosos: virus, gusanos,
troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma
en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y
otras de usuarios no precavidos.
Ø SPAM
El spam es el famoso
“correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario
y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a
ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente
dañino para el usuario.
Ø SCAM
Los scam son engaños o estafas, que se llevan a cabo a
través de Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo quieren acceder a información
confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña
y clave de redes sociales a través de Internet.
Ø CIBERACOSO O
CYBERBULLYING
Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar
a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser
realizadas a través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying, no siempre son
realizadas por adultos, sino también son frecuentes entre adolescentes.
Ø GROOMING
Se trata de la persuasión de un adulto hacia un niño, con
la finalidad de obtener una conexión emocional y generar un ambiente de
confianza para que el niño realice actividades sexuales. Muchas veces los
adultos se hacen pasar por niños de su edad e intentan entablar una relación
para, luego, buscar realizar encuentros personales.
Ø ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas
de precaución necesarias, corre el riesgo de ser interceptada por un tercero.
De igual modo, existen también ataques con esta finalidad. La información
buscada, normalmente apunta a los datos personales. Un paso en falso ante este
tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero
familiar o al robo de identidad.
Ø
MANOTEO
El matoneo, acoso o perjudicados se refiere a
aquellas relaciones en las cuales una o varias personas tratan mal a
otras personas usualmente más débiles durante un tiempo, los
estudiantes se refieren usualmente a esta situación como a que una o varias personas,
esta situación es común en todos los países del mundo y en todos los estratos
socio-económicos en los que se ha investigado, aunque la prevalencia, la
gravedad y la manera particular como ocurre varían de un contexto a otro, vemos
como la rasa, la religión y hasta las culturas aportan un sentido muy
importante para que se presente el matoneo o el Bullyng, algunos de los
comportamientos que presenta una persona que están siendo intimidada son:
La persona intimidada:
• Llega a la casa con
sus pertenencias dañadas o rotas
• No pasa tiempo con sus
compañeros fuera del Colegio
• No quiere hacer
fiestas por temor a que nadie asista
• Es tímido o retraído
• Reacciona llorando o
alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e
inquieto
•Tienen un bajo
autoestima
El que intimida
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales.
•No se quiere a sí mismo.
• Le gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros niños.
• Es más fuerte y grande que el resto de sus compañeros, posiblemente, si es hombre.
• Si trata mal a otros, no se siente mal después.
• Maltrata con frecuencia a los animales.
•No se quiere a sí mismo.
Tipos de Fraude y Robo
Hacking/ hacker: Es
un individuo que penetra un sistema solo por gusto o para probar sus habilidades.
Usualmente no tiene fines delictivos graves este tipo de instrucción.
Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir
información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento
de redes informáticos o computadoras.
Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el
fin de obtener beneficios o causar perjuicios a terceros.
Warez: Grupo
de personas amantes de la piratería de software. Su meta es violar códigos de
seguridad ( cracking) o generar, obtener o compartir números de registros de
programas de cómputo, para luego subirlos a internet y compartirlos con el
mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos
del autor.
Hacktivismo: Son
grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red
para promover ciber-desobediencia civil.
Ciber
terrorismo: Aprovechamiento delas redes
informáticas (internet para obtener información, fomentar o comentar actos de
terrorismo.
Ciber
pandillerismo: Grupo de
hackers o extremistas se reúnen para cometer o planear delitos, o para expresar
ideas racistas, discriminatorias o xenofóbicas.
Robo de
identidad: Aprovechamiento de datos
personales para hacerse pasar por otra persona, con el objeto de obtener
beneficios económicos o cometer delitos informáticos.
Ø EL
SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente,
y como lo indica su nombre, se trataba del envío de mensajes con contenidos
eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó
hacia el intercambio de imágenes y vídeos convirtiéndose en una práctica
habitual entre adolescentes y niños.
