RETO MES DE ABRIL .............................docx
Luz adriana giraldo solarte act.3pdf
1. INTEGRACIÓN DE LAS TICS EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
Informe de la actividad No. 3 Los riesgos asociados con la tecnología informática
ELIÉCER PINEDA BALLESTEROS
Ingeniero de Sistemas y Economista, con una Especialización en Docencia Universitaria y una Maestría en Informática.
AUTORA: LUZ ADRIANA GIRALDO SOLARTE
UNIVERSIDAD SANTANDER
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA
AULA VIRTUAL
2018
2. Actividad 3.1 Cuadro comparativo de antivirusANTIVIRUS
ESET NOD32 ANTIVIRUS
(ESET, 2018)
BITDEFENDER
(bitdefender, 2018)
NORTON (Norton,
2018)
PANDA (Panda,
2018)
BULLGUARD
(bullguard, 2018)
McAfee
(McAfee, 2018)
SOPORTEGARANTÍAOFERTA
1 dispositivo por 1 año
$ 95.973
1 dispositivo/ 1 año
44.900
1 PC
58.000
1 dispositivo
35.087
1 pc
$68.691
1 dispositivo
$49.900
3 dispositivos por 1 año
$ 143.968
3 dispositivos / 1 año
105.338
3 dispositivos
75.000
3 dispositivos
71.644
+velocidad
3 dispositivos
107.481
3pc
$85.921
5 dispositivos por 1 año
$ 191.973
5 dispositivos / 1 año
111.944
Hasta 5 equipos
88.000
5 dispositivos
$109.900
10 equipos
140.000
10 dispositivos
$114.619
10 dispositivos
$129.900
Garantía de Reembolso por 30
días
100% de devolución de
dinero garantía de 30 días
Incluye nuestra garantía
de 100% de rembolso
Garantía de
devolución de 30 días
Garantiza su
reembolso en 30 días
Soporte Técnico
Gratuito en español
Asistencia gratuita las 24
horas
Incluye soporte al cliente Soporte online
gratuito
Soporte Técnico
24 Horas
PROTECCIÓN
Detecta códigos maliciosos
persistentes que utilizan varias
capas de cifrado para ocultar
su actividad
Permite deshabilitar el acceso a
medios extraíbles
Anti-Phishing
Alerta sobre sitios que
transmiten código
malicioso.
Evita que aplicaciones se
descarguen
automáticamente
Comprueba firmas digitales
válidas
Ayuda a proteger
información privada y
financiera cuando está en
línea
Limpieza de archivos
basura
Control de dispositivos
externos
Mantienelos archivos
protegidoscontrael
cifradoconcapasde
protección
Protege los archivos
más privados con
software de
encriptación
DEFENSA
Incluye una tecnología
integrada para prevenir que los
programas maliciosos lo
deshabiliten.
El escáner de vulnerabilidad
Avisa las actualizaciones de
seguridad que le faltan.
Utiliza una de las redes de
inteligencia civil para
detectar las amenazas
Escudo de datos,
blinda los archivos para
que no puedan ser
encriptados
Detectaybloquea
amenazasavanzadas
yransomware.
Evita que se
propague malware y
SPAM
ALMACENAMIENTO
Compilación más Rápida y
Liviana, exploración basada en
la nube de ESET.
Realiza copias de seguridad
Los archivos se cifran con
una contraseña para que sus
archivos sean privados
Almacenamiento seguro
en la nube de 25 GB
Cifrado de Archivos
Almacena y elimina
archivos confidenciales
que sean inaccesibles e
irrecuperables
Elimina
definitivamenteun
archivo sindejar
rastro
Elimina
permanentemente
archivos digitales
confidenciales
INFORMACION
Detecta aplicaciones que
solicitan información
confidencial
Impide realizar copias no
autorizadas
Explora la web para
comprobar el uso de datos
con información que
proporciona.
Realiza copias de
seguridad automáticas de
documentos que
seleccione
Genera contraseñas
aleatorias e
indescifrables para
todas las cuentas
Accesoa la
información
confidencialenuna
cajafuerteinformática
3. CONTROL
PARENTAL
Mantiene a los niños seguros
en Internet bloqueando
contenido inapropiado.
Bloquea el acceso a sitios
web sospechosos
Activa filtros de búsqueda.
Ayuda a proteger la red de
su hogar con un firewall
inteligente
Firewall
Filtra y controla el
contenido al que
pueden acceder tus
hijos.
Seguridadonline
multiplataformapara
sushijos.
