Consejos de ciberseguridad- Secundaria

Page 1

SEGURIDAD EN INTERNET secundaria

Consejos de Ciberseguridad

´


¡Seguridad cibernética! Está en las noticias casi todos los días. Incluye todo, desde el robo de identidad hasta el secuestro de datos, pasando por los hackers en línea, y mucho más. Las redes sociales pueden ser una herramienta muy útil y se han convertido en la principal herramienta de noticias y comunicación de muchos. Gran parte de ella es buena, pero a menudo incluye dramas innecesarios y a veces grandes peligros.

Algunos de los peligros y problemas de las redes sociales son los depredadores en línea, los acosadores cibernéticos y la explotación de niños y adolescentes. La capacidad de permanecer en el anonimato en la red la convierte en la “zona perfecta” para quienes se aprovechan de los demás, especialmente de los niños y los adolescentes.

2


´

Además de las amenazas físicas, existen amenazas a los datos personales, la información sanitaria y tu identidad, por nombrar algunas. Las personas que usan y actúan sobre esta información pueden afectar en cualquier momento tu reputación, tus finanzas y tus relaciones. Es posible que hayas oído hablar de “phishing”, "virus", “malware”, "troyanos", “spyware” y “ransomware”. El conocimiento es la clave. Se trata de amenazas que debes entender y evitar si es posible.

3


La mayoría de los términos enumerados en el párrafo anterior se encuentran dentro de la amplia categoría malware. El término malware es una palabra que combina partes de dos palabras. “Mal” proviene de la palabra malicioso, “ware” se toma de la palabra software, de ahí el término malware. Es un programa creado con la intención de hacer daño a una computadora, dispositivo o teléfono, y a tus archivos y datos sin el conocimiento o el consentimiento del propietario o el usuario.

Muchos de estos programas maliciosos comienzan dentro de un correo electrónico. Por eso es TAN peligroso hacer clic en cualquier archivo adjunto o enlace que aparezca en un correo electrónico, a menos que estés seguro de quién te lo ha enviado. Incluso los archivos adjuntos que parecen legítimos pueden contener enlaces ocultos.

4


Términos Cibernéticos Comunes

A continuación, algunas definiciones de algunos términos comunes: • Virus: Un pequeño programa que puede reproducirse a sí mismo y su código ejecutable para infectar una computadora sin el consentimiento del usuario. Para propagarse, debe ser instalado. La mayoría de las veces esto ocurre sin que el usuario sepa que lo está haciendo, a través de un correo electrónico, un archivo adjunto o una pieza real del programa que el virus ha infectado.

5


• Gusano: Muy parecido a un virus, excepto que el gusano puede ejecutarse y propagarse sin la ayuda o intervención del usuario. Una vez que infecta una computadora busca el camino hacia otras computadoras a través de una red, por ejemplo. Las actualizaciones periódicas del sistema operativo y del programa suelen ser una de las mejores defensas contra los virus gusano.

6


´

´

• Troyanos: Este tipo de virus convence a los usuarios para que ejecuten un archivo que parece inocente, pero que tiene un código oculto que es malicioso. Dado que no se ejecuta inmediatamente, puede ser difícil de rastrear.

7


• Spyware: Este tipo de virus recopila información sobre ti para beneficiar al espía. Puede observar tus búsquedas en Internet para averiguar tus intereses o proporcionar información que activa las “ventanas emergentes”.

8


• Adware: Selecciona e inicia anuncios en tu computadora utilizando los datos recopilados por el spyware. Pueden ser molestos, pero afortunadamente no son realmente dañinos.

9


• Ransomware: Tu computadora está secuestrada o bloqueada. Aparece una demanda de rescate en la que se afirma que debes pagar un rescate, generalmente en moneda digital, como el bitcoin, para recuperar el acceso a tu computadora. No ignores el mensaje, pero ten en cuenta que los sustos de programa de rescate falsos son comunes.

Suelen aparecer en forma de correo electrónico de phishing o pharming (del que hablaremos más adelante), que te amenaza con reclamos de vídeo o capturas de pantalla de tu computadora que contienen información ilegal o perjudicial/comprometedora y pueden contener una amenaza de divulgar esta información a la policia, a toda tu lista de contactos o a otras autoridades. Busca ayuda, NO intentes abordar esto por tu cuenta.

10


• Phishing: La mayoría de las veces, un delincuente intenta obtener tu información más sensible a través del correo electrónico. Esto puede incluir contraseñas, números de tarjetas de crédito y números de cuentas. Estas comunicaciones son especialmente peligrosas porque se ven muy reales. Estos correos electrónicos utilizan logotipos y fuentes de letra casi idénticos a los de tus contactos y asociaciones comerciales reales.