El ‘sexting’ Consiste en
la difusión o publicación de contenidos fotográficos o audiovisuales
sexualmente explícitos producido por el propio remitente, utilizando para ello
el teléfono móvil u otro dispositivo tecnológico. Esta nueva práctica es un
arma de doble filo pues en algunos casos la remitente termina siendo blanco de
chantajes, burlas y amenazas como resultado de publicar las fotografías
íntimas, ya sea teniendo relaciones sexuales o muy ligera de ropa.
Es frecuente que el
‘sexting’ ocurra en el contexto del ‘cyberbullyng’. Según los estudios, las
personas que envían sus fotografías personales, tienden a desarrollar
depresión, bajo rendimiento escolar, daños en la autoestima o llegar al punto
de ocasionar el suicidio.
¿QUÉ PUEDE PASAR?
El ‘sexting’ exhibe una
escala de consecuencias que van desde la simple diversión entre niños, hasta
las implicaciones judiciales, teniendo en cuenta que tener o reenviar
fotografías de menores de edad desnudos es un delito; en algunas instancias
utilizan el contenido erótico para extorsionar a la persona que transfirió las
imágenes o video, dando origen a la modalidad conocida como “sextorsión”.
RECOMENDACIONES
ü Nunca
enviar imágenes en las que la persona sea reconocible.
ü Se
recomienda poner claves para acceder a las fotos que se quieren proteger en
un
celular.
celular.
ü Valorar
con quién se comparte material íntimo.
ü No
seas cómplice del sexting.
¡RECIBIR LA IMAGEN DE
UNA PERSONA NO TE DA DERECHO A DISTRIBUIRLA!
No entres en la moda del
CYBERBULLYING utilizada entre compañeros para amenazar, atormentar,
humillar, burlar o molestar a otro mediante Internet, teléfonos móviles o
usando la tecnología para este fin. Los perjuicios que se están observando en
estos infantes agredidos son daños psicológicos, hasta el punto que las
victimas deben solicitar ayuda profesional para resolver situaciones de
depresión, episodios de hipomanía entre otros y daños físicos como problemas
digestivos, dolores de cabeza, espasmos musculares o la auto agresión.
Se define como
Cyberbullying, el comportamiento prolongado de agresión e intimidación
psicológica y física que un niño o grupo de niños realizada a un tercero
utilizando medios tecnológicos como lo son: el Internet y telefonía celular.
Esta problemática puede
manifestarse mediante mensajes de texto, llamadas telefónicas, correos
electrónicos o mensajes de chat. Generalmente es un fenómeno que se presenta
entre jóvenes de las mismas edades los cuales utilizan las TIC para hacer todo
tipo de agresiones verbales o escritas humillando, burlando o difamando a la
persona afectada.
Cada vez más niños
alrededor del mundo son víctimas de abusadores, que llevan a cabo sus
actividades de acoso detrás del anonimato que brinda la internet. Para saber
qué hacer si este flagelo golpea a tus hijos, conoce cómo opera el
Cyberbullyng.
Una de sus
características más importantes que se ha de dar a la hora de diagnosticar un
caso de Cyberbullying es que la agresión sea REPETIDA y no un hecho aislado. El
envío aislado de un mensaje desagradable, aunque sea muy molesto, no podría ser
considerado como un caso de Cyberbullyng.
Consecuencias:
ü Depresión.
ü Bajo
rendimiento escolar.
ü Daños
en la autoestima.
ü Droga-dicción.
ü Suicidio.
1. ESTRATEGIA QUE PERMITE MITIGAR LOS RIESGOS O LOS PELIGROS
QUE IMPLICA LA INCORPORACION DE INTERNET
Para concentrarnos en la estrategia que nos permiten
mitigar los riesgos o peligros que implica la incorporación de Internet,
primero debemos tener en cuenta que la interconexión de grandes redes trae
consigo grandes retos; y saber cuáles son esos retos y peligros a
los que estamos expuestos cuando hacemos uso del Internet.
La estrategia debe enfocarse hacia el spam, escam,
ciberacoso o cyberbullying, grooming, sexting y al robo de información porque
para el malware algunas empresas han desarrollado unas herramientas llamadas
antivirus o antispyware que se encargan de dar seguridad para que códigos
maliciosos no dañen la computadora.
