viernes, 14 de junio de 2019

Proyecto Educativo Seguridad en la RED

Este proyecto se propone informar y orientar  a los docentes y estudiantes sobre el peligro que traen las páginas al colocar información personal de nosotros en sitios desconocidos.


  • Destinatarios:

Los destinatarios de este proyecto son los alumnos y maestros de las escuelas.

  • Objetivos:

-Dar a conocer los peligros de dar información personal.
-Conocer cuales páginas son confiables.
-Informar las medidas a tomar como precaución.

  • Contenidos: 

-Los peligros de colocar información personal en Internet
-¿Cómo se donde puedo colocar de manera segura mi información?
-¿Esta segura realmente mi información?
-Las medidas a tomar para evitar que nos roben información personal e identidad.

  • Temporalización:

El tiempo a tomar este proyecto es de 1 semana 4 horas diarias en horario vespertino para así  poder debatir a fondo los peligros de que nuestra información pueda ser robada o duplicada y trabajar con ejemplos de la vida diaria como suele suceder esto?

  • Actividades:

Se realizaran diversas actividades en el transcurso del proyecto, tales como:

  1. Charla sobre los peligros de colocar la información personal en el Internet.
  2. Mostrar varios vídeos con ejemplos de lo que puede pasar con el robo de nuestra información y socializar.
  3. Debatir en cuales lugares esta segura mi información y en cuales no.
  4. Juego de roles sobre como de manera indebida coloco mi información personal en una pagina que no es segura (Causas y consecuencias de la misma).
  5. Compartir cuales son las medidas a tomar para prevenir colocar nuestra información en paginas inseguras y falsas y como reaccionar a tiempo en caso de ser así.

  • Evaluación:

Se evaluaran las actividades tomando en cuenta:

  1. La participación.
  2. Los conocimientos en base a las investigaciones realizadas.
  3. Su fluidez en los debates y socializaciones.
  4. Mostrar la capacidad de poder enseñar a otros lo aprendido.
  5. Una evaluación oral final sobre todo lo aprendido en el proceso.
  6. Encuesta.
  7. Autoevaluación, coevaluación y heteroevaluación.

  • Forma de Difusión:

Sera difundido a través de las redes sociales del Centro Educativo y personal, de igual modo en las paginas oficiales, sitios WEB de los Centros educativos e invitaciones directas a los estudiantes y maestros.


miércoles, 22 de mayo de 2019

Políticas de Uso Responsable de las TICS

Como hemos visto en los últimos años el uso la tecnología ha ido incrementando de una manera sorprendente a tal punto que ya la mayoría de las personas son dependientes de esta para hacer todo en su vida. Actualmente se le está dando un uso incorrecto a esta y ello ha llevado a que sucedan diversos problemas en la sociedad, lo cual ha llevado a crear políticas de uso de diversas aplicaciones y sitios Web los cuales son los más usados y donde se presentan la mayor cantidad de problemas.

Para describir las diversas políticas que debemos tomar en cuenta al momento de vernos en los riesgos al usar las aplicaciones y sitios Web debemos saber cuáles son esos riesgos.


LOS RIESGOS DEL USO INCORRECTO DE LA TECNOLOGÍA


-Grooming:





Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales.

-Bullying cibernético:




Consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en Internet o mensajes: todo cuenta. 



-Phishing (conocido como suplantación de identidad):


Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, para llevar a cabo determinadas actividades como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas todo esto a través del Internet.

-Retos Virales (A Través de juegos): 



Un reto es una invitación al duelo, una provocación o un desafío. Un reto viral es aquel en la que las personas se hacen eco de ello y lo reproducen e imitan sin pensar en las consecuencias de este solo porque los demás lo hacen. El internet hoy en día ha hecho mucho más susceptible a los niños y jóvenes a estos retos, poniendo así en peligro su vida y la de los demás, aunque los adultos no estamos exentos de ellos también.


Entre los más comunes y peligros retos virales encontramos:

-"Momo":

Momo es la imagen de perfil de un número de teléfono con prefijo de Japón que asegura que, si se le habla de madrugada, contesta con macabras predicciones de futuro o adivina información personal y te envía directrices personalizadas.

Sin embargo, el riesgo de este reto es que los delincuentes pueden hacer uso del juego para sacar o robar información personal; incitar al suicidio o a la violencia; acosar o extorsionar; explican expertos.

-'Blue whale' ('Ballena azul'):



Propone a los participantes que sigan (y den fe de ello, colgando imágenes a través de sus redes sociales) una lista de unos 50 pasos o retos más o menos fáciles e inocentes, como 'tatuarse' con un objeto punzante en el muslo o en el brazo la silueta de una ballena (de ahí, el nombre del reto), hacer una maratón de 24 horas viendo películas de terror, despertarse a las 4.20 de la mañana... Y, al finalizar el medio centenar de minirretos, se llega al reto final, que consiste en tirarse desde el edificio más alto que se encuentre para quitarse la vida.

-Charlie Charlie:


En el juego se utiliza una hoja de papel en el que se traza una cruz y en las cuatro casillas se escriben las palabras "Sí" y "No" dos veces, en forma consecutiva y a manera de c damero. En el centro de la cruz se coloca un lápiz y encima de éste se coloca otro lápiz en de modo que quede balanceado y equilibrado en la otra línea de la cruz. El juego comienza cuando los usuarios primero preguntan "¿Charlie charlie, estas allí?", y si el lápiz se mueve, quiere decir que el ente está allí y comienzan las otras preguntas que el ente puede responder moviendo el lápiz hacia las casillas de "Sí" y "No", cerrando con preguntas como "¿Charlie Charlie, podemos parar?".
Se cuenta que a "Charlie" se le pueden preguntar preguntas variadas, como consejos de relaciones amorosas, o simplemente para animar fiestas, pero varias leyendas urbanas dicen que el juego es muy peligroso dado que representa la invocación de un espíritu aparentemente demoníaco este juego mata, evitar que jueguen los niños.


Entre otros retos virales que han marcado la sociedad.


Medidas de Protección a tomar:

  • Tener monitoreada la actividad en internet de nuestros niños y adolescentes.
  • Orientar a los niños y jóvenes de no hacer todo lo que ven en internet.
  • No colocar información personal en cualquier sitio WEB.
  • No abrir Links de personas desconocidas o mensajes SPAM.
  • No colocar nuestras tarjetas de crédito en cualquier sitio WEB, ya sea páginas de compras, de cine, entretenimiento, entre otras.
  • Instalar antivirus en los dispositivos que puedan proteger de cualquier robo de información.
  • Instalar a los niños aplicaciones seguras que nos permitan saber que no verán contenido inadecuado.
  • Concientizarlos que si alguien en las redes los acosa lo informen.
  • No permitir el uso de redes sociales a menores de edad o a menores de 16 años.
  • Tener cuidado y precaución del uso de YouTube en los niños menores de 10 años.

Protocolo básico de actuación.

Ya que hemos dicho cuáles son las medidas a tomar para evitar algunos de los riesgos que tiene el uso de las TICS en nuestros niños, jóvenes, adolescentes y nosotros mismos. Debemos saber que si esto llega a ocurrir es correcto tener un protocolo básico de actuación como, por ejemplo:

  1. Reportar robo de identidad.
  2. Informar a las autoridades o instituciones pertinentes lo acontecido.
  3. Contactar con los padres o tutores de los menores.
  4. Dar ayuda y soporte al afectado.
  5. Dar respuesta lo más pronto posible.
  6. Bloquear tarjetas (En caso de que se la hayan duplicado virtualmente), entre otros.