SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
INTEGRACIÓN DE LAS TICS EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
Informe de la actividad No. 3 Los riesgos asociados con la tecnología informática
ELIÉCER PINEDA BALLESTEROS
Ingeniero de Sistemas y Economista, con una Especialización en Docencia Universitaria y una Maestría en Informática.
AUTORA: LUZ ADRIANA GIRALDO SOLARTE
UNIVERSIDAD SANTANDER
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA
AULA VIRTUAL
2018
Actividad 3.1 Cuadro comparativo de antivirusANTIVIRUS
ESET NOD32 ANTIVIRUS
(ESET, 2018)
BITDEFENDER
(bitdefender, 2018)
NORTON (Norton,
2018)
PANDA (Panda,
2018)
BULLGUARD
(bullguard, 2018)
McAfee
(McAfee, 2018)
SOPORTEGARANTÍAOFERTA
1 dispositivo por 1 año
$ 95.973
1 dispositivo/ 1 año
44.900
1 PC
58.000
1 dispositivo
35.087
1 pc
$68.691
1 dispositivo
$49.900
3 dispositivos por 1 año
$ 143.968
3 dispositivos / 1 año
105.338
3 dispositivos
75.000
3 dispositivos
71.644
+velocidad
3 dispositivos
107.481
3pc
$85.921
5 dispositivos por 1 año
$ 191.973
5 dispositivos / 1 año
111.944
Hasta 5 equipos
88.000
5 dispositivos
$109.900
10 equipos
140.000
10 dispositivos
$114.619
10 dispositivos
$129.900
Garantía de Reembolso por 30
días
100% de devolución de
dinero garantía de 30 días
Incluye nuestra garantía
de 100% de rembolso
Garantía de
devolución de 30 días
Garantiza su
reembolso en 30 días
Soporte Técnico
Gratuito en español
Asistencia gratuita las 24
horas
Incluye soporte al cliente Soporte online
gratuito
Soporte Técnico
24 Horas
PROTECCIÓN
Detecta códigos maliciosos
persistentes que utilizan varias
capas de cifrado para ocultar
su actividad
Permite deshabilitar el acceso a
medios extraíbles
Anti-Phishing
Alerta sobre sitios que
transmiten código
malicioso.
Evita que aplicaciones se
descarguen
automáticamente
Comprueba firmas digitales
válidas
Ayuda a proteger
información privada y
financiera cuando está en
línea
Limpieza de archivos
basura
Control de dispositivos
externos
Mantienelos archivos
protegidoscontrael
cifradoconcapasde
protección
Protege los archivos
más privados con
software de
encriptación
DEFENSA
 Incluye una tecnología
integrada para prevenir que los
programas maliciosos lo
deshabiliten.
El escáner de vulnerabilidad
Avisa las actualizaciones de
seguridad que le faltan.
Utiliza una de las redes de
inteligencia civil para
detectar las amenazas
Escudo de datos,
blinda los archivos para
que no puedan ser
encriptados
Detectaybloquea
amenazasavanzadas
yransomware.
Evita que se
propague malware y
SPAM
ALMACENAMIENTO
Compilación más Rápida y
Liviana, exploración basada en
la nube de ESET.
Realiza copias de seguridad
Los archivos se cifran con
una contraseña para que sus
archivos sean privados
Almacenamiento seguro
en la nube de 25 GB
Cifrado de Archivos
Almacena y elimina
archivos confidenciales
que sean inaccesibles e
irrecuperables
Elimina
definitivamenteun
archivo sindejar
rastro
Elimina
permanentemente
archivos digitales
confidenciales
INFORMACION
Detecta aplicaciones que
solicitan información
confidencial
Impide realizar copias no
autorizadas
Explora la web para
comprobar el uso de datos
con información que
proporciona.
Realiza copias de
seguridad automáticas de
documentos que
seleccione
Genera contraseñas
aleatorias e
indescifrables para
todas las cuentas
Accesoa la
información
confidencialenuna
cajafuerteinformática
CONTROL
PARENTAL
Mantiene a los niños seguros
en Internet bloqueando
contenido inapropiado.
Bloquea el acceso a sitios
web sospechosos
Activa filtros de búsqueda.
Ayuda a proteger la red de
su hogar con un firewall
inteligente
Firewall
Filtra y controla el
contenido al que
pueden acceder tus
hijos.
Seguridadonline
multiplataformapara
sushijos.
Proteja a sus hijos
con controles
parentales
VELOCIDAD
Cleanup Helper permite
liberar fácilmente espacio
en el disco.
Identifica los archivos
duplicados para que los
pueda eliminar
Elimina archivos
temporales, memoria
almacenada en caché
Opción de mayor
Velocidad
Mejoralavelocidady
elrendimientoconel
Optimizador
ANTIRROBO
Anti-Theft
Ayuda a recuperar tu equipo
portátil en caso de robo o
pérdida.
Alerta de robo,
identificación del
ladrón
Localiza el dispositivo
Antirrobo
Herramientaseficaces
contrapérdidayrobo.
Accesibleadistancia.
RED
WIFI
Avisa automáticamente en
caso de conexiones a redes
wifi inseguras.
Bloquea accesos no
autorizados a tu red
WiFi.
Evalúalaseguridadde
suredWi-Fiydesu
router
BLOQUEO
Bloqueo de Exploits Protege
ante ataques en navegadores
Web, lectores de PDF y otros
programas, inclusive software
basado en Java.
Kit de rescate
Crea una vacuna USB
para inyectársela a
ordenadores
infectados y limpiarlos
Bloqueatodaslas
amenazasdigitales.
Bloquee los correos
electrónicos molestos
y peligrosos con las
funciones antispam
ONLINE
Anti–Phishing
Social Media Scanner
Explora la información que se
publica redes sociales
Modo de juego
Utiliza el software en forma
ininterrumpida
Game Booster optimiza a la
vez que bloquea ventanas
emergentes
Protección para
banca online
Eviteelphishingoel
fraudeporInternet
Actividad 3.2. Riesgos asociados a internet.
DIRECCIÓN DONDE SE ALOJA EL CONTENIDO: https://luzadrianagiraldosolarteactividad3.blogspot.com.co/
PROPUESTA ESTRATEGICA DE MITIGACIÓN DE RIESGOS EN LA INSTITUCIÓN EDUCATIVA
1. INTRODUCCIÓN:
La interactividad e interconexión de los últimos años enciende las alarmas de los docentes y padres de familia debido a la ingenuidad con que los niños
y adolescentes caen en el enredo que ofrece el Internet; una vez la población más vulnerable cae en la trampa, nos preguntamos ¿cómo mitigar los
riesgos asociados a Internet?
Si nosotros los docentes y padres de familia empezáramos a educar en la prevención se lograría reducir los riesgos del Internet. Por lo tanto, este Blog
propone una estrategia a implementar en el Proyecto Transversal de tiempo libre para mitigar los riesgos asociados a Internet
2. IDENTIFICACIÓN DE RIESGOS:
IDENTIFICACIÓN DE RIESGOS:
