You are on page 1of 32

www.asi-mexico.

org

DIMSA

$20.00

conoce los delitos


cibernticos
Evita la piratera!
con aplicaciones gratuitas

Ao 1. Nmero 2.

no a la piratera

Las mil caras


del fraude
nigeriano
en internet

Protege tu identidad con


las contraseas ms seguras

NDICE
www.asi-mexico.org

EDITORIAL

e conoce como identidad digital al conjunto de elementos


que permiten identificar a un
usuario en Internet, independientemente del medio digital que utilice
para conectarse, ya sean computadoras, celulares, videoconsolas,
etctera.
La identidad digital la forman
principalmente el nombre de usuario
y la contrasea. Muchos de los
servicios ofrecidos a travs de
Internet requieren que el usuario se
identifique para poder utilizarlos, de
entre los cuales resaltan aquellos
en donde se realizan transacciones
financieras, como son los portales
de comercio y banca electrnicos,
quienes lgicamente hacen esfuerzos
permanentes para que sus servicios
sean lo ms seguros posibles para los
clientes.
La identidad digital la define el propio
usuario. Es ste quien escoge un
nombre de usuario y una contrasea
para los servicios que aprovechar en
Internet. Podemos entender entonces
la identidad digital como la llave que
utiliza el usuario para poder utilizarlos.
La pregunta es: de qu sirve que el
portal de un banco ofrezca los ms
altos niveles de seguridad tecnolgica
para proteger a sus clientes de
accesos no autorizados a sus
cuentas, si el propio cliente le presta
descuidadamente su llave de acceso
a todo tipo de personas?
Los usuarios deben aprender a cuidar
su identidad digital, adems de
conocer la forma en que sta sea lo
ms segura posible; por ello, en este
ejemplar presentamos consejos para
la creacin de contraseas seguras,
haciendo hincapi en la importancia

El rol del usuario en


su propia seguridad
de compartir estos conceptos con
los menores de edad, entre los que
las redes sociales son cada vez ms
populares, y en donde el descuido
en el manejo de estos datos privados
ha dado lugar a suplantacin de
identidad y escenarios en donde
en su nombre, y por supuesto sin
su autorizacin, se lanzan ataques
con alto contenido difamatorio y de
humillacin hacia otras personas por
las que tendran en su momento que
responder.
Las conductas que el propio
usuario lleva a cabo en Internet
frecuentemente lo exponen a riesgos.
Todos debemos aprender a cuidar
nuestra imagen en lnea, y dejar de
caer en tentaciones que pueden
derivar en exposicin a riesgos. Un
caso recurrente son los engaos
por medio del correo electrnico,
que nos ofrecen todo a cambio de
nada. En la seccin Internet S.O.S.
presentamos las mil caras del Fraude
Nigeriano para ilustrar la importancia
de incorporar la precaucin a nuestra
vida digital diaria.
Utilizar copias ilegales de programas
de cmputo tambin es una
prctica riesgosa que puede abrir
la puerta al cdigo malicioso, que
de instalarse en nuestro equipo,
puede exponer nuestra identidad e
informacin, ponindola en manos
de gente malintencionada. Por ello, te
invitamos a leer Internet Alternativo
y aprendas cmo puedes evitar la
piratera conociendo y utilizando
poderosos programas disponibles
para ti sin costo alguno.
Recuerda: en Internet, como en la
vida real, no todo lo que brilla es oro.
S precavido y disfruta al mximo de
la tecnologa!

Comit Editorial, El Efecto Internet. www.efectointernet.org

INTERNET ALTERNATIVO

Para qu piratear?

INTERNET EN TU FAMILIA
Contraseas seguras
Sugerencias para contraseas

MAPA DELINCUENCIAL

8
10
12

14

INTERNET S.O.S.
Mil caras del Fraude Nigeriano
Modus Operandi
Prevencin

EL ROL DE LA ESCUELA
Escuela Lomas Altas
Colegio Europeo

16
22
25

29
30
31

DIRECTORIO
DIRECTOR GENERAL
Armando Novoa Foglio
DIRECTORA EDITORIAL
Roco Moreno Rodrguez
JEFE DE ARTE
Ramn Guerrero Garca
CORRECCIN DE ESTILO
Joel Aguirre A.
COLABORADORES
Lorena Velasco Moreno
Martn Hernndez Pea
(D.R.) Ao 1, nmero 2. Editor responsable: Armando Novoa Foglio. Nmero Certificado de Reserva otorgado por Derechos de
Autor: en trmite. Nmero de Certificado de
Licitud de Ttulo: en trmite. Nmero de Certificado de Licitud de Contenido: en trmite.
Domicilio de la publicacin: Grupo Editorial
Va Satlite, S.A. de C.V. Progreso no. 42, col.
Escandn, Mxico, D.F. C.P. 11800. Tel. 5272-60-88. Impresa en: Grupo Papel y Color
S.A. de C.V. Avenida Tlamica, mz 13, lote 12,
col. Bella Vista, Cuautitln Izcalli, Estado de
Mxico. C.P. 54710. Distribucin en locales
cerrados: DIMSA, Mariano Escobedo no. 218,
Col. Anhuac. C.P. 11320, Mxico, D.F. Tel.
52-62-94-00. Derechos reservados. Prohibida
la reproduccin total o parcial.
Los artculos y sus ideas expresadas son
responsabilidad de los autores y no necesariamente reflejan la opinin de esta casa
editorial.
Informacin de Copyright
Todas las marcas y nombres comerciales
utilizados en esta gua tienen Copyright de
sus distintos titulares. Prohibida la reproduccin total o parcial por cualquier medio. Todos los derechos reservados.

ALIANZA POR LA SEGURIDAD EN INTERNET A.C. MXICO


DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET!
Usted puede ayudarnos a lograr que los usuarios de Mxico
utilicen Internet con toda tranquilidad

Vistenos en www.asi-mexico.org

LNEA DE AYUDA PARA JVENES

Apoyo profesional por parte de


la SPM en temas de uso
compulsivo, ansiedad,
impacto a conductas, etc.

BOLETN DE NOTICIAS

LNEA DE DENUNCIA
Reporte de contenido ilegal,
inapropiado y fraudulento.

CARTAS DEL LECTOR

Quieres colaborar?

e pareci muy interesante su artculo sobre


los delitos cibernticos,
pero tengo una duda: en qu
tipo de ministerio pblico se
deben denunciar? Alguien me
coment que haba oficinas especiales que reciben este tipo
de denuncias, es cierto?

delito en el mundo real, es


delito en Internet, que en la
mayora de los casos slo se
utiliza como medio comisivo. Tu
denuncia podra ser atendida
en ministerios pblicos del
fuero federal o del fuero local,
dependiendo del delito de
que se trate, pero esto es
transparente para ti, ya que en
todo caso, el agente del MP se
encargar de turnarlo al mbito
que le corresponda.

Respuesta:
No hay oficinas especiales ni
ministerios pblicos especficos
para delitos cibernticos.
Recuerda que todo lo que es

En la seccin Internet S.O.S.


iremos presentando diferentes
tipos de delitos y mencionando
a qu tipo de ministerio pblico
deberas acudir.

A quien
corresponda:

Enva tus comentarios a efecto@asi-mexico.org

www.efectointernet.org

Mensual con informacin


relevante sobre denuncias
recibidas, nuevos sitios para
menores, noticias sobre
seguridad, resultados
de encuestas, etc.

