Está en la página 1de 14

LOS RIESGOS ASOCIADOS CON LA TECNOLOGÍA INFORMÁTICA

LEIDY MARCELA RINCON ALAPE


Cod. 1106772567

Trabajo presentado a

Profesor
EFRAÍN HERNANDO PINZÓN REYES
Magíster en Educación Virtual

Módulo de Modulo de Sistemas e informática

MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA


UNIVERSIDAD DE SANTANDER UDES
CAMPUS VIRTUAL CV-UDES
GUADALUPE- HUILA
12 DE JULIO DE 2018
LOS RIESGOS ASOCIADOS CON LA TECNOLOGÍA INFORMÁTICA

LEIDY MARCELA RINCON ALAPE


Cod. 1106772567

Módulo de sistemas e informática como requisito para aspirar al


título de Magister en Gestión de la Tecnología Educativa

Docente: Mag. Efraín Hernando Pinzón Reyes

MODULO DE SISTEMAS E INFORMATICA


MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA
GUADALUPE - HUILA
12 DE JULIO DE 2018
LOS RIESGOS ASOCIADOS CON LA TECNOLOGÍA
INFORMÁTICA

Debido a las necesidades que tiene el hombre en su diario vivir y en el


mundo globalizao tecnológicamente lo han conllevado a la casi
dependencia del internet, a su vez desde las instituciones educativas se
integra esta importante herramienta al currículo siempre evaluando y
tratando de mitigar los riesgos que tienen el uso inadecuado de este.

De ahí la importancia de que cada uno de nuestros estudiantes sean


educados en buenas practicas del uso del internet, instruidos en
prevención por parte de los adultos responsables. sin embargo,
diariamente aparecen casos de adolescentes que están pasando por
momentos difíciles debido al mal uso del internet y las redes sociales.
esto significa que la formación que ellos deben recibir para enfrentarse
a esta realidad no se está dando o no está llegando a ellos de la manera
correcta.

A continuación, revisaremos algunos de los riesgos que la


implementación del internet en una institución educativa representa y
qué podemos hacer para enfrentarlos. Pues para identificar el peligro,
debemos primero conocerlo.

1. Malware

Es el acrónimo en inglés de software malicioso (malicious software). El


objetivo de este tipo de aplicaciones es dañar la computadora. En la
mayoría de los casos,
la infección ocurre por
“errores” realizados
por los usuarios, al ser
engañados por el
atacante. Existen
muchas herramientas
(antivirus, antispyware)
y buenas prácticas,
que reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre
estas variantes radica en la forma en que se distribuyen: algunas veces
se aprovechan de sistemas vulnerables y otras de usuarios no
precavidos.

2. Spam

El spam es el famoso “correo basura”. Son aquellos mensajes que no


fueron solicitados por el usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas – muchas
veces engañosas – que incitan al usuario a ingresar a páginas, con
ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.

3. Scam

Los scam son engaños o estafas, que se llevan a cabo a través de


Internet. Se realizan de diversas formas como, por ejemplo, a través de
correos no solicitados (spam), así como también a través de técnicas
de Ingeniería Social. Estas últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo quieren acceder a
información confidencial. Un ejemplo son los mensajes falsos
solicitando nuestra contraseña y clave de redes sociales a través de
Internet.
4. Ciberacoso

Es una conducta hostil que puede ser practicada hacia los niños. La
víctima de este
tipo de acosos,
es sometida a
amenazas y
humillaciones de
parte de sus
pares en la web,
cuyas
intenciones son
atormentar a la
persona y
llevarla a un
quiebre
emocional.

Estas prácticas pueden ser realizadas a través de Internet, así como


también, teléfonos celulares y videoconsolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes, desde la edad escolar, así
como en menores que se enfrentan a una pantalla de la computadora.

5. Grooming

Se trata de la persuasión de un adulto hacia un niño, con la finalidad de


obtener una conexión emocional y generar un ambiente de confianza
para que el niño realice actividades sexuales. Muchas veces los adultos
se hacen pasar por niños de su edad e intentan entablar una relación
para, luego, buscar realizar encuentros personales.

6. Sexting

Proviene del acrónimo formado


entre Sex y Texting.
Inicialmente, y como lo indica su
nombre, se trataba del envío de
mensajes con contenidos
eróticos. Posteriormente, dado el
avance tecnológico, esta
modalidad evolucionó hacia el
intercambio de imágenes y
videos convirtiéndose en una
práctica habitual entre
adolescentes y niños.

7. Robo de información

Toda la información que viaja por la web, sin las medidas de precaución
necesarias, corre el riesgo de ser interceptada por un tercero. De igual
modo, existen también ataques con esta finalidad. La información
buscada, normalmente apunta a los datos personales. Un paso en falso
ante este tipo de incidentes, puede exponer al menor de edad a la
pérdida de dinero familiar o al robo de identidad.
8. Uso inadecuado del tiempo libre

Muchos chicos han cambiado las salidas al parque por tiempo en línea.
Los padres de familia buscan mantenerlos “ocupados” permitiéndoles
pasar tiempo excesivo frente al ordenador. Cuando no hay control sobre
el tiempo que los niños pasan usando las tecnologías digitales (celular,
tabletas o computador), esto se convierte en un aspecto negativo en el
desarrollo del estudiante.