A. RIESGOS FUNCIONALES
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-funcionales.html
1. Ataques de virus: Virus, Gusanos, Caballos de Troya
2. Daños de discos duros, procesadores, memoria
3. Programa conejo o bacterias
4. Adware
5. Spam
B. RIESGOS A LA PRIVACIDAD
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-la-privacidad.html
1. Shoulder Surfing
2. Masquerading
3. Actos delictivos
4. Ataques interno y externos
5. Spyware
6. Spoofing
C. RIESGOS PSICOSOCIALES
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-psicosociales.html
1. Sexting https://www.youtube.com/watch?v=5MqFmZAzKlw
2. Grooming
3. Ciberbullying https://www.youtube.com/watch?time_continue=3&v=rp
nLvDPpzd0
https://www.youtube.com/watch?v=zBKHZEp1D8A
4. Ciberdependencia
5. Ingeniería social
D. RIESGOS ECONÓMICOS
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-economicos.html
1. Pharming
2. Pirateria (Symantec, 2018)
a. Falsificación.
b. Piratería en Internet
c. Piratería de usuario final
d. Uso excesivo del servidor cliente
Carga del disco duro
3. Phising
4. Vishing
5. SCAM
6. Técnica salami
E. RIESGOS EN EL USO DE LA INFORMACIÓN
http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-en-el-uso-de-la-
informacion.html
1. Amenazas de agentes interno
2. Fake News
3. Páginas de contenido inapropiado
4. DEEP WEB: Posibilidad de ingresar a páginas de contenido perverso,
cruel y sádico al límite de lo ilegal.
3. ESTRATEGIAS DE MITIGACION DE RIESGOS EN INTERNET Mitigar significa moderar, aplacar, disminuir o suavizar las amenazas
como el grado de vulnerabilidad de la población. (CRID, 2018)
ETAPAS DE LA ESTRATEGIA:
1. Caracterización de la matriz de riesgo en estudiantes del grado 8 y 9 de la institución
2. Fortalecimiento de la participación de los estudiantes con índice de riesgo tipo 3 y 4
3. Incorporación del Presupuesto anual un rubro para prevención y mitigación de riesgos en la red
4. DIAGNÓSTICO POBLACIÓN VULNERABLE:
Niños y adolescentes que: RIESGO TIPO 1 RIESGO TIPO 2 RIESGO TIPO 3 RIESGO TIPO 4
1 Dedican mayor tiempo en el internet 2 Horas diarias 4 Horas diarias 6 Horas diarias 8 o más horas diarias
2 Poseen gran cantidad de amistades en las redes
sociales
100 amigos 300 amigos 500 amigos 700 o más amigos
3 Publican información con imágenes en las redes
sociales de su vida personal
10 fotos visibles al
publico
20 fotos visibles al
publico
50 fotos visibles al
publico
80 o + fotos visibles al
publico
4 Presentan ausencia de los padres o tutores que
supervisen las actividades en la red
Tutor permanente en
casa
Tutor trabaja por
días
Tutor trabaja jornada
extendida
Tutor trabaja y estudia
5. ENCUESTA:
Encuesta dirigida a estudiantes del grado 8 y 9 que tienen acceso a
internet
1. Cuantas horas dedicas a internet
a. 2 horas diarias
b. 4 horas diarias
c. 6 horas diarias
d. 8 o más horas
2. Número de amistades en sus redes sociales
a. 100 amigos
b. 300 amigos
c. 500 amigos
d. 700 o más amigos
3. Número de fotos que pueden ser vistas por el público
a. 10 fotos
b. 20 fotos
c. 50 fotos
d. 80 o más fotos
4. Actividad de padres o tutor
a. Permanecen en casa
b. Trabaja por días
c. Trabajo tiempo completo
d. Trabaja y estudia
6. FICHA DE ANALISIS
Respuesta A suma 1 punto
Respuesta B suma 2 puntos
Respuesta C suma 3 puntos
Respuesta D suma 4 puntos
Cuantas horas dedicas a
internet
Número de amistades en
sus redes sociales
Número de fotos que
pueden ser vistas por el
público
Actividad de padres o
tutor
TOTAL
A B C D A B C D A B C D A B C D
1
2
3
4
TOTAL
7. DISEÑO DE ESTRATEGIAS A PARTIR DE LA MATRIZ DOFA
INTERNO
EXTERNO
FORTALEZAS
Propósito de responsabilidad
Deseo de aprender curiosidad
DEBILIDADES
Dificultades para relacionarse
Baja autoestima
OPORTUNIDADES
Talleres de liderazgo
en contra jornada
Promoción de
Actividades
deportivas
Fortaleza: Deseo de aprender curiosidad
Oportunidad: Talleres de liderazgo en contra jornada
Estrategia de potencialización
E1 potencializar la participación de los estudiantes con
deseo de aprender en los talleres del liderazgo del comité
de democracia
Debilidad: Dificultades para relacionarse
Oportunidad: Promoción de Actividades deportivas
Estrategia de reducción
E2 fortalecer los vínculos de amistad entre los
participantes de actividades deportivas
AMENAZAS
Muchas amistades en
redes sociales
Publicación de
imágenes de la vida
personal
Fortaleza: Propósito de responsabilidad
Amenaza: Muchas amistades en redes sociales
Estrategia de diversificación
E3 comprometer a revisar con responsabilidad el número
de amistades en redes sociales y los criterios para la
selección de tales amistades
Debilidades: Baja autoestima
Amenaza: Publicación de imágenes de la vida personal
Estrategia de eliminación
E4 eliminar las fotografía que aparecen información
privada, sensibilizando sobre la proyección de su
imagen
8. METAS A ALCANZAR
Se espera que con la estrategia se logren inicialmente en el 50% de los estudiantes los siguientes puntos:
1. Evitar que el estudiante acepte solicitudes de amistad a personas desconocidas.
2. Reducir el número de publicaciones de imágenes que brindan información al público
3. Compensar el tiempo que se dedica al internet con actividades deportivas
No. OBJETIVO ESTRATÉGICO ACTIVIDADES
E1 Potencializar la participación de los
estudiantes con deseo de aprender en los
talleres del liderazgo del comité de democracia
Talleres de liderazgo democrático con charlas, actividades, material multimedia de
formación ciudadana y participación democrática.
E2 Fortalecer los vínculos de amistad entre los
participantes de actividades deportivas
Programación de encuentros deportivos en disciplinas como fútbol, voleibol, baloncesto y
actividades juegos de mesa como ajedrez, dominó, parques y cartas
E3 Comprometer a revisar con responsabilidad
el número de amistades en redes sociales y los
criterios para la selección de tales amistades
Talleres de sensibilización de actividades peligrosa en la red con vídeos instructivos