Si tienes un artculo o contenido


que pueda ser de utilidad
para el usuario de Internet
de Mxico, y piensas que
puede ayudar a tener mejores
experiencias con la red,
envanos un correo a
editorial@asi-mexico.org
y con mucho gusto lo
consideraremos.

Cartas al editor
Nos interesa mucho tu opinin,
as como sugerencias, quejas
o cualquier comentario relativo
a esta publicacin. Por favor,
escrbenos a
contacto@asi-mexico.org,
te agradeceremos la
oportunidad que nos das de
mejorar.

aplicaciones

Internet

alternativo
Para qu piratear una suite de programas de oficina?

xisten programas gratuitos que puedes


descargar en Internet sin necesidad! de
utilizar copias ilegales. Concelos y
aprovchalos!

Para qu pagar por un


complejo programa de
procesamiento de textos si lo
vas a utilizar nicamente para
crear cartas, cotizaciones o
hacer trabajos escolares?

Existen aplicaciones que puedes descargar


en forma gratuita de Internet, que se instalan y
configuran con pasos muy simples, y que son
absolutamente compatibles con los estndares
del mercado, y que adems te permiten
mantenerlas siempre actualizadas sin tener que
pagar ni un solo peso.
Estas aplicaciones ofrecen prcticamente todo

Para qu pagar por


un potente programa de
hoja de clculo, que
incluya funciones
de proyeccin
financiera, anlisis
de escenarios y
modelos matemticos, si slo vas a crear
tablas sencillas para sumatorias, listas de
precios o cosas an ms bsicas?

lo que un usuario puede necesitar; te invitamos a


conocerlas y evaluarlas para que descubras todo
su potencial.
Ayuda en el combate a la piratera! Platica con
tu familia y amigos sobre estas opciones, y obtn
todo el provecho de ellas. En esta edicin, te
invitamos a conocer:

www.efectointernet.org

Qu es OpenOffice?

s un conjunto (suite) gratuito de programas


de productividad compuesto de:
Writer.
Potente programa
para crear documentos, folios o libros
enteros, con una interfase intuitiva de
fcil navegacin.
Calc.
Poderosa hoja de
clculo que te permitir mantener
el control de tus finanzas, gastos,
inversiones y dems informacin
numrica, con extensa capacidad de
grficas.
Impress.
Para desarrollar
presentaciones creativas de alto
impacto.

1.

Descargar OpenOffice

Draw.
Disea volantes,
trpticos o anuncios de una manera
sencilla y dinmica.
Base.
Excelente base de
datos con capacidad para conectarse
a los motores ms poderosos.
Qu necesitas para poder utilizarlo hoy
mismo?
Es tan fcil como seguir estos tres pasos:
(1) Descargar
(2) Instalar
(3) Usar!

Firefox te mostrar la siguiente ventana:

Visita la pgina http://es.openoffice.org


(Te recomendamos utilizar Mozilla Firefox
para seguir estas instrucciones, si no tienes
Firefox, puedes obtenerlo en
http://www.mozilla-europe.org/es/firefox).

Selecciona Guardar archivo, para que se


grabe en tu propia mquina y puedas hacer la
instalacin ms fcilmente.

Y haz click en el botn:

www.efectointernet.org

Firefox iniciar en forma automtica la


descarga, abriendo la ventana de Descargas
en la que te muestra el progreso:

2.

Instalar OpenOffice

Al concluir la descarga, haz click con el botn secundario


(botn derecho) sobre el nombre del archivo recin
descargado en la ventana Descargas, y del men que se
muestra escoge la opcin Abrir, con lo que se ejecutar el
archivo de instalacin.
Como medida de precaucin, recibirs un mensaje similar
a ste:

Slo debes hacer click en


el botn Ejecutar para dar
inicio al proceso automtico
de instalacin; se mostrar la
siguiente pantalla:

Al terminar la descompresin, iniciar el asistente


para la instalacin de OpenOffice; cuando se muestre
esa ventana, haz click en Siguiente.
En las siguientes ventanas, el asistente te solicitar
datos del usuario, la organizacin, etctera, slo
responde lo conducente y presiona Siguiente para
avanzar.

Haz click sobre el botn Siguiente, y


en la siguiente pantalla haz click en el botn
Descomprimir; el programa de instalacin
proceder a descomprimir los archivos
necesarios para la instalacin automtica.

3.

Usar OpenOffice

Listo!
Tu OpenOffice ha quedado instalado y listo para
que lo aproveches al mximo. Todas las aplicaciones
quedan accesibles desde el men que se crea
automticamente, por ejemplo:

Te pedir el tipo de instalacin que deseas, te


recomendamos elegir la Completa y hacer click en
Siguiente.
Ahora te mostrar una ventana sealando que el
asistente est listo para instalar el programa, slo haz
click en Instalar dejando activa la casilla Crear un
enlace de inicio en el escritorio.
El asistente tardar unos minutos en instalar todos
los programas que
componen a OpenOffice;
mientras termina podrs
ver la siguiente ventana:
Al terminar slo debes
hacer click sobre el botn
Finalizar.

La primera vez que lo utilices, se te pedir que te


registres como usuario, es un proceso que toma un
minuto.
Irs descubriendo todo el poder de estos
programas, te recomendamos regresar a la pgina
de inicio para que abras una cuenta y recibas
noticias de la comunidad, participes en foros y
resuelvas todas tus dudas.

Combate la piratera utilizando estas poderosas aplicaciones gratuitas,


e invita a tus familiares y amigos a unirse al esfuerzo. Corre la voz!
Envanos tus comentarios a efecto@asi-mexico.org
www.efectointernet.org

VIDA EN RED

Internet

en tu familia
Fomenta en tus hijos la importancia de cuidar su identidad digital, en el entendido de que constituye la representacin de ellos mismos en el mundo
virtual, destacando la relevancia de utilizar siempre contraseas seguras.

a identidad digital se refiere a los elementos que, como su nombre lo indica, identifican al usuario en los diversos servicios de
Internet, de redes locales e, incluso, de dispositivos digitales como telfonos y videoconsolas, y
puede ser diferente para cada uno de ellos.

Por qu necesitan saberlo?

