sábado, 31 de marzo de 2018

Riesgos Informáticos I. E. Horta Medio




       


 



 
RIESGOS INFORMATICOS
SISTEMAS E INFORMATICA
                                                                                                            








JHON FREY JIMENEZ PUERTO













UNIVERSIDAD DE SANTANDER
CENTRO DE EDUCACIÓN VIRTUAL
CVUDES
2018




    
          



 
RIESGOS INFORMATICOS
SISTEMAS E INFORMATICA









JHON FREY JIMENEZ PUERTO
Docente:

DEWAR WILLMER RICO BAUTISTA
Magister en Ciencias Computacionales








UNIVERSIDAD DE SANTANDER
CENTRO DE EDUCACIÓN VIRTUAL
CVUDES
2018












 

DOCUMENTO DE TRABAJO  Actividad 3.2

RIESGOS INFORMATICOS


INTRODUCCIÓN
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la vulnerabilidad de un riesgo causaría daños o pérdidas administrativas y financieras a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
Los riesgos de seguridad de información deben ser considerados en el contexto de la actividad institucional y las interrelaciones con otras funciones de administrativas, tales como recursos humanos, desarrollo, producción, operaciones, administración,  finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos.
Cada organización tiene una misión. En esta era digital, las organizaciones que utilizan sistemas tecnológicos para automatizar sus procesos o información deben de ser conscientes de que la administración del riesgo informático juega un rol crítico.
La meta principal de la administración del riesgo informático debería ser “proteger a la organización y su habilidad de manejar su misión” no solamente la protección de los elementos informáticos. Además, el proceso no solo debe de ser tratado como una función técnica generada por los expertos en tecnología que operan y administran los sistemas, sino como una función esencial de administración por parte de toda la organización.

DIAGNOSTICO DE RIESGO INFORMATICO EN LA INSTITUCIÒN EDUCATIVA HORTA MEDIO



La institución Educativa Horta Medio fue creada mediante resolución 07064 del 22 de agosto de 2003 y ratificada mediante resolución 14261 del 23 de julio de 2013, como de naturaleza Oficial, atiende población mixta en los niveles de Preescolar, Básica Primaria, Básica secundaria y Media Vocacional; con la implementación de metodologías Flexibles como Escuela Nueva, Post Primaria y  Media Rural, en jornada completa.
Posee un inventario tecnológico que está conformado por una sala de sistemas dotada con 30 portátiles, un tablero digital, una grabadora, un amplificador de sonido,  routers y 5 video proyectores (video-beam), una impresora y accesibilidad y conectividad  a internet bajo la responsabilidad como operador del proyecto a nivel departamental  a la empresa“ Santander nos une,”  por medio de radiofrecuencia que se provee por  un convenio interadministrativo entre el M.E.N. y la Gobernación de Santander; el proveedor garantiza 15 Mega Bites por segundo, lo cual permite conectar la zona administrativa de la sede A, el aula de Tecnología e Informática y la sala de audiovisuales en el cual funcionan los equipos de investigación para los estudiantes.
La sala de audiovisuales es el soporte tecnológico que utilizan los docentes como herramienta pedagógica en el desarrollo de sus diferentes clases con el objetivo de hacer el aprendizaje cognitivo más dinámico,  interactivo, y participativo; complementando los conocimientos teóricos con imágenes y videos Reales que se descargan dela internet.
Se cuenta con tablero digital, sonido y conectividad  de internet para ilustración de videos e imágenes y apoyo de investigación en las diferentes áreas del currículo.


ELEMENTOS PROPENSOS A RIESGOS INFORMATICOS.

 En nuestra institución  se distribuye su infraestructura tecnológica, para cumplir con su Misión y la responsabilidad social en la prestación del servicio educativo, en toda la zona del Bajo Bolívar, de la siguiente manera:
Ø  30 equipos que se destinan a la prestación del servicio pedagógico y son los que utilizan los educandos como herramienta de aprendizaje, para el normal desarrollo de los planes de estudio y todas las actividades académicas.
 
3 equipos que son destinados a la parte administrativas distribuidos de la siguiente manera:
·         1 equipo que está al servicio del Rector para cumplir con el normal desarrollo de las funciones administrativas como: la expedición de certificados, cumplimiento en la entrega de informes a la Secretaria de Educación Departamental y la expedición de los oficios, circulares y resoluciones para el manejo y control de la comunidad educativa como son los estudiantes, planta de personal docente y comunidad en general.
·         1 equipo que está destinado al manejo del software Contable de la institución y  está bajo la responsabilidad de la docente con funciones contables.
·         1 equipo que está destinado al manejo de las plataformas de manejo de la información de matrícula de la institución como son EL SIMAT y COMPUSOLUCIONES.