Jornada de revisión del perfil de redes sociales
Construcción colectiva de criterios para aceptar solicitudes de amistad en las redes
sociales
E4 Eliminar las fotografía que aparecen
información privada, sensibilizando sobre la
proyección de su imagen
Desarrollar taller de proyecto de vida para la construcción de identidad, autoimagen y
proyección de metas
Jornada de revisión del perfil de redes sociales
 Talleres de liderazgo democrático con charlas, actividades,
material multimedia de formación ciudadana y participación
democrática.
1. La convivencia
https://www.youtube.com/watch?v=u5651tdwyXo
2. La tolerancia
https://www.youtube.com/watch?v=LAOICItn3MM
3. Trabajo en equipo
https://www.youtube.com/watch?v=qvF3jfSWq8A
4. Liderazgo compartido
https://www.youtube.com/watch?v=8cEgLywvv40
 Talleres de sensibilización de actividades peligrosa en la red con
vídeos instructivos
1. privacidad, identidad y datos personales en redes sociales en
riesgo por las etiquetas
https://www.youtube.com/watch?v=5igm-mWFPiw
2. cuidado con la webcam: sus usos positivos y riesgos
https://www.youtube.com/watch?v=JgzHphn5ldY
3. Redes sociales y privacidad: cuida lo que publicas sobre ti
https://www.youtube.com/watch?v=SQfx8d2tgas
4. Precaución en el uso de Facebook (caperucita Roja)
https://www.youtube.com/watch?v=Ya_cXQlLZlk
5. ¿Tienes privacidad en las redes sociales?
https://www.youtube.com/watch?v=_VAgyuNjnoY
6. La privacidad de los demás también depende de ti
https://www.youtube.com/watch?v=6KRphqadHfY
7. Pérdida de privacidad inducida
https://www.youtube.com/watch?v=n7l0vMnwUZk
 Desarrollar taller de proyecto de vida para la construcción de
identidad y autoimagen
1. Identidad en las redes sociales
https://www.youtube.com/watch?v=6YmM1zSpzSM
2. Suplantación de identidad en las redes sociales
https://www.youtube.com/watch?v=6TOFQzOqLuo
3. Huella digital: Construir una huella digital segura
https://www.youtube.com/watch?v=fLKPsy2_2Og
ESTRATEGIA DE MITIGACIÓN DE RIESGOS EN LA INSTITUCIÓN EDUCATIVA (Microsoft, 2018)
1. Mecanismo de autenticación:
ESTRATEGIA: DISPONIBILIDAD
Requisito 1: no usar los valores predeterminados para las
contraseñas del sistema y otros parámetros de seguridad
Requisito 2: cifrar la transmisión de los datos a través de redes
abiertas y públicas
Requisito 3: asignar un identificador único a cada persona que
tenga acceso al equipo
2. Mecanismo de administración:
ESTRATEGIA: CONFIDENCIALIDAD
Requisito 4: mantener una directiva que controle la seguridad de
la información
Requisito 5: proteger los datos almacenados
3. Mecanismo de autorización:
ESTRATEGIA: INTEGRIDAD
Requisito 6: instalar y mantener una configuración de firewall
para proteger los datos
Requisito 7: limitar el acceso a los datos de operaciones
empresariales imprescindibles
Requisito 8: restringir el acceso físico a los datos del titular de la
tarjeta
4. Mecanismo de uso de antivirus, encriptación y funciones 'hash'
ESTRATEGIA: Uso de un programa de administración de
vulnerabilidades
Requisito 9: usar y actualizar regularmente software antivirus
Requisito 10: desarrollar y mantener sistemas y aplicaciones de
seguridad
5. Mecanismo de Auditoria y registro
ESTRATEGIA: Control y prueba periódica de las redes
Requisito 11: seguir y controlar los accesos a los recursos de la
red y a los datos del titular la de tarjeta
Requisito 12: probar regularmente los sistemas y procesos de
seguridad
Referencias
bitdefender. (11 de marzo de 2018). https://www.bitdefender.es. Obtenido de https://www.bitdefender.es/media/html/2018/sem_50off/av.html?pid=BD2018-
SEM-50OFF&cid=aff|c|ir
bullguard. (2018). www.bullguard.com. Obtenido de https://www.bullguard.com/es/lp/aff/compare_products.aspx
CONVERTIR. (11 de marzo de 2018). Obtenido de https://www.dolar-colombia.com/calculadora/?fecha=2018-03-11&valor=39.98&conversion=usd-cop
Cortejoso, D. (s.f.). Obtenido de http://bullying-acoso.com/contenido-inapropiado-o-danino-para-los-menores-en-internet/
CRID. (13 de 03 de 2018). Obtenido de © 2018 Copyright. CRID - cambioclimatico@cridlac.org. Derechos Reservados. Ultima actualización: 19 de diciembre de 2010:
http://cambioclimatico.cridlac.org/adaptacion-mitigacion/mitigacion-y-gr
ENTER.COM. (19 de 03 de 2018). Obtenido de http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
ESET. (2018). © Copyright 2018. Obtenido de https://co.tienda.eset-la.com/eset-nod32-antivirus
McAfee. (2018). Obtenido de https://promos.mcafee.com/offer.aspx?id=1390432&culture=ES-
CO&cid=230597&gclid=EAIaIQobChMIuOTqsOH42QIVwoqzCh0JjANrEAYYCCABEgKHsPD_BwE&pir=1
Microsoft. (2018). 2018 Microsoft. Obtenido de https://technet.microsoft.com/es-es/library/jj612859.aspx
Norton, S. (2018). www.norton.com. Obtenido de https://co.norton.com/norton-security-
antivirus/?inid=hho_nortoncom_eoa_nav_learn&SID=ROWTAFF_fcH5yxw1up&cjid=8420613&clickid=3615c4bf256f11e881ad02620a240614_82123790975
7070218%3AArzDyx5JHwxM&af_sub4=aff&af_sub5=CJ&c=CJ
Panda. (2018). www.pandasecurity.com. Obtenido de https://www.pandasecurity.com/security-
promotion/?reg=CO&campaign=affiliatesOpt&coupon=RTGTG50&track=174037&utm_medium=affiliate&utm_source=CJ-
WW&utm_campaign=vrml&utm_content=WWLP&AID=13216707&PID=8539774&SID=dOF4H1K2JCNCQTDCHU1U2T8A
Phishing. (27 de 05 de 2011). Publicado en Derecho Informatico, Derecho Penal, Phishing. Obtenido de http://iustificado.blogspot.com.co/2011/05/la-vinculacion-
del-phishing-con-el.html
scanguard. (2018). www.scanguard.com. Obtenido de https://www.scanguard.com/special-deal-2018
Symantec. (2018). Obtenido de https://www.symantec.com/es/mx/about/legal/anti-piracy/types-piracy
Symantec. (s.f.). Página principal de Symantec ©1995 - 2017 Symantec Corporation. Obtenido de https://www.scanguard.com/special-deal-2018
White, A. (JULIO de 2017). UNESCO. Obtenido de https://es.unesco.org/courier/2017-julio-septiembre/informacion-falsa-opinion-periodistas
wikipedia. (19 de 03 de 2018). Obtenido de https://es.wikipedia.org