Los elementos que usualmente


componen la identidad digital son:
a) El nombre de usuario.
b) La contrasea.
Un usuario puede utilizar una identidad digital
para acceder a su servicio de banca electrnica
y otra diferente para su perfil en redes sociales,
por ejemplo. Algunos dispositivos, como los
telfonos celulares, slo requieren de una clave
o contrasea para bloquear o desbloquear el
dispositivo, pero no solicitan un nombre de
usuario.
En servicios de Internet como portales de
comercio electrnico, reservaciones de viajes,
redes sociales, etctera, es comn que el nombre
de usuario sea la propia direccin de correo
electrnico del interesado, la cual frecuentemente
es conocida por varias personas, por lo que cada
vez es ms importante que la otra parte de la
identidad digital, es decir, la contrasea, sea lo
ms segura posible.
Para el caso de servicios que solicitan un

www.efectointernet.org

nombre de usuario que no sea la direccin


de correo electrnico, se recomienda utilizar
nombres neutrales, que no tengan nada que
ver con la persona, para que no puedan ser
adivinados por individuos malintencionados
que despus traten de descubrir tambin la
contrasea del titular y acceder a los servicios sin
autorizacin y cometer fraudes, suplantacin y
otra serie de calamidades.
Por ejemplo, si el usuario es reconocidamente aficionado al futbol, no sera buena idea que su nombre de
usuario fuera algo como Soccermaster o Supersoccer, pues, al igual que la contrasea, puede ser adivinado con mayor facilidad.
Las contraseas se han convertido en una

parte fundamental de la identidad digital de todos


los usuarios de Internet, pues protegen el acceso
a sus diferentes cuentas, informacin y servicios.
Los usuarios de Internet en general han
experimentado una gran cantidad de problemas
por utilizar contraseas dbiles o fciles de
adivinar, lo que los ha convertido en ocasiones
en vctimas de accesos no autorizados a su
informacin y servicios, por lo que resulta de
gran importancia conocer la mecnica para
construir contraseas ms seguras.
Manejo de contraseas seguras (Passwords)
Las contraseas son como las llaves de tu casa.
El lugar donde tu vives tiene puertas y ventanas,
y quiz la mayor parte del tiempo stas estn
cerradas. Para cada cerradura que utilizas hay
una llave, y cada llave es diferente. T sabes que
debes cerrarlas y no compartir las llaves con
extraos, y probablemente no con la mayor parte
de tus amigos. Tampoco debes esconder tus
llaves bajo el tapete ni en una maceta en su jardn.
Las contraseas para computadoras,
celulares, servicios de Internet y cualquier
otro servicio digital son casi lo mismo. Para
cada computadora y servicio que utilizas
(comprar en lnea, por ejemplo) debes tener
una contrasea. Cada contrasea debe ser
nica y no relacionada a cualquiera de tus
otras contraseas. T no debes mantenerlas

escritas en ningn lado ni las debes compartir


con nadie, aun tus mejores amigos.
Echa una mirada a la llave de tu puerta
principal. Es muy complicada. Hay muchos
cortes y ranuras. Si no hubiese tantas variaciones
posibles, un ladrn podra hacer fcilmente una
llave para cada combinacin posible y entonces
tratar cada una en tu puerta principal. Este
mtodo del ensayo y el error (llamado fuerza
bruta en computacin) tiene probabilidades de
ser efectivo incluso si toma mucho tiempo a un
intruso.
Sin embargo, por mucho que sea complicada,
si un ladrn obtiene tu llave, l o ella la pueden
copiar y usarla para abrir tus puertas.
Utiliza todas las combinaciones
Una contrasea tambin puede (y hoy en da,
debe) ser compleja. La mayora de los esquemas
permiten que utilices cualquier combinacin de
letras (maysculas o minsculas) y nmeros, y
algunos otros permiten tambin el uso de signos
de puntuacin y otros smbolos, como $, # y
*. Las longitudes pueden variar. Puedes crear
una contrasea tan compleja como t quieras.
La clave consiste en que t debers ser capaz
de recordar esta contrasea siempre que la
necesites sin tener que escribirla para ayudar a tu
memoria.
Al igual que un ladrn de casas o carros,
intrusos de computadoras tambin utilizan el
mtodo de ensayo y error, o las tcnicas de la
fuerza bruta para descubrir tus contraseas.
Bombardeando un punto de la entrada (login)
con todas las palabras en un diccionario, ellos
pueden descubrir la contrasea que permita
el acceso. Si ellos saben algo acerca de ti, tal
como el nombre de tu esposa(o), la clase de
coche que manejas o tus intereses, intrusos
listos pueden reducir la gama de contraseas
posibles y tratar sas primero. Ellos son a
menudo exitosos. Las variaciones aun leves, tal
como agregar un dgito en el fin de una palabra
o reemplazar la letra O con el dgito 0 (cero), no
son suficientes para proteger tus contraseas.
www.efectointernet.org

Los intrusos saben que utilizamos estas


artimaas buscando que nuestras contraseas
sean ms difciles de adivinar.
Como la llave de una puerta principal, aun una
compleja contrasea se puede copiar y la copia
utilizarse exactamente igual que la original. Si un
da encuentras la puerta de tu casa abierta, muy
difcilmente podras saber si se abri utilizando la
llave original o una copia.

10

(Consulta el ejemplar Vol. 0, No. 0).


El punto es que t necesitas seguir la prctica
de utilizar una contrasea nica con cada cuenta
que tengas.
Contraseas seguras
Para que una contrasea sea considerada
segura, debe ser:

Lo mismo sucede con una contrasea. Si t


se la dices a otra persona, aun de tu confianza,
sera muy difcil determinar en un momento dado
quin la utiliz para acceder a un equipo, sitio o
servicio.

Slida

Recuerda siempre que existe la posibilidad de


que la informacin que viaja en Internet puede
ser vista. Supn que la contrasea realmente
fuerte que te tom mucho tiempo crear una
larga con catorce caracteres, incluyendo seis
letras, cuatro nmeros y cuatro signos de
puntuacin, todo en orden aleatorio viaja a
travs de Internet libremente. Un intruso puede
ser capaz de verla, guardarla, y utilizarla despus.
Esto se llama olfatear (sniffing) y es una
prctica comn de un intruso. Por esta razn,
es muy importante verificar que cualquier sitio
que solicite nuestras contraseas sea seguro.

Prctica

www.efectointernet.org

nica
Reciente

Es muy importante asegurarse de que cada


una de tus contraseas cumpla entonces con
las cuatro pruebas o criterios, llamadas prueba
SURP:
1. La prueba de Solidez
La contrasea es suficientemente slida (esto
significa en longitud y el contenido) como las
reglas de la cuenta lo permitan?

Cada computadora, portal, pgina y/o servicio


de Internet tiene diferentes reglas (aunque
muchas veces parecidas) para crear contraseas
que debes conocer y aprovechar al mximo.
Por ejemplo, hay sitios que slo aceptan seis
caracteres de longitud, algunos no aceptan
smbolos, otros no aceptan combinar maysculas
y minsculas, etctera.
T debes crear tu contrasea aprovechando
todo lo que el sitio permita para hacerla
compleja.
2. La prueba nica
La contrasea es nica y no relacionada con
cualquiera de tus otras contraseas?
Es muy importante que no repitas tu
contrasea en diferentes sitios, ya que si un da
la descubre un intruso, tendra acceso a toda tu
informacin.
Esto es especialmente importante entre los
jvenes, pues es comn encontrar que utilizan
la misma para Facebook, Twitter, programas de
mensajera y su propio correo electrnico. No es

difcil imaginar el dao que les puede causar el


que caiga en manos de gente malintencionada.
Recuerda!
Tampoco debes compartirla con tus amigos,
ellos igualmente te pueden meter en problemas
inadvertidamente o por simples descuidos.
3. La prueba Reciente
La has cambiado recientemente?
Las contraseas deben cambiarse con cierta
frecuencia, y de inmediato si sospechas que ha
sido descubierta por alguien. Se recomienda no
utilizar la misma por ms de tres meses.
Conviene explicar a los menores de edad
que deben cambiar su contrasea siempre que
terminen una relacin de noviazgo. Una cantidad
notable de reportes recibidos en nuestra lnea de
denuncia muestran que son ex parejas las que, al
conocer nuestras contraseas, pueden ingresar
a nuestra informacin y causarnos problemas,
frecuentemente por rencores ocasionados por
los rompimientos. No sobra decir que esto aplica
mayormente en casos de divorcios.

