Ciberseguridad para niños en Internet: curso 24.000 rublos. de Coddy School of Programming for Children, capacitación 4 módulos (meses)
Miscelánea / / December 03, 2023
Todos vivimos en un entorno de información. Ordenadores, tablets, smartphones, videoporteros, redes sociales, almacenamiento en la nube, agendas electrónicas, pago sin contacto: es difícil imaginar un área de la vida que aún no haya sido penetrada por la modernidad tecnologías. La informatización general ya no se puede detener y, al mismo tiempo, no se deben ignorar los peligros que esconde. Junto a las ventajas y oportunidades que nos brindan las últimas tecnologías de la información, se debe prestar especial atención a la seguridad de la información. Los peligros en Internet pueden afectar a todos. Pero la ciberseguridad es especialmente importante para los niños, ya que son los más vulnerables a las amenazas en línea y al fraude cibernético. Según Kaspersky Lab, los niños rusos pasan mucho más tiempo en Internet que los representantes de la generación más joven en Europa y Estados Unidos. Con el desarrollo de Internet también aumentan los contenidos ilegales, son cada vez más frecuentes los casos de comportamiento agresivo de unos usuarios hacia otros y el ciberacoso. Muchos se convierten en víctimas de estafas y malware. El curso de ciberseguridad para niños de la escuela CODDY no solo te enseñará reglas de seguridad, sino que también te ayudará a proteger tus datos personales y resistir a estafadores y delincuentes.
Objetivo del curso: Explicar el valor de la información privada. Muestra los métodos que utilizan los estafadores para obtener los datos necesarios. Aprenda a proteger sus secretos. Ayude a hacer su vida más segura y confiable
Seguridad de la información de los niños en Internet.
Los niños modernos no pueden imaginar la vida sin Internet y sin dispositivos. Al mismo tiempo, dominan las nuevas tecnologías mucho más rápido que los adultos y utilizan los recursos de información con más confianza. Sin embargo, esa confianza, combinada con la falta de experiencia en la vida, a menudo se convierte en la causa de los problemas. Todo tipo de fraude que existe en el mundo real también existe en Internet. Sólo que allí prácticamente no está controlado debido al anonimato de los usuarios. Hackeo de cuentas, phishing, ciberacoso, apuestas, contenido no deseado, sospechoso Citas, despilfarro del dinero de los padres, virus: estas son sólo algunas de las cosas que un niño puede encontrar en línea Internet. Las redes sociales ocupan un lugar especial.
Seguridad en las redes sociales para niños
Muy a menudo, los niños utilizan activamente Internet para comunicarse: las redes sociales y la mensajería instantánea representan más del 70% de sus actividades. Oficialmente, las redes sociales sólo se pueden utilizar a partir de los 14 años, pero los niños quieren tener esta oportunidad mucho antes, por lo que deliberadamente se atribuyen años extra al registrar una cuenta. Al mismo tiempo, el niño debe comprender que toda la información en Internet está disponible para casi cualquier persona. Esto es lo que aprovechan los atacantes. Las reglas de seguridad en Internet para niños son al menos las siguientes:
- Al registrarse en sitios web, foros o redes sociales, no introduzca datos personales confidenciales (dirección, número de teléfono, número de tarjeta bancaria de los padres, etc.)
- Lea atentamente el acuerdo de usuario;
- Menos contenido de fotografías y vídeos personales;
- No indique su ubicación ni lugares visitados con frecuencia;
- No hagas alarde de tu riqueza;
- No guarde ni cambie periódicamente las contraseñas de las cuentas;
- Esté atento a las solicitudes de amistad y ofertas diversas en línea.
Esto es sólo una pequeña parte de lo que un niño aprenderá sobre seguridad en redes sociales para niños en nuestro curso.
¿Qué beneficiará a un niño al realizar un curso completo de ciberseguridad?