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Danya campos
Danya camposDanya campos
Danya campos
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Ada 6
Ada 6Ada 6
Ada 6
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 

Similar a Luz adriana giraldo solarte act.3pdf

Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internetCRACOLEGIOElValle
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)Capestella
 
New Methods to Study Malware Behavior by Slidesgo.pptx
New Methods to Study Malware Behavior by Slidesgo.pptxNew Methods to Study Malware Behavior by Slidesgo.pptx
New Methods to Study Malware Behavior by Slidesgo.pptxMaraFernandaGalvis2
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxginaelizabethtellomi
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalJulieth Paola Zuñiga Perez
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2dcomesana1960
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Mónica Viera Gómez
 

Similar a Luz adriana giraldo solarte act.3pdf (20)

Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Power final
Power finalPower final
Power final
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)
Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)
Cómo utilizar internet con seguridad, (por José David Ulate Sánchez)
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Seguridad en internet y redes sociales 2016 17 (y ii)
Seguridad  en  internet  y redes  sociales 2016 17 (y ii)Seguridad  en  internet  y redes  sociales 2016 17 (y ii)
Seguridad en internet y redes sociales 2016 17 (y ii)
 
New Methods to Study Malware Behavior by Slidesgo.pptx
New Methods to Study Malware Behavior by Slidesgo.pptxNew Methods to Study Malware Behavior by Slidesgo.pptx
New Methods to Study Malware Behavior by Slidesgo.pptx
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
1.1. Identidad digital.pdf
1.1. Identidad digital.pdf1.1. Identidad digital.pdf
1.1. Identidad digital.pdf
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptx
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digital
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Guía seguridad en internet accesible-2
Guía seguridad en internet  accesible-2Guía seguridad en internet  accesible-2
Guía seguridad en internet accesible-2
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 

Más de Luz Adriana Giraldo solarte

Luz adriana giraldo solarte matriz_reconocimientotic
Luz adriana giraldo solarte matriz_reconocimientoticLuz adriana giraldo solarte matriz_reconocimientotic
Luz adriana giraldo solarte matriz_reconocimientoticLuz Adriana Giraldo solarte
 
Luz adriana giraldo solarte analisis_critico_tic
Luz adriana giraldo solarte analisis_critico_ticLuz adriana giraldo solarte analisis_critico_tic
Luz adriana giraldo solarte analisis_critico_ticLuz Adriana Giraldo solarte
 
Luz adriana giraldo solarte informe_actividad 3 doc
Luz adriana giraldo solarte informe_actividad 3 docLuz adriana giraldo solarte informe_actividad 3 doc
Luz adriana giraldo solarte informe_actividad 3 docLuz Adriana Giraldo solarte
 
Luz adriana giraldo solarte informe_actividad1_2
Luz adriana giraldo solarte informe_actividad1_2Luz adriana giraldo solarte informe_actividad1_2
Luz adriana giraldo solarte informe_actividad1_2Luz Adriana Giraldo solarte
 

Más de Luz Adriana Giraldo solarte (20)

Resumen ejecutivo
Resumen ejecutivoResumen ejecutivo
Resumen ejecutivo
 
Portafolio actividad 4
Portafolio actividad 4Portafolio actividad 4
Portafolio actividad 4
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Guion actividad2 (1)
Guion actividad2 (1)Guion actividad2 (1)
Guion actividad2 (1)
 
Cuadro actividad1.2.
Cuadro actividad1.2.Cuadro actividad1.2.
Cuadro actividad1.2.
 
