Documentos de Académico
Documentos de Profesional
Documentos de Cultura
org
Delitos cibernticos:
Internet alternativo
Ao 1. Nmero 1 .
concelos
EVTALOS
denncialos
Internet en tu familia
Vistenos en www.asi-mexico.org
BOLETN DE NOTICIAS
LNEA DE DENUNCIA
Reporte de contenido ilegal,
inapropiado y fraudulento.
Seores,
Quieres colaborar?
Respuesta:
Efectivamente, la contrasea,
junto con el nombre de
usuario, integran hoy en da
la llamada identidad digital
de los usuarios de Internet,
y existen recomendaciones
muy concretas para lograr que
sean lo ms seguras posibles.
En el ejemplar anterior dimos
recomendaciones especiales
para los usuarios de banca
electrnica, y en el prximo
ejemplar incluiremos mejores
prcticas para la creacin de
contraseas seguras dentro de
la seccin Internet Productivo.
Cartas al editor
Nos interesa mucho tu opinin,
as como sugerencias, quejas
o cualquier comentario relativo
a esta publicacin. Por favor,
escrbenos a
contacto@asi-mexico.org,
te agradeceremos la
oportunidad que nos das de
mejorar.
NDICE
www.asi-mexico.org
EDITORIAL
Internet S.O.S.
INTERNET S.O.S.
INTERNET ALTERNATIVO
INTERNET EN TU FAMILIA
10
11
13
22
24
INTERNET BIBLIOGRFICO
26
EL ROL DE LA ESCUELA
27
28
30
DIRECTORIO
DIRECTOR GENERAL
Armando Novoa Foglio
DIRECTORA EDITORIAL
Roco Moreno Rodrguez
JEFE DE ARTE
Ramn Guerrero Garca
CORRECCIN DE ESTILO
Joel Aguirre A.
COLABORADORES
Lorena Velasco Moreno
Martn Hernndez Pea
(D.R.) Ao 1, nmero 1. Editor responsable: Armando Novoa Foglio. Nmero Certificado de Reserva otorgado por Derechos de
Autor: en trmite. Nmero de Certificado de
Licitud de Ttulo: en trmite. Nmero de Certificado de Licitud de Contenido: en trmite.
Domicilio de la publicacin: Grupo Editorial
Va Satlite, S.A. de C.V. Progreso no. 42, col.
Escandn, Mxico, D.F. C.P. 11800. Tel. 5272-60-88. Impresa en: Grupo Papel y Color
S.A. de C.V. Avenida Tlamica, mz 13, lote 12,
col. Bella Vista, Cuautitln Izcalli, Estado de
Mxico. C.P. 54710. Distribucin en locales
cerrados: DIMSA, Mariano Escobedo no. 218,
Col. Anhuac. C.P. 11320, Mxico, D.F. Tel.
52-62-94-00. Derechos reservados. Prohibida
la reproduccin total o parcial.
Los artculos y sus ideas expresadas son
responsabilidad de los autores y no necesariamente reflejan la opinin de esta casa
editorial.
Informacin de Copyright
Todas las marcas y nombrescomerciales
utilizados en esta gua tienen Copyright de
susdistintos titulares. Prohibida la reproduccin total o parcial por cualquier medio. Todos losderechos reservados.
delitos cibernticos
Internet
S.O.S.
www.efectointernet.org
Jurisdiccin de autoridades
competentes
Presentacin de la denuncia
La agencia del Ministerio Pblico debe integrar correctamente el expediente de la averiguacin previa,
con todos los elementos necesarios, y dando intervencin a las autoridades capacitadas, servicios periciales, unidades de investigacin ciberntica, etctera.
Debemos saber si un delito corresponde ser investigado por autoridades del fuero comn, por las
del fuero federal o por ambas.
Judicializacin adecuada
www.efectointernet.org
www.efectointernet.org
La teora del delito define dos sujetos en los delitos: el sujeto activo, que es la persona fsica que
comete el delito, y el sujeto pasivo, que es la persona
fsica o moral sobre quien recae el dao causado por
la conducta del sujeto activo. Usualmente los definimos como delincuente y vctima, respectivamente.
Una pgina de Internet puede estar programada
para robar informacin a sus visitantes y utilizarla
para cometerles un fraude. Esto lo puede hacer sin
su conocimiento (por ejemplo, sembrando un cdigo
malicioso en la computadora del visitante), o bien, por
medio de engaos para que el propio visitante entregue su informacin, lo que ya de por s modifica la
forma en que deber denunciarse en su momento. Si
bien est claro que los visitantes a los que se les roba
informacin son las vctimas, es decir, los sujetos pasivos, diramos que la pgina es el sujeto activo?
No, porque el sujeto activo, o delincuente, es una
persona fsica, en este caso, el responsable de la
operacin de dicha pgina.