Proteja a sus hijos
con controles
parentales
VELOCIDAD
Cleanup Helper permite
liberar fácilmente espacio
en el disco.
Identifica los archivos
duplicados para que los
pueda eliminar
Elimina archivos
temporales, memoria
almacenada en caché
Opción de mayor
Velocidad
Mejoralavelocidady
elrendimientoconel
Optimizador
ANTIRROBO
Anti-Theft
Ayuda a recuperar tu equipo
portátil en caso de robo o
pérdida.
Alerta de robo,
identificación del
ladrón
Localiza el dispositivo
Antirrobo
Herramientaseficaces
contrapérdidayrobo.
Accesibleadistancia.
RED
WIFI
Avisa automáticamente en
caso de conexiones a redes
wifi inseguras.
Bloquea accesos no
autorizados a tu red
WiFi.
Evalúalaseguridadde
suredWi-Fiydesu
router
BLOQUEO
Bloqueo de Exploits Protege
ante ataques en navegadores
Web, lectores de PDF y otros
programas, inclusive software
basado en Java.
Kit de rescate
Crea una vacuna USB
para inyectársela a
ordenadores
infectados y limpiarlos
Bloqueatodaslas
amenazasdigitales.
Bloquee los correos
electrónicos molestos
y peligrosos con las
funciones antispam
ONLINE
Anti–Phishing
Social Media Scanner
Explora la información que se
publica redes sociales
Modo de juego
Utiliza el software en forma
ininterrumpida
Game Booster optimiza a la
vez que bloquea ventanas
emergentes
Protección para
banca online
Eviteelphishingoel
fraudeporInternet
4. Actividad 3.2. Riesgos asociados a internet.
DIRECCIÓN DONDE SE ALOJA EL CONTENIDO: https://luzadrianagiraldosolarteactividad3.blogspot.com.co/
PROPUESTA ESTRATEGICA DE MITIGACIÓN DE RIESGOS EN LA INSTITUCIÓN EDUCATIVA
1. INTRODUCCIÓN:
La interactividad e interconexión de los últimos años enciende las alarmas de los docentes y padres de familia debido a la ingenuidad con que los niños
y adolescentes caen en el enredo que ofrece el Internet; una vez la población más vulnerable cae en la trampa, nos preguntamos ¿cómo mitigar los
riesgos asociados a Internet?
Si nosotros los docentes y padres de familia empezáramos a educar en la prevención se lograría reducir los riesgos del Internet. Por lo tanto, este Blog
propone una estrategia a implementar en el Proyecto Transversal de tiempo libre para mitigar los riesgos asociados a Internet
2. IDENTIFICACIÓN DE RIESGOS:
IDENTIFICACIÓN DE RIESGOS:
A. RIESGOS FUNCIONALES
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-funcionales.html
1. Ataques de virus: Virus, Gusanos, Caballos de Troya
2. Daños de discos duros, procesadores, memoria
3. Programa conejo o bacterias
4. Adware
5. Spam
B. RIESGOS A LA PRIVACIDAD
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-la-privacidad.html
1. Shoulder Surfing
2. Masquerading
3. Actos delictivos
4. Ataques interno y externos
5. Spyware
6. Spoofing
C. RIESGOS PSICOSOCIALES
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-psicosociales.html
1. Sexting https://www.youtube.com/watch?v=5MqFmZAzKlw
2. Grooming
3. Ciberbullying https://www.youtube.com/watch?time_continue=3&v=rp
nLvDPpzd0
https://www.youtube.com/watch?v=zBKHZEp1D8A
4. Ciberdependencia
5. Ingeniería social
D. RIESGOS ECONÓMICOS
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-economicos.html
1. Pharming
2. Pirateria (Symantec, 2018)
a. Falsificación.
b. Piratería en Internet
c. Piratería de usuario final
d. Uso excesivo del servidor cliente
Carga del disco duro
3. Phising
4. Vishing
5. SCAM
6. Técnica salami
E. RIESGOS EN EL USO DE LA INFORMACIÓN
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-en-el-uso-de-la-
informacion.html
1. Amenazas de agentes interno
2. Fake News
3. Páginas de contenido inapropiado
4. DEEP WEB: Posibilidad de ingresar a páginas de contenido perverso,
cruel y sádico al límite de lo ilegal.