Luz adriana giraldo solarte plan_2
Luz adriana giraldo solarte plan_2Luz adriana giraldo solarte plan_2
Luz adriana giraldo solarte plan_2
 
Luz adriana giraldo solarte plan_1
Luz adriana giraldo solarte plan_1Luz adriana giraldo solarte plan_1
Luz adriana giraldo solarte plan_1
 
Luz adriana giraldo solarte matriz_reconocimientotic
Luz adriana giraldo solarte matriz_reconocimientoticLuz adriana giraldo solarte matriz_reconocimientotic
Luz adriana giraldo solarte matriz_reconocimientotic
 
Luz adriana giraldo solarte analisis_critico_tic
Luz adriana giraldo solarte analisis_critico_ticLuz adriana giraldo solarte analisis_critico_tic
Luz adriana giraldo solarte analisis_critico_tic
 
Luz adriana giraldo solarte plande_mejoramiento
Luz adriana giraldo solarte plande_mejoramientoLuz adriana giraldo solarte plande_mejoramiento
Luz adriana giraldo solarte plande_mejoramiento
 
Actividad32 herramientas colaborativas
Actividad32 herramientas colaborativasActividad32 herramientas colaborativas
Actividad32 herramientas colaborativas
 
Actividad 3.1 redes sociales
Actividad 3.1 redes socialesActividad 3.1 redes sociales
Actividad 3.1 redes sociales
 
Actividad2.1 analisis aplicacionweb2
Actividad2.1 analisis aplicacionweb2Actividad2.1 analisis aplicacionweb2
Actividad2.1 analisis aplicacionweb2
 
Actividad 2 integracion tic
Actividad 2 integracion ticActividad 2 integracion tic
Actividad 2 integracion tic
 
Actividad 1.2 evaluacion
Actividad 1.2 evaluacion  Actividad 1.2 evaluacion
Actividad 1.2 evaluacion
 
Luz adriana giraldo solarte informe_actividad 3 doc
Luz adriana giraldo solarte informe_actividad 3 docLuz adriana giraldo solarte informe_actividad 3 doc
Luz adriana giraldo solarte informe_actividad 3 doc
 
Luz adriana giraldo solarte informe_actividad1_2
Luz adriana giraldo solarte informe_actividad1_2Luz adriana giraldo solarte informe_actividad1_2
Luz adriana giraldo solarte informe_actividad1_2
 
Luz adriana giraldo solarte actividad4
Luz adriana giraldo solarte actividad4Luz adriana giraldo solarte actividad4
Luz adriana giraldo solarte actividad4
 
Luz adriana giraldo solarte actividad3_curso
Luz adriana giraldo solarte actividad3_cursoLuz adriana giraldo solarte actividad3_curso
Luz adriana giraldo solarte actividad3_curso
 
Luz adriana giraldo solarte actividad2
Luz adriana giraldo solarte actividad2Luz adriana giraldo solarte actividad2
Luz adriana giraldo solarte actividad2
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Luz adriana giraldo solarte act.3pdf