9. Invasión de la privacidad

Dentro de la red es muy fácil cometer errores que les permiten a las
personas obtener
información
privada. Cuando
alguien insiste en
obtener
información
personal de
nosotros no lava a
usar para nada
bueno, por tal
motivo debemos abstenernos de dar este tipo de información. Sin
embargo, los niños fácilmente cuentan cosas personales de la familia y
los atacantes se aprovechan de esta facilidad para acceder a la vida
privada de las personas y causarles daño. Por este motivo debemos
instruir a los niños en lo importante que es evitar entregar información
personal por internet.

ESTRATEGIAS PARA MITIGAR LOS RIESGOS DEL INTERNET

 Explicar a los estudiantes que solo se permite descargar


información y aplicaciones de sitios oficiales y autorizados para
tal fin.

 Indicar a los estudiantes que no deben hacer click en enlaces


sospechosos, antes de tomar una decisión pedir asesoría del
docente a cargo.
 Evitar que los estudiantes ingresen información personal en
formularios web que no han sido autorizados por la institución.

 Informar a los padres de familia de los riesgos que corren los


estudiantes al ingresar a páginas web sin supervisión parental.

 Para evitar que esto suceda en el aula de clase, el docente debe


tener su clase bien preparada, de modo que todo el tiempo el
estudiante este trabajando de acuerdo a las instrucciones del
docente y no tenga tiempo libre para entra a las redes sociales o
acceder a material inapropiado.

 Mantente informado sobre las novedades y alertas de seguridad,


para mantener actualizado tu equipo, tanto el Sistema Operativo
como cualquier aplicación que tengas instalada.

 Haz copias de seguridad con cierta frecuencia, para evitar la


pérdida de datos importante.

 Utiliza software legal ya que este siempre suele ofrecer garantía


y soporte.

 Utiliza contraseñas fuertes en todos los servicios, para dificultar


la suplantación de tu usuario (evita nombres, fechas, datos
conocidos o deducibles, etc.).
 Crea diferentes usuarios, cada uno de ellos con los permisos
mínimos necesarios para poder realizar las acciones permitidas.

 Analiza con un antivirus todo lo que descargues antes de


ejecutarlo, manteniendo así actualizado el navegador para
protegerlo contra los últimos ataques.

 Como apoyo para saber si una página es confiable utiliza


analizadores de URLs, configurando el navegador para que sea
seguro.

 Ten precaución con las contraseñas que guardas en el


navegador, y utiliza siempre una contraseña maestra.

 Desconfía de los correos de remitentes desconocidos, ante la


duda elimínalo, utiliza el filtro anti-spam y marca los correos no
deseados como correo basura.

 Desactiva la vista previa y la visualización en HTML de tu cliente


de correo para evitar el posible código malicioso que pueda estar
incluido en el cuerpo de los mensajes.
 Lee las políticas de uso y privacidad de los diferentes servicios
antes de utilizarlos, sobre todo lo relacionado con la política de
privacidad y la propiedad última de los que se publica en la red
social.

 Valora que información deseas revelar y controla quién puede


acceder a ella y
controla tu lista
de contactos, y
antes de agregar
a alguien tomate
tu tiempo para
asegurarte de su
confianza. Si
crees que estás
siendo víctima de
acoso contacta
inmediatamente
con el servicio de atención exponiéndole tu caso.

 Las redes sociales contienen las mismas aplicaciones que


utilizan los atacantes para propagar los virus –correo, mensajería,
navegación, etc.-, mantén las mismas recomendaciones, utiliza
contraseñas seguras para que no te suplanten.
 Acompaña al menor en la navegación cuando sea posible, sin
invadir su intimidad y advierte al menor de los problemas de
facilitar información personal (nombre, dirección, teléfono,
contraseñas, fotografías, etc.) a través de cualquier canal.

 Indique claramente a su hijo que la comisión de delitos también


se puede realizar a través de Internet y que el desconocimiento
de la ley no exime de su cumplimiento. Acciones como la
descarga ilegal de programas, películas, música, el acoso a
compañeros, etc., están severamente penadas por la ley.
Referencias Bibliográficas

 http://aulavirtual.eew.cvudes.edu.co/publico/lems/L.000.011.MG/
Documentos/Anexos/Cap1/4. Pdf

 Castells, M. (1997). La era de la información: economía, sociedad y cultura.


Vols. 1 (1997), 2 (1998) y 3 (1998). Madrid: Alianza Editorial.

 https://www.mineducacion.gov.co/cvn/1665/w3-article-251034.htm

 Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.

 Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2.


Riesgos y amenazas en cloud computing. Recuperado de
Riesgos y amenazas en cloud computing

También podría gustarte