Discusión porDirectora y docentes de la Escuela Oficial
Rural Mixta colonia Morales,Santa Elena
de la cruz, Flores, Petén. sobre
Políticas para la seguridad de acceso a Internet
Directora y
Docentes son responsables de implantar y velar por el cumplimento de las
políticas, normas, pautas, y procedimientos de seguridad a lo largo de toda la
escuela
Actualizar
conocimientos sobre lasTelecomunicaciones (cuando exista). También es responsable de evaluar,
adquirir e implantar productos de seguridad informática, y realizar las demás
actividades necesarias para garantizar un ambiente informático seguro.
Debe
ocuparse de proporcionar apoyo técnico y administrativo en todos los asuntos
relacionados con la seguridad, y en particular en los casos de infección de
virus, penetración de hackers, fraudes y otros percances.
Los equipos
de la escuela sólo deben usarse para actividades de trabajo y no para otros
fines, tales como juegos y pasatiempos.
Es
responsable de dirigir las investigaciones sobre incidentes y problemas relacionados con la
seguridad, así como recomendar las medidas pertinentes.
Los Administradoresde Sistemas
son responsables de establecer los controles de acceso apropiados para cada
usuario.
Se debe
utilizar el equipo en un ambiente seguro. Este es seguro cuando se han implantado las medidas
de control apropiadas para proteger el software, el hardware y los datos. Esas
medidas deben estar acorde a la importancia de los datos y la naturaleza de
riesgos previsibles.
Deben
protegerse los equipos de riesgos del medioambiente (por ejemplo, polvo,
incendio y agua).
Deben usarse
protectores contra transitorios de energía eléctrica y en los servidores deben
usarse fuentes de poder interrumpibles (UPS).
Cualquier
falla en los computadores o en la red debe reportarse inmediatamente ya que
podría causar problemas serios como pérdida de la información o
indisponibilidad de los servicios.
Deben
protegerse los equipos para disminuir el riesgo de robo, destrucción, y mal
uso. Las medidas que se recomiendan incluyen el uso de vigilantes y cerradura
con llave.
Los equipos
deben marcarse para su identificación y control de inventario. Los registros de inventario deben mantenerse
actualizados.
No pueden
moverse los equipos o reubicarlos sin permiso. Para llevar un equipo fuera de
la Compañía se requiere una autorización escrita.
La pérdida o
robo de cualquier componente de hardware o programa de software debe ser reportada inmediatamente.
No está
permitido llevar al sitio de trabajo computadores portátiles (laptops) y en Los
usuarios no deben copiar a un medio removible (como un diskette), el software o
los datos residentes en las computadoras de la Compañía, sin la aprobación
previa de la gerencia.
Los usuarios
de PCs son responsables de proteger los programas y datos contra pérdida o
daño.
Los sitios web de redes sociales, como, por ejemplo, MySpace,
Facebook, Twitter y Windows Live Spaces son servicios que
las personas pueden usar para conectarse con otros para compartir información,
como, por ejemplo, fotografías, vídeos y mensajes personales.
A medida que crece la popularidad de los sitios sociales,
también crecen los riesgos de usarlos. Los hackers, spammers, escritores de
virus, ladrones de identidad y otros delincuentes siguen el tráfico.
Consulte estos consejos para protegerse cuando usa redes
sociales.
·Compruebe qué ha
publicado acerca de usted mismo. Un método común que usan los hackers para obtener información
financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su
contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en
su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por
ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre
de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no
use material que cualquiera pueda encontrar con una búsqueda rápida. Para
obtener más información, consulte:
·No confíe en que
un mensaje realmente es de la persona que dice ser. Los hackers pueden
entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo
son.Si sospecha que un mensaje es fraudulento, use un método alternativo de
comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a
unirse a nuevas redes sociales. Para obtener más información, consulte Los
estafadores se aprovechan de las amistades de Facebook.
·Para evitar
revelar las direcciones de correo electrónico de sus amigos, no permita que los
servicios de redes sociales examinen su libreta de direcciones de correo
electrónico. Cuando se une a una nueva red social, es posible que reciba
una oferta de introducir su dirección de correo electrónico y su contraseña
para saber si sus contactos forman parte de la red. El sitio puede usar esta
información para enviar mensajes de correo electrónico a todas las personas de
su lista de contactos e incluso a cualquiera a quien le haya enviado un mensaje
de correo electrónico desde esa dirección. Los sitios de redes sociales
deberían explicar que harán esto, pero algunos no lo hacen.
·Escriba la
dirección de su sitio de redes sociales directamente en el explorador o use su
marcador personal. Si hace clic en un vínculo al sitio a través del correo
electrónico u otro sitio web, podría estar introduciendo su nombre de cuenta y
su contraseña en un sitio falso donde se podría robar su información personal.
Para obtener más consejos para evitar estafas de suplantación de identidad, Se debe ser selectivo a la hora de decidir a quién acepta como amigo en
una red social. Los ladrones de identidades pueden crear un
perfil falso para obtener información suya.
·Elija su red
social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de
entender la política de privacidad. Averigüe si el sitio controla el contenido
que se publica en él. Estará proporcionando información personal en este sitio
web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el
que facilitaría su tarjeta de crédito.
·Dé por sentado
que todo lo que pone en una red social es permanente. Aunque elimine su
cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o
texto o guardar imágenes y videos en un equipo.
