Sunteți pe pagina 1din 16

UDES.

MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.


APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

ESTRATEGIA QUE PERMITE MITIGAR LOS RIESGOS O LOS PELIGROS QUE


IMPLICA LA INCORPORACION DE INTERNET

Para el análisis que nos permita mitigar los riesgos o peligros que implica las redes en la Internet,
debemos tener presente que la interconexión de grandes redes trae consigo grandes retos en
este siglo XXI. Saber cuáles son esos peligros a los que estamos expuestos cuando utilizamos la
Internet, es nuestro reto con esta investigación, consulta o trabajo.
Si miramos la página de protección online.com se resumen algunos de los principales peligros
a los que estamos expuestos cuando se hacemos uso de la Internet bajo el siguiente título:

¿Cuáles son los principales peligros en Internet?


UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Es necesario conocer estos peligros para evitarlos, ya que se encuentran latentes en la internet.
Por eso razón realizaremos un compendio de estos peligros para que podamos adoptar medidas
preventivas, aconsejar y orientar a nuestros estudiantes.
Debemos saber que la Internet nos ofrece grandes ventajas y herramientas para disfrutar
beneficios muy grandes y valiosos pero también debemos evitar los aspectos negativos y riesgos
que trae consigo.

Malware
Software malicioso (malicious software). El objetivo de esta de aplicación es dañar la
computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware)
y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la
forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y usuarios no
precavidos. Los antivirus serían los antibióticos en los humanos.

Spam
Es el “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que
llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas –
muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”,
cuyo contenido es potencialmente dañino para el usuario y viene cargado de virus que daña el
cerebro de la computadora.

Scam

Su significado es timo o estafa. Son engaños, estafas o fraudes a través de correos electrónicos o
páginas web. Se realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social. La idea de esta
última, es convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren
acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet para robar identidades.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Ciberacoso o cyberbullying

Acoso entre iguales a través de las TIC. Las víctima de este tipo de acoso, son sometidas a
amenazas y humillaciones de parte de sus pares en la web. Las intenciones son atormentar a la
persona y llevarla a un estado emocional deprimente. Estas prácticas son realizadas a través de
Internet, teléfonos celulares, videoconsolas entre otros. En inglés, cyberbullying. Recordemos
que estas prácticas no siempre son realizadas por adultos, son frecuentes entre adolescentes. El
acoso u hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen
ser menores y compañeros de colegio o institución donde estudian.

Grooming

Se trata de un nuevo problema relacionado con la seguridad de los menores en internet. De la


persuasión de una persona adulta hacia los niños, con el propósito de obtener una conexión
emocional y adquirir un ambiente de confianza para que los menores realicen actividades
sexuales y pornográficas entre otras. En diversas ocasiones el adulto se hace pasar por un niño
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

niño de su edad y de esta manera, entablan una relación para, buscar realizar encuentros
personales.

Sexting

Se trataba del envío de mensajes con contenidos eróticos o provocativos. Esta modalidad es
utilizada especialmente por jóvenes, adolescentes y niños donde se intercambian imágenes y
vídeos. Esta práctica puede causar graves daños psicológicos y emocionales a jóvenes y
niños que en la mayoría de los casos desconocen el destino final de sus fotografías íntimas.
Según los expertos en psicología, advierten que se trata de un práctica de alto riesgo y es
muy común hoy en día.

Robo de información

La información que viaja por la web, sin las medidas preventivas necesarias, corre el riesgo de
ser interceptada por terceros. También existen ataques cibernéticos con esta finalidad de robo
informativo. La información buscada, normalmente apunta a datos personales.
Un paso en falso que dé el ser humano ante este tipo de incidentes, puede exponer al menor de
edad a la pérdida de dinero familia o al robo de su propia identidad.

TIPOS DE FRAUDE Y ROBO

Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus
habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir
información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticos o computadoras.

Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de


obtener beneficios o causar perjuicios a terceros.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de


seguridad (cracking) o generar, obtener o compartir números de registros de programas de
cómputo, para luego subirlos a internet y compartirlos con los demás. Usualmente son delitos o
ilícitos contra propiedad intelectual o derechos del autor.

HACKTIVISMO: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la
red para promover ciber-desobediencia civil.

Ciber terrorismo: Aprovechamiento de las TIC para obtener información, fomentar o comentar
actos de terrorismo.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o
para expresar ideas racistas, discriminatorias o xenofóbicas.

Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona,
con el objeto de obtener beneficios económicos o cometer delitos informáticos.

ESTRATEGIAS SEGÚN LOS EXPERTOS.

La estrategia debe enfocarse prácticamente al spam, escam, ciberacoso o cyberbullying,


grooming, sexting y al robo de información porque para el malware algunas empresas han
desarrollado antivirus o antispyware que se encargan de dar seguridad para que códigos
maliciosos no dañen las computadoras.
En su mayoría los peligros a los que se enfrentan las personas principalmente los niños(as) y
adolescentes, se pueden evitar si se conoce la forma como operan estas personas o redes que
quieren que por voluntad propia, los incautos se comprometan con ellas para después someterlas
según su voluntad como es el caso del cyberbullying principalmente o del fraude.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

En el caso del cyberbullying reduce al niño(a) humillándolo(a) e impidiéndole pedir ayuda a un


adulto porque le resulta difícil o imposible eliminar contenido del ciberespacio. Según los
expertos Farrukh, A., Sandwick, R. y Villasenor, J. Seguridad de los jóvenes en Internet,
Recomiendan:
• exhortar a los jóvenes a no revelar ninguna información identificadora online.
• utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos.
• cambiar de cuentas de usuario online si se inicia un hostigamiento.
Estos expertos siguen afirmando que “Las iniciativas escolares y comunitarias para mejorar las
relaciones y las actitudes que los jóvenes tienen entre sí y hacia los demás se consideran medidas
de prevención potencialmente eficaces, aunque son necesarias más investigaciones para
determinar cuáles son los programas y las estrategias particulares más eficaces”. Queda claro
que corresponde a cada institución educativa, reflexionar, analizar, trabajar y educar sobres estas
temáticas a estudiantes, padres de familia y a toda la comunidad educativa, sobre las políticas de
“intimidación virtual” para enfrentar y disminuir estas acciones delictivas entre compañeros de
clase y de toda la comunidad.
Las instituciones educativas pueden crear programa para enfrentar la intimidación en toda la
escuela o institución, así como la realización de evaluaciones periódicas sobre la eficacia de
dichos programas.
Con estas estrategias se busca promover la educación aterrizada hacia la internet y las diversas
redes. Alertar a los estudiantes para que entre ellos mismos se colaboren, reciban ayuda de sus
compañeros que les digan que no merecen ese trato y que no es su culpa. Esto ayuda a mitigar el
impacto del trato negativo.

Las políticas en nuestras instituciones educativas deberían ser “cero peligros al usar las
TIC”. ¿Cómo sería esto? Con la creación de un programa para mitigar los riesgos cuando
usamos las TIC.

PROGRAMA A REALIZAR EN NUESTRAS INSTITUCIONES.

Las Instituciones Educativas debido al gran avance de las tecnologías de la Información y


comunicación, deben implementar estrategias que ayuden al buen uso de los equipos tecnológicos
como: computadores, portátiles, tablest, previniendo los riesgos que la internet proporciona a
nuestros niños y jóvenes, dando así soluciones eficientes para mitigar los diferentes riesgos. Estos
deberían ser:

 Programas Instalados debidamente licenciados.


 Instalación de un buen Antivirus.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

 Realizar copias de Seguridad de la información periódicamente.