La gran mayoría de peligros a los que se enfrentan las
personas principalmente los niños(as) se pueden evitar si se conoce la forma
como operan estas personas que quieren que por voluntad propia la persona
se comprometa con ellas para después someterla según su voluntad, caso
del cyberbullying principalmente o del fraude.
En el caso especial del cyberbullying que reduce al
niño(a) humillándolo(a) impidiéndole pedir ayuda a un adulto porque le resulta
difícil o imposible eliminar contenido del ciberespacio, entonces se debe según
Farrukh, A., Sandwick, R. y Villasenor, J. Seguridad de los jóvenes en
Internet: Riesgos, respuestas y recomendaciones para la investigación:
·
Exhortar a los jóvenes a
no revelar ninguna información identificadora online;
·
Utilizar
direcciones IP para rastrear y bloquear
a usuarios problemáticos;
·
Cambiar de cuentas de
usuario online si se inicia un hostigamiento.
·
Piensa antes de
publicar. Todo lo que escribas en la red puede permanecer al alcance de otros,
aun cuando lo borres: datos, información, ideas, fotografías.
·
Mantén en secreto tu
contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar,
pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
·
Cuida tu imagen y la de
los demás. No subas fotos tuyas o de otros de las que después te puedas
arrepentir. Una vez en internet su difusión es incontrolable. Su publicación
puede dañar a alguien.
·
Verifica qué saben de
ti. Busca tu nombre en internet y verifica qué información aparece de ti.
·
Cierra tu sesión. Si te
conectas en una computadora que no es la tuya, siempre cierra tu cuenta para
que otros no tengan acceso a tu información o se hagan pasar por ti.
·
Respeta a los demás. Tú
eres responsable de lo que publicas. Cuida las palabras que pones en los foros
y redes sociales. No hagas lo que no quieras que te hagan.
·
Usa un apodo o alias.
Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
·
No digas todo de ti. Da
la mínima información posible. No te expongas ni expongas a los tuyos.
·
Asegura y cuida tus
cuentas. Decide qué información es conveniente publicar y compartir en las
redes sociales, así como quiénes pueden acceder a ellas.
·
Crea varios e-mails.
Puedes tener uno para los amigos, otro para juegos y redes sociales, etc.
·
A quien contarle si eres
víctima de un delincuente virtual. Cuéntale a una persona mayor con la tengas
mayor confianza, para que analice el caso y lo remita a las autoridades
competentes.
Es necesario tener en cuenta que “Las iniciativas
escolares y comunitarias para mejorar las relaciones y las actitudes que los
jóvenes tienen entre sí y hacia los demás se consideran medidas de prevención
potencialmente eficaces, aunque son necesarias más investigaciones para
determinar cuáles son los programas y las estrategias particulares más
eficaces”, entonces se trata de que cada sitio educativo sea el que trabaje el
tema con los mismos estudiantes y padres de familia sobre las políticas de
“intimidación virtual” para enfrentar y disminuir esta intimidación entre
compañeros de clase. Al igual estas políticas pueden crear un “programa para
enfrentar la intimidación en toda la escuela, así como realización de
evaluaciones anuales sobre la eficacia de dichos programas. Los programas
exitosos y eficaces buscan promover estrategias contra la intimidación en cada
nivel dentro de la escuela desde el nivel de cada estudiante y cada clase hasta
equipos formados para combatir la intimidación, compuestos por docentes y
estudiantes” propuesta que hace Nigam, Hemanshu, en su documento, Choosing the
right anti-bullyng program.
Los estudiantes deben recibir ayuda de sus compañeros,
que les digan que no merecen ese trato y que no es su culpa, esto ayuda a
mitigar el impacto del trato negativo.
Entonces nuestra política podría ser “cero peligros
al usar la red de Internet”, ¿Cómo? Con el siguiente:
ü Programa
para mitigar los riesgos cuando usamos Internet
ü Estos puntos
los podemos trabajar con nuestros estudiantes, hijos y también podemos agregar
otros si se considere conveniente cuando se trabaje en las socializaciones
respectivas.