Dicha pgina puede estar alojada en otra ciudad,
o en otro pas, al igual que el responsable. Cuando a
una persona la roban en la calle, el sujeto pasivo est
en contacto con el sujeto activo. La vctima puede
entonces aportar informacin valiosa sobre el delincuente a la autoridad para facilitar la investigacin; en
los delitos cibernticos esta complejidad recae sobre
la UIC, la cual deber investigar quin es el responsable de la pgina.
NAVEGADORES
Internet
alternativo
S
www.efectointernet.org
para personalizar tu navegador, o bien, crea tu propio diseo y comprtelo con el mundo.
Video Downloadhelper
Descarga videos con un solo click!
Video Downloadhelper.
Para visitar el directorio de
complementos, sigue el enlace
Personalizacin desde la
pgina principal de descarga, o
bien, visita esta liga:
https://addons.mozilla.org/es-ES/firefox
Podrs buscarlo por su nombre o descrgalo
Video Downloadhelper
VIDA EN RED
Internet
en tu familia
En esta seccin encontrars informacin til que te permitir
acercarte a las actividades en lnea de tus hijos.
sta publicacin est dirigida principalmente a los padres de familia que necesitan
saber lo que pasa en Internet, pero no tienen el tiempo o el inters de conectarse a la red.
10
www.efectointernet.org
Conducta inapropiada:
El terico anonimato con que navegamos en
Internet puede dar lugar a conductas hostiles
por parte de nuestros hijos.
En el ejemplar anterior publicamos extensivas
recomendaciones sobre la forma en que puedes
comunicarte con tus hijos para hablarles sobre
los riesgos y de cmo prevenirlos.
En esta ocasin vamos a explorar un poco
ms sobre cmo las actividades de los menores
de edad pueden exponerlos a riesgos que abarcan en forma mixta e incluso las tres clasificaciones. Por ejemplo, un estudiante de secundaria
puede entrar a la red a buscar informacin sobre
11
Las redes sociales y foros ofrecen mecanismos que pueden usarse en forma
annima para brindar el material, incluso
creando comunidades que fomenten el
inters por el consumo del mismo, facilitando y agilizando el contacto comercial
entre compradores y vendedores, quienes
aprovechan las tecnologas de cobranza y
pago disponibles para cualquier negocio
legtimo de comercio electrnico.
Las llamadas Redes punto a punto (P2P)
permiten el intercambio no supervisado de
archivos de contenido ilegal.
12
www.efectointernet.org
II. El cortejo
Se conoce como el cortejo, o grooming (por
su nombre en ingls), al proceso sistemtico de
acercamiento entre un acosador o depredador
en lnea hacia un menor de edad; el perseguidor
prepara el encuentro fsico entre ambos y tiene
por objeto eliminar la resistencia del menor hacia
los extraos y hacia contenidos inapropiados
para l.
El proceso de el cortejo consiste en
siete etapas:
1. Encuentro
Sitios populares entre los menores de edad en
donde son ubicados por el acosador.
2. Compartir intereses
Desarrollan la nueva amistad haciendo ver al
menor cuntas cosas tienen en comn.
3. Ganar confianza
Se gana su confianza con un apoyo constante
a sus ideas.
4. Obtener secretos
Desarrolla intimidad con el menor, lo convence
de que son los mejores amigos, nada debe interponerse.
5. Romper barreras de resistencia
Como esta relacin es diferente a todas las
dems, se establecen nuevos parmetros y fronteras.
6. Amenazas
Lo adentra en la posibilidad de exponer todo
lo que han hablado como amigos, se supone
que son cosas privadas, o peor an, lastimar a
su familia.
7. Encuentro fsico
Sin importar cmo lleg aqu, el menor siempre es la vctima.
Mximo cuidado si le pide llevar el equipo que
us en sus conversaciones, pues puede deberse
a que el acosador pretende deshacerse de la
13
14
www.efectointernet.org
el proceso de el cortejo
Encuentro
Sitios populares
Compartir
intereses
Desarrollan la
nueva amistad
haciendo ver al
menor cuntas cosas
tienen en comn.
Ganar
confianza
Se gana su confianza
con un apoyo
constante a sus ideas.
Obtener
secretos
Desarrolla intimidad
con el menor, lo
convence de que son
los mejores amigos,
nada debe interponerse.
Encuentro fsico
II.- Al que sin violencia realice cpula con persona que no tenga la capacidad de comprender
el significado del hecho o por cualquier causa no
pueda resistirlo;
Por todo lo anterior, es lgico pensar que un
acosador visite los sitios y utilice las aplicaciones
que son populares entre los menores de edad,
de las cuales resaltan:
Redes sociales
Foros (chats)
Mensajera instantnea
Amenazas
Lo adentra en la posibilidad
Romper barreras
de resistencia
Como esta relacin es
15
16
www.efectointernet.org
18
www.efectointernet.org
sacin de bienestar la recibe mayormente cuando est en contacto con su nuevo amigo.
