Las Normas de seguridad en el colegio y seguridad para el uso de Internet.

Descrição

En este trabajo estamos hablando, sobre las normas de seguridad en el colegio y seguridad para el uso de internet
Néstor Fernando Godoy Urrea
Mapa Mental por Néstor Fernando Godoy Urrea, atualizado more than 1 year ago
Néstor Fernando Godoy Urrea
Criado por Néstor Fernando Godoy Urrea mais de 3 anos atrás
26
0

Resumo de Recurso

Las Normas de seguridad en el colegio y seguridad para el uso de Internet.
  1. Las Normas de seguridad en el colegio
    1. Que es?
      1. Se entiende por seguridad escolar o estudiantil como el conjunto de condiciones, medidas y acciones enfocadas a la prevención y el autocuidado requerido para que los miembros de la comunidad educativa puedan realizar el ejercicio pleno de los derechos, libertades y obligaciones que les reconoce o les impone el ordenamiento jurídico.
        1. Tipos de seguridad en los colegios
          1. Existen varios tipos de seguridad dentro de los cuales destacan los siguientes:
            1. Si el niño esta en primaria, registre a la persona responsable de recogerlo del colegio.
              1. Converse con su hijo sobre los riesgos a los que estan sujetos; la informacion es importante.
                1. Organice entre varios padres turnos durante la semana para llevar a sus hijos al colegio, variando inesperadamente.
                  1. Converse con sus hijos para que tengan una actitud de reserva respecto a informacion familiar (negocios, viajes, asuntos de dinero). Igualmente que rechacen subir a automoviles de extraños, asi como acompañar a personas desconocidas.
                    1. Si sus hijos se movilizan por su cuenta, recomiéndeles hacerlo en grupo de mínimo 5 personas y de preferencia acompañado por un adulto.
                      1. Oriente a su hijo de no brindar ningun tipo de información a desconocidos.
                        1. Si su hijo es victima de algún delito realice la denuncia de inmediato a alguna institución de seguridad publica.
                2. Seguridad para el uso de internet
                  1. Que es?
                    1. Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación o la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.
                      1. Tipos de seguridad o recomendaciones en internet
                        1. Existen diferentes tipos de recomendaciones para mejorar o tener seguridad en internet
                          1. Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad.
                            1. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
                              1. Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
                                1. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
                                  1. Copias de seguridad e incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma sincronizada.
                                    1. Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad
                                      1. Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónicas (VoIP), mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
                              2. Este Trabajo fue hecho por Nestor Fernando Godoy Urrea Grado 9.3

                                Semelhante

                                los gatos
                                Keyla Padilla
                                Internet
                                Amairani García
                                MODELO ADDIE DIS200
                                Ramiro Saavedra Llosa
                                Internet de las Cosas.
                                Israel Bellamy
                                Microsoft Excel
                                Nikol Garcia
                                INTERNET
                                Julieta Ortiz
                                INTERNET
                                Iris Urdiano
                                internet de las cosas
                                Alfredo Lara
                                El internet de las cosas
                                Mario Martinez