Debemos aprender cómo
bloquear mensajes ofensivos y cómo reportar intimidaciones en las redes
sociales –añade–. En ese sentido, es muy importante el rol de los testigos
porque, cuando los compañeros o amigos intervienen para decir que algo no está
bien, que se sobrepasó un límite, los agresores suelen hacerles caso”.
En cambio, el silencio
hace que el mensaje que reciben los agresores es que su violencia es valorada
por los demás, lo cual los motiva a seguir ejerciéndola, advierte el profesor.
Por su parte, en los
intimidadores debe fortalecerse la empatía, es decir "la capacidad para
sentir lo que el otro está sintiendo".
El experto advierte que
la intimidación debe denunciarse y tomarse en serio. "Deben escucharse
distintas versiones y realizar conversaciones individuales con los agresores,
las víctimas y los testigos".
RECOMENDACIONES
En toda aula tecnológica
debe existir normas o reglas que ayuden y faciliten el manejo de las
herramientas en las tecnologías de la información y comunicación para el
desarrollo en el proceso de aprendizaje, donde tanto el Docente como el
Estudiante debe tener claro el papel que desempeña en el manejo y cuidado de
los equipos.
RECOMENDACIONES PARA EL DOCENTE
·
Prohibir al estudiante
descargas de software sin autorización
·
Orientar al estudiante
no abrir correos o enlaces desconocidos
·
Enseñar al estudiante no
ingresar a paginas inapropiadas
·
Desarrollar trabajos de
tolerancia, respeto y educación, para evitar situaciones de amenazas, ciber acoso,
matoneo.
·
Enseñar el uso adecuado
de las redes sociales.
·
Orientar al estudiante
la utilización de la información personal en la red
·
Enseñar al Estudiantes
Normas sobre el manejo y comportamiento en la red
RECOMENDACIONES
PARA EL ESTUDIANTE
ü Utilizar
claves con combinaciones de números y letras
ü No dar
a personas desconocidas la información personal
ü No
publicar información de mis compañeros sin autorización
ü Utilizar
la opción de Cerrar de todas mis cuentas de correo y redes sociales cuando
termino de usar el computador
ü Informar
al Docente o Padres si está siendo víctima de ciberacoso, matoneo o amenaza.
ü No
responder correos de personas desconocidas
ü No
aceptar citas por desconocidos en las redes sociales
ü Realizar
la configuración del perfil en las diferentes redes sociales, para que solo los
amigos puedan ver la información.
ü Aceptar
solicitudes de amistad de redes sociales de personas conocidas
ü No
descargar e instalar programas sin autorización
CONSEJOS DE SEGURIDAD UTILIZAR INTERNET EN
NUESTRA EDUCACIÓN
Los delitos cibernéticos son
cada vez más comunes y se hace frecuente las denuncias sobre estafas y
phishing.
Es ante estos casos en que una de
las mayores empresas de seguridad entrega una serie de recomendaciones
sobre cómo evitar los fraudes en internet y el robo
de claves importantes.
Se trata de una compilación de 10
consejos hecha por ESET, compañía dedicada a la detección de amenazas y que
busca ayudar a los usuarios más distraídos o desprotegidos a contar con una
estrategia de seguridad completa.
“Si bien solemos escuchar sobre
el aumento de los incidentes de seguridad, malware, secuestro de información,
entre otros, y conocemos la importancia de tomar medidas de protección, muchas
veces no sabemos cuáles son estas buenas prácticas y cómo se deben
implementar”, mencionó Camilo Gutiérrez Amaya, jefe del Laboratorio de
Investigación de ESET Latinoamérica.
Estos son los puntos a tener en
cuenta para cuidar los equipos e información sin necesidad de ser un experto:
1 – Cifrar el
disco
Hoy en día el cifrado se ha
vuelto una medida de seguridad tan importante y necesaria que abundan las
herramientas para ponerlo en práctica. Se recomienda configurar el
programa BitLocker para cifrar el disco en sistemas Windows o
algunos archivos separados con la herramienta nativa, igualmente también hay
herramientas de cifrado en Linux, macOS, o plataformas móviles como iOS y
Android.
2 – Crear
contraseñas seguras
Este consejo es uno de los que
más sufren los usuarios porque se ven abrumados ante la cantidad de contraseñas
complejas que deben crear y recordar para los diferentes servicios que usan en
línea. Algunos prácticas para crear contraseñas de longitud y
complejidad considerable, es la utilización de mayúsculas, minúsculas, números,
y caracteres especiales, dentro de una frase fácil de recordar.
3 – Elegir un
gestor de contraseñas
Se recomienda
almacenar las contraseñas en una herramienta de gestión, creada específicamente
para esta tarea. De esta forma, solo se deba recordar la
contraseña maestra que permite acceder al listado completo de las contraseñas
para los diferentes servicios de Internet.
4 – Configurar
el router y la red Wi-Fi cambiando las contraseñas por defecto
Mantener las credenciales por
defecto es una mala práctica en seguridad, que en ocasiones no se considera
cuando se trata de routers o redes Wi-Fi, por lo que es importante
cambiarlas al momento de crear una red Wi-Fi o conectar un
router, así como al utilizar cualquier dispositivo que se conecte a Internet,
como una impresora o una cámara de vigilancia.
5 – Revisar
actualizaciones de firmware
Aceptar las actualizaciones del
sistema operativo que suelen aparecer de manera automática en el sistema no
significa que el firmware de los equipos también esté actualizado. Se
recomienda tener en cuenta este aspecto y actualizarlo periódicamente para
evitar inconvenientes.
6 – Aplicar
una política de backup adecuada
El respaldo de la información es
una de las medidas de protección muy recurridas cuando se presenta un
incidente. No solo protege de amenazas como el ransomware que cifran archivos o
bloquean el acceso a los sistemas, sino que también evita perder información
frente a una falla física de un equipo.
En Windows, con las Shadow
Copies, además de archivos se pueden respaldar imágenes del sistema que
permiten la restauración a una versión anterior. Dentro la
política, es importante definir los archivos a respaldar, el tipo de respaldo,
las unidades de almacenamiento y la frecuencia de respaldo.
7 – Crear
cuentas de usuario sin privilegios de administrador
Muchas veces, al instalar un
sistema operativo y crear una cuenta de usuario, automáticamente posee un
perfil de administrador, que permite configurar y controlar todos los aspectos
del sistema. En el uso cotidiano de un equipo es recomendable
utilizar una cuenta sin privilegios de Administrador, ya que en caso
de que sea comprometida, las consecuencias serán de menor gravedad. En el
desafortunado escenario de sufrir una infección con algún tipo de malware, las
acciones maliciosas podrían tener un alcance menor si la víctima está en una
sesión con menos privilegios.
8 – Proteger y
configurar el smartphone
Las amenazas informáticas de la
actualidad tienen como objetivo las plataformas móviles. Muchos códigos
maliciosos se desarrollan para los sistemas operativos móviles, por lo que es
necesario contar con una solución antimalware en el dispositivo. Además, en
caso de pérdida o robo, la funcionalidad antirrobo permite rastrearlo,
bloquearlo y borrar su información remotamente. Lo único a tener en
cuenta es con qué producto hacerlo y la configuración del módulo.
9 – Poner en
red los equipos del hogar
Los hogares modernos ya cuentan
con distintos equipos o dispositivos que se conectan a Internet y funcionan
cada vez más como oficinas. Si se necesita conectarlos entre sí
para compartir archivos o carpetas, y sincronizar el trabajo, se puede
crear una propia red interna con la seguridad en mente. Utilizar mecanismos de
cifrado en la red y una lista de equipos permitidos.
10 – Cerrar
los puertos no utilizados
Este consejo requiere de cierto
conocimiento técnico para saber qué puertos y protocolos no se usan a diario en
un equipo. Una buena práctica consiste en configurar los sistemas
de forma que los puertos no utilizados permanezcan cerrados. De esta
forma, se bloquean algunas posibles puertas de entrada para potenciales
atacantes o amenazas.
En la página protección online.com se resumen los
principales peligros a los que se está expuesto cuando se hace uso del Internet
bajo el siguiente título:
Y LO QUE LAS
INSTITUCIONES EDUCATIVAS DEBEMOS HACER PARA MITIGAR LOS RIESGOS
En las instituciones educativas hace falta una
educación para manejar la Internet, porque actualmente las
personas necesitan de mucha información para realizar las actividades de
manera más rápida, cómoda y económica, luego los riesgos son muchos
porque encontramos información poco confiable, información errada y poco
actualizada ya que cualquier persona puede subir información en
Internet
Es fácil perderse
navegando y para los niños es mucho más peligroso, ya que ellos no lo
manejan de forma adecuada, y si sus computadores y aparatos electrónicos
no tienen filtros ellos pueden ver imágenes de sexo, violencia, drogas y muchas
más cosas especificas e impactantes, peligrosas e inmorales como delitos que
incitan a la violencia, el racismo y participar en ritos satánicos y sectas
ilegales que por sola moda o llamar la atención.
Todos esos riesgos se pueden mitigar aprendiendo
buenas técnicas para buscar la información y valorar con juicio crítico alertando
a los niños y jóvenes sobre los riesgos con la comunicación interpersonal como
normas de netiqueta y alertando de no difundir los datos personales porque hay
muchas personas malintencionadas que la utilizan de manera no adecuada.
Las Instituciones
Educativas debido al gran avance de las tecnologías de la Información y
comunicación , deben implementar estrategias que ayuden al buen uso de los
equipos tecnológicos como: computadores, portátiles, tablest, previniendo los
riesgos que la internet proporciona a nuestros niños y jóvenes, dando así
soluciones eficientes para mitigar los diferentes riesgos, damos a conocer
algunas estrategias que se beben tener en cuenta:
v Programas
Instalados debidamente licenciados.
v Instalación
de un buen Antivirus
v Realizar
copias de Seguridad de la información periódicamente.
v No
instalar programas inadecuados
v Configurar
y actualizar el Navegador
v No
abrir mensaje de personas desconocidas
v Utilizar
contraseñas seguras con combinaciones de letras y números
v Realizar
bloqueo de páginas inapropiadas
REFERENCIAS BIBILIOGRAFICAS
¿Cuáles son los
principales peligros en internet? Protección…Fecha de consulta: 2017/04/8.
http://www.protecciononline.com/%C2%BFcuales-son-los-principales-peligros-en-internet/
Farrukh, Adina., Sandwick,
Rebeca & Villasenor, John. Seguridad de los jóvenes en internet: Riesgos,
respuestas y recomendaciones para la investigación. Octubre de 2104. Fecha de
consulta: 2017/04/8.
http://www.brookings.edu/~/media/research/files/papers10/21-youth-internet-safety-farrukh-sadwick-villasenor/brookingsyouthinternetsafetyspanish.pdf
Nigan, Hemanshu., Choosing the Right
Anti-Bullyng Program. Fecha de consulta: 2017/04/8.
http://www.huffingtonpost.com/hemanshu-nigam/choosing-the-right-antibu_b_3837703.html
10 consejos que deben
seguir los niños para evitar riesgos. Fecha de consulta:
2017/04/8.http://mexico.cnn.com/nacional/2011/11/23/10-consejos-que-deben-seguir-los-ninos-para-evitar-riesgos-en-internet
Asociación para el progreso de la comunicaciones (2011). Cómo evitar
convertirse en una víctima del ciberacoso. Descargado el 9 de octubre de
2015, https://www.apc.org/es/pubs/issue/como-evitar-convertirse-en-una-victima-del-ciberac,
Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
Microsoft (2012). Centro de seguridad y protección. Descargado el 9 de octubre
de 2015. https://www.microsoft.com/es-es/security/family-safety/online-safety-tips.aspxMifsud,
Elvira. (2012) Introducción a la seguridad informática. Recuperado de Inducción
a la seguridad informática
Suscribirse a:
Comentarios (Atom)