Nuestros profesores confían en que es mejor aprender a estar seguros de los errores de los demás que de los propios. Por lo tanto, a los niños se les enseñará cómo convertir el mal en bien. Este curso no trata sobre cómo trabajar como hacker y piratear sitios web por dinero. Por el contrario, nuestro rumbo está dirigido a la legalidad y al componente moral de cualquier acción.
Nuestro objetivo es enseñar cómo defenderse, no cómo hackear. Para ello, basta con tener un conocimiento general de los métodos de piratería y ser bueno en el uso de medidas de seguridad.
Por lo general, después de “jugar lo suficiente” con un hacker en una lección bajo la supervisión de un maestro, el niño satisface su interés en el hacking destructivo. Y los métodos de protección permanecen en la memoria para toda la vida. Al igual que la envidia de sus compañeros por la experiencia única de su hijo. No todos los adultos pueden presumir de haber pirateado las redes sociales y los servicios de correo electrónico más populares, incluso en clase con el permiso del profesor.
El curso consta de 4 módulos. Los dos primeros están pensados para niños de 7 a 14 años. Estas clases no requerirán computadoras, porque mis hijos y yo:
- escribiremos cifrado;
- aprenda a inventar y recordar contraseñas complejas;
- Practiquemos la ingeniería social;
- Veamos las cerraduras en la práctica.
Los módulos tercero y cuarto están diseñados para niños de 11 a 14 años. Durante estos módulos, las clases se impartirán utilizando ordenadores. Estudiaremos en la práctica:
- estructura de virus;
- seguridad del sitio web;
- diversas herramientas de seguridad de la información utilizadas hoy en las empresas más grandes;
- Seguridad al utilizar instrumentos de pago.
Durante el curso de ciberseguridad, su hijo ya podrá aconsejarle a usted y a sus amigos sobre cuestiones de seguridad de la información. Y en unos años podrá dominar y obtener fácilmente una profesión prestigiosa y demandada: un especialista en seguridad de la información.
El desarrollo de la tecnología de la información no sólo brinda a la humanidad muchas nuevas oportunidades de progreso, sino que también contribuye al fortalecimiento y aparición de nuevos esquemas de fraude.
6
cursosProfesor del curso:
“Programación de Juegos en Python”, “Programación en JavaScript”, “Hacker Ético”, “Programación Olimpíada”, “Programación en Python3”, “Ciberseguridad”
Educación:
Estudiante de la Universidad Federal Báltica Immanuel Kant, “Métodos matemáticos para la seguridad de la información”.
Experiencia:
Habla C++, C#, Python, JavaScript. Trabajé escribiendo sitios web en Django, creé juegos usando el motor Unity y escribí programas de bajo nivel en C++.
Intereses:
Tecnologías informáticas, formación, matemáticas. "Un lenguaje de programación es sólo una herramienta que puede crear una obra de arte en manos de un maestro."
7
cursosProfesor del curso:
“Minecraft: Introducción a la Inteligencia Artificial”, “Desarrollador Frontend: Sitios web HTML/CSS/JavaScript”, “Hacker Ético”, "Curso Harvard CS50", "Python y Machine Learning", "Bots en Python", "Ciberseguridad", "Desarrollo de juegos en C++", "Creación juegos en Scratch"
Educación:
Universidad Federal Báltica Immanuel Kant, Instituto de Ciencias Físicas y Matemáticas y tecnologías de la información, especialidad: “Seguridad informática y métodos matemáticos de protección información."
Experiencia:
Me familiaricé con la programación a los 12 años y desde entonces no he dejado de desarrollar, mejorar y profundizar mis conocimientos.
Tiene una amplia experiencia en el desarrollo y desarrollo de una amplia variedad de proyectos, que van desde servidores de juegos altamente cargados hasta programación de microcontroladores.
Conoce y comprende la programación moderna y, como generalista, es capaz de encontrar soluciones óptimas incluso en situaciones difíciles.