www.efectointernet.org

11

4. La prueba Prctica
Usted puede recordarla sin tener que
escribirla?
Es muy importante establecer un patrn que
nos permita crear contraseas que sean fciles
de recordar, ya que cada vez usamos ms y ms
productos y servicios que las requieren.
Un usuario promedio tiene dos cuentas de
correo, Facebook o alguna otra red social,
Twitter, mensajera, blogs y juegos en lnea; si
es mayor de edad seguramente utiliza banca
electrnica, comercio y tal vez servicios de
gobierno electrnico, y en todos requiere de una
contrasea, independientemente de aquellos que
tambin le soliciten un nombre de usuario.
Con un nmero creciente de sitios que
requieren contraseas, y la importancia de
que stas sean siempre seguras, es muy til
establecer un patrn para su creacin que
nos facilite el poder recordarlas sin tener que
escribirlas.
Sugerencia para crear contraseas
A pesar de las pruebas de SURP, recuerda
que ese olfateo sucede, e incluso la mejor
de las contraseas puede ser capturada y
utilizada por un intruso si la ingresas en sitios
que no sean seguros, o que precisamente
busquen engaar al usuario para robarle sus
contraseas. En el siguiente ejemplar hablaremos
de recomendaciones para reconocer si nos
encontramos en un sitio seguro, pero puedes ver
los consejos que dimos para usuarios de banca
electrnica en nuestro primer ejemplar, que son
muy similares a los que debes tomar en cualquier
otro sitio de Internet.
En resumen, debes utilizar contraseas no slo
en tu computadora domstica, tambin para los
servicios que utilizas en cualquier otra parte en
Internet. Todo debe tener las contraseas ms
slidas que puedas definir y recordar, y cada
contrasea debe ser nica y no relacionada a
ninguna otra de tus contraseas.

12

www.efectointernet.org

Una contrasea slida debe ser larga, utiliza


las combinaciones de letras en mayscula y
minsculas, nmeros y signos de puntuacin,
y generalmente no son una palabra que se
pueda encontrar en un diccionario. Recuerda
tambin que, por fuerte que una contrasea
sea, se puede capturar u olfatear si se enva
sin encriptar en cualquier lugar en Internet, y si
es muy simple, puede descubrirse aplicando la
tcnica de fuerza bruta.
Recomendacin:
Utilice iniciales de frases que sean fciles de
recordar, por ejemplo:
El campen del mundial 2004 fue Brasil.
ecdm2004fb
Si esto lo combinas con maysculas y
minsculas y signos de puntuacin, tu contrasea
ser bastante slida. Por ejemplo:
ecdM2004fB
Tambin puedes acostumbrarte a incluir un
smbolo despus de los nmeros que aparezcan
en tu contrasea para hacerla an ms segura, por
ejemplo:
ecdM2004#fB
Por supuesto, igualmente podras preferir usar
otro smbolo, digamos el asterisco (*), antes de
los nmeros. Cada usuario puede crear su propio
patrn, en este caso tu contrasea quedara as:
ecdM*2004fB
(Recuerda que las posibilidades dependern
de lo que permita el sitio o servicio para el que las
ests creando, pues hay portales bancarios que no
aceptan por ejemplo smbolos).
O tal vez prefieras acostumbrarte a que tus
contraseas inicien y terminen con maysculas,

Sal en el 2001 de la universidad

mientras que las letras intermedias sean minsculas;


tendramos entonces:
Ecdm*2004fB
La cual es bastante segura, ya que:

S e e * 2 0 0 1 d l U
Si acaso el sitio no acepta nmeros, las combinaciones
tambin ofrecen alto grado de seguridad:
Frase Contrasea

Es larga.

ste es mi password para Facebook

Combina letras y nmeros.


Combina maysculas y minsculas.

E e m p p F

Incluye adems un smbolo.

ste es mi password para Gmail

No existe en ningn diccionario (resistente a


prueba de fuerza bruta).
Lo importante es que definas un patrn que
te permita crearlas fcilmente, pero siempre en
forma segura. Con este ejemplo, podras crear
contraseas para varias cuentas, todas tiles:
Frase Contrasea
El superbowl 2009 lo gan Nueva Orleans

E s * 2 0 0 9 l g n O

E E m p p G
El truco consiste en que t no tengas que recordad la
contrasea en s, sino la frase que la construye.
Tienes algn truco o recomendacin para crear contraseas seguras?
Comprtelas con nosotros y lo publicamos!
Envanos tus comentarios a
efecto@asi-mexico.org

Manejo de contraseas seguras (Passwords)


Por cada cuenta que tengas, llena una lnea de la siguiente tabla (importante: nunca escribas tus
contraseas, ni aqu ni en ninguna parte):
Cuenta

Slida?
nica?
Aprovecha todas
No se repite
las reglas disponibles. en otra cuenta.

Reciente?
Fecha en que
se cambi

prctica?
Es fcil
de recordar.

www.efectointernet.org

13

Mapa Delincuencial
No
Te
Calles!:
una herramienta ciudadana para combatir el crimen
85%

n Mxico, alrededor del 11.5% de la poblacin es victimizada cada ao. El 85% de las
vctimas decide no denunciar el delito ante
las autoridades. Su decisin tiene dos grandes
explicaciones, la sensacin de prdida de tiempo,
de que la accin es intil, en 40% de los casos,
sumada a la desconfianza hacia la autoridad, en
el 16%.

15%
Vctimas que
no denuncian

Vctimas que
denuncian

Ante esta realidad, un conjunto de


organizaciones ciudadanas hemos contribuido
con nuestro conocimiento y experiencia sobre el
tema de la seguridad pblica y ciudadana para
poner en marcha un programa en beneficio de
los mexicanos, que al mismo tiempo demanda
a las autoridades el cumplimiento de su labor
contra la delincuencia: el Mapa Delincuencial.
Es un espacio en Internet donde los
ciudadanos que han sido vctimas o testigos de
focos rojos un delito pueden relatar su experiencia a travs
de unos sencillos cuestionarios.

Cmo denunciar?
01.

Ingresa a www.mapadelincunecial.org.mx

02.

Relatar experiencia

03.

Infrmate sobre los delitos ms reportados y


focos rojos

Toda la informacin se recibe de manera


annima y confidencial, y nos permite realizar
un anlisis de los modus operandi delictivos
actuales y conocer los focos rojos del delito para
poder alertarnos unos a otros.
La informacin que se visualiza en el
portal corresponde a delitos como robos,
extorsin, secuestro, secuestro exprs,
fraude, relacionados con drogas, delitos
sexuales, agresin fsica y delitos cibernticos,
principalmente.

Esta valiosa herramienta busca tambin promover la cultura de la legalidad y la denuncia, motivando
a la vctima a acercarse a las autoridades correspondientes a denunciar el delito. Fomenta la creacin
de grupos de trabajo locales ciudadanos-autoridad para elaborar planes de accin concretos sobre
los problemas de inseguridad de una zona o localidad. La informacin sirve tambin para poner en
conocimiento de las autoridades los modos, lugares y circunstancias en que ocurren los delitos,
as como la calidad de la actuacin de los servidores pblicos encargados de prevenirlos y de
perseguirlos. Las organizaciones que estamos trabajando en el Mapa Delincuencial pensamos que con
ste podremos contribuir tambin a mejorar el desempeo de nuestras autoridades.