Debemos resaltar que reiteradamente el acosador le hace ver que confa mucho en l, y le
maneja ideas como, por ejemplo, que si el mundo estuviese lleno de personas como el menor,
el destino de la humanidad sera ms venturoso.
4. Obtener secretos
Uno de los temas ms explotados por los acosadores para lograr la confianza del menor es el
antagonismo con sus padres, cuestin por dems recurrente entre los adolescentes. Le habla
mal de los padres, le dice que coincide con l,
que casi siempre son un estorbo, etctera.
Los secretos son obtenidos en forma por dems sutil, el acosador nunca recurre a pedirle
abiertamente al menor que le cuente un secreto,
pero recurren precisamente al escenario opuesto. Ellos mismos le preguntan al menor si de
20
www.efectointernet.org
21
22
www.efectointernet.org
23
Ya respaldaste tu informacin?
as computadoras,
como cualquier
otro artefacto, pueden fallar en cualquier
momento y uno de los
problemas ms comunes es que el disco duro
decida jubilarse sin
previo aviso. Lo malo
es que cuando esto sucede, suele llevarse en
su jubilacin el montn
de fotos digitales que
hemos ido acumulando
durante mucho tiempo,
los videos de esas deliciosas vacaciones en la playa o, lo que es peor (ser?),
todos los archivos con apuntes y tareas escolares.
Ya son varias las ocasiones en las que gente conocida me busca para decirme algo como Me urge tu
apoyo! Fall el disco duro de mi computadora y perdimos toda la informacin. Puedes ayudarnos a recuperarla?. Aunque en ocasiones lo logramos, lo cierto
es que no siempre es posible y tristemente he visto
casos en que se pierden miles de fotos para siempre.
Para evitar esto, ya respaldaste tu informacin?
Qu es un respaldo?
En pocas palabras, un respaldo no es ms que una
copia, total o parcial, de la informacin de una computadora. Esta copia se hace con el objeto de seguir
teniendo la informacin en caso de que el original se
dae o se borre por cualquier motivo.
Sacar respaldos debera ser una tarea peridica
que todo usuario de un equipo de cmputo debera
realizar, pero lamentablemente hasta en grandes empresas me he encontrado con que se pierde mucha
informacin valiosa porque los respaldos no se hacan
o se hacan mal. En el caso de computadoras personales la cuestin est peor porque es frecuente que
nadie nos advierta al respecto o que nos quieran ayudar con soluciones complejas y costosas. Imagnense: una vez vi a un vendedor ofertndole a un amigo
24
www.efectointernet.org
Cmo respaldar?
Entonces, qu puede hacer un usuario casero
para respaldar su informacin de una manera barata y
sencilla? Hay muchas maneras de atacar el problema,
pero yo recomiendo en lneas generales algo como
sigue:
a) Acostumbren a guardar su informacin en un
conjunto de carpetas bien identificado. Por ejemplo,
una carpeta para cada persona que emplea la computadora. Es an mejor cuando debajo de dicha carpeta
se tienen otras para los diversos asuntos (tareas, fotos,
etctera), pero no es necesario. Lo importante es saber
dnde estn todos los archivos con nuestra informacin y poder encontrarlos rpidamente sin tener que
andar buscando por todo el disco y por cientos de
carpetas en l desperdigadas.
b) Compren un disco duro externo con capacidad
suficiente para almacenar sus archivos actuales y los
de los prximos dieciocho meses.
c) Copien sus carpetas de datos al disco duro de
manera regular, para que as puedan tener una copia
de los mismos en caso de que su computadora falle.
Una nota adicional sobre el copiado: las opciones
van desde realizarlo directamente con el sistema operativo de la computadora de la misma manera que
copian discos entre carpetas, emplear software gratuito para sincronizacin de carpetas o incluso comprar
un programa de respaldo individual que puede costar
unos cincuenta dlares. Lo importante es siempre tener una
copia para no perder nuestra informacin en caso de desastre.
Carpe diem.
Hctor Acevedo Jurez
hacevedoj@scitum.com.mx
cultura
Internet
bibliogrfico
26
www.efectointernet.org
ESCUELAS
El rol de
la escuela
Para todos es evidente la importancia histrica
de las escuelas en el desarrollo de las sociedades.
27
Invitarlos a evitar subir su fotografa e informacin personal a cualquier persona sin haberlo
comentado primero con sus padres.
28
www.efectointernet.org
a meta de los talleres de Robtica en los colegios Peterson es ayudar a los nios a desarrollar su razonamiento lgico, su responsabilidad
ante diferentes tareas, su creatividad, y demostrar que
jugando pueden desplegar habilidades complejas que
utilizarn a lo largo de su vida.
Plantel Cuajimalpa:
Plantel Pedregal:
Plantel Tlalpan
Primer lugar,
segundo grado.
Segundo lugar.
Nivel 2. Categora 6.
Primer lugar,
tercer grado.
30
Los elementos clave en la competencia son las computadoras, circuitos y robots programados y diseados
por los mismos nios.
www.efectointernet.org