sábado, 16 de abril de 2016

RIESGOS DE LA INTERNET EN LAS INSTITUCIONES EDUCATIVAS



   Las instituciones educativas que hacen uso de las nuevas tecnologías como herramienta fundamental para el desarrollo de las actividades tanto académicas como administrativas están en constante riesgo, y es; por falta de seguridad no solo de la parte técnica sino también de la información allí suministrada. Según lo menciona Misfud (2012) “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” A continuación veremos entonces aquellos peligros a los que  las instituciones están expuestas y como se pueden prevenir.


Imagen 1
PHISHING

Imagen 2
CIBERACOSO
Imagen 3
GROOMING
Imagen 4

SPAM Y SCAN


     Los usuarios del mundo de la tecnología estamos en constante riesgo gracias a los delincuentes cibernéticos, es por eso que las instituciones educativas que utilizan herramientas tecnológicas a base de Internet deben conocer la cantidad de peligros a lo que no solo los estudiantes sino también los docentes se enfrentan a diario. “La complejidad de las medidas requeridas para el aseguramiento de los sistemas de información se hace mayor cada día, lo que obliga a todos los interesados a facilitar el desarrollo de esquemas que tengan en cuenta el carácter globalizado de las tecnologías de la Información, por la conectividad y disponibilidad necesaria y los problemas de delitos informáticos que son cada día más críticos” (Chamorro, J, 2011) Esto nos conlleva entonces a tomar las medidas necesarias para prevenir y eliminar todas estas inseguridades capacitando a los docentes sobre esquemas de seguridad que se puedan aplicar en las instituciones.
  

REFERENCIAS


Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de http://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/1095

Derecho Informático, La vinculación del phishing con el lavado de activos (27 Mayo 2011) Recuperado de http://iustificado.blogspot.com.co/2011/05/la-vinculacion-del-phishing-con-el.html  

Maria Isabel (16 Marzo 2014) Los efectos psicológicos del acoso escolar persisten hasta la adultez. Recuperado de http://www.perfil.com/ciencia/Los-efectos-psicologicos-del-acoso-escolar-persisten-hasta-la-adultez-20140316-0010.html

Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-introduccion-a-la-seguridad-informatica?format=pdf

Imagen 1:  http://isopixel.net/wp-content/uploads/2013/11/phishing.jpg
Imagen 2:http://www.universidad-justosierra.edu.mx/wordpress/wp-content/uploads/2015/07/ciberacoso1.jpg
Imagen 3:http://margaritabuenisima.com/portal/wp-content/uploads/2014/12/cibersexo.jpg
Imagen 4: http://www.bbb.org/blog/wp-content/uploads/2011/08/spam1.jpg