14

www.efectointernet.org

Mapa Delincuencial
No
Te
Calles!:
una herramienta ciudadana para combatir el crimen
Toma en cuenta que...
Al compartir y relatar tu experiencia, debes hacerlo en libertad, sin presin alguna y con la seguridad
de que los datos personales y que te identifican como usuario de este espacio sern confidenciales y
permanecern resguardados.

Para una efectiva contribucin y lograr


dar a conocer las inquietudes ciudadanas,
la actuacin de los servidores pblicos en
casos concretos y los patrones delictivos,
nos debemos de asegurar de que tu relato
cuente con los elementos mnimos necesarios
requeridos. La informacin que nos proporcionas
de ninguna manera sustituye la denuncia formal
ante el Ministerio Pblico, es complementaria y
sirve para fines esencialmente estadsticos y de
presin.

SI TE CALLAS, TE PUEDE PASAR A TI!

Cuntanos si has sido vctima o testigo de algn delito.

Aydanos a prevenir la delincuencia.

Vistanos en www.mapadelincuencial.org.mx y www.notecalles.org.mx

Organizaciones aliadas (por orden alfabtico):


Alianza por la Seguridad en Internet, A.C.
Iluminemos Mxico, A.C.
Instituto Ciudadano de Estudios sobre la
Inseguridad, A.C.
www.efectointernet.org

15

delitos cibernticos

Internet S.O.S.
Quin te puede ayudar si eres vctima de un delito en Internet?
Con la colaboracin especial de la Unidad de Investigacin Ciberntica (UIC) de la Procuradura
General de Justicia del Distrito Federal (PGJDF)

n el ejemplar anterior, la UIC nos dio una


clara explicacin y definicin sobre los delitos cibernticos, de la que retomamos su
definicin como punto de partida:
Son aquellos que se cometen mediante el uso
de computadoras, sistemas informticos u otros
dispositivos electrnicos de comunicacin.
Tambin nos seal que, segn el rol de las
Tecnologas de Informacin y Comunicacin
(TIC), utilizadas para la comisin de un delito
ciberntico, la UIC los clasifica en dos grupos:

En esta edicin nos referiremos a casos en


los que las TIC son un instrumento o medio
comisivo, categora en que se contemplan las
conductas probablemente delictivas que se
valen de las computadoras como medio (utilizan
mtodos electrnicos para llegar a un resultado
ilcito) en la comisin del delito. Existen varios
ejemplos, y para el contexto de este artculo,
podemos citar los siguientes:
Extorsiones, fraudes electrnicos y
amenazas.

Cuando las TIC son un instrumento o


medio comisivo.

Falsificacin de documentos va
computarizada.

Cuando las TIC son el fin u objeto del


delito.

Lectura, sustraccin o copiado de


informacin confidencial.
Aprovechamiento indebido o violacin de
cdigo para ingresar a sistemas.
Variacin del destino de sumas de
dinero a otras cuentas (transferencias
electrnicas).
Cabe reiterar que, en la mayora de los
casos, los delitos cibernticos se adecuan a
tipos penales vigentes. Por ejemplo, en el caso
de un fraude bancario cometido por Internet,
se perseguir con apego al tipo penal para el
fraude, en donde Internet fue slo el medio
mediante el cual el ilcito se llev a cabo.
Las mil caras del Fraude Nigeriano
Nuestra Lnea de Denuncia recibe una gran
cantidad de reportes de personas que reciben
correos con los que intentan engaarlos, ya
sea pidindoles dinero, ofreciendo ofertas
espectaculares, solicitando datos de tarjetas de
crdito, etctera.

16

www.efectointernet.org

Estos correos corresponden a la categora


Spam, trmino que se aplica a cualquier correo
no solicitado que recibas. Muchas empresas
envan correos masivos para promover sus
productos a millones de usuarios sin su
autorizacin. Varios pases han desarrollado leyes
para combatir este fenmeno, en nuestro caso, el
Spam no se considera an delito, pero puede ser
reportado en Profeco cuando el remitente es una
empresa mexicana, pues se viola la privacidad de
las personas.
Dados los volmenes del Spam en el mundo,
es prcticamente imposible que cualquier
autoridad lo erradique, pero muchos proveedores
de acceso a Internet han implementado medidas
autorregulatorias para combatirlo, y Mxico no es
la excepcin.
Para darnos una idea de lo complicado que
resulta el combate al Spam, basta conocer el
volumen del promedio diario durante 2009 de
correos que proces el principal proveedor de
acceso a Internet aqu en Mxico:

Promedios diarios
Enviados:
5,757,343
Enviados eliminados Spam:
4,888,072

Es muy importante evitar caer en estos


engaos y entender que en el 99% de los casos
son intentos de estafa por gente inescrupulosa
que se esconde en el terico anonimato de
Internet para afectar nuestro patrimonio.
Ahora te presentamos algunos de los asuntos
ms comunes con los que llegan los correos para
que por favor evites hacerles caso (las faltas de
ortografa se reproducen textuales):
Paga aqui tu recibo telefnico
urgente - Debes saberlo

Correos limpios enviados:


869,271

Escandalo Shakira Con Juanes! (o con


cualquier otro artista)

Correos recibidos del mundo:


93,181,485

Recarga tu celular con 60% tiempo aire


ms GRATIS

Correos eliminados por Spam recibidos


del mundo:
91,101,195

Estimado beneficiario ( Urgente !!! )

Promedio diario de correos limpios


recibidos del mundo:
2,080,291

Has recibido una de las nuevas Hi5


Postales :)
Esperamos que responda urgente (File No
xxxxxxx)
www.efectointernet.org

17

suplantando la identidad del remitente. Internet


es slo un medio de comunicacin, el fraude
nace en la mente del defraudador y no con la
tecnologa.
El dinero fcil?
Por sus caractersticas e impacto negativo
entre los usuarios de Internet, se le ha dado
una clasificacin especial a un tipo de correos
engaosos, principalmente provenientes de
pases africanos, que se apegan a un patrn
repetitivo y fcilmente identificable para orquestar
sus pretendidas estafas. A este tipo de correos se
le conoce como Fraude Nigeriano por Internet.
Vale la pena hacer hincapi en que la
popularidad y penetracin mundial de Internet
ha facilitado que estos correos ya tambin
provengan de otros pases de Asia y Europa del
Este, en donde las redes de delincuencia estn
aprovechando vacos legales que les permiten
operar impunemente.

