Está en la página 1de 4

1.

¿Cuáles son los posibles riesgos que se presentaron y que se


evidencian en los videos?

RTA/ En el primer video muestra como el que esta operando el computador no


tiene precaución al introducir objetos que no son, en la bandeja de CD.

En el segundo video nos muestra la falta de seguridad que tiene esta señora al
momento de estar en internet ya que con esto le pueden hackear el
computador o claves que meta en este equipo y deja en riesgo a su hija ya que
esta puede ingresar a paginas indebidas ya que no conoce los medios de
precaución a la hora de navegar en la red y puede ser fuertemente influenciada
por personas malintencionadas.

En el tercer video nos muestra como la madre no tiene precaución al dejarle su


herramienta de trabajo a la mano de la niña pequeña sin seguridad y sin que
ella sepa para que realmente se utilice y como debe ser manipulado.

En el cuarto video se puede evidenciar como las instalaciones se encuentran


totalmente en peligro, descubiertas y en contacto en este caso con el agua, lo
que puede provocar un corto o que se dañen los cables de datos por el mal
tratamiento que se les está dando.

2. ¿Cuáles fueron los desastres?

RTA/ Regar el liquido en el computador.

Perder información valiosa, perder la seguridad de sus claves, la infección y


posible pérdida de su equipo de cómputo y lo que podría ser peor, la hija puede
ser utilizada para algo indebido ya que quedo gravemente expuesta.

Fue la perdida del computador ya que la niña mojo el equipo y debido a eso el
computador pudo sufrir daños en su interior tanto en los circuitos como en la
informacion que contenia ese equipo.

Perdida de los cables de datos por estar en ambiete indevido el cual no estaba
protegido ni adecuado para el almacenamiento de estos cables.

3. ¿Qué otros tipos de riesgos conoce y que pueden suceder en el uso y


manejo de los equipos de computo? Enumere y descríbalo. Sugerencia:
Consulta por internet o documentos externos, los diferentes tipos de
riesgos que existen y que son aplicables al área electrónica, de sistemas
y computo.

RTA/ Ante tal volumen de información, la Internet o también llamada web,


abre las puertas a un mundo sin leyes y constituye un entorno al que hay
que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de venta de drogas,
a la iglesia de Satanás, a páginas que promueven la drogadicción, a
manuales de fabricación de bombas caseras, a instrucciones claras de
cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla
ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de
pornografía del mundo con más de 800 millones de opciones para atentar
contra la pureza no solo de nuestros hijos sino la propia.

4. ¿Cree usted que haya una manera para prevenir y mitigar los riesgos
presentados en los videos? Justifique con ejemplos su respuesta.

RTA/ Si claro primero hay que analizar el caso, en el primer video se podría
mitigar recomendando a cada usuario de cada equipo el buen uso del equipo y
dando instrucciones de buen uso, en el segundo video se podría mostrar las
ventajas de mantener seguro nuestro computador cuando navegamos por
internet, y que hay que tener seguros y estar al pendiente de nuestros hijos
pequeños ya que ellos pueden ser más vulnerables; en el tercer video se
podría no dejar al alcance y descuidado nuestro equipo para que los niños
pequeños lo tengan en las manos, ya que ellos no tienen un conocimiento de
su buen uso y pueden generar daños, y en el cuarto video, seleccionar un buen
ambiente, un sitio especial en el cual no quede al descubierto y en un mal
ambiente donde su tiempo de vida útil se acorta a cada segundo.

5. Mencione otras pautas para prevenir y mitigar los riesgos y desastres.


Sugerencias consulta por internet o documentos externos, los diferentes
tipos de soluciones que pueden tener frente a riesgos que existen y que
sean aplicables al área de sistemas y computadores.

RTA/ Comuníquese y hable con el menor sobre los posibles riesgos


que existen en la Internet en relación con la pornografía con menores de
edad.
• Navegue en Internet con el niño, niña o joven y conozca sus sitios
favoritos.
• Coloque el computador en un lugar al cual los padres o cualquier otro
miembro de la familia tengan acceso y no en la habitación. Es más
difícil para el delincuente sexual que navega en la Internet comunicarse
con el niño, la niña o el joven cuando la pantalla de la computadora esta
en un lugar asequible.
• El uso de salones de charla (Chat rooms) deber ser vigilado. Estos
lugares son utilizados por los menores para hacer nuevos amigos y para
discutir temas de su interés, pero también son lugares donde merodean
los delincuentes sexuales que navegan en la Internet.
• Siempre debe mantener acceso a la cuenta de servicio de su hijo
y/o hija, y examine esporádicamente su correo electrónico. Sea sincero
con su hija, hijo o joven en cuanto a su acceso a esta cuenta y las
razones por las cuales lo hace. Tenga presente que los delincuentes
sexuales también pueden comunicarse con su hijo o hija a través del
correo postal.
• Enseñe al menor a navegar por Internet de manera responsable.
Hay actividades en la Internet de mucha más importancia que las
experiencias que ofrecen los salones de charla (Chat rooms).
• Si su hijo, hija, o joven ha participado en cualquier actividad sexual
por su voluntad, debe comprender que él o ella no tienen la culpa; es
una victima. El delincuente es quien tiene toda responsabilidad por su
actuación.

• Respetar la privacidad de otros usuarios. No está permitido obtener


copias intencionales de archivos, códigos, contraseñas o información
ajena; ni suplantar a otra persona en una conexión que no le pertenece
o enviar información a nombre de otra persona sin consentimiento del
titular de la cuenta.
• Respetar la protección legal otorgada a programas, textos, artículos y
bases de datos según legislación internacional sobre propiedad
intelectual y las normas pertinentes de nuestro país.
• Respetar la integridad de los sistemas de computación. Esto significa
que ningún usuario podrá adelantar acciones orientadas a infiltrarse,
dañar o atacar la seguridad informática de la Universidad, a través de
medio físico o electrónico alguno.
• No obtener ni suministrar información sin la debida autorización, no dar a
conocer códigos de seguridad tales como contraseñas a otras personas,
o entorpecer por ningún medio el funcionamiento de los sistemas de
información y telecomunicaciones de la Universidad.
• No se permite el uso de Internet en el campus a través del sistema
telefónico de la Universidad.
• No está permitido acceder a Internet con fines diferentes a los propios
de las actividades académicas, del medio o administrativas en la
Universidad.
• La creación de nuevas redes o reconfiguración de las existentes, solo
podrá ser adelantada por personal autorizado por la Subdirección de
Recursos Informáticos.

1. Usted como técnico de sistemas, que recomendaciones le puede dar a


las personas involucradas para minimizar el impacto de los riesgos y
actividades descritos en los videos.

RTA/ Primero que debemos cuidar lo que tenemos ya que puede ser
indispensable para nuestro trabajo, o para nuestra vida cotidiana, estar
informados de los diferentes riesgos en la red, manejar todo lo que hacemos en
la red con seguridad y en lugares que sea de nuestra total confianza como por
ejemplo nuestro hogar, pero sin bajar la guardia, no dejar estos elementos al
alcance de los niños pequeños, ya que podrían causar algún daño sin tener
conciencia de lo que hacen,

Realizado Por:

Iván Darío Niño Dennys


Andrés Camilo Ríos Ruiz

También podría gustarte