Regreso a la escuela: conocimiento tecnológico vs. conocimiento cibernético


El primer día de clases está a la vuelta de la esquina. Toda la familia se está preparando para volver a la rutina: despertarse con el despertador al amanecer, mañanas apresuradas, aprender todo el día y actividades extraescolares y deberes toda la noche.

Aunque todos están en un estado frenético, ahora es un buen momento para reducir la velocidad y discutir temas importantes que puedan surgir durante el año escolar. Los padres y tutores saben que sus hijos son expertos en tecnología con solo mirar sus pulgares volar sobre los teclados sin embargo, eso no significa necesariamente que sean cibernéticos.

Para asegurarnos de que todos estamos en la misma página, aquí están nuestras definiciones de experto en tecnología y cibernético:

  • Experto en tecnología. Los nativos digitales (millennials, Gen Z y ahora Generation Alpha) a menudo desarrollan su conocimiento tecnológico a una edad temprana. Por ejemplo, el uso de pantallas táctiles, el envío de correspondencia electrónica y la solución de problemas y fallas técnicas simples son como una segunda naturaleza porque lo han estado practicando durante mucho tiempo y, a menudo, todos los días.
  • Experto cibernético. El conocimiento cibernético se extiende más allá de saber cómo usar los dispositivos conectados. Significa saber cómo usarlos de manera segura y cómo esquivar de manera inteligente los peligros en línea, conocer las mejores formas de proteger los dispositivos de los ciberdelincuentescómo proteger la información en línea y cómo detectar las señales de que un dispositivo o información pueden estar comprometidos.

De acuerdo a Investigación de McAfee, los niños mencionaron que sus padres son los más adecuados para enseñarles cómo estar seguros en línea en comparación con sus maestros y recursos en línea. Estos son escenarios comunes que su hijo, preadolescente o adolescente probablemente encontrará durante el año escolar, además de algunos consejos y herramientas que puede compartir para asegurarse de que estén seguros en línea.

Suplantación de identidad

Ahora es una práctica común que los sistemas escolares se comuniquen con los estudiantes y sus tutores por correo electrónico, ya sea a través de una dirección de correo electrónico emitida por la escuela o individual. Su estudiante debe saber que los phishers a menudo se hacen pasar por instituciones con autoridad, como el IRS, bancos y, en su caso, una escuela. Alerte a sus hijos de los signos más comunes de un ciberdelincuente phishing para obtener valiosos información de identificación private (PII). Estos signos incluyen:

  • Errores tipográficos o mala gramática
  • Severas consecuencias por razones aparentemente insignificantes
  • Solicitudes de respuesta en un plazo muy breve
  • Solicitar información que el sistema escolar ya debería tener o información que no debería necesitar. Por ejemplo, las escuelas tienen un registro de los números de seguro social, los nombres completos y las direcciones de sus estudiantes, pero nunca necesitarán saber las contraseñas de las cuentas.

Si su hijo alguna vez recibe un correo electrónico que parece o suena sospechoso, debe comenzar una cadena de correo electrónico completamente nueva con el supuesto remitente y confirmar que envió el mensaje. No responda al correo electrónico sospechoso y no haga clic en ningún enlace dentro del mensaje.

Una excelente pepita de sabiduría que puede impartir es la siguiente: nunca divulgue su número de seguro social a través de canales en línea y nunca proporcione contraseñas. Si alguien necesita su SSN para fines oficiales, puede hacer un seguimiento por otro método que no sea el correo electrónico. Y nadie necesita saber su contraseña.

Ingeniería de Redes Sociales

Con el regreso a la rutina del año escolar viene una avalancha de publicaciones en las redes sociales sobre el regreso a la escuela y ponerse al día electrónicamente con amigos. Si su hijo tiene un perfil de redes sociales (¡o varios!), infórmele sobre las diversas ingeniería de redes sociales tácticas que son comunes a cada plataforma. Al igual que los esquemas de phishing, las estafas en las redes sociales suelen ser «sensibles al tiempo» e intentan inspirar emociones fuertes en los lectores, ya sea emoción, miedo, tristeza o enojo.

Alerta a tu hijo de que no todo lo que lee en las redes sociales es cierto. Las fotos se pueden manipular y las historias se pueden fabricar para incitar a las personas a hacer clic en los enlaces para «donar» o «firmar una petición». No tiene que desanimar a su hijo para que defienda las causas en las que cree más bien, pídales que hagan un seguimiento a través de los canales oficiales. Por ejemplo, si ven una publicación en las redes sociales sobre contribuir a salvar la selva tropical, en lugar de donar a través de la publicación, comuníquese con una organización conocida, como Earth Wildlife Fund, y pregunte cómo marcar la diferencia.

Políticas de dispositivo escolar y BYOD

Cada vez más sistemas escolares confían dispositivos conectados proporcionados por la escuela a los estudiantes para que los usen en el aula y los lleven a casa. Otros distritos tienen políticas BYOD (o traiga su propio dispositivo) donde los estudiantes pueden usar dispositivos familiares personales para actividades escolares. En cualquier caso, la seguridad del dispositivo es clave para mantener segura su información y mantener la integridad de la red del sistema escolar. Las familias no quieren ser el eslabón más débil del sistema escolar y son responsables de la ruptura de la red educativa en toda la ciudad.

Aquí hay tres formas de proteger cualquier dispositivo conectado a la purple de la escuela:

  1. Protección de pantalla de bloqueo. Las medidas de seguridad biométricas (como el reconocimiento facial o el escaneo de huellas dactilares) y los dispositivos bloqueados con contraseña son clave en el caso de dispositivos perdidos o robados.
  2. Administradores de contraseñas. Puede ser mucho pedirle a un adulto que recuerde todas sus contraseñas. Pero esperar que un joven memorice contraseñas únicas y complicadas para todas sus cuentas podría generar contraseñas débiles y reutilizadas o métodos de protección de contraseñas deficientes, como escribirlas. Un administrador de contraseñas, como Clave verdadera de McAfee, ¡hace que solo tengas que recordar una contraseña nunca más! El software package protege al resto.
  3. VPN. Las VPN (redes privadas virtuales) son clave para proteger su purple cuando navega en Wi-Fi público gratuito o en redes donde no está seguro del alcance de su protección. VPN segura de McAfee protege su purple con encriptación de grado bancario, es rápido y fácil de usar y nunca rastrea sus movimientos en línea para que pueda confiar en su seguridad y privacidad.

Prepárese para un año escolar seguro

Estas conversaciones son excelentes para comenzar en la mesa de la cena o en viajes largos y aburridos en automóvil, donde es más probable que obtenga toda la atención de su hijo. No se concentre tanto en las temibles consecuencias o castigos que podrían resultar de los malos hábitos cibernéticos. En cambio, enfatice lo fácil que es usar estos pasos y herramientas, por lo que sería una tontería no seguirlos o no usarlos.

¡Atención Estudiantes y Docentes!

Únase a los más de 600 millones de usuarios que confían en McAfee Total Protection para mantenerse seguros en línea.





Enlace a la noticia initial