Ir al contenido principal

COMO PROTEGER A LOS NIÑOS DE LOS CIBERATAQUES


Especialista en Seguridad de la Informacion | Asesor TI | Help Desk | Digital Manager | Docente | Cyber Security


En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, ahora más que nunca se usan ordenadores para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone o Tablet. Es por ello que, si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso, ciberagresores sexuales, programa maligno(Malware), Intentos de phishing (Correos falsos), y publicaciones inapropiadas en redes sociales.

Se debe crear un ambiente de confianza con los hijos para poder motivar el diálogo, con el objetivo de explicarles por qué es importante la seguridad cibernética. Por ejemplo, les podemos sugerir que no utilicen sus nombres reales en la web y que nunca publiquen en sus redes datos personales, como la dirección de su casa o el lugar en el que estudian.

Durante este proceso de acompañamiento, es fundamental que los adultos recuerden a niños y adolescentes que no se debe compartir información privada con personas de fuera de su círculo más cercano y de confianza, puesto que, una vez compartida, se pierde totalmente su control.

Establezca las reglas básicas

Ejemplo:

• Lo que deben y no deben hacer.
• Límites al tiempo en la red.
• Control sobre la información a compartir.

 

Explíqueles cómo y por qué de las reglas

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red:

• Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
• Habilita un usuario específico para ellos en la computadora.
• Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones.

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Por eso recomendamos 5 claves y aspectos fundamentales para hacer que el uso de dispositivos y de la red sea lo más seguro posible:

1. Contraseña = protección.
2. Comprueba los sitios a los que acceden
3. Protege tus dispositivos con el Control Parental.
4. Redes sociales: mucha precaución.
5. Su información puede ser tu información.

En definitiva, no se trata de prohibir o aislar a los menores, sino de aprender juntos cómo hacer un uso seguro y responsable de las tecnologías y de internet. Es importante asegurarse de que entienden que deben llevar a cabo prácticas ciberseguras y de que cuentan con la ayuda de sus padres para cualquier consulta o duda que les pueda surgir.


Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Android Messages 3.4: Nuevo Sistema de Mensajeria.

Android Messages , la aplicación de mensajería predeterminada de Google en Android que pretende competir con Telegram, iMessage y WhatsApp , tiene un largo camino por recorrer antes de que supere a otras aplicaciones de chat, pero las actualizaciones de funciones recientes han convertido a la aplicación en una oferta más atractiva. La mejor característica nueva es la integración reciente con navegadores web como Google Chrome y Firefox. Otras características próximas que estamos buscando son el rediseño del Material Theme y la integración de Chrome OS. Ahora, Android Messages 3.4 se está desplegando en Google Play Store y trae un tema oscuro funcional (pero lamentablemente, todavía no está habilitado para los usuarios, tuvimos que forzarlo para que se muestre apagado) y se prepara para el uso con Chromebooks. Fuente

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te