Empresa necesita agente / Aplicar ahora


Sincronizacin Urgente BBVA-Bancomer
Carta de confirmacin de su pedido
Agente necesita recibir pago
Estimado en Cristo
Planes Internet Ilimitado
Laptops gratis!
Bill Gates est regalando su fortuna!
Recuerda: todos estos intentos de estafa
o fraude aprovechan la facilidad que ofrece
Internet para contactar a millones de usuarios,

18

www.efectointernet.org

Un problema real, desde el punto de vista del


afectado, es que los montos que son sustrados
de cada vctima no son elevados, lo que hace
imposible que las autoridades internacionales
acepten invertir su infraestructura en resolverlos.
La estrategia de los delincuentes detrs de
estas estafas consiste en engaar a mil usuarios
robndoles mil pesos a cada uno, en vez de
robarle un milln a una sola vctima.
En la redaccin de estos correos, diferentes
estafadores afirman ser funcionarios del gobierno,
o empresarios que describen tener acceso a
grandes cantidades de dinero, pero requieren que
t aceptes que dichos montos sean transferidos
a tu cuenta bancaria, dndote la oportunidad
de ganar importantes sumas, para lo cual slo
te piden que pagues t directamente cierto
impuesto o comisin para que ellos puedan
mantener el anonimato en su pas.
Historias similares narran el caso de un viudo
o viuda extranjeros (frecuentemente se dicen
europeos), cuyos cnyuges nigerianos acaban
de fallecer dejando una importante suma que
el gobierno local le impide utilizar, y por ello

te ofrecen transferir el dinero a tu cuenta en los


mismo trminos.
Y tal vez el tema ms popular, que por haber
sobresaturado a las posibles vctimas ha dejado
paulatinamente de circular, es aquel en que te
queran hacer creer que habas ganado una
lotera en otro pas, y tan slo se requera que
pagaras el impuesto especial sobre premios para
poder recibir el monto.
Si lamentablemente caes en el engao,
te pedirn informacin confidencial con la
que despus pueden incurrir en amenazas y
chantajes. Si llegas e enviar dinero, pueden
incluso enviarte recibos de apariencia legal que
supuestamente amparan las transacciones que
ests realizando, pero son completamente falsos.
ltimamente hemos conocido casos en que
se hacen pasar por organizaciones de crdito
para apoyo de pequeas empresas en pases
emergentes, y te ofrecen dinero sin garantas
ni aval, por un mdico pago por concepto de
Liberacin de crdito. Las personas que
han cado en este engao y envan dinero,
inmediatamente son requeridas con otras
cantidades por otros pequeos conceptos,
como impuestos locales, comisiones bancarias,
aperturas de crdito, etctera.
Te invitamos a leer fragmentos de correos de
este tipo que han llegado a nuestra Lnea de
Denuncia (se transcriben con los mismos errores
con los que llegan a tu buzn de correo):
Asunto: Donacin para el trabajo de Dios
Te saludo en nombre de nuestro seor Jess
Cristo nuestro seor que soy seora Akam Warisa
de Angola, yo me caso con Sr. Steve Warisa,
para quien trabaj con la embajada de Angola en
Ivory Coast nueve aos antes de que l muri en
12/01/2004. Nos casaron por once aos sin un
nio. l muri despus de una breve enfermedad
que dur por solamente cuatro das. Antes de su
muerte ramos ambos otra vez nacido cristiano.
Puesto que su muerte que decida no casar otra
vez o no conseguir a un nio fuera de mi hogar
contra el cual la biblia est. Cuando mi tardo

20

www.efectointernet.org

marido estaba vivo l deposit la suma de $1.500


dlares milln de dlares una de la empresa de
seguridad principal aqu en la Costa de Marfil
Abidjan, frica Occidental. Ahora, este dinero es
todava en la seguridad compnay. Recientemente,
mi doctor me dijo que no voy a para durar durante
prximos ocho meses debido al problema del
cncer...

Asunto: Responder pronto a


xxxxxxxxxxxxx
Despus de mucha consideracin sobre este
asunto, he decidido ponerse en contacto con
usted, creyendo que va a proteger esta operacin
y darle la atencin que merece. Me complace
estar en contacto con usted. Soy un personal
directivo superior de un banco regional aqu
en la Repblica de Benin. Me gustara saber si
podemos trabajar juntos en colaboracin. Me
gustara que me colaboren con la forma del envo
de la correspondencia de apoyo a nuestra oficina
como a un beneficiario fallecido cliente en este
banco que hizo un enorme depsito de la suma
fija de Estados Unidos (EE.UU.) de dlares a
nuestro banco, con una amplia y precisa directivas
voy a ser lo que le internos de nuestra oficina
para lograr el xito de la reclamacin de este
depsito, el fallecido es de su regin, que muri
sin registrada parientes ms prximos designar en
su perfil de cuenta con nuestra oficina y, como tal,
sus fondos tienen ahora una abierto beneficiario
mandato...

Asunto: Buenos das


Disclpeme para mi intrusin, pero quera
hacerle una proposicin de asunto. Mi padre
fue un gran explotador de caf cacao y
terrateniente. Dispongo de una suma de dos
milln de quinientos mil Dlares (2.500.000 USD$)
depositado por mi difunto padre en mi nombre en
un banco. Tambin mi to (el hermano a mi padre)
me lo quiere a morir a causa de mi herencia. Hoy
dispone de todos los bienes materiales de mi
padre. Slo estos fondos son lo que se me queda.
Busco a una persona honrada que me ayuda a
trasladar esta suma sobre su cuenta y dejar el pas
lo ms rpidamente posible...
Como puedes darte cuenta, estos mensajes
pretenden hacerte creer que podras ganar dinero
fcil, pero debes saber que invariablemente se
trata de un engao, y no debes contestarlo.
La redaccin es muy mala porque utilizan
programas de traduccin automtica que no
contemplan la semntica del espaol.
www.efectointernet.org

21

Es muy importante que lo reportes a la Lnea


de Denuncia para que ayudes a evitar que otros
usuarios caigan en la trampa. Lamentablemente
tenemos constancia de usuarios mexicanos que
han perdido dinero ante estos estafadores.
Si t has perdido dinero o sabes de alguien que
lo haya perdido, es importante mencionar que por
tratarse de daos contra el patrimonio, se trata de
un delito del fuero comn que debe ser reportado
en el ministerio pblico local. Las procuraduras
de algunos estados cuentan con fiscalas
especializadas en delitos contra el patrimonio.
A manera de orientacin, te informamos que la
denuncia la debers presentar en el estado de la
repblica en que hayas realizado el pago objeto
del fraude.
Estas estafas las realizan grupos bien
organizados, que entienden bien la tecnologa,
y que frecuentemente cuentan con el apoyo
de funcionarios y autoridades corruptas en sus
pases.

22

www.efectointernet.org

Los envos de dinero se hacen a nombres


falsos, y no tienen problema para ser retirados
en ventanillas bancarias, pues sus empleados
frecuentemente reciben una parte del botn.
Las direcciones de correo electrnico que
ellos utilizan para el envo son canceladas
frecuentemente, y siempre despus de que
consiguen engaar a una persona.
Recuerda: al igual que en el mundo real, en
Internet nadie regala nada a cambio de nada,
no hay ninguna razn por la que alguien quiera
realmente compartir millones de dlares contigo,
t no conoces a gente en esos pases, no caigas
en el engao!
Modus Operandi
Para comprenderlas mejor, revisemos como
funcionan estas estafas paso por paso a partir de
un caso real:
a) Recibes un correo que te indica que tienes
un crdito preautorizado de parte de una

organizacin africana que fomenta el desarrollo de


las pymes en Amrica.
Asuntos tpicos con los que te puede
llegar el correo:
Su crdito preautorizado.
Crdito sin costo.
Su solicitud de crdito aprobada.
En el texto te explican, palabras ms, palabras
menos, que una organizacin, normalmente con
nombre llamativo como la Unin Africana de
Fomento a Pases en Desarrollo, te ha otorgado
un crdito sin necesidad de avales, por cifras
que te pueden resultar interesantes a la vez que
razonables, por ejemplo, 300 000 pesos.
Te solicitan que, en caso de estar interesado
en recibir este beneficio, respondas el correo
sealando:
Tu nombre completo (que obviamente ellos
no conocen).

