Guia Ciberseguridad para Niños
Guia Ciberseguridad para Niños
Guia Ciberseguridad para Niños
Versión Español
EL INTERNET
¿LO CONOCES?
Por eso, es muy importante que, como usuario de Internet, puedas identificar y
comprender los riesgos y amenazas más comunes a los que te enfrentas al
navegar en Internet, y que cuentes con los conocimientos adecuados para hacer
un uso seguro y responsable de esta herramienta.
¿CONOCES CUÁLES SON LOS RIESGOS MÁS COMUNES A LOS QUE SE
ENFRENTAN NIÑAS, NIÑOS Y ADOLESCENTES AL UTILIZAR DISPOSITIVOS
ELECTRÓNICOS E INTERNET?
Descarga de aplicaciones o
actualizaciones poco confiables
Visitas a sitios web sospechosos
Conexiones a redes públicas o poco
seguras
Conexiones a Bluetooth
Ejecución de USB, CD o DVD
infectados
Anuncios publicitarios falsos, entre
otros
LOS TIPOS MÁS COMUNES DE MALWARE SON:
1. Virus informáticos
2. Adware
Programa o código informático malicioso
que tiene características y funciones muy
variables como:
Bombardear al usuario con anuncios
masivos no solicitados.
Descarga de complementos o de
aplicaciones no solicitados.
Descarga de actualizaciones falsas.
Rastreo de actividades de los usuarios
en Internet.
3. Spyware (Programa espía)
4. Scareware o Rogueware
Programa o código malicioso que utiliza
alertas de seguridad emergentes de
antivirus, así como otras técnicas de
ingeniería social para alertar al usuario y
motivarlo a que realice un pago para
adquirir una solución que resuelve
supuestas infecciones.
¿QUÉ SON LOS CÓDIGOS MALICIOSOS O MALWARE?
5. Ransomware de cifrado
Programa o código malicioso que tiene
la capacidad de “secuestrar” la
información de los usuarios, impidiendo
el acceso a la misma, exigiendo la
realización de un pago, generalmente
en efectivo, para devolver la
información secuestrada.
6. Troyanos
Archivos, programas o fragmentos de
código malicioso que se empaquetan y
entregan dentro de software legítimo
(de ahí su nombre). Cuando esto
ocurre, el troyano comienza a instalar
malware en los dispositivos
7. Gusanos
8. Rootkits
Programa o código malicioso que los
ciberatacantes utilizan para acceder
de forma remota a un equipo,
manipularlo sin el conocimiento o
consentimiento del usuario legítimo.
¿CÓMO PUEDES SABER SI HAS DESCARGADO CÓDIGOS MALICIOSOS
EN TU COMPUTADORA, TABLETA O TELÉFONO CELULAR?
Tus equipos se comportarán de manera extraña, por lo que debes estar atento a
las siguientes señales:
Consumo rápido de
Aplicaciones desconocidas
datos
Dispositivos raros
Anucios todo el tiempo
y/o lentos
¿SABES CÓMO PREVENIR UN MALWARE?
Mantente alerta de
Instala antivirus y
correos e información de
actualízalo
personas desconocidas
periódicamente
Usa
contraseñas
seguras en tu
Pide ayuda a los
red y Wi-Fi
adultos de
y no divulgues
confianza
tu información
MORPHING
¿Que es?
El morphing es una técnica de transformación
o edición digital. Consiste en un efecto
especial que transforma la fotografía de un
objeto real o una persona en la imagen de otro
objeto real o persona.
Riesgos
La entusiasmo con el que las personas
comparten imágenes suyas o de su familia y
amigos incluyendo menores de edad puede
traer, problemas de índoles muy dañinas
para la integridad y seguridad física y
salud mental de las personas.
PHISHING VHISHING
Cuando recibes un correo electrónico Cuando recibes uno llamado
de personas desconocidos en los que telefónico o mensaje de voz de
tepiden descargar algún archivo personas desconocidos, quienes se
adjunto, hacer click en una liga hacen posar por personas de
electrónico, llenar algún formulario confianza, paro solicitante datos
proporcionar información privada, personales, de tus familiares y amigos
personal o familiar, así como Ius o solicitarse que lleves o cabo alguna
contraseñas. acción como visitar un sitio en Internet
(generalmente maliciosos).
SMISHING
Cuando recibes un mensaje de texto corto (SMS) de personas desconocidas en
los que te solicitan llamar o algún teléfono, ir o un sitio web o descargar
información desde un enlace desconocido.
¿CÓMO TE ENGAÑAN?
Por medio de mensajes o frases que llamen tu atención para que realices alguna
acción de manera inesperada y urgente. Los ciberatacantes explotan tu sentido
de urgencia, incertidumbre, miedo, asombro.
¿QUÉ SON LAS TÉCNICAS DE
INGENIERIA SOCIAL?
LOS CIBERATACANTES UTILIZAN ESTAS TÉCNICAS PARA:
Llevar acabo actividades
Obtener tus datos personales, ilegales como acoso,
confidenciales o sensibles suplantación de identidad,
amenazas, etc.
n s a j e s S M S,
t r a v é s d e me
A s e r v i c io
o c u a lqu i e r En las rede
WhatsA p p s sociales c
s t a n t án e a . Facebook, omo
e n s a j e r ía i n Instagram y
de m TikTok y
los servicio
s de mensa
jería de
estas plata
formas.
a , g r u p o s de
u e g o s e n lí ne
AI utilizar j l la m a d a sy
o r m e d i o d e
chat o p
l o s t elé f o nos
a j es co r t o sa
mens
celulares.
FORMAS DE CIBERACOSO
Difundir en Internet,
principalmente en redes sociales
información privada, falsa o
vergonzosa de una persona, como
fotografías o vídeos privados.
#%$?”!
Tonto
¡Llorón!
Feo
Perdedor
No compartas información
confidencial o de tipo personal con
desconocidos.
Utiliza un alias/nombre
alternativo o apodo como nombre
de usuario si te comunicas con otros
de manera virtual.
Aunque hacerlo es una decisión personal, es importante que pienses muy bien
antes de Ilevar a cabo este tipo de actividades pues se trata de una práctica
riesgosa, porque una vez que envías esos contenidos, éstos permanecen en
Internet por tiempo indefinido y pueden ser utilizados de forma mal intencionada
por otros.
o t o g r a f í a s o
a r t e s t e x t o s, f
Si comp c o n t e n i d o
i m i sm o , co n
videos de t
e c u a lq u i e r
o r r a o e x c luy
sexual, b e n t i f i ca r t e ,
q u e p u e d ai d
informació n
o t a t u a j es ) .
st r o , c i c a t r i c es
(ro
CIVISMO DIGITAL
AI aplicar los consejos de esta Guía de Ciberseguridad aportas tu granito de
arena para crear una cultura de valores en torno al aprendizaje y uso de Internet
y las tecnologías digitales de manera positiva y constructiva.
CONCLUSIÓN
AI practicar las recomendaciones básicas de esta Guía de Ciberseguridad y
adoptar una ciudadanía digital responsable, contribuyes a hacer del mundo
digital un mundo más seguro, incluyente, productivo, ameno y respetuoso de la
privacidad y de los derechos de las niñas, niños y adolescentes.
Secretaría de Infraestructura, Comunicaciones y Transportes