  • 1. INTEGRACIÓN DE LAS TICS EN EL PROCESO DE ENSEÑANZA APRENDIZAJE Informe de la actividad No. 3 Los riesgos asociados con la tecnología informática ELIÉCER PINEDA BALLESTEROS Ingeniero de Sistemas y Economista, con una Especialización en Docencia Universitaria y una Maestría en Informática. AUTORA: LUZ ADRIANA GIRALDO SOLARTE UNIVERSIDAD SANTANDER MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA AULA VIRTUAL 2018
  • 2. Actividad 3.1 Cuadro comparativo de antivirusANTIVIRUS ESET NOD32 ANTIVIRUS (ESET, 2018) BITDEFENDER (bitdefender, 2018) NORTON (Norton, 2018) PANDA (Panda, 2018) BULLGUARD (bullguard, 2018) McAfee (McAfee, 2018) SOPORTEGARANTÍAOFERTA 1 dispositivo por 1 año $ 95.973 1 dispositivo/ 1 año 44.900 1 PC 58.000 1 dispositivo 35.087 1 pc $68.691 1 dispositivo $49.900 3 dispositivos por 1 año $ 143.968 3 dispositivos / 1 año 105.338 3 dispositivos 75.000 3 dispositivos 71.644 +velocidad 3 dispositivos 107.481 3pc $85.921 5 dispositivos por 1 año $ 191.973 5 dispositivos / 1 año 111.944 Hasta 5 equipos 88.000 5 dispositivos $109.900 10 equipos 140.000 10 dispositivos $114.619 10 dispositivos $129.900 Garantía de Reembolso por 30 días 100% de devolución de dinero garantía de 30 días Incluye nuestra garantía de 100% de rembolso Garantía de devolución de 30 días Garantiza su reembolso en 30 días Soporte Técnico Gratuito en español Asistencia gratuita las 24 horas Incluye soporte al cliente Soporte online gratuito Soporte Técnico 24 Horas PROTECCIÓN Detecta códigos maliciosos persistentes que utilizan varias capas de cifrado para ocultar su actividad Permite deshabilitar el acceso a medios extraíbles Anti-Phishing Alerta sobre sitios que transmiten código malicioso. Evita que aplicaciones se descarguen automáticamente Comprueba firmas digitales válidas Ayuda a proteger información privada y financiera cuando está en línea Limpieza de archivos basura Control de dispositivos externos Mantienelos archivos protegidoscontrael cifradoconcapasde protección Protege los archivos más privados con software de encriptación DEFENSA  Incluye una tecnología integrada para prevenir que los programas maliciosos lo deshabiliten. El escáner de vulnerabilidad Avisa las actualizaciones de seguridad que le faltan. Utiliza una de las redes de inteligencia civil para detectar las amenazas Escudo de datos, blinda los archivos para que no puedan ser encriptados Detectaybloquea amenazasavanzadas yransomware. Evita que se propague malware y SPAM ALMACENAMIENTO Compilación más Rápida y Liviana, exploración basada en la nube de ESET. Realiza copias de seguridad Los archivos se cifran con una contraseña para que sus archivos sean privados Almacenamiento seguro en la nube de 25 GB Cifrado de Archivos Almacena y elimina archivos confidenciales que sean inaccesibles e irrecuperables Elimina definitivamenteun archivo sindejar rastro Elimina permanentemente archivos digitales confidenciales INFORMACION Detecta aplicaciones que solicitan información confidencial Impide realizar copias no autorizadas Explora la web para comprobar el uso de datos con información que proporciona. Realiza copias de seguridad automáticas de documentos que seleccione Genera contraseñas aleatorias e indescifrables para todas las cuentas Accesoa la información confidencialenuna cajafuerteinformática
  • 3. CONTROL PARENTAL Mantiene a los niños seguros en Internet bloqueando contenido inapropiado. Bloquea el acceso a sitios web sospechosos Activa filtros de búsqueda. Ayuda a proteger la red de su hogar con un firewall inteligente Firewall Filtra y controla el contenido al que pueden acceder tus hijos. Seguridadonline multiplataformapara sushijos. Proteja a sus hijos con controles parentales VELOCIDAD Cleanup Helper permite liberar fácilmente espacio en el disco. Identifica los archivos duplicados para que los pueda eliminar Elimina archivos temporales, memoria almacenada en caché Opción de mayor Velocidad Mejoralavelocidady elrendimientoconel Optimizador ANTIRROBO Anti-Theft Ayuda a recuperar tu equipo portátil en caso de robo o pérdida. Alerta de robo, identificación del ladrón Localiza el dispositivo Antirrobo Herramientaseficaces contrapérdidayrobo. Accesibleadistancia. RED WIFI Avisa automáticamente en caso de conexiones a redes wifi inseguras. Bloquea accesos no autorizados a tu red WiFi. Evalúalaseguridadde suredWi-Fiydesu router BLOQUEO Bloqueo de Exploits Protege ante ataques en navegadores Web, lectores de PDF y otros programas, inclusive software basado en Java. Kit de rescate Crea una vacuna USB para inyectársela a ordenadores infectados y limpiarlos Bloqueatodaslas amenazasdigitales. Bloquee los correos electrónicos molestos y peligrosos con las funciones antispam ONLINE Anti–Phishing Social Media Scanner Explora la información que se publica redes sociales Modo de juego Utiliza el software en forma ininterrumpida Game Booster optimiza a la vez que bloquea ventanas emergentes Protección para banca online Eviteelphishingoel fraudeporInternet
  • 4. Actividad 3.2. Riesgos asociados a internet. DIRECCIÓN DONDE SE ALOJA EL CONTENIDO: https://luzadrianagiraldosolarteactividad3.blogspot.com.co/ PROPUESTA ESTRATEGICA DE MITIGACIÓN DE RIESGOS EN LA INSTITUCIÓN EDUCATIVA 1. INTRODUCCIÓN: La interactividad e interconexión de los últimos años enciende las alarmas de los docentes y padres de familia debido a la ingenuidad con que los niños y adolescentes caen en el enredo que ofrece el Internet; una vez la población más vulnerable cae en la trampa, nos preguntamos ¿cómo mitigar los riesgos asociados a Internet? Si nosotros los docentes y padres de familia empezáramos a educar en la prevención se lograría reducir los riesgos del Internet. Por lo tanto, este Blog propone una estrategia a implementar en el Proyecto Transversal de tiempo libre para mitigar los riesgos asociados a Internet 2. IDENTIFICACIÓN DE RIESGOS: IDENTIFICACIÓN DE RIESGOS: A. RIESGOS FUNCIONALES