 No instalar programas inadecuados.
 Configurar y actualizar el Navegador.
 No abrir mensaje de personas desconocidas.
 Utilizar contraseñas seguras con combinaciones de letras y números.
 Realizar bloqueo de páginas inapropiadas.

También se podríamos hacer el siguiente trabajo con nuestros estudiantes para involucrarlos
directamente en este asunto tan delicado hoy en día.

 Cada estudiante encuestará a diez de sus compañeros, para saber cuál o cuántos de ellos
han sido víctimas de intimidación en las redes o en las TIC: (spam, escam, ciberacoso o
cyberbullying, grooming, sexting y el robo de información), también se preguntará la
forma como lo ha afrontado. Para terminar, el encuestado dará su apreciación si está de
acuerdo o no con dicho tratamiento al problema.

 Tabulados los resultados de las encuestas se debatirán por grados y se sacarán


conclusiones.

 Se presentaran y debatirán en plenaria con todo la comunidad educativa. Se recogen las


apreciaciones sobre la nueva información.

 Se debe realizar un protocolo de seguridad y de acción inmediata entre todos en caso de


que un estudiante o miembro de la comunidad denuncie alguna forma de violencia a
través de las TIC.

 Realizar el boletín o periódico protocolario de seguridad, donde se vea reflejado con


detalles, como evitar los peligros en la Internet o TIC y la manera como se debe actuar,
en caso de que uno de los estudiantes o miembros de la comunidad sea víctima de algún
peligro en las redes.

 En las reuniones de padres de familia se debatirá el protocolo de seguridad y se harán los


ajustes necesarios según la opinión de ellos.

 En periodos cortos de tiempo se debe estar evaluando la forma como está evolucionando
el programa de seguridad del Centro Educativo, para hacerle los ajustes o
recomendaciones pertinentes.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Con este protocolo de seguridad se debe elaborar un folleto; se duplicará y publicarán las
orientaciones, consejos y recomendaciones que se deben seguir para mantener la seguridad tanto
individual como familiar en las TIC. Allí mismo encontrarán información más detallada de la
forma como se pueden prevenir riesgos y de afrontar consecuencias en caso de ser víctima.

ORIENTACIONES GENERALES A SEGUIR EN LAS TIC PARA NO SER VICTIMAS


DE INTIMIDACIONES NEGATIVAS SEGÚN ALGUNOS AMIGOS ENCUESTADOS.
 Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aun cuando lo borres: datos, información, ideas, fotografías.
 Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de
adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
 Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te
puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede
dañar a alguien.
 Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece
de ti.
 Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu
cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
 Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones
en los foros y redes sociales. No hagas lo que no quieras que te hagan.
 Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
 No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los
tuyos.
 Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir
en las redes sociales, así como quiénes pueden acceder a ellas.
 Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales,
etc.
 A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor
con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades
competentes.

RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET EN LAS


INSTITUCIONES EDUCATIVAS
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Las Instituciones Educativas se han venido actualizando en el uso de las Tecnologías de la


Información y Comunicación (TIC), por medio de Aulas especializadas, Tabletas, Portátiles, el
Videobeam, Conexión a Wifi para el mejoramiento de las metodologías de enseñanza-
aprendizaje entre otras. Pero debemos tener en cuenta los diferentes riesgos que se corren
constantemente con el uso de estas nuevas tecnologías.

Estos son los más comunes al interior de las instituciones educativas. Veamos:

MANOTEO O BULLYNG
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

El matoneo, se refiere a aquellas relaciones en las cuales una o varias personas tratan mal a otras
personas usualmente más débiles durante un tiempo. Esta situación es muy común en
instituciones educativas y en todos los estratos sociales. Aunque varia de un contexto a otro en
algunos casos. Se observa como la rasa, la religión y hasta las culturas aportan un sentido muy
importante para que se presente el matoneo o el Bullyng.
Algunos de los comportamientos que presenta una persona que están siendo intimidadas son:
• Llega a la casa con sus pertenencias dañadas o rotas
• No pasa tiempo con sus compañeros fuera del Colegio
• No quiere hacer fiestas por temor a que nadie asista.
• Es tímido o retraído.
• Reacciona llorando o alejándose, generalmente, frente a situaciones de conflicto
• Es hiperactivo e inquieto.
• Bajo rendimiento académico.
• No le cuenta a los papás por miedo.
• Tienen un bajo autoestima.