                   



POSIBLES AMENAZAS
Ø  En el caso de los equipos que están a disposición de los estudiantes son muy propensos a ser contaminados por virus maliciosos, ya que ellos hacen uso de memorias USB, las cuales NO cumplen con ningún protocolo de seguridad y prevención. Estas son usadas de un equipo a otro generando un alto riesgo de contaminación.
Ø  En el caso del equipo usado por el rector, esta propenso a sabotajes por parte de algún miembro de la institución, con el fin de hacer algún tipo de daño en la información o robo de la misma para  falsificación de certificados académicos, adicionalmente puede ser propenso a la contaminación de virus por el uso del internet y memorias USB.
Ø  En el caso del equipo usado para la contabilidad es propenso a cracker y hacker que puedan ser oportunistas para robar información y tratar de acceder a los recursos institucionales que se manejan mediante movimientos electrónicos en red.
Ø  El equipo que está destinado al manejo de las plataformas: SIMAT y COMPUSOLUCIONES donde se reporta la información de matrícula de la institución esta propenso a sabotajes para distorsionar los datos y la información reportada de cada una de las sedes educativas, ya que envase a ella es que se asignan los recursos económicos de gratuidad educativa y  la planta de personal de las instituciones educativas públicas.

MEDIDAS DE PROTECCION.

Ø  Conocer y aplicar el reglamento para el buen de la sala de informática por parte de los miembros de la comunidad educativa.
Ø  Estar actualizando los antivirus cada 15 días por parte del docente encargado del área de informática, adicionalmente los equipos de uso pedagógico son congelados para evitar guardar archivos basura y de esta forma exponerlos a más riesgos.
Ø  Control de acceso a páginas prohibidas y desconocidas.
Ø  Uso responsable de las páginas sociales como Facebook, instagram,  you tube, twitter.
Ø   uso restringido de los equipos utilizados para las actividades administrativas únicamente por el personal autorizado, adicionalmente en los espacios físicos donde están ubicados  el acceso se hace mediante llaves que son manejadas por este personal.
Ø  En los equipos de uso pedagógico para acceder a internet se les asigno una clave que es manejada  por el docente del área de informática y por los equipos de uso administrativo cada persona le asigna una clave de carácter personal.
Adicionalmente con la llegada de la tecnología, la informática y la internet a nuestra sociedad, se ha generado un nuevo fenómeno que se exteriorizo de las aulas de clase a las redes sociales y la vida digital que hoy en día conocemos como BULLYN CIBERNETICO o CIBER MATONEO.

BULLYN

Cuando las personas sufren de bullying se encuentran sumamente susceptibles (producto de su depresión, baja autoestima y desvinculación social y familiar) a ser influenciados por abusadores o grupos que le hacen sentir a la víctima que ahora “pertenece” a una comunidad que no le juzga, sino que le comprende, generando una falsa sensación de inclusión a la que las víctimas suelen complacer con tal de pertenecer, aunque ese hecho represente un enorme riesgo para su persona.
Uno de los mejores casos para ejemplificar la vulnerabilidad generada por bullying es “el caso de la ballena azul”, que causó la muerte de al menos 130 jóvenes en Rusia, la mayoría integrantes de los denominados “Grupos de la muerte” en la que interactuaban estudiantes donde la constante era su baja autoestima o vulnerables emocionalmente.
El riesgo indirecto derivado del bullying se extiende por consecuencia hacia afuera del círculo familiar, escuela y comunidad generando impactos por demás peligrosos para las víctimas y la sociedad.



LOS PELIGROS DEL CIBERBULLYING PARA LOS ESTUDIANTES.

Datos oficiales revelan que el 80% de los casos de ciberbullying se dan por redes sociales y al menos 40% de los alumnos de educación básica han padecido algún tipo de violencia, no obstante existen muchas formas de acoso por Internet, eso incluye correo electrónico, mensajería instantánea, redes sociales, teléfonos móviles, blogs, grupos de Internet, entre otros.
80% de los casos de ciberbullying se dan por redes sociales y al menos 40% de los alumnos de educación básica han padecido algún tipo de violencia.
La forma en las que operan los responsables del bullying cibernético es a través de engaños, fingiéndose víctimas o amigos, luego recurren a la intimidación psicológica como pueden ser: mensajes ofensivos, chantajes utilizando información personal de los estudiantes o amenazas que prometen atentar contra la integridad física de la persona o de los familiares.
Es muy común que los estudiantes que sufren ciberbullying se sientan acorralados por las circunstancias que enfrentan, con frecuencia las amenazas que involucran información personal suelen estar relacionadas con cartas o elementos muy íntimos de la persona como fotos de desnudo, actos sexuales grabados o confesiones difíciles de aceptar para las víctimas.
Las consecuencias más graves del acoso pueden derivar incluso en el suicidio.
Cuando la intimidación llega hasta la casa de los estudiantes la sensación que produce es la de inseguridad y vulnerabilidad. Las consecuencias más graves del acoso pueden derivar incluso en el suicidio. Eso se da en el momento en que la depresión y el estrés se conjugan, provocando un punto de quiebre para la víctima donde la sensación de acorralamiento les hace pensar que la única salida se encuentra en la muerte.
Para los colegios es importante detectar cuando el bullying cibernético se está generando y no cuando se evidencia por una acción final o desesperada de la víctima, como puede ser el intento de suicidio o el suicidio exitoso, o sea, se trata de una cultura preventiva que pueda resolver el problema antes de que lleguen las consecuencias.