11


• Suplantación de identidad: Un delincuente intenta convencerte de que facilites información confidencial actuando como si fuera un negocio o un contacto real, cuando solo está fingiendo ser esa empresa o contacto. El delincuente puede usar un correo electrónico, direcciones IP falsas o barras de direcciones falsas. Quiere que les des información sensible que únicamente tú conoces.

12


• Spamming: Cuando un delincuente envía correos electrónicos para tentarte a comprar algo, generalmente falso o falsificado. Probablemente, cualquier persona con una dirección de correo electrónico será bombardeada con estos correos todos los días. Recuerda, si parece demasiado bueno para ser verdad, probablemente sea falso.

13


• Pharming: Una técnica que consiste en redirigir el tráfico de un sitio en la red legítimo a un sitio falso. Es como el phishing, excepto que se redirige a un sitio en la red que puede parecer bastante legítimo.

14


Medidas De Ciberseguridad Con tantas amenazas, ¿cómo puedes protegerte? Puede que sea imposible protegerte al 100%, pero hay algunos pasos sencillos que todo el mundo debería tomar:

• Mantén tus computadoras, dispositivos y teléfonos actualizados. Esto puede parecer simple, pero es quizás una de las defensas más fuertes que puedes utilizar. No ignores las actualizaciones. También es importante actualizar todas tus aplicaciones por las mismas razones.

15


• Instala y usa programas antivirus y malware. La mayoría de los sistemas operativos tienen software incorporado. Muchas personas usan productos disponibles en el mercado. Algunos de los más comunes son: Norton, Kaspersky, lifeLock, Malwarebytes, Ad Aware y Ad Blocker. Está lista está lejos de estar completa y no implica la recomendación de ninguna solución específica. Pide ayuda a tus padres en este sentido.

16


• Nunca hagas clic en un botón o enlace dentro de un correo electrónico a menos que estés SEGURO de su legitimidad. Lo mismo aplica dentro de las redes sociales. En su lugar, ve al sitio en la red desde un navegador de Internet, teclea la dirección del sitio tú mismo e inicia sesión, por separado del enlace proporcionado en el correo electrónico. Esta será SIEMPRE tu opción más segura.

17


• Como se mencionó en los módulos anteriores, ten mucho cuidado al compartir información personal. Protege tu información. Los troles y depredadores abundan.

18


• Conoce los pasos para combatir el robo de identidad. • Búscate a ti mismo en Google. Si encuentras información inexacta o engañosa, toma medidas para corregirla. Esto te dará una buena imagen de tu huella digital.

19


• Habla con tus padres para que te ayuden a obtener tu información crediticia. Muchos adolescentes se sorprenden al descubrir que tienen un historial crediticio , a menudo debido al robo de identidad. Puedes ir a https://www.annualcreditreport.com para obtener un informe gratuito de cada una de las tres principales agencias de informes crediticios (TransUnion, Equifax y Experian) una vez al año. Por ley, estos informes son gratuitos, así que aprovecha la oportunidad.

20


• Como se mencionó en módulos anteriores, crea contraseñas seguras. Realmente no hay sustituto para una contraseña segura. No compartas tu contraseña con nadie y cámbiala regularmente en cada sitio o aplicación. También es una buena práctica utilizar diferentes contraseñas en cada sitio o servicio.

21


• Informa siempre los casos de ciberacoso a tus padres o a un adulto de confianza. Si temes por tu seguridad, ponte también en contacto con las autoridades. Es mejor ser proactivo en estos casos.

´

22


• Lo mismo ocurre con los contactos no deseados o no solicitados de carácter sexual, abusivo o coercitivo. Trata de protegerte a ti mismo y a los demás de los depredadores y los troles. Si te sientes incómodo, haz caso a tus instintos.

23


´

Tú eres tu mejor defensa cuando se trata de ciberseguridad. No corras riesgos innecesarios ni te involucres en prácticas de riesgo. Las decisiones que tomes hoy pueden afectar o in luir en las oportunidades que tengas en el futuro. Mantente actualizado y mantente seguro.

24


Recursos

Phishing y malware: Virus, troyanos, gusanos y ransomware https://youtu.be/aOy9SQxnHKA Cómo evitar el phishing: ¡No te dejes engañar! https://youtu.be/BBsneACY9QU Agente especial del FBI: No pague por el ransomware https://youtu.be/3F6_z8pz5uE Las 5 formas más impactantes en que alguien puede robar tu identidad https://youtu.be/Ig-GArQ-CY8 Ciber Ninja: Conoce a un hacker de 12 años y experto en ciberseguridad Cómo el Bluetooth y el Wifi público te ponen en peligro de ser hackeado https://youtu.be/7TpsYofbAPA Cómo afrontar el ciberacoso y la intimidación https://youtu.be/CFekuzaWcLI

25


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.