Tu nmero de cuenta de banco (indican


que slo la necesitan para saber a dnde
transferiran el dinero).
Y te aclaran que no te piden contraseas,
nmero de identificacin personal (NIP)
ni nada por el estilo, para que quedes
tranquilo.
b) Si caes en el engao, t respondes ese
correo con los datos que te solicitan.
c) Recibes ahora un correo en que te confirman
la recepcin de tus datos, y te notifican que tu
crdito est aprobado y listo para ser transferido a
tu cuenta.
Slo hay un pequeo detalle: te piden que
pagues la mnima cantidad de 5060 pesos para
que la transferencia se haga sin demora.
Para darle formalidad al engao, te piden
que adjuntes una carta de acuerdo para el
prstamo; puedes notar los errores ortogrficos
y de semntica tpicos de estos engaos, ya que
los delincuentes utilizan programas de traduccin
automtica que no siempre son eficientes.

www.efectointernet.org

23

En esquemas un poco ms elaborados, te


sealan que este pago corresponde a conceptos
con nombres elaborados; igualmente para darle
ese toque de realismo a la estafa, por ejemplo, te
dicen que se requieren para:
Cubrir el impuesto africano de exportacin
de capital.
Pagar el arancel notarial de
documentacin de crditos, etctera.
d) Las personas caen en este engao porque
les resulta atractivo y aparentemente fcil que por
slo $5,060 pesos recibas un crdito de $300,000
pesos. Nunca piden cantidades grandes, ya que
eso ahuyentara a posibles vctimas.
Usando servicios de pago internacional,
las vctimas hacen las transferencias. Los
beneficiarios y los pases destino pueden ser
diferentes, pero la mecnica es la misma.
Es comn que el nombre del beneficiario sea
igualmente falso, pero esto no impide que el
cobro se lleve a cabo, dado que hay altos niveles
de corrupcin en los pases desde donde operan
estas redes, con lo que este paso se facilita.
Cualquier persona puede obtener una credencial
local a nombre del supuesto beneficiario y
presentarse a cobrarlo en ventanillas bancarias
sin que nadie ponga objecin alguna.
e) Es importante saber que si caes en el
engao y envas esa pequea cantidad,
posiblemente te soliciten ms dinero con el
argumento de que por error olvidaron mencionar
que se requera alguna otra pequea cantidad
para cubrir otro gasto cualquiera. Como la vctima
ya ha mandado la primera remesa, es fcil que se
anime a mandar un poco ms de dinero con tal
de obtener su crdito.

Fig. 1 - Ejemplo de una ficha de envo de dinero.

24

www.efectointernet.org

f) Una vez que han sacado suficiente dinero de


la vctima, dejan de responder. Cuando la persona
que envi el dinero presiona para obtener una
respuesta, puede encontrarse con que la cuenta
de correo del remitente ha sido dada de baja, y
no se vuelve a recibir contestacin.

O, peor an, los delincuentes pueden enviarte una


constancia de que el dinero ha sido depositado en
tu cuenta, y que debes reclamarle al banco en caso
de que los fondos no aparezcan disponibles, como
la que se muestra en la pgina siguiente.
Como puedes darte cuenta, estos
delincuentes no escatiman en creatividad a fin
de darle realismo a su estafa. Este formato viene
acompaado de firmas, leyendas de aprobacin,
folios, etctera.
No sobra decir que si te presentas en tu banco
a reclamar el dinero, te informarn que fuiste
vctima de una estafa y que debes denunciarlo.

Si no solicitaste el correo, desconfa.


Si el correo solicita informacin personal, o
que llenes un formulario, no lo hagas.
Si el correo tiene ligas, ya sea en texto
o imgenes, ten mucha precaucin y
cercirate primero a dnde te llevar esa
liga.
Verifica si tienen faltas de ortografa, en
cuyo caso aumenta la posibilidad de que
se trate de un engao.
Desconfa de ofertas maravillosas.

Prevencin

Suelen tener algn texto de urgencia para


invitarte a que actes de inmediato; no
caigas en la tentacin.

Ten siempre presente que, al igual que en


el mundo real, en Internet nadie regala nada a
cambio de nada. Aqu te ofrecemos algunos
consejos o puntos a revisar en un correo para
identificar si se puede tratar de un engao.

Recuerda que empresas serias nunca


te solicitarn informacin por correo
electrnico.
Desconfa de cualquier mensaje que te
www.efectointernet.org

25

Fig. 2 - Ejemplo de una constancia de transferencia.

26

www.efectointernet.org

ofrezca ganar dinero fcil, no importa cul


sea el argumento.
Problemtica para la investigacin de
este delito ciberntico
Muchos factores influyen para hacer compleja
la investigacin y esclarecimiento de los
delitos cibernticos, como en este caso. En el
ejemplar anterior se explicaron ampliamente,
pero en particular sobre el Fraude Nigeriano la
problemtica es diversa:
Presentacin de la denuncia.
Mucha gente prefiere no denunciar al darse
cuenta de que fue objeto de un engao que en
ocasiones da pena admitir.

Elementos probatorios.
Es comn que no se guarden copias de todos los
correos involucrados en la estafa.
Jurisdiccin de autoridades competentes.
Este delito corresponde al fuero comn, y
debe ser denunciado en la agencia del ministerio
pblico local, en el estado de la repblica desde el
cual se envi el dinero a los defraudadores.
Colaboracin de terceros involucrados
En este caso se requiere la colaboracin de
policas internacionales, como es el caso de la
Interpol, la cual es casi imposible que acte en
casos de montos tan pequeos.

www.efectointernet.org

27

Identificacin de sujetos
En este ejemplo, el sujeto pasivo es la
vctima, pero el sujeto activo es casi imposible
de identificar, ya que se encuentra en un pas
lejano, casi siempre usa nombres falsos y
frecuentemente se trata de bandas organizadas.
Por todo lo anterior, es importante que
conozcas la forma en que este delito se
comete para que aprendas a identificarlo y
mantenerte apartado de convertirte en vctima. Es
recomendable que se lo comentes a tu familia y
dems personas que pienses que pueden estar
expuestos.