Intereses:
Se dedica a escribir guiones y le gusta la esgrima japonesa, el kendo y el kenjutsu.
Estoy convencido de que no hay nada más importante que el crecimiento personal y el desarrollo personal.
“Cuando encontramos nuevas áreas de conocimiento, lo más difícil al estudiarlas es dar el primer paso, encontrar la manera de superar nuestras propias dudas, incertidumbres y miedos. Sólo después de un tiempo, mirando hacia atrás, podemos apreciar las alturas a las que logramos llegar”.
Módulo 1
Día uno: escritura secreta
− Tinta simpática
− Cifrado
− Esteganografía
− Trabajo como espía y secretos de estado.
− Inicie sesión en una computadora o teléfono inteligente bloqueado
Tarea de lección: Pruebe diferentes tipos de tinta simpática (leche, ácido cítrico, refrescos, arroz y otros).
Día dos: Contraseñas
− Fijar sobres
− Signos de contraseña
− Hachís, sal
− Reglas mnemotécnicas para recordar contraseñas.
Tarea de lección: Piensa y recuerda 5 contraseñas "seguras".
Día tres: cifrados
− Código de reemplazo
− Sistemas numéricos
− Análisis de frecuencia del texto.
Tarea de la lección: descifrar el texto.
Día cuatro: descifrado de contraseñas/cifrados
− Cifrado César
− Clave pública/privada
− Hackeo de contraseñas por fuerza bruta
Módulo 2
Día uno - Seguridad del Estado
− Secreto de Estado, 1er departamento
− Protección de una instalación sensible
− Destrucción de datos
− FSB, FSTEC
Tarea de lección: buscar un punto WiFi no autorizado.
Día dos - Castillos
− Tipos de cerraduras, su estructura.
− Chocar
− Acompañamiento
− Cómo evitar ser víctima de ladrones
Tarea de lección: abrir la cerradura con una llave maestra
Día tres: espionaje
− Escuchas telefónicas, errores, registradores de pulsaciones de teclas
− Cómo engañar a un polígrafo
− Bloqueadores
− Sustitución de estación base
Tarea de lección: creando un punto de acceso WiFi falso.
Día cuatro: ingeniería social
− Mitnik, Shimomura. Batalla de ingenios
− “atravesar Yandex”
− DDOS sin conexión
− Phishing por SMS
− Fraude telefónico
Tarea de lección: análisis de correos electrónicos de phishing
Módulo 3
Día uno: fraude en Internet
− Hacer clic y torcer los votos.
− Ciberocupas
− Anonimizadores
− Phishing, spam, DDOS
Tarea de lección: impulsar la votación.
Día dos: vulnerabilidades web
− inyecciones SQL
− inyecciones XSS
− Autenticación de dos factores
− WiFi público: ¿cuál es el peligro?
− Enrutador doméstico: riesgos y oportunidades
Tarea de lección: implementar inyección SQL
Día tres: Intercepción
− Olfateadores
− DLP
− Cortafuegos
Tarea de lección: Sustitución de certificado SSL
Día cuatro: Cómo atrapar a un estafador
− Investigación de incidentes
− Antifraude
− Procesamiento
− Tarro de miel
Tarea de lección: creando un honeypot.
Módulo 4
Día uno: virus
− Tipos de virus
− Hazañas
− Marcos de virus
Tarea de lección: creando tu propio virus (bomba 0).
Día dos: redes de bots
− Redes de bots: ¿por qué son necesarias?
− ¿Cómo funcionan las empresas de antivirus?
− Internet de las cosas
− Grupos de hackers
Tarea de lección: DDOS
Día tres: piratas informáticos
− Anonimato
− Hackers recompensados
− Equipo blanco, negro, rojo
Tarea de lección: escaneo de red con nmap
Día cuatro: guardias de seguridad
− Virtualización
− Evaluación de riesgos
− Reserva
Tarea de lección: creación de un virus (gusano).