Ir al contenido principal

#CiberCoorTic

 


El reto de esta Unidad 5: “Coordinación orientada al bienestar en el contexto digital del centro”, el INTEF cree que es un excelente mensaje para trabajar un caso relacionado con Malware en tu equipo.


¿Cómo puede llegar el Malware a los dispositivos de tus hijos/as?

Cuando hablamos de malware nos referimos a cualquier programa malicioso diseñado para infectar, dañar o acceder a sistemas informáticos con el fin de engañar y de que no se detecte su ejecución hasta que es demasiado tarde. Existen distintos tipos de malware con objetivos distintos, como los virus, gusanos o troyanos.

Los ciberdelincuentes continuamente intentan desafiar las medidas de seguridad y conseguir el interés de la víctima a la hora de generar programas maliciosos. Estos también se propagan en los servicios habituales que utilizan los menores con ganchos que les resultan atractivos.

Aunque nuestros hijos/as utilizan dispositivos y navegan por Internet de manera habitual pueden llegar a ser incluso más vulnerables que los adultos ante posibles riesgos como el malware. Debido al exceso de confianza pueden ser engañados fácilmente para descargar o hacer clic en enlaces maliciosos, abrir archivos adjuntos infectados o revelar información personal a través de sitios web o aplicaciones no seguras.

Herramientas y materiales orientadas al bienestar en el contexto digital.



¿Cómo llega el malware a los dispositivos?

El malware puede llegar a los dispositivos de los menores a través del uso que hacen de sus redes sociales, donde están más expuestos a perfiles o contenidos falsos y donde se difunden archivos infectados o enlaces maliciosos. También a través de los videojuegos pueden ser atraídos a descargar juegos, trucos o extras desde fuentes no confiables, pudiendo estos contener malware que se instala en su dispositivo. Otros comportamientos y hábitos de consumo en la Red con los que pueden llegar a ser víctimas de malware son:

  • Intercambio de archivos. Cuando comparten archivos con amigos/as a través de dispositivos USB, correos electrónicos o servicios en la nube puede propagarse malware a los dispositivos de otros usuarios si alguno de estos archivos está infectado.
  • Sitios web inseguros y foros de interés para los/as menores. Si navegan en este tipo de espacios donde es habitual, bajo diferentes pretextos, impulsarles al acceso a enlaces maliciosos y archivos infectados, generando la descarga automática de malware en el dispositivo.
  • Anuncios maliciosos. Normalmente usan reclamos como ofertas extraordinarias o descargas gratuitas que despiertan el interés de los/as menores para conseguir que acceda y caiga en la trampa.
  • Conexión a redes WI-FI públicas. Este tipo de redes suelen contar con medidas de seguridad más limitadas, facilitando que los ciberdelincuentes lo aprovechen para intentar propagar malware en los dispositivos conectados a la Red.
  • Mediante técnicas de ingeniería social. Los métodos son múltiples, aunque el modus operandi suele ser común. Normalmente, suplantan a personas o empresas ya existentes y entablan una comunicación con el menor, valiéndose del engaño y la confianza consiguen que ejecute un archivo o enlace malicioso.Programas malignos:malware (podcast)

¿Cómo podemos protegerles?

El mejor aliado será la combinación de medidas preventivas y educativas. Con una comunicación positiva podemos realizar una supervisión y acompañamiento sobre los hábitos en la Red de nuestros de hijos/as, generando un ambiente de confianza que ayude a desarrollar su pensamiento crítico.

Desde INCIBE también os trasladamos una serie de buenas prácticas para llevar a cabo:

