SEGURIDAD INFORMÁTICA
INTRODUCCIÓN
Con la llegada de los ordenadores se produce la «revolución de la información«, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga sus datos en soportes informáticos. El problema es que los Sistemas Informáticos son susceptibles de virus, accesos no autorizados, etc. que pueden dejar el sistema inconsistente. Para poder hacer frente a todos estos factores deben desarrollarse planes de seguridad integrales que permitan, en la medida de lo posible, eliminar los riesgos potenciales. Es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad cada vez que se utiliza un sistema de red, especialmente cuando se trata de Internet.
CONTENIDO
-
-
¿Qué es la seguridad informática?
-
Elementos que debemos proteger: Hardware, Software, Datos
-
-
-
Elementos Amenazadoras: Personas Activas y Pasivas, Amenazas Lógicas e Intencionadas, Software Incorrecto, Amenazas Físicas, Fallos en dispositivos, Catástrofes Naturales.
-
-
-
Medidas de Seguridad: Prevención, Detección, Recuperación.
-
-
-
Virus y Malware: Clasificación de Malware
-
-
-
Protección y Seguridad en Internet: Antivirus, Cortafuegos, Copias de Seguridad, Cuidado con el e-mail, Riesgo de las Descargas, Proteger Conexión inalámbrica.
-
RECURSOS
HACER FRENTE A LAS NOTICIAS FALSAS
El 46% de las niñas sienten depresión, tristeza, estrés, preocupación o ansiedad a causa de la información falsa en Internet, según el informe “(Des)informadas online” de Plan International. A través de la práctica “En la Red, infórmate con lupa” se trabajan las claves para analizar contenido mediático como posts en redes sociales, memes, noticias o mensajes virales, con el objetivo de convertir este paso a paso en un hábito y promover el espíritu crítico del alumnado. Consulta más información y recursos educativos en la campaña “Alfabetización Mediática”. Son ciertas: |
CUIDAR NUESTRA IDENTIDAD DIGITAL
Uno de cada diez menores europeos de entre 15 y 16 años afirma enviar mensajes con connotación sexual, según el informe “EU Kids Online 2020”. “Sexting, basado en hechos reales” es una actividad que permite trabajar sobre casos realistas, ofreciendo la oportunidad de reflexionar sobre posibles consecuencias y aprender a reaccionar en caso de problemas. Consulta y utiliza también con tus alumnos/as el resto de nuestros recursos de la campaña “Menores y sexting”.
|
REFLEXIONAR SOBRE EL CIBERCONTROL
El 14% de las adolescentes encuestadas en el estudio “La situación de la violencia contra las mujeres en la adolescencia en España” manifestaron sentirse controladas a través del teléfono móvil por sus parejas. Inicia una reflexión en grupo a partir del vídeo “Relaciones saludables, también en Internet”, que trata sobre cómo construir relaciones positivas y reaccionar ante conductas abusivas que se dan en las relaciones a través de la tecnología, como la exigencia de respuestas inmediatas, compartir la contraseña, la ubicación o prohibir publicar una foto, incluso llegando a disfrazar el chantaje como una prueba de confianza y amor. Para profundizar en este tema consulta los recursos sobre “Cibercontrol adolescente”.
|
TIPOS DE ATAQUES INFORMÁTICOS
Todo avance tecnológico conlleva ventajas, pero también, riesgos. A partir del uso, prácticamente, generalizado de equipo de cómputo hemos visto cómo han proliferado las amenazas para la información, tanto de individuos como de organizaciones. En el siguiente enlace podrás encontrar los 5 virus informáticos considerados los más peligrosos en el 2021. |
Los recursos necesarios: apuntes, videos, etc. se encontraran en Classroom
ACTIVIDADES
A lo largo del tema se harán varias actividades que se publicarán en Classroom.