28

Tu denuncia nos ayuda a mantener una


www.efectointernet.org

clasificacin actualizada de los esquemas


que se utilizan para engaar a los usuarios y a
poner la informacin al alcance de todos para
lograr un aprovechamiento de Internet libre de
preocupaciones.
Si deseas mayor informacin o quieres hacer
cualquier comentario, escrbenos a
contacto@asi-mexico.org

Contacto UIC
(Unidad de Investigacin Ciberntica):
Red (55) 52-42-64-18, 64-20 y 64-24
gic@pgjdf.gob.mx
www.pgjdf.gob.mx/pj

ESCUELAS

El rol de

la escuela
Los colegios estn haciendo un esfuerzo
por enfocarse a la problemtica de sus propios planteles.

n Mxico tenemos pocas estadsticas oficiales, de


alcance nacional, sobre riesgos en el uso de tecnologas por parte de los menores de edad. Dado el
uso masivo de medios digitales por la poblacin entre los
seis y los dieciocho aos de edad, es de esperarse que
en prcticamente todos los planteles a lo largo y ancho
del pas encontremos algunos incidentes negativos por
temas recurrentes como hostigamiento en lnea, difamacin, etctera.
Casi todos los colegios desean impulsar el uso seguro
y responsable de las tecnologas entre sus alumnos,
para que se utilicen como herramientas de desarrollo y
no como medios para la propagacin de calamidades
digitales entre los menores.
En este sentido, resulta muy importante que
cada colegio conozca lo que pasa entre sus propios
alumnos y tome las medidas correctas para fomentar
el aprovechamiento de las tecnologas. En el programa
CENETIC Escolar tenemos planteles en donde resulta
demasiado alto el porcentaje de menores de edad que
aceptan encontrarse en el mundo real con gente que han
conocido en Internet, pero otros planteles en donde es
muy bajo, mientras que la transmisin o retransmisin
de imgenes de desnudos de los propios alumnos es un
gran problema.
Conociendo su propia situacin, cada plantel puede
tomar medidas certeras para combatir el mal uso de
los medios digitales, y fomentar su aprovechamiento
constructivo. Por ello, el programa CENETIC Escolar
da inicio con la aplicacin de una encuesta bsica de
seguridad y privacidad web, que se aplica en forma
annima para conocer parmetros de suma importancia
en cada plantel:

Hbitos de uso.
Exposicin a riesgos por contacto, contenido y
conducta.
Manejo de Privacidad.
Despus de haber aplicado ms de 5000 encuestas en
diversos planteles, desde quinto de primaria hasta tercero
de secundaria, hemos obtenido importantes estadsticas,
entre las que destacan:
26% de menores de edad acepta encontrarse en
el mundo real con personas que conocieron en
Internet.
12% se ha enamorado de alguien a quien conoce
nica y exclusivamente por Internet.
11.4% habla de sexo frecuente u ocasionalmente
en Internet con gente que no conoce.
17% ha enviado, o conoce a alguien que ha
enviado, imgenes de s mismo desnudo o
semidesnudo por la red o por celular.
80% piensa que publicar informacin personal en
la red es peligroso o Muy peligroso.
50% piensa que su informacin est a salvo si a
su perfil slo pueden ingresar sus amigos.
stos son promedios, pero los colegios que han
implementado el programa reciben los parmetros
especficos de su plantel, lo que les permite tomar
acciones precisas para fomentar la ciberciudadana entre
sus alumnos.

Si deseas ms informacin del programa CENETIC Escolar, o sobre cmo implementarlo


en tu escuela, por favor enva un correo a contacto@asi-mexico.org
www.efectointernet.org

29

De cara a la tecnologa:
una propuesta integral
P

or cerca de 35 aos, Escuela Lomas Altas


ha sido una institucin comprometida con
la educacin. Nos hemos preocupado por
brindar a nuestros alumnos una propuesta vanguardista que ofrezca una sana y slida plataforma para su vida. A travs de los aos, el colegio
ha evolucionado y se ha ido adecuando a las demandas de un mundo cada ms vez ms globalizado en gran parte gracias a la tecnologa.
La tecnologa a su vez le ofrece a los alumnos
una oportunidad de aprender de formas distintas
a los mtodos tradicionales de educacin. Esto
se convierte en un reto para los adultos que estamos involucrados en estos procesos, ya que
ahora educamos apoyndonos en estrategias
y tcnicas a travs de las cuales nosotros no
aprendimos, es decir, educamos con tecnologa
cambiante en un mundo cambiante para un futuro un tanto incierto y en definitiva desconocido,
que al mismo tiempo ofrece grandes beneficios
que optimizan el trabajo de todos.
Entonces, cules son las preguntas que
nos debemos hacer los docentes de ahora?
Qu le debemos ensear a nuestros alumnos
que ofrezca xito en el futuro? Cmo
integrar los conocimientos y las habilidades

necesarias? Cmo incluir valores y relaciones


interpersonales sanas? Cmo lograr esto en y
a travs del ciberespacio? stos son algunos de
los retos de la educacin hoy en da.
Crear un frente comn
La nica forma de lograr esto es hacer
un frente comn a estas nuevas formas de
comunicacin con objetividad. Las redes
sociales, por ejemplo, se han convertido en foros
pblicos en donde la permisividad es ilimitada.
Los nios de ahora no le temen a estos medios,
han nacido y crecido con la tecnologa de forma
intrnseca. Nos toca elegir y disear la dieta
balanceada para cada edad en relacin a la
tecnologa.
En conclusin, la idea no es pelearnos ni con
la tecnologa ni con los alumnos, sino ms bien
crecer con ambos, incluirlos en mtodos de enseanza-aprendizaje novedosos y buscar formas
de modelar en los alumnos el concepto de navegacin segura. ste es el compromiso de Escuela
Lomas Altas de cara al futuro.
Por: Isela Consuegra

ESCUELA LOMAS ALTAS


Montaas Calizas # 305
Col. Lomas de Chapultepec
Mxico, D.F. 11000
Tel. 5520 3725 y 5520 5375
Fax. 5520 2276

Filtro gratis!

l Colegio Europeo de Mxico RS es una institucin educativa que utiliza la tecnologa como una
estrategia de aprendizaje en el aula sin dejar de
lado libros de apoyo.

El mejor filtro que podemos conseguir para todos los gadgets a los que nuestros alumnos tienen
acceso se llama, simplemente, responsabilidad.
El mayor riesgo relacionado con las nuevas
tecnologas es prohibirlas y que a los chicos se les
niegue el acceso a Internet. Si le enseas a tu hijo a
respetar a los dems en la red y a seguir las normas de
la netiqueta (conjunto de normas de comportamiento
general en Internet), ser menos probable que incurra
o sufra ciberbullying, es decir, que sea vctima de
accesos no autorizados. Las computadoras, las
redes sociales, los videojuegos, no son cibernieras.
Concienciarlos y ensearles estos principios es igual a
ensearle a un nio a cruzar la calle, pues no lo hace
solo. Estamos a su lado y se hace de forma vivencial, y
con la tecnologa es Igual.
Ser padres y maestros nunca es fcil. Pasamos de

ejercer el papel de confidentes a coconspiradores, a


jefes de polica, a compaeros de juegos y vuelta...
todo en el mismo da. Nos preocupamos por la
cantidad de azcar que toman, nos aseguramos de
que ingieran vitaminas, y evitamos que se junten con
amigos no convenientes. As que repetimos las
advertencias que se pasan de generacin a generacin:

No hables con desconocidos, No te metas


en peleas, No des a nadie datos personales y
Debemos conocer quines son tus amigos, entre
muchos consejos ms.
Conocemos los peligros que nuestros hijos afrontan
en la calle, en el centro comercial o en el patio del
colegio porque nosotros tambin nos tuvimos que
enfrentar a ellos. Sin embargo, si extrapolamos estos
consejos a la netiqueta, tambin garantizaremos que
el filtro que traen desde que nacen entre las orejas
est activado para tranquilidad de todos.
Por: Lic. Claudia Rojo C., directora general del
Colegio Europeo de Mxico RS
www.rs.edu.mx

You might also like