·Tenga cuidado de
instalar elementos adicionales en su sitio. Muchos sitios de
redes sociales le permiten descargar aplicaciones de terceros que le permiten
hacer más cosas con su página personal. Los delincuentes en ocasiones usan
estas aplicaciones para robar su información personal. Para descargar y usar
aplicaciones de terceros de forma segura, tome las mismas precauciones de
seguridad que toma con cualquier otro programa o archivo que descarga de
Internet.
VENTAJAS
Y DESVENTAJAS DEL USO DEL INTERNET EN LA EDUCACIÓN
Las diversas ventajas y
desventajas del uso del internet en la educación
se inician porque al hablar de Internet en la Educación es describir una
comunidad que dispone de nuevos espacios para interactuar. Y con ellos la
posibilidad de crear otras formas para comunicarse, enseñar, aprender,
compartir e investigar.
La facilidad para obtener información es sólo una de las muchas ventajas que Internet
nos regala en el ámbito educativo. Los estudiantes, maestros, tutores,
coordinadores, padres de familia, directores o gerentes de la educación están
creando una nueva sociedad virtual. Todos los actores de un proceso educativo
tradicional pueden y deben utilizar la Internet para estar mejor comunicados,
para compartir sus trabajos y opiniones, y así enriquecer su capacidad de
producir, investigar y trabajar en equipo. La información bien compartida puede
elevar el nivel de conocimiento de toda la comunidad.
El espacio que el Internet aporta, no reemplaza necesariamente a los
tradicionales: el salón de clases, la pizarra o el cuaderno, sino que es un
medio más que enriquece el proceso educativo y prepara a los alumnos para ser
parte del nuevo entorno mundial y sus tecnologías.
vDesventajas:
* No se comprende la
información por la facilidad con la que la adquirimos.
* Se le da un mal uso al entrar a páginas inadecuadas a la educación.
* No hay apoyo del maestro para corregir, en caso de equivocación.
* Es más laboriosa y batallamos al dar siempre el significado correcto a los
conceptos.
* El alumno es pasivo, pues el maestro abarca, no deja que el alumno se
desarrolle, que sea creativo.
* La enseñanza es no
personalizada, es difícil atender en lo particular a cada alumno, la clase se
da de manera general.
* La dependencia al aula
hace este sistema incapaz de ajustarse a los nuevos cambios y avancestecnológicos
Comunicación muy sencilla.
Creo que muchos ha sufrido los inconvenientes de los antiguos
modem, que primero por su lentitud y luego la complejidad para configurarlos
correctamente. Había que marcar un número telefónico para comunicarse, no sin
antes tener que configurar en el ordenador una serie de parámetros, que para
muchos usuarios, eran una verdadera odisea y al final acababan por recurrir a
un profesional.
Lo conexión con Internet
quedaba la línea telefónica bloqueada para la telefonía
convencional, por lo que creaba en los hogares algún que otro problema.
Con la llegada de las líneas
ADSL, los Reuter en
su gran mayoría vienen configurados por la operadora que suministra el servicio, la
conectividad es sumamente sencilla, y una ventaja es que no queda la línea
telefónica bloqueada. Para entrar en Internet basta con pulsar solamente en el
icono de nuestro navegador y automáticamente entrara en la página de inicio que
le tengamos definida, yo particularmente aconsejo Google,
pero cada cual puede elegir su inicio favorito. Vemos pues que al menos la
entrada es sumamente fácil, cosa distinta es la navegación, pero eso sí, con
algunos trucos que se irán
aprendiendo y con la práctica y al cabo de un periodo de tiempo,
prudencialmente corto sabremos navegar perfectamente.
Yo quisiera aquí hacer
verdadero hincapié y es no entrar en Internet hasta no tener como mínimo un
anti-virusseguro.
Correo Electrónico
1971 Se envía el primer
mensaje electrónico. Hoy parece casi inconcebible tener Internet y no tener una
cuenta de correo electrónico, para podernos comunicar con otros usuarios.
Mediante este sistema, no
solo nos podemos comunicar o enviar mensajes a otros usuarios, sino que podemos
adjuntar archivos,
cuyo contenido pueden ser fotografías, textos o cualquier tipo de datos, el
tamaño del citado archivo,
ira en función de
las características de nuestra cuenta y de la velocidad de la línea. La cuenta
nos va a delimitar el tamaño máximo a enviar y recibir y la velocidad lo único
que tardara en enviarlo más o menos dependiendo de la misma.
Sobre el tema del Correo electrónico me
gustaría hacerle las siguientes consideraciones: Siendo esta una de las puertas
de entradas de Virus y todo tipo de Software mal
intencionado. No deben abrir correos de remitentes reconocidos. Estos deben de
ser borrados sin verlos anteriormente.
No abrir correos que vengan
como remitente Microsoft, Windows,
salvo que tengamos una suscripción concreta.
Al reenviar los E-Mail
borrar la o las direcciones anteriores, nunca debe dar a conocer una cuenta que
no es suya.
La falsa mentira de
abriendo un contacto falso con lo que sería el primer contacto de la lista, se
evitan los virus que envían E-Mail masivos a todos nuestros contactos, el virus
que efectúa esas tareas de envíos masivos, no toma la lista de nuestros
contactos en un orden definido, sino que lo hace de forma aleatoria.