LECCION 4 USO RESPONSABLE DEL INTERNET
Los ordenadores son un misterio. Es muy poco comn saber cmo
funcionan y no sabemos hasta que punto somos vulnerables cuando los
usamos, y especialmente cuando navegamos por Internet. Sin embargo,
parece claro que un cierto porcentaje de usuarios de informtica
entienden la tecnologa ms que bien, y no todos tienen buenas
intenciones. Esto debera hacernos plantearnos lo siguiente: cuando
usamos nuestros ordenadores, hasta qu punto estamos poniendo en
riesgo la seguridad de nuestras mquinas, y lo que es peor, la de
nuestros datos, que en ocasiones tienen una importancia trascendental
para nuestras vidas, como ocurre en el caso de los datos de acceso a
nuestras cuentas bancarias, por poner slo un ejemplo? Quizs el lector
no se ha hecho las siguientes preguntas: Qu aspectos de mi ordenador
son visibles para los dems? A qu partes podemos acceder o
manipular? Estn mis mensajes de correo electrnico y mensajera
instantnea protegidos de personas entrometidas? Puede cualquier
persona ver lo que hago mientras estoy en la Web? Si no se las ha
hecho, probablemente debera hacrselas, puesto que los riesgos que
describen son reales, existen, y miles de personas sufren a diario las
consecuencias de usar los ordenadores sin la suficiente precaucin. En
este captulo vamos a estudiar los riesgos que son comunes a cualquier
persona que usa informtica con cierta asiduidad, dejando para un
captulo aparte el estudio pormenorizado de los riesgos a los que se
enfrentan los menores en Internet.
Antes de entrar en materia de forma ms profunda, te proponemos la
visualizacin de este video, que sintetiza muchas de las amenazas de las
que vamos a hablarte en este captulo. Por si quieres mostrrselo a tus
estudiantes, lo puedes encontrar en el siguiente video
Tarea de la Leccin 2 Riesgos Generales
En base a la leccin anterior investiga que tan inseguro es nuestro pais en cuanto a las
amenazas informaticas (virus), envialo en formato word, se lo mas explicito posible utiliza
graficas si es necesario y compralo con los demas pases de latinoamerica.
Recuerda que cada archivo que subas debe ser menor a 50mb, solo puedes subir un archivo
Malware (del ingls malicious software), tambin llamado badware, software malicioso o
software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o daar un
ordenador sin el consentimiento de su propietario. El trmino malware es muy utilizado por
profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o
molesto. El trmino virus informtico es utilizado en muchas ocasiones para referirse a todos
los tipos de malware, incluyendo los verdaderos virus. El trmino malware incluye virus,
gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros
software maliciosos e indeseables.
Los resultados provisionales de Symantec -empresa fabricante de soluciones de seguridadpublicados en 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y
otros programas no deseados podra haber superado al de las
Aplicaciones legtimas. Segn un informe de F-Secure, "Se produjo tanto malware en 2007
como en los 20 aos anteriores juntos". El modo ms comn que tienen los criminales para
infectar a los usuarios con malware es a travs de Internet, sobre todo va E-Mail y Web.
Vamos a ver uno por uno los tipos de malware de los que tenemos que protegernos.
VIRUS Y GUSANOS
Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se
propagan ms que por otro comportamiento particular. El trmino Virus informtico se usa
para designar un programa que al ejecutarse, se propaga, infectando otros programas
ejecutables dentro de la misma mquina. Los virus tambin pueden tener una extensin
(payload) que realice otras acciones, a menudo maliciosas, por ejemplo, borrar archivos. Por
otra parte, un Gusano es un programa que se transmite a s mismo, explotando
vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo
es infectar a la mayor cantidad de usuarios posible, aunque tambin puede contener
instrucciones dainas, al igual que los virus. Ntese que un virus necesita de la intervencin
del usuario para propagarse mientras que un gusano se propaga automticamente.
Teniendo en cuenta esta distincin, las infecciones transmitidas por debemos pensarlo bien
antes de presionar la tecla Enter y abrir un archivo e-mail o documentos de Microsoft Word,
que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser
clasificadas ms como virus que como gusanos.
TROYANOS
En informtica, se denomina Troyano o caballo de Troya (traduccin literal del ingls Trojan
horse) a un software malicioso que se presenta al usuario como una pgina pornogrfica
aparentemente legtima e inofensiva, pero al ejecutarla ocasiona daos. El trmino Troyano
proviene de la historia del caballo de Troya, mencionado en la Odisea de Homero. Los
troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta
trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informtico, y la principal diferencia entre ambos es
que los troyanos no propagan la infeccin a otros sistemas por s mismos. Una de las formas
ms comunes para distribuir spyware es mediante troyanos unidos a software deseable
descargado de Internet. Cuando el usuario instala el software esperado, el spyware es
instalado tambin. Los autores de spyware que intentan actuar de manera legal pueden incluir
unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del
spyware, que los usuarios aceptan sin leer o sin entender.
Cuidado con los programas "gratis" que instalas.
Robo de Informacin
ROBO DE INFORMACIN:
KEYLOGGERS Y STEALERS
Cuando un software produce prdidas econmicas para el usuario de un equipo, tambin es
clasificado como crimeware o software criminal, trmino acuado por Peter Cassidy para
diferenciarlo de los otros tipos de software malicioso. Estos programas estn encaminados al
aspecto financiero, la suplantacin de personalidad y el espionaje. Los keyloggers y los
stealers son programas maliciosos creados para robar informacin sensible. El creador puede
obtener beneficios econmicos o de otro tipo a travs de su uso o distribucin en comunidades
underground. La principal diferencia entre ellos es la forma en la que recogen la informacin.
Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un
posterior envo al creador. Por ejemplo al introducir un nmero de tarjeta de crdito el
keylogger guarda el nmero, posteriormente lo enva al autor del programa y este puede hacer
pagos fraudulentos con esa tarjeta. Si las contraseas se encuentran recordadas en el equipo,
de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los
stealers. La mayora los keyloggers son usados para recopilar contraseas de acceso pero
tambin pueden ser usados para espiar conversaciones dechat u otros fines.
Los Stealers tambin roban informacin privada pero slo la que se encuentra guardada en
el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseas recordadas, por ejemplo en los navegadores web o
en clientes de mensajera instantnea, desencriptan esa informacin y la envan al creador.
Los excesos de confianza pueden acabar mal.
CUIDADO CON LAS WEBCAMS
Una cmara web (en ingls webcam) es una pequea cmara digital conectada a una
computadora, la cual puede capturar imgenes y transmitirlas a travs de Internet, ya sea a
una pgina web o a otro u otros ordenadores de forma privada. Se trata de un dispositivo que
nos permite conectarnos visualmente con el mundo, lo que en principio es magnfico, como
veremos en el primer video que te proponemos, pero tambin hay que tener en cuenta que es
susceptible de provocar problemas si se usa indiscriminadamente y sin precaucin:
Existe todo un sector econmico dedicado a la difusin de vdeos, cmicos o no, o de
emisiones permanentes, que han conseguido mover grandes cantidades econmicas, al
apelar al voyerismo y al inters de las personas por las vidas de otros.
Una cmara web es un riesgo potencial de seguridad porque alguien con los conocimientos
suficientes puede acceder a ella y grabar lo que vea; slo se debe conectar cuando se
necesite.
Tