|
SISTEMAS E INFORMATICA
JHON FREY JIMENEZ PUERTO
UNIVERSIDAD DE SANTANDER
CENTRO DE EDUCACIÓN VIRTUAL
CVUDES
2018
|
SISTEMAS E INFORMATICA
JHON FREY JIMENEZ PUERTO
Docente:
DEWAR WILLMER RICO BAUTISTA
Magister en Ciencias Computacionales
UNIVERSIDAD DE SANTANDER
CENTRO DE EDUCACIÓN VIRTUAL
CVUDES
2018
RIESGOS INFORMATICOS
|
INTRODUCCIÓN
El análisis de riesgos informáticos es
un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los
que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto
de las mismas, a fin de determinar los controles adecuados para aceptar,
disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en
cuenta que la vulnerabilidad de un riesgo causaría daños o pérdidas administrativas
y financieras a una empresa u organización, se tiene la necesidad de poder
estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante
la aplicación de controles. Dichos controles, para que sean efectivos, deben
ser implementados en conjunto formando una arquitectura de seguridad con la
finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
Los
riesgos de seguridad de información deben ser considerados en el contexto de la
actividad institucional y las interrelaciones con otras funciones de
administrativas, tales como recursos humanos, desarrollo, producción, operaciones,
administración, finanzas, etcétera y los
clientes deben ser identificados para lograr una imagen global y completa de
estos riesgos.
Cada organización tiene
una misión. En esta era digital, las organizaciones que utilizan sistemas
tecnológicos para automatizar sus procesos o información deben de ser
conscientes de que la administración del riesgo informático juega un rol
crítico.
La
meta principal de la administración del riesgo informático debería ser
“proteger a la organización y su habilidad de manejar su misión” no solamente
la protección de los elementos informáticos. Además, el proceso no solo debe de
ser tratado como una función técnica generada por los expertos en tecnología
que operan y administran los sistemas, sino como una función esencial de
administración por parte de toda la organización.
DIAGNOSTICO DE
RIESGO INFORMATICO EN LA INSTITUCIÒN EDUCATIVA HORTA MEDIO
La
institución Educativa Horta Medio fue creada mediante resolución 07064 del 22
de agosto de 2003 y ratificada mediante resolución 14261 del 23 de julio de
2013, como de naturaleza Oficial, atiende población mixta en los niveles de
Preescolar, Básica Primaria, Básica secundaria y Media Vocacional; con la
implementación de metodologías Flexibles como Escuela Nueva, Post Primaria
y Media Rural, en jornada completa.
Posee
un inventario tecnológico que está conformado por
una sala de sistemas dotada con 30 portátiles, un tablero digital, una
grabadora, un amplificador de sonido,
routers y 5 video proyectores (video-beam), una impresora y
accesibilidad y conectividad a internet
bajo la responsabilidad como operador del proyecto a nivel departamental a la empresa“ Santander nos une,” por medio de
radiofrecuencia que se provee por un
convenio interadministrativo entre el M.E.N. y la Gobernación de Santander; el
proveedor garantiza 15 Mega Bites por segundo, lo cual permite conectar la zona
administrativa de la sede A, el aula de Tecnología e Informática y la sala de
audiovisuales en el cual funcionan los equipos de investigación para los
estudiantes.
La sala de audiovisuales
es el soporte tecnológico que utilizan los docentes como herramienta pedagógica
en el desarrollo de sus diferentes clases con el objetivo de hacer el
aprendizaje cognitivo más dinámico,
interactivo, y participativo; complementando los conocimientos teóricos
con imágenes y videos Reales que se descargan dela internet.
Se cuenta con tablero
digital, sonido y conectividad de
internet para ilustración de videos e imágenes y apoyo de investigación en las diferentes
áreas del currículo.
ELEMENTOS PROPENSOS A RIESGOS INFORMATICOS.
En nuestra
institución se distribuye su
infraestructura tecnológica, para cumplir con su Misión y la responsabilidad
social en la prestación del servicio educativo, en toda la zona del Bajo
Bolívar, de la siguiente manera:
Ø 30 equipos que se
destinan a la prestación del servicio pedagógico y son los que utilizan los
educandos como herramienta de aprendizaje, para el normal desarrollo de los
planes de estudio y todas las actividades académicas.
3 equipos que son destinados a la parte
administrativas distribuidos de la siguiente manera:
·
1 equipo que está al servicio del Rector para cumplir con
el normal desarrollo de las funciones administrativas como: la expedición de
certificados, cumplimiento en la entrega de informes a la Secretaria de
Educación Departamental y la expedición de los oficios, circulares y
resoluciones para el manejo y control de la comunidad educativa como son los
estudiantes, planta de personal docente y comunidad en general.
·
1 equipo que está destinado al manejo del software
Contable de la institución y está bajo
la responsabilidad de la docente con funciones contables.
·
1 equipo que está destinado al manejo de las plataformas
de manejo de la información de matrícula de la institución como son EL SIMAT y
COMPUSOLUCIONES.
POSIBLES
AMENAZAS
Ø En el caso de los equipos que están a disposición
de los estudiantes son muy propensos a ser contaminados por virus maliciosos,
ya que ellos hacen uso de memorias USB, las cuales NO cumplen con ningún
protocolo de seguridad y prevención. Estas son usadas de un equipo a otro generando
un alto riesgo de contaminación.
Ø En el caso del equipo usado por el rector, esta
propenso a sabotajes por parte de algún miembro de la institución, con el fin
de hacer algún tipo de daño en la información o robo de la misma para falsificación de certificados académicos,
adicionalmente puede ser propenso a la contaminación de virus por el uso del
internet y memorias USB.
Ø En el caso del equipo usado para la contabilidad es
propenso a cracker y hacker que puedan ser oportunistas para robar información
y tratar de acceder a los recursos institucionales que se manejan mediante
movimientos electrónicos en red.
Ø El equipo que está destinado al manejo de las
plataformas: SIMAT y COMPUSOLUCIONES donde se reporta la información de matrícula
de la institución esta propenso a sabotajes para distorsionar los datos y la
información reportada de cada una de las sedes educativas, ya que envase a ella
es que se asignan los recursos económicos de gratuidad educativa y la planta de personal de las instituciones
educativas públicas.
MEDIDAS DE PROTECCION.
Ø Conocer
y aplicar el reglamento para el buen de la sala de informática por parte de los
miembros de la comunidad educativa.
Ø Estar
actualizando los antivirus cada 15 días por parte del docente encargado del
área de informática, adicionalmente los equipos de uso pedagógico son
congelados para evitar guardar archivos basura y de esta forma exponerlos a más
riesgos.
Ø Control
de acceso a páginas prohibidas y desconocidas.
Ø Uso
responsable de las páginas sociales como Facebook, instagram, you tube, twitter.
Ø uso restringido de los equipos utilizados para
las actividades administrativas únicamente por el personal autorizado,
adicionalmente en los espacios físicos donde están ubicados el acceso se hace mediante llaves que son
manejadas por este personal.
Ø En
los equipos de uso pedagógico para acceder a internet se les asigno una clave
que es manejada por el docente del área de
informática y por los equipos de uso administrativo cada persona le asigna una
clave de carácter personal.
Adicionalmente
con la llegada de la tecnología, la informática y la internet a nuestra
sociedad, se ha generado un nuevo fenómeno que se exteriorizo de las aulas de
clase a las redes sociales y la vida digital que hoy en día conocemos como BULLYN
CIBERNETICO o CIBER MATONEO.
BULLYN
Cuando las personas sufren de
bullying se encuentran sumamente susceptibles (producto de su depresión, baja
autoestima y desvinculación social y familiar) a ser influenciados por
abusadores o grupos que le hacen sentir a la víctima que ahora “pertenece” a
una comunidad que no le juzga, sino que le comprende, generando una falsa
sensación de inclusión a la que las víctimas suelen complacer con tal de
pertenecer, aunque ese hecho represente un enorme riesgo para su persona.
Uno de los mejores casos para
ejemplificar la vulnerabilidad generada por bullying es “el caso de la ballena azul”, que causó la muerte de al menos 130 jóvenes en
Rusia, la mayoría integrantes de los denominados “Grupos de la muerte” en
la que interactuaban estudiantes donde la constante era su baja autoestima o
vulnerables emocionalmente.
El riesgo indirecto derivado del bullying se
extiende por consecuencia hacia afuera del círculo familiar, escuela y
comunidad generando impactos por demás peligrosos para las víctimas y la
sociedad.
LOS PELIGROS DEL CIBERBULLYING PARA LOS ESTUDIANTES.
Datos
oficiales revelan que el 80% de los casos de ciberbullying se dan por
redes sociales y al menos 40% de los alumnos de educación básica han padecido
algún tipo de violencia, no obstante existen muchas
formas de acoso por Internet, eso incluye correo electrónico, mensajería
instantánea, redes sociales, teléfonos móviles, blogs, grupos de Internet,
entre otros.
80% de los casos de ciberbullying se dan
por redes sociales y al menos 40% de los alumnos de educación básica han
padecido algún tipo de violencia.
La forma en las que operan los responsables del
bullying cibernético es a través de engaños, fingiéndose víctimas o amigos,
luego recurren a la intimidación psicológica como pueden ser: mensajes
ofensivos, chantajes utilizando información personal de los estudiantes o
amenazas que prometen atentar contra la integridad física de la persona o de
los familiares.
Es muy común que los estudiantes
que sufren ciberbullying se sientan acorralados por las
circunstancias que enfrentan, con frecuencia las amenazas que involucran
información personal suelen estar relacionadas con cartas o elementos muy
íntimos de la persona como fotos de desnudo, actos sexuales grabados o
confesiones difíciles de aceptar para las víctimas.
Las consecuencias más graves del acoso pueden
derivar incluso en el suicidio.
Cuando la intimidación llega hasta la casa de los
estudiantes la sensación que produce es la de inseguridad y vulnerabilidad. Las
consecuencias más graves del acoso pueden derivar incluso en el suicidio. Eso
se da en el momento en que la depresión y el estrés se conjugan, provocando un
punto de quiebre para la víctima donde la sensación de acorralamiento les hace
pensar que la única salida se encuentra en la muerte.
Para los colegios es importante detectar cuando el
bullying cibernético se está generando y no cuando se evidencia por una acción
final o desesperada de la víctima, como puede ser el intento de suicidio o el
suicidio exitoso, o sea, se trata de una cultura preventiva que pueda resolver
el problema antes de que lleguen las consecuencias.
Las principales señales pueden observarse en:
·
El aislamiento
·
Conductas depresivas
·
Temperamentales o retraídas
·
Mensajes depresivos en las redes
sociales
·
Enfados después del uso de dispositivos
móviles, celulares o correos, etc.
Es importante que al momento de observar las señales no se obvien cosas, comúnmente los jóvenes suelen manejar diferente perfiles de redes sociales para seccionar su círculos sociales, es decir, separar a los amigos de los familiares, por lo que no se debe dar por sentado que las cosas se encuentran bien por no encontrar nada por ejemplo en Facebook o Snapchat, sino echar mano de todos los elementos que puedan indicar disgustos y depresión continua.
¿CÓMO PREVENIR
EL BULLYNG CIBERÉTICO?
Es importante aceptar que el bullying cibernético
no se puede erradicar, sin embargo es posible aminorar su impacto entre los
estudiantes, el papel que juegan las instituciones educativas para prevenir y
cuidar de los alumnos es el de concientizar acerca del problema tanto a
estudiantes como profesores y padres de familia, para así mantener una actitud
vigilante en pro de la prevención.
ALGUNAS
DE LAS FORMAS PARA PREVENIR EL CIBERBULLYING SON:
· Informar a los alumnos de los peligros
a los que se encuentran expuestos por compartir información personal en la web.
· Promover el acceso a grupos de
escucha y discusión utilizando las redes
sociales de preferencia donde la escuela tenga control de estas.
· Implementar campañas
de prevención y denuncia contra el bullying
en el colegio y redes sociales e invitar
a colaborar a padres de familia, maestros, directivos y estudiantes.
·
Utilizar el blog del
colegio para informar sobre las acciones que los
estudiantes pueden tomar en caso de sufrir bullying cibernético e involucrar a
la comunidad de padres de familia y profesorado para participar como escritores
del tema o ser vigilantes de las actitudes de los estudiantes.
·
Evitar que las estadísticas de
los suicidios por ciberbullying vayan en aumento es posible, la cultura de
prevención, comunicación e inclusión son las formas más efectivas de ganarle
terreno a esta y cualquier otra disfunción social dentro y fuera del colegio.
MEDIDAS DE PROTECCION A NIVEL INSTITUCIONAL EN CASOS DE BULLYN
A nivel institucional implementamos
medidas que permiten la protección de aquellos estudiantes que puedan ser
potenciales víctimas de este delito a nivel del aula de clases o a nivel
cibernético, las cuales fueron consignadas en nuestro manual de convivencia y
que son canalizadas a través de nuestro comité de convivencia estudiantil,
legalmente constituido por la ley 1620 del 15 de marzo de 2013 y su decreto
reglamentario 1965 del 11 de septiembre de 2013; entre ellas tenemos:
A continuación citare la más
relevante como se consigna el manual de convivencia escolar:
1.42 FALTAS QUE AFECTAN LA CONVIVENCIA ESCOLAR.
1.42.1 Clasificación de las
situaciones:
La caracterización de la faltas
de acuerdo como lo establece la ley en faltas TIPO I, TIPO II, TIPO III.
1.42.1.1 SITUACIONES TIPO I
Corresponden a este tipo los
conflictos manejados inadecuadamente entre los miembros de la comunidad
educativa y aquellas situaciones esporádicas que inciden negativamente en el
clima escolar y que en ningún caso generan daños al cuerpo o a la salud.
Inciso I. Agredir
verbal, emocional y psicológicamente alos demás miembro de la comunidad por
situaciones de género, raza e identidad sexual.
1.42.2.1 DEBIDO PROCESO DE FALTAS
TIPO I
Reunir inmediatamente a las
partes involucradas en el conflicto y mediar de manera pedagógica para que
estas realicen sus descargos y busquen la reparación de los daños, el
restablecimiento de los derechos y la reconciliación dentro de un clima de
relaciones constructivas, fijadas en un acta de compromiso para no reincidir.
1.42.4 FALTAS TIPO III
Corresponden a este tipo las
situaciones de agresión escolar que sean constitutivas de presuntos delitos
contra la libertad, integridad física, psicológica y formación sexual; que
puedan ser mediante acciones directas o cibernéticas de carácter penal.
Inciso D.
cualquier miembro de la comunidad educativa que publique en las redes sociales,
y diferentes páginas del internet como: fotos, videos o información de carácter
personal sin previo consentimiento de algún miembro de la institución.
1.42.4.2 DEBIDO PROCESO FALTAS TIPO III
Denunciar a las autoridades
correspondientes para que se determine la gravedad del delito cometido y sean
juzgados de acuerdo a las leyes vigentes ya que este tipo de faltas son
catalogadas por la legislación colombiana como de carácter penal.
BIBLIOGRAFIA
www.monografias.com
› Administracion y Finanzas
audisistemas2009.galeon.com/productos2229079.html
https://www.sura.com/blogs/calidad-de.../como-prevenir-identificar
bullying-acoso.com/que-es-el-ciberbullying/
Ø Manual de
convivencia, I.E. Horta Medio, 1.42 Faltas que afectan la convivencia escolar
situaciones, Tipo I, II, III.
No hay comentarios.:
Publicar un comentario