LA INTIMIDACIÓN.

Es una forma de comportamiento repetitivo, persistente y agresivo hacia los compañeros. Esto
generara miedo y angustia. Daña los sentimientos, la autoestima y la reputación de la otra
persona, en este caso del estudiante.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

Esta práctica consiste en:


• Les gusta hacer bromas pesadas, poner apodos o humillar a otros
• Suele insultar o agredir físicamente a otros estudiantes o compañeros.
• Pérdida de amistades.
• Baja autoestima y ansiedad.
• Depresión y riesgo de suicidio.

ADICIONES EN LA WEB.

La organización mundial de la salud señala que muchos adolescentes sufren trastornos de


conducta vinculados las nuevas tecnologías (NTIC) del siglo XXI.
En las instituciones educativas nuestros jóvenes no se quedan atrás en estas prácticas que en
ocasiones como que inhiben el cerebro y no los deja reflexionar, analizar y realizar procesos
adecuados en su formación como estudiante.

CONTENIDOS EN LA WEB. Estos pueden impactar en el desarrollo evolutivo de los menores


de edad como son los gestos, actos obscenos, sexo explícito, erotismo, violencia, crueldad, odio,
prácticas ilegales, drogadicción entre otros.
CONTACTO CON USUARIOS. Esto usuarios pueden ser malintencionados por medio de
herramientas de mensajería instantánea, chats, foros o correo electrónico y demás.

VIDEOJUEGOS: Es considerado adición cuando la persona solo piense en jugar dejando de


lado actividades que debe realizar para formarse como persona con habilidades y disciplina para
su realización personal. A veces se da al interior de nuestras instituciones educativas donde se ve
al estudiante retraído teniendo dificultad para relacionarse con otros compañeros y solo quiere
estar conectado a la red.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

JUEGOS EN LINEA: El estudiante quiere superar niveles, dedicando buena parte del tiempo
para el estudio a estas prácticas.

REDES SOCIALES. En ocasiones los estudiantes dedican mayor parte de su tiempo a estar en
estas aplicaciones y se llegan a afectar las relaciones familiares y sociales.

LO QUE LA INSTITUCIÓN DEBERÍA O


DEBEMOS HACER PARA MITIGAR LOS RIESGOS
Como institución educativa debemos implementar estrategias que ayuden al buen uso de las TIC
como: computadores, portátiles, tablest, la web, la internet, redes sociales y demás para prevenir
riesgos con los avances tecnológicos con nuestros niños y jóvenes, dando así soluciones
eficientes para mitigar los diferentes riesgos.

Estas son algunas estrategias que se deben considerar y tener en cuenta:

 Programas Instalados debidamente licenciados en nuestras instituciones.


 Instalación de un buenos Antivirus para mitigar o contrarrestar.
 Realizar copias de Seguridad de la información constantemente.
 No instalar programas inadecuados sin licencias.
 Configurar y actualizar los navegadores constantemente.
 No abrir correos de personas que no conozcamos.
 Utilizar contraseñas seguras y difíciles con combinaciones de letras y números
 Realizar bloqueos y no abrir páginas inapropiadas.

ESTRATEGIAS QUE DEBEMOS TENER EN CUENTA PARA MITIGAR LOS


RIESGOS EN NUESTRAS INSTITUCIONES EDUCATIVAS.