  • Descargar aplicaciones y software desde fuentes oficiales.
  • Mantener actualizados los sistemas operativos de los dispositivos y las aplicaciones, así como el antivirus.
  • Antes de hacer clic, comprobar los enlaces con un analizador de URL. Útil para detectar sitios web con malware y comprobar enlaces como aquellos en los que se usa un formato corto y no es posible visualizar la dirección completa.
  • Utilizar contraseñas seguras, robustas y únicas para todas las cuentas, además de no compartirlas con nadie.
  • Apoyarse en herramientas de control parental para generar un entorno controlado, limitando el acceso de tu hijo/a a sitios web peligrosos o inapropiados.
  • Configurar las opciones de seguridad y privacidad presente en los dispositivos, perfiles y cuentas de las que haga uso el/la menor.
  • Sospechar de descuentos, regalos y otras promociones virtuales antes de acceder a ellos. Así como, desconfiar de cualquier solicitud de datos personales en Internet, comprobando la identidad del solicitante y/o remitente.
  • Evitar la ejecución de ventanas emergentes, el acceso a enlaces desconocidos o archivos adjuntos en mensajes.
  • Priorizar la conexión a Internet a través datos móviles, evitando el acceso a redes WI-FI públicas.
  • Realizar copias de seguridad. Serán de gran ayuda para restaurar los datos en caso de que el dispositivo se infecte con malware.  

¿Continúas con dudas relacionadas con el malware?, ¿tu hijo/a ha sido víctima de ello y no sabéis cómo actuar? Consúltanos a través de la Línea de Ayuda en Ciberseguridad de INCIBE, llamando de manera gratuita al 017.

Comentarios

Entradas populares de este blog

NOOC:” Calidad de los Recursos Educativos Digitales: Didáctica “ (2ª Ed.)

  CREA con DUA Lista de verificación ( checklist versión reducida ) Presentación: Esta checklist o lista de verificación es una síntesis (versión reducida) de la Checklist_CREA_DUA_V1 (versión ampliada). Permite evaluar recursos educativos digitales teniendo presente los principios del Diseño Universal para el Aprendizaje (DUA) , con la pretensión de ser un modelo que nos oriente hacia un diseño cada vez más universal, más accesible.  Los tres principios del DUA son: Proporcionar múltiples medios de representación de la información, para activar las redes de reconocimiento y dar respuesta a la pregunta “¿Qué aprendemos?” Proporcionar múltiples formas de acción y expresión, para activar las redes estratégicas y dar respuesta a la pregunta “¿Cómo aprendemos?” Proporcionar múltiples formas de motivación e implicación, para activar las redes afectivas y dar respuesta a la pregunta “¿Por qué aprendemos?” Tener presentes los 30 puntos de control de esta lista nos ayudará a saber q

Escucha activa y comunicación empatica

  Al fin llegamos a la quinta semana, tratará sobre la escucha activa y la empatía . Este puede ser un decálogo a seguir en pro de estas habilidades: Comunicación empatica y escucha activa  El principal objetivo de la semana es continuar con el desarrollo de las habilidades interpersonales que posibiliten una mejora en las relaciones que mantenemos con los estudiantes, los docentes, y otros miembros de la comunidad educativa. (relaciones de equipo).  Asimismo, los participantes podrán, según avancemos en esta semana: Reflexionar sobre el papel que desempeña la escucha en las relaciones interpersonales dentro y fuera del aula. Conocer y aplicar estrategias para desarrollar la capacidad de escucha.  Las relaciones interpersonales para mí son parte fundamental de la empatía y las englobo dentro de lo que llamo, “relaciones de equipo”, pues creo que son útiles todos los miembros de la comunidad educativa tanto dentro como fuera del aula. La educación vive una transformación perm

#PCDesconectado

  #PCDesconectado: Iniciación a las actividades desconectadas en el aula. (3ª edición)INTEF COMUNICACIÓN Y CALIDAD DE VIDA    1. ​ INTRODUCCIÓN   En este capítulo se profundiza sobre la cuestión de la  accesibilidad  en la comunicación, es decir, poner la información al alcance de todos. Pretende dar a todos los profesionales implicados, planificadores y técnicos, las herramientas que pueden necesitar para delimitar y eliminar los obstáculos a la comunicación.   Quienes hemos trabajado en la elaboración de este capítulo, pretendemos:   1. ​ Aportar un poco de luz dentro de un área poco desarrollada en la que existen, a nuestro juicio, grandes lagunas, debido sobre todo a la falta de información y de publicaciones especializadas sobre el tema.   2. ​ Favorecer que todos los entornos que se planifiquen y realicen sean aptos para todos.   En esta línea, vamos a abordar el vocablo «comunicación» desde el punto de vista de la  accesibilidad  sensorial para personas con deficiencia visual, e