http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-funcionales.html 1. Ataques de virus: Virus, Gusanos, Caballos de Troya 2. Daños de discos duros, procesadores, memoria 3. Programa conejo o bacterias 4. Adware 5. Spam B. RIESGOS A LA PRIVACIDAD http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-la-privacidad.html 1. Shoulder Surfing 2. Masquerading 3. Actos delictivos 4. Ataques interno y externos 5. Spyware 6. Spoofing C. RIESGOS PSICOSOCIALES http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-psicosociales.html 1. Sexting https://www.youtube.com/watch?v=5MqFmZAzKlw 2. Grooming 3. Ciberbullying https://www.youtube.com/watch?time_continue=3&v=rp nLvDPpzd0 https://www.youtube.com/watch?v=zBKHZEp1D8A 4. Ciberdependencia 5. Ingeniería social D. RIESGOS ECONÓMICOS http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-economicos.html 1. Pharming 2. Pirateria (Symantec, 2018) a. Falsificación. b. Piratería en Internet c. Piratería de usuario final d. Uso excesivo del servidor cliente Carga del disco duro 3. Phising 4. Vishing 5. SCAM 6. Técnica salami E. RIESGOS EN EL USO DE LA INFORMACIÓN http://sistemasactividad3.blogspot.com.co/2018/03/riesgos-en-el-uso-de-la- informacion.html 1. Amenazas de agentes interno 2. Fake News 3. Páginas de contenido inapropiado 4. DEEP WEB: Posibilidad de ingresar a páginas de contenido perverso, cruel y sádico al límite de lo ilegal.
  • 5. 3. ESTRATEGIAS DE MITIGACION DE RIESGOS EN INTERNET Mitigar significa moderar, aplacar, disminuir o suavizar las amenazas como el grado de vulnerabilidad de la población. (CRID, 2018) ETAPAS DE LA ESTRATEGIA: 1. Caracterización de la matriz de riesgo en estudiantes del grado 8 y 9 de la institución 2. Fortalecimiento de la participación de los estudiantes con índice de riesgo tipo 3 y 4 3. Incorporación del Presupuesto anual un rubro para prevención y mitigación de riesgos en la red 4. DIAGNÓSTICO POBLACIÓN VULNERABLE: Niños y adolescentes que: RIESGO TIPO 1 RIESGO TIPO 2 RIESGO TIPO 3 RIESGO TIPO 4 1 Dedican mayor tiempo en el internet 2 Horas diarias 4 Horas diarias 6 Horas diarias 8 o más horas diarias 2 Poseen gran cantidad de amistades en las redes sociales 100 amigos 300 amigos 500 amigos 700 o más amigos 3 Publican información con imágenes en las redes sociales de su vida personal 10 fotos visibles al publico 20 fotos visibles al publico 50 fotos visibles al publico 80 o + fotos visibles al publico 4 Presentan ausencia de los padres o tutores que supervisen las actividades en la red Tutor permanente en casa Tutor trabaja por días Tutor trabaja jornada extendida Tutor trabaja y estudia 5. ENCUESTA: Encuesta dirigida a estudiantes del grado 8 y 9 que tienen acceso a internet 1. Cuantas horas dedicas a internet a. 2 horas diarias b. 4 horas diarias c. 6 horas diarias d. 8 o más horas 2. Número de amistades en sus redes sociales a. 100 amigos b. 300 amigos c. 500 amigos d. 700 o más amigos 3. Número de fotos que pueden ser vistas por el público a. 10 fotos b. 20 fotos c. 50 fotos d. 80 o más fotos 4. Actividad de padres o tutor a. Permanecen en casa b. Trabaja por días c. Trabajo tiempo completo d. Trabaja y estudia
  • 6. 6. FICHA DE ANALISIS Respuesta A suma 1 punto Respuesta B suma 2 puntos Respuesta C suma 3 puntos Respuesta D suma 4 puntos Cuantas horas dedicas a internet Número de amistades en sus redes sociales Número de fotos que pueden ser vistas por el público Actividad de padres o tutor TOTAL A B C D A B C D A B C D A B C D 1 2 3 4 TOTAL 7. DISEÑO DE ESTRATEGIAS A PARTIR DE LA MATRIZ DOFA INTERNO EXTERNO FORTALEZAS Propósito de responsabilidad Deseo de aprender curiosidad DEBILIDADES Dificultades para relacionarse Baja autoestima OPORTUNIDADES Talleres de liderazgo en contra jornada Promoción de Actividades deportivas Fortaleza: Deseo de aprender curiosidad Oportunidad: Talleres de liderazgo en contra jornada Estrategia de potencialización E1 potencializar la participación de los estudiantes con deseo de aprender en los talleres del liderazgo del comité de democracia Debilidad: Dificultades para relacionarse Oportunidad: Promoción de Actividades deportivas Estrategia de reducción E2 fortalecer los vínculos de amistad entre los participantes de actividades deportivas AMENAZAS Muchas amistades en redes sociales Publicación de imágenes de la vida personal Fortaleza: Propósito de responsabilidad Amenaza: Muchas amistades en redes sociales Estrategia de diversificación E3 comprometer a revisar con responsabilidad el número de amistades en redes sociales y los criterios para la selección de tales amistades Debilidades: Baja autoestima Amenaza: Publicación de imágenes de la vida personal Estrategia de eliminación E4 eliminar las fotografía que aparecen información privada, sensibilizando sobre la proyección de su imagen 8. METAS A ALCANZAR Se espera que con la estrategia se logren inicialmente en el 50% de los estudiantes los siguientes puntos: 1. Evitar que el estudiante acepte solicitudes de amistad a personas desconocidas. 2. Reducir el número de publicaciones de imágenes que brindan información al público