5. 3. ESTRATEGIAS DE MITIGACION DE RIESGOS EN INTERNET Mitigar significa moderar, aplacar, disminuir o suavizar las amenazas
como el grado de vulnerabilidad de la población. (CRID, 2018)
ETAPAS DE LA ESTRATEGIA:
1. Caracterización de la matriz de riesgo en estudiantes del grado 8 y 9 de la institución
2. Fortalecimiento de la participación de los estudiantes con índice de riesgo tipo 3 y 4
3. Incorporación del Presupuesto anual un rubro para prevención y mitigación de riesgos en la red
4. DIAGNÓSTICO POBLACIÓN VULNERABLE:
Niños y adolescentes que: RIESGO TIPO 1 RIESGO TIPO 2 RIESGO TIPO 3 RIESGO TIPO 4
1 Dedican mayor tiempo en el internet 2 Horas diarias 4 Horas diarias 6 Horas diarias 8 o más horas diarias
2 Poseen gran cantidad de amistades en las redes
sociales
100 amigos 300 amigos 500 amigos 700 o más amigos
3 Publican información con imágenes en las redes
sociales de su vida personal
10 fotos visibles al
publico
20 fotos visibles al
publico
50 fotos visibles al
publico
80 o + fotos visibles al
publico
4 Presentan ausencia de los padres o tutores que
supervisen las actividades en la red
Tutor permanente en
casa
Tutor trabaja por
días
Tutor trabaja jornada
extendida
Tutor trabaja y estudia
5. ENCUESTA:
Encuesta dirigida a estudiantes del grado 8 y 9 que tienen acceso a
internet
1. Cuantas horas dedicas a internet
a. 2 horas diarias
b. 4 horas diarias
c. 6 horas diarias
d. 8 o más horas
2. Número de amistades en sus redes sociales
a. 100 amigos
b. 300 amigos
c. 500 amigos
d. 700 o más amigos
3. Número de fotos que pueden ser vistas por el público
a. 10 fotos
b. 20 fotos
c. 50 fotos
d. 80 o más fotos
4. Actividad de padres o tutor
a. Permanecen en casa
b. Trabaja por días
c. Trabajo tiempo completo
d. Trabaja y estudia
6. 6. FICHA DE ANALISIS
Respuesta A suma 1 punto
Respuesta B suma 2 puntos
Respuesta C suma 3 puntos
Respuesta D suma 4 puntos
Cuantas horas dedicas a
internet
Número de amistades en
sus redes sociales
Número de fotos que
pueden ser vistas por el
público
Actividad de padres o
tutor
TOTAL
A B C D A B C D A B C D A B C D
1
2
3
4
TOTAL
7. DISEÑO DE ESTRATEGIAS A PARTIR DE LA MATRIZ DOFA
INTERNO
EXTERNO
FORTALEZAS
Propósito de responsabilidad
Deseo de aprender curiosidad
DEBILIDADES
Dificultades para relacionarse
Baja autoestima
OPORTUNIDADES
Talleres de liderazgo
en contra jornada
Promoción de
Actividades
deportivas
Fortaleza: Deseo de aprender curiosidad
Oportunidad: Talleres de liderazgo en contra jornada
Estrategia de potencialización
E1 potencializar la participación de los estudiantes con
deseo de aprender en los talleres del liderazgo del comité
de democracia
Debilidad: Dificultades para relacionarse
Oportunidad: Promoción de Actividades deportivas
Estrategia de reducción
E2 fortalecer los vínculos de amistad entre los
participantes de actividades deportivas
AMENAZAS
Muchas amistades en
redes sociales
Publicación de
imágenes de la vida
personal
Fortaleza: Propósito de responsabilidad
Amenaza: Muchas amistades en redes sociales
Estrategia de diversificación
E3 comprometer a revisar con responsabilidad el número
de amistades en redes sociales y los criterios para la
selección de tales amistades
Debilidades: Baja autoestima
Amenaza: Publicación de imágenes de la vida personal
Estrategia de eliminación
E4 eliminar las fotografía que aparecen información
privada, sensibilizando sobre la proyección de su
imagen
8. METAS A ALCANZAR
Se espera que con la estrategia se logren inicialmente en el 50% de los estudiantes los siguientes puntos:
1. Evitar que el estudiante acepte solicitudes de amistad a personas desconocidas.
2. Reducir el número de publicaciones de imágenes que brindan información al público
7. 3. Compensar el tiempo que se dedica al internet con actividades deportivas
No. OBJETIVO ESTRATÉGICO ACTIVIDADES
E1 Potencializar la participación de los
estudiantes con deseo de aprender en los
talleres del liderazgo del comité de democracia
Talleres de liderazgo democrático con charlas, actividades, material multimedia de
formación ciudadana y participación democrática.
