viernes, 5 de junio de 2015

DISCUSION POR DITRECTORA Y DOCENTES SOBRE POLITICAS DE SEGURIDAD


Discusión por  Directora y docentes de la Escuela Oficial Rural Mixta colonia Morales,  Santa Elena de la cruz, Flores, Petén. sobre

Políticas para la seguridad de acceso a Internet

*      Directora y Docentes son responsables de implantar y velar por el cumplimento de las políticas, normas, pautas, y procedimientos de seguridad a lo largo de toda la escuela

*      Actualizar conocimientos sobre las  Telecomunicaciones (cuando exista). También es responsable de evaluar, adquirir e implantar productos de seguridad informática, y realizar las demás actividades necesarias para garantizar un ambiente informático seguro.

 

*      Debe ocuparse de proporcionar apoyo técnico y administrativo en todos los asuntos relacionados con la seguridad, y en particular en los casos de infección de virus, penetración de hackers, fraudes y otros percances.

 

*      Los equipos de la escuela sólo deben usarse para actividades de trabajo y no para otros fines, tales como juegos y pasatiempos.

 

*      Es responsable de dirigir las investigaciones sobre incidentes y problemas relacionados con la seguridad, así como recomendar las medidas pertinentes.

 

*      Los Administradores  de Sistemas son responsables de establecer los controles de acceso apropiados para cada usuario.

 

*      Se debe utilizar el equipo en un ambiente seguro. Este  es seguro cuando se han implantado las medidas de control apropiadas para proteger el software, el hardware y los datos. Esas medidas deben estar acorde a la importancia de los datos y la naturaleza de riesgos previsibles.

 

*      Deben protegerse los equipos de riesgos del medioambiente (por ejemplo, polvo, incendio y agua).

 

*      Deben usarse protectores contra transitorios de energía eléctrica y en los servidores deben usarse fuentes de poder interrumpibles (UPS).

 

*      Cualquier falla en los computadores o en la red debe reportarse inmediatamente ya que podría causar problemas serios como pérdida de la información o indisponibilidad de los servicios.

 

*      Deben protegerse los equipos para disminuir el riesgo de robo, destrucción, y mal uso. Las medidas que se recomiendan incluyen el uso de vigilantes y cerradura con llave.

 

*      Los equipos deben marcarse para su identificación y control de inventario. Los registros de inventario deben mantenerse actualizados.

 

*      No pueden moverse los equipos o reubicarlos sin permiso. Para llevar un equipo fuera de la Compañía se requiere una autorización escrita.

 

*      La pérdida o robo de cualquier componente de hardware o programa de software debe ser reportada inmediatamente.

 

*      No está permitido llevar al sitio de trabajo computadores portátiles (laptops) y en Los usuarios no deben copiar a un medio removible (como un diskette), el software o los datos residentes en las computadoras de la Compañía, sin la aprobación previa de la gerencia.

 

*      Los usuarios de PCs son responsables de proteger los programas y datos contra pérdida o daño.

Investigacion sobre los virus


INVESTIGACION EN INTERNET  SOBRE LOS VIRUS

Los sitios web de redes sociales, como, por ejemplo, MySpace, Facebook, Twitter y Windows Live Spaces son servicios que las personas pueden usar para conectarse con otros para compartir información, como, por ejemplo, fotografías, vídeos y mensajes personales.

A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico.

Consulte estos consejos para protegerse cuando usa redes sociales.

·         Sea precavido al hacer clic en vínculos que recibe en mensajes de sus amigos en su sitio web social. Trate los vínculos en los mensajes de estos sitios de la misma forma que los vínculos en los mensajes de correo electrónico.(Para obtener más información, consulte Trate los vínculos en el correo electrónico con cautela y Fraude al hacer clic: el objetivo de los ciberdelincuentes es que a usted “le guste”.)

·         Compruebe qué ha publicado acerca de usted mismo. Un método común que usan los hackers para obtener información financiera o de otras cuentas es haciendo clic en el vínculo "¿Olvidó su contraseña?" en la página de inicio de sesión de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus preguntas de seguridad, como, por ejemplo, su cumpleaños, ciudad natal, clase del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia pregunta de contraseña y no use material que cualquiera pueda encontrar con una búsqueda rápida. Para obtener más información, consulte:




·         No confíe en que un mensaje realmente es de la persona que dice ser. Los hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos, pero no lo son.Si sospecha que un mensaje es fraudulento, use un método alternativo de comunicarse con su amigo para saber si lo es. Esto incluye invitaciones a unirse a nuevas redes sociales. Para obtener más información, consulte Los estafadores se aprovechan de las amistades de Facebook.

·         Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico. Cuando se une a una nueva red social, es posible que reciba una oferta de introducir su dirección de correo electrónico y su contraseña para saber si sus contactos forman parte de la red. El sitio puede usar esta información para enviar mensajes de correo electrónico a todas las personas de su lista de contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo electrónico desde esa dirección. Los sitios de redes sociales deberían explicar que harán esto, pero algunos no lo hacen.

·         Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal. Si hace clic en un vínculo al sitio a través del correo electrónico u otro sitio web, podría estar introduciendo su nombre de cuenta y su contraseña en un sitio falso donde se podría robar su información personal. Para obtener más consejos para evitar estafas de suplantación de identidad, Se debe ser selectivo a la hora de decidir a quién acepta como amigo en una red social. Los ladrones de identidades pueden crear un perfil falso para obtener información suya.

·         Elija su red social cuidadosamente. Evalúe el sitio que tiene pensado usar y asegúrese de entender la política de privacidad. Averigüe si el sitio controla el contenido que se publica en él. Estará proporcionando información personal en este sitio web, por lo tanto, use el mismo criterio que usaría para elegir un sitio en el que facilitaría su tarjeta de crédito.

·         Dé por sentado que todo lo que pone en una red social es permanente. Aunque elimine su cuenta, cualquier persona en Internet puede fácilmente imprimir fotografías o texto o guardar imágenes y videos en un equipo.

·         Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más cosas con su página personal. Los delincuentes en ocasiones usan estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros de forma segura, tome las mismas precauciones de seguridad que toma con cualquier otro programa o archivo que descarga de Internet.

·         Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para obtener más información, consulte Tenga cuidado con los sitios de redes sociales, en especial en el trabajo.

·         Se debe hablar con los niños  acerca de las redes sociales. Si es padre de niños que usan sitios de redes sociales, consulte Cómo ayudar a sus hijos a usar los sitios web de las redes sociales de un modo más seguro.
 


 

Ensayo sobre el uso del internet en la educación

 
 
 
VENTAJAS Y DESVENTAJAS DEL USO DEL INTERNET EN LA EDUCACIÓN
Las diversas ventajas y desventajas del uso del internet en la educación
se inician porque al hablar de Internet en la Educación es describir una comunidad que dispone de nuevos espacios para interactuar. Y con ellos la posibilidad de crear otras formas para comunicarse, enseñar, aprender, compartir e investigar.
La facilidad para obtener información es sólo una de las muchas ventajas que Internet nos regala en el ámbito educativo. Los estudiantes, maestros, tutores, coordinadores, padres de familia, directores o gerentes de la educación están creando una nueva sociedad virtual. Todos los actores de un proceso educativo tradicional pueden y deben utilizar la Internet para estar mejor comunicados, para compartir sus trabajos y opiniones, y así enriquecer su capacidad de producir, investigar y trabajar en equipo. La información bien compartida puede elevar el nivel de conocimiento de toda la comunidad.
El espacio que el Internet aporta, no reemplaza necesariamente a los tradicionales: el salón de clases, la pizarra o el cuaderno, sino que es un medio más que enriquece el proceso educativo y prepara a los alumnos para ser parte del nuevo entorno mundial y sus tecnologías.
v Desventajas:
* No se comprende la información por la facilidad con la que la adquirimos.
* Se le da un mal uso al entrar a páginas inadecuadas a la educación.
* No hay apoyo del maestro para corregir, en caso de equivocación.
* Es más laboriosa y batallamos al dar siempre el significado correcto a los conceptos.
* El alumno es pasivo, pues el maestro abarca, no deja que el alumno se desarrolle, que sea creativo.
* La enseñanza es no personalizada, es difícil atender en lo particular a cada alumno, la clase se da de manera general.
* La dependencia al aula hace este sistema incapaz de ajustarse a los nuevos cambios y avances  tecnológicos
Comunicación muy sencilla. 
Creo que muchos  ha sufrido los inconvenientes de los antiguos modem, que primero por su lentitud y luego la complejidad para configurarlos correctamente. Había que marcar un número telefónico para comunicarse, no sin antes tener que configurar en el ordenador una serie de parámetros, que para muchos usuarios, eran una verdadera odisea y al final acababan por recurrir a un profesional.
Lo conexión con Internet quedaba la línea telefónica bloqueada para la telefonía convencional, por lo que creaba en los hogares algún que otro problema.
Con la llegada de las líneas ADSL, los Reuter en su gran mayoría vienen configurados por la operadora que suministra el servicio, la conectividad es sumamente sencilla, y una ventaja es que no queda la línea telefónica bloqueada. Para entrar en Internet basta con pulsar solamente en el icono de nuestro navegador y automáticamente entrara en la página de inicio que le tengamos definida, yo particularmente aconsejo Google, pero cada cual puede elegir su inicio favorito. Vemos pues que al menos la entrada es sumamente fácil, cosa distinta es la navegación, pero eso sí, con algunos trucos que se irán aprendiendo y con la práctica y al cabo de un periodo de tiempo, prudencialmente corto sabremos navegar perfectamente.
Yo quisiera aquí hacer verdadero hincapié y es no entrar en Internet hasta no tener como mínimo un anti-virus seguro.
Correo Electrónico
1971 Se envía el primer mensaje electrónico. Hoy parece casi inconcebible tener Internet y no tener una cuenta de correo electrónico, para podernos comunicar con otros usuarios.
Mediante este sistema, no solo nos podemos comunicar o enviar mensajes a otros usuarios, sino que podemos adjuntar archivos, cuyo contenido pueden ser fotografías, textos o cualquier tipo de datos, el tamaño del citado archivo, ira en función de las características de nuestra cuenta y de la velocidad de la línea. La cuenta nos va a delimitar el tamaño máximo a enviar y recibir y la velocidad lo único que tardara en enviarlo más o menos dependiendo de la misma.
Sobre el tema del Correo electrónico me gustaría hacerle las siguientes consideraciones: Siendo esta una de las puertas de entradas de Virus y todo tipo de Software mal intencionado. No deben abrir correos de remitentes reconocidos. Estos deben de ser borrados sin verlos anteriormente.
No abrir correos que vengan como remitente Microsoft, Windows, salvo que tengamos una suscripción concreta.
Al reenviar los E-Mail borrar la o las direcciones anteriores, nunca debe dar a conocer una cuenta que no es suya.
La falsa mentira de abriendo un contacto falso con lo que sería el primer contacto de la lista, se evitan los virus que envían E-Mail masivos a todos nuestros contactos, el virus que efectúa esas tareas de envíos masivos, no toma la lista de nuestros contactos en un orden definido, sino que lo hace de forma aleatoria.