En el siguiente link encontramos más detalladamente como debemos aprender a bloquear


mensajes ofensivos y cómo reportar intimidaciones en las redes sociales. El artículo añade “En
ese sentido, es muy importante el rol de los testigos porque, cuando los compañeros o amigos
intervienen para decir que algo no está bien, que se sobrepasó un límite, los agresores suelen
hacerles caso”.
Y continúa diciendo” el silencio hace que el mensaje que reciben los agresores es que su violencia
es valorada por los demás, lo cual los motiva a seguir ejerciéndola”

Una recomendación es que todo tipo de intimidación se debe denunciar y tomarse muy en serio
por parte de las personas responsables o a quienes les comentan dichos casos. Se deben escuchar
diversas versiones y la partes. Que escriban todo lo que sucedió, (los implicados), es una forma
de ir sanando heridas y desahogo al mismo tiempo.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

http://www.semana.com/nacion/articulo/crece-acoso-via-internet-entre-escolares-
colombia/254953-3

RECOMENDACIONES

En las aulas de informática de nuestras instituciones educativa


s, deben existir con claridad normas o reglas que ayuden y faciliten el manejo de las herramientas
tecnológicas NTIC, para un desarrollo adecuado en los procesos de enseñanza-aprendizaje, donde
tanto Docente como estudiante deben tener claro el papel que desempeñan en el manejo y
cuidado de los equipos y de la información.

RECOMENDACIONES PARA EL DOCENTE QUE MANEJAS LAS NTICS EN


NUESTRAS INSTITUVCIONES EDUCATIVAS.

 .Prohibir a los estudiantes descargas de softwares sin autorización previas.


 Orientar a los estudiantes para que no habrán correos o enlaces no conocidos.
 Enseñar a los estudiantes para que no ingresen a páginas inapropiadas.
 Desarrollar trabajos de tolerancia, respeto y educación, para evitar situaciones de
amenazas, cibera-coso, matoneo y demás.
 Enseñar a los educandos el uso adecuado de las redes sociales.
 Orientar al estudiante la utilización de la información personal en la red
 Enseñar a los Educandos normas sobre el manejo y comportamiento en la red.
 Que los educandos conozcan y compartan el video las 10 claves para usar internet.

RECOMENDACIONES PARA LOS EDUCANDOS O ESTUDIANTES.

 Deben utilizar claves con combinaciones de números y letras.


 No dar a personas desconocidas la información personal.
 No publicar información de los compañeros sin su autorización.
 Tener presente que siempre se deben cerrar todas las cuentas o ventanas abiertas cuando
haya terminado de usar la computadora.
 Informar de inmediato al docente o Padre de familia si está siendo víctima de cibera-
coso, matoneo o amenaza o demás.
 No responder correos de personas no conocidas.
 No aceptar citas de desconocidos en las redes sociales.
 Realizar la configuración de los perfiles en redes sociales, solo para que los amigos
puedan ver la información.
 Solo aceptar solicitudes de amistad de redes sociales de personas conocidas.
 No descargar e instalar programas sin autorizaciones.
UDES.
MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA.
APRENDIENTE: NOEMI RUIZ APARICIO. EXIDIA CALLE VALENCIA
MÓDULO SISTEMAS E INFORMÁTICA.

He aquí una imagen donde vemos algunos consejos de seguridad al utilizar la Internet en nuestras
Instituciones educativas.

BIBLIOGRÁFICA

Farrukh, Adina., Sandwick, Rebeca & Villasenor, John. Seguridad de los jóvenes en internet:
Riesgos, respuestas y recomendaciones para la investigación.

Nigan, Hemanshu., Choosing the Right Anti-Bullyng Program.


http://www.huffingtonpost.com/hemanshu-nigam/choosing-the-right-antibu_b_3837703.html

10 consejos que deben seguir los niños para evitar riesgos.


http://mexico.cnn.com/nacional/2011/11/23/10-consejos-que-deben-seguir-los-ninos-para-evitar-
riesgos-en-internet

S-ar putea să vă placă și