El documento presenta tres niveles de seguridad para el uso de Internet por niños: básico, medio y alto. El nivel básico requiere normas de seguridad y respuesta a incidentes. El nivel medio añade auditorías y controles de acceso. El nivel alto, apropiado para datos sensibles, impone mayores restricciones como copias de seguridad en ubicaciones separadas y registro detallado de accesos.
Incidencia del estado en los costos operativos del sector transportadorAlejarma
Este es un archivo sobre la Politica Nacional en la Logistica, es muy interesante porque es del DEPARTAMENTO DE PLANEACIÓN, además fue desarrollado por el subdirector de Transporte Cesar Peñaloza
Incidencia del estado en los costos operativos del sector transportadorAlejarma
Este es un archivo sobre la Politica Nacional en la Logistica, es muy interesante porque es del DEPARTAMENTO DE PLANEACIÓN, además fue desarrollado por el subdirector de Transporte Cesar Peñaloza
Tutor online: una experiencia de aprendizaje colaborativo en líneaCRISEL BY AEFOL
Ángeles Bonsom, Universidad de Salamanca
- Trabajo colaborativo en pequeños grupos.
- Actividades prácticas contextualizadas.
- Modalidad de tutoría: académica,personal y psicopedagógica.
- Breve tiempo de respuesta.
- Implicación de todos los agentes.
1. Alumnos: Máximo Alejo Cavo y
Matías Nuñez
Grado: 7A
Colegio: Sagrada Familia
Profesor: Mario Panelli
Clase: Informática
2. LEYES DE
PUNTOS INTERNET
DE NIÑOS
NIVEL DE
NIVEL DE SEGURIDAD
SEGURIDAD
BASICO
MEDIO
NIVEL DE SEGURIDAD
ALTO
3. 1-realiza un informe sobre cuales son las normas de seguridad que
tienen que conocer los chicos al usar Internet.
2-Realzar un powerpoint con las normas incluyendo botones de
acción, transición, imágenes, etc
4. 1º. No des nunca información personal sobre ti, tu colegio o tu casa. No envies fotografías sin el
permiso de sus padres.
2º. No respondas nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos,
obscenos, amenazantes o que te hagan sentir mal.
3º. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, y te de una dirección a la que acercarte
a por un regalo. Si asistes debe ser con tus padres.
.
4º. Cuando recibas o encuentres una información que te haga sentir incómodo/a díselo inmediatamente a tus
padres.
5º. No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia.
5. Nivel de seguridad básico:
En el nivel básico se establece la necesidad de elaborar e implantar por parte del
responsable del fichero un documento de seguridad que debe contener: el ámbito de
aplicación del mismo, las medidas, normas, procedimientos, reglas y estándares
encaminados a garantizar el nivel de seguridad, las funciones y obligaciones del
personal, la estructura de los ficheros afectados y descripción de los sistemas de
información que los tratan, el procedimiento de notificación, gestión y respuesta ante
posibles incidencias y los procedimientos de copias de seguridad y de recuperación de
datos.
6. Nivel de seguridad medio:
Además del cumplimiento de las medidas de nivel básico, el nivel de seguridad medio,
implica realizar una auditoría (interna o externa) que verifique el cumplimiento del
reglamento, establecer un control de acceso físico a los locales donde se encuentran
ubicados los sistemas de información, y nombrar un responsable de seguridad, el cual
coordinará y controlará las medidas descritas en el documento de seguridad. Otra
obligación propia de este nivel es la de establecer sistemas de identificación y
autenticación en relación con el acceso a los sistemas informáticos y el establecimiento
de un sistema de registro de entrada y salida de soportes informáticos.
7. Nivel de seguridad
alto:
1
Debido a la
naturaleza sensible
de los datos
personales propios de
este nivel se deberán
adoptar unas
2
medidas de seguridad
aparentemente En cuanto al transporte de la
mucho más información se requerirá una
restrictivas. Por autorización firmada del
ejemplo, las copias responsable de seguridad y
de seguridad deben se procederá a la encriptación
custodiarse en un de los datos para evitar que
lugar distinto al lugar sean capturados durante el
de ubicación de los trasiego telemático.
soportes informáticos
y los sistemas
informáticos deben
registrar
puntualmente todos
los accesos.