  • 7. 3. Compensar el tiempo que se dedica al internet con actividades deportivas No. OBJETIVO ESTRATÉGICO ACTIVIDADES E1 Potencializar la participación de los estudiantes con deseo de aprender en los talleres del liderazgo del comité de democracia Talleres de liderazgo democrático con charlas, actividades, material multimedia de formación ciudadana y participación democrática. E2 Fortalecer los vínculos de amistad entre los participantes de actividades deportivas Programación de encuentros deportivos en disciplinas como fútbol, voleibol, baloncesto y actividades juegos de mesa como ajedrez, dominó, parques y cartas E3 Comprometer a revisar con responsabilidad el número de amistades en redes sociales y los criterios para la selección de tales amistades Talleres de sensibilización de actividades peligrosa en la red con vídeos instructivos Jornada de revisión del perfil de redes sociales Construcción colectiva de criterios para aceptar solicitudes de amistad en las redes sociales E4 Eliminar las fotografía que aparecen información privada, sensibilizando sobre la proyección de su imagen Desarrollar taller de proyecto de vida para la construcción de identidad, autoimagen y proyección de metas Jornada de revisión del perfil de redes sociales  Talleres de liderazgo democrático con charlas, actividades, material multimedia de formación ciudadana y participación democrática. 1. La convivencia https://www.youtube.com/watch?v=u5651tdwyXo 2. La tolerancia https://www.youtube.com/watch?v=LAOICItn3MM 3. Trabajo en equipo https://www.youtube.com/watch?v=qvF3jfSWq8A 4. Liderazgo compartido https://www.youtube.com/watch?v=8cEgLywvv40  Talleres de sensibilización de actividades peligrosa en la red con vídeos instructivos 1. privacidad, identidad y datos personales en redes sociales en riesgo por las etiquetas https://www.youtube.com/watch?v=5igm-mWFPiw 2. cuidado con la webcam: sus usos positivos y riesgos https://www.youtube.com/watch?v=JgzHphn5ldY 3. Redes sociales y privacidad: cuida lo que publicas sobre ti https://www.youtube.com/watch?v=SQfx8d2tgas 4. Precaución en el uso de Facebook (caperucita Roja) https://www.youtube.com/watch?v=Ya_cXQlLZlk 5. ¿Tienes privacidad en las redes sociales? https://www.youtube.com/watch?v=_VAgyuNjnoY 6. La privacidad de los demás también depende de ti https://www.youtube.com/watch?v=6KRphqadHfY 7. Pérdida de privacidad inducida https://www.youtube.com/watch?v=n7l0vMnwUZk  Desarrollar taller de proyecto de vida para la construcción de identidad y autoimagen 1. Identidad en las redes sociales https://www.youtube.com/watch?v=6YmM1zSpzSM 2. Suplantación de identidad en las redes sociales https://www.youtube.com/watch?v=6TOFQzOqLuo 3. Huella digital: Construir una huella digital segura https://www.youtube.com/watch?v=fLKPsy2_2Og
  • 8. ESTRATEGIA DE MITIGACIÓN DE RIESGOS EN LA INSTITUCIÓN EDUCATIVA (Microsoft, 2018) 1. Mecanismo de autenticación: ESTRATEGIA: DISPONIBILIDAD Requisito 1: no usar los valores predeterminados para las contraseñas del sistema y otros parámetros de seguridad Requisito 2: cifrar la transmisión de los datos a través de redes abiertas y públicas Requisito 3: asignar un identificador único a cada persona que tenga acceso al equipo 2. Mecanismo de administración: ESTRATEGIA: CONFIDENCIALIDAD Requisito 4: mantener una directiva que controle la seguridad de la información Requisito 5: proteger los datos almacenados 3. Mecanismo de autorización: ESTRATEGIA: INTEGRIDAD Requisito 6: instalar y mantener una configuración de firewall para proteger los datos Requisito 7: limitar el acceso a los datos de operaciones empresariales imprescindibles Requisito 8: restringir el acceso físico a los datos del titular de la tarjeta 4. Mecanismo de uso de antivirus, encriptación y funciones 'hash' ESTRATEGIA: Uso de un programa de administración de vulnerabilidades Requisito 9: usar y actualizar regularmente software antivirus Requisito 10: desarrollar y mantener sistemas y aplicaciones de seguridad 5. Mecanismo de Auditoria y registro ESTRATEGIA: Control y prueba periódica de las redes Requisito 11: seguir y controlar los accesos a los recursos de la red y a los datos del titular la de tarjeta Requisito 12: probar regularmente los sistemas y procesos de seguridad
  • 9. Referencias bitdefender. (11 de marzo de 2018). https://www.bitdefender.es. Obtenido de https://www.bitdefender.es/media/html/2018/sem_50off/av.html?pid=BD2018- SEM-50OFF&cid=aff|c|ir bullguard. (2018). www.bullguard.com. Obtenido de https://www.bullguard.com/es/lp/aff/compare_products.aspx CONVERTIR. (11 de marzo de 2018). Obtenido de https://www.dolar-colombia.com/calculadora/?fecha=2018-03-11&valor=39.98&conversion=usd-cop Cortejoso, D. (s.f.). Obtenido de http://bullying-acoso.com/contenido-inapropiado-o-danino-para-los-menores-en-internet/ CRID. (13 de 03 de 2018). Obtenido de © 2018 Copyright. CRID - cambioclimatico@cridlac.org. Derechos Reservados. Ultima actualización: 19 de diciembre de 2010: http://cambioclimatico.cridlac.org/adaptacion-mitigacion/mitigacion-y-gr ENTER.COM. (19 de 03 de 2018). Obtenido de http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/ ESET. (2018). © Copyright 2018. Obtenido de https://co.tienda.eset-la.com/eset-nod32-antivirus McAfee. (2018). Obtenido de https://promos.mcafee.com/offer.aspx?id=1390432&culture=ES- CO&cid=230597&gclid=EAIaIQobChMIuOTqsOH42QIVwoqzCh0JjANrEAYYCCABEgKHsPD_BwE&pir=1 Microsoft. (2018). 2018 Microsoft. Obtenido de https://technet.microsoft.com/es-es/library/jj612859.aspx Norton, S. (2018). www.norton.com. Obtenido de https://co.norton.com/norton-security- antivirus/?inid=hho_nortoncom_eoa_nav_learn&SID=ROWTAFF_fcH5yxw1up&cjid=8420613&clickid=3615c4bf256f11e881ad02620a240614_82123790975 7070218%3AArzDyx5JHwxM&af_sub4=aff&af_sub5=CJ&c=CJ Panda. (2018). www.pandasecurity.com. Obtenido de https://www.pandasecurity.com/security- promotion/?reg=CO&campaign=affiliatesOpt&coupon=RTGTG50&track=174037&utm_medium=affiliate&utm_source=CJ- WW&utm_campaign=vrml&utm_content=WWLP&AID=13216707&PID=8539774&SID=dOF4H1K2JCNCQTDCHU1U2T8A Phishing. (27 de 05 de 2011). Publicado en Derecho Informatico, Derecho Penal, Phishing. Obtenido de http://iustificado.blogspot.com.co/2011/05/la-vinculacion- del-phishing-con-el.html scanguard. (2018). www.scanguard.com. Obtenido de https://www.scanguard.com/special-deal-2018 Symantec. (2018). Obtenido de https://www.symantec.com/es/mx/about/legal/anti-piracy/types-piracy Symantec. (s.f.). Página principal de Symantec ©1995 - 2017 Symantec Corporation. Obtenido de https://www.scanguard.com/special-deal-2018 White, A. (JULIO de 2017). UNESCO. Obtenido de https://es.unesco.org/courier/2017-julio-septiembre/informacion-falsa-opinion-periodistas wikipedia. (19 de 03 de 2018). Obtenido de https://es.wikipedia.org