Las principales señales pueden observarse en:
·         El aislamiento
·         Conductas depresivas
·         Temperamentales o retraídas
·         Mensajes depresivos en las redes sociales
·         Enfados después del uso de dispositivos móviles, celulares o correos, etc.

Es importante que al momento de observar las señales no se obvien cosas, comúnmente los jóvenes suelen manejar diferente perfiles de redes sociales para seccionar su círculos sociales, es decir, separar a los amigos de los familiares, por lo que no se debe dar por sentado que las cosas se encuentran bien por no encontrar nada por ejemplo en Facebook o Snapchat, sino echar mano de todos los elementos que puedan indicar disgustos y depresión continua.

¿CÓMO PREVENIR EL BULLYNG CIBERÉTICO?
Es importante aceptar que el bullying cibernético no se puede erradicar, sin embargo es posible aminorar su impacto entre los estudiantes, el papel que juegan las instituciones educativas para prevenir y cuidar de los alumnos es el de concientizar acerca del problema tanto a estudiantes como profesores y padres de familia, para así mantener una actitud vigilante en pro de la prevención.

ALGUNAS DE LAS FORMAS PARA PREVENIR EL CIBERBULLYING SON:

·   Informar a los alumnos de los peligros a los que se encuentran expuestos por compartir información personal en la web.
·       Promover el acceso a grupos de escucha y discusión utilizando las redes sociales de preferencia donde la escuela tenga control de estas.
·      Implementar campañas de prevención y denuncia contra el bullying en el colegio y redes  sociales e invitar a colaborar a padres de familia, maestros, directivos y estudiantes.
·         Utilizar el blog del colegio para informar sobre las acciones que los estudiantes pueden tomar en caso de sufrir bullying cibernético e involucrar a la comunidad de padres de familia y profesorado para participar como escritores del tema o ser vigilantes de las actitudes de los estudiantes.
·         Evitar que las estadísticas de los suicidios por ciberbullying vayan en aumento es posible, la cultura de prevención, comunicación e inclusión son las formas más efectivas de ganarle terreno a esta y cualquier otra disfunción social dentro y fuera del colegio.


MEDIDAS DE PROTECCION A NIVEL INSTITUCIONAL EN CASOS DE BULLYN


A nivel institucional implementamos medidas que permiten la protección de aquellos estudiantes que puedan ser potenciales víctimas de este delito a nivel del aula de clases o a nivel cibernético, las cuales fueron consignadas en nuestro manual de convivencia y que son canalizadas a través de nuestro comité de convivencia estudiantil, legalmente constituido por la ley 1620 del 15 de marzo de 2013 y su decreto reglamentario 1965 del 11 de septiembre de 2013; entre ellas tenemos:

A continuación citare la más relevante como se consigna el manual de convivencia escolar:


1.42  FALTAS QUE AFECTAN LA CONVIVENCIA ESCOLAR.
1.42.1 Clasificación de las situaciones:
La caracterización de la faltas de acuerdo como lo establece la ley en faltas TIPO I, TIPO II, TIPO III.
 1.42.1.1 SITUACIONES TIPO I
Corresponden a este tipo los conflictos manejados inadecuadamente entre los miembros de la comunidad educativa y aquellas situaciones esporádicas que inciden negativamente en el clima escolar y que en ningún caso generan daños al cuerpo o a la salud.

Inciso I. Agredir verbal, emocional y psicológicamente alos demás miembro de la comunidad por situaciones de género, raza e identidad sexual.

1.42.2.1 DEBIDO PROCESO DE FALTAS TIPO I
Reunir inmediatamente a las partes involucradas en el conflicto y mediar de manera pedagógica para que estas realicen sus descargos y busquen la reparación de los daños, el restablecimiento de los derechos y la reconciliación dentro de un clima de relaciones constructivas, fijadas en un acta de compromiso para no reincidir.

1.42.4 FALTAS TIPO III

Corresponden a este tipo las situaciones de agresión escolar que sean constitutivas de presuntos delitos contra la libertad, integridad física, psicológica y formación sexual; que puedan ser mediante acciones directas o cibernéticas de carácter penal.

Inciso D. cualquier miembro de la comunidad educativa que publique en las redes sociales, y diferentes páginas del internet como: fotos, videos o información de carácter personal sin previo consentimiento de algún miembro de la institución.

1.42.4.2  DEBIDO PROCESO FALTAS TIPO III
Denunciar a las autoridades correspondientes para que se determine la gravedad del delito cometido y sean juzgados de acuerdo a las leyes vigentes ya que este tipo de faltas son catalogadas por la legislación colombiana como de carácter penal.


BIBLIOGRAFIA

            www.monografias.com › Administracion y Finanzas

            audisistemas2009.galeon.com/productos2229079.html



            https://www.sura.com/blogs/calidad-de.../como-prevenir-identificar                                                

            bullying-acoso.com/que-es-el-ciberbullying/

Ø  Manual de convivencia, I.E. Horta Medio, 1.42 Faltas que afectan la convivencia escolar situaciones, Tipo I, II, III.





No hay comentarios.:

Publicar un comentario