E2 Fortalecer los vínculos de amistad entre los
participantes de actividades deportivas
Programación de encuentros deportivos en disciplinas como fútbol, voleibol, baloncesto y
actividades juegos de mesa como ajedrez, dominó, parques y cartas
E3 Comprometer a revisar con responsabilidad
el número de amistades en redes sociales y los
criterios para la selección de tales amistades
Talleres de sensibilización de actividades peligrosa en la red con vídeos instructivos
Jornada de revisión del perfil de redes sociales
Construcción colectiva de criterios para aceptar solicitudes de amistad en las redes
sociales
E4 Eliminar las fotografía que aparecen
información privada, sensibilizando sobre la
proyección de su imagen
Desarrollar taller de proyecto de vida para la construcción de identidad, autoimagen y
proyección de metas
Jornada de revisión del perfil de redes sociales
Talleres de liderazgo democrático con charlas, actividades,
material multimedia de formación ciudadana y participación
democrática.
1. La convivencia
https://www.youtube.com/watch?v=u5651tdwyXo
2. La tolerancia
https://www.youtube.com/watch?v=LAOICItn3MM
3. Trabajo en equipo
https://www.youtube.com/watch?v=qvF3jfSWq8A
4. Liderazgo compartido
https://www.youtube.com/watch?v=8cEgLywvv40
Talleres de sensibilización de actividades peligrosa en la red con
vídeos instructivos
1. privacidad, identidad y datos personales en redes sociales en
riesgo por las etiquetas
https://www.youtube.com/watch?v=5igm-mWFPiw
2. cuidado con la webcam: sus usos positivos y riesgos
https://www.youtube.com/watch?v=JgzHphn5ldY
3. Redes sociales y privacidad: cuida lo que publicas sobre ti
https://www.youtube.com/watch?v=SQfx8d2tgas
4. Precaución en el uso de Facebook (caperucita Roja)
https://www.youtube.com/watch?v=Ya_cXQlLZlk
5. ¿Tienes privacidad en las redes sociales?
https://www.youtube.com/watch?v=_VAgyuNjnoY
6. La privacidad de los demás también depende de ti
https://www.youtube.com/watch?v=6KRphqadHfY
7. Pérdida de privacidad inducida
https://www.youtube.com/watch?v=n7l0vMnwUZk
Desarrollar taller de proyecto de vida para la construcción de
identidad y autoimagen
1. Identidad en las redes sociales
https://www.youtube.com/watch?v=6YmM1zSpzSM
2. Suplantación de identidad en las redes sociales
https://www.youtube.com/watch?v=6TOFQzOqLuo
3. Huella digital: Construir una huella digital segura
https://www.youtube.com/watch?v=fLKPsy2_2Og
8. ESTRATEGIA DE MITIGACIÓN DE RIESGOS EN LA INSTITUCIÓN EDUCATIVA (Microsoft, 2018)
1. Mecanismo de autenticación:
ESTRATEGIA: DISPONIBILIDAD
Requisito 1: no usar los valores predeterminados para las
contraseñas del sistema y otros parámetros de seguridad
Requisito 2: cifrar la transmisión de los datos a través de redes
abiertas y públicas
Requisito 3: asignar un identificador único a cada persona que
tenga acceso al equipo
2. Mecanismo de administración:
ESTRATEGIA: CONFIDENCIALIDAD
Requisito 4: mantener una directiva que controle la seguridad de
la información
Requisito 5: proteger los datos almacenados
3. Mecanismo de autorización:
ESTRATEGIA: INTEGRIDAD
Requisito 6: instalar y mantener una configuración de firewall
para proteger los datos
Requisito 7: limitar el acceso a los datos de operaciones
empresariales imprescindibles
Requisito 8: restringir el acceso físico a los datos del titular de la
tarjeta
4. Mecanismo de uso de antivirus, encriptación y funciones 'hash'
ESTRATEGIA: Uso de un programa de administración de
vulnerabilidades
Requisito 9: usar y actualizar regularmente software antivirus
Requisito 10: desarrollar y mantener sistemas y aplicaciones de
seguridad
5. Mecanismo de Auditoria y registro
ESTRATEGIA: Control y prueba periódica de las redes
Requisito 11: seguir y controlar los accesos a los recursos de la
red y a los datos del titular la de tarjeta
Requisito 12: probar regularmente los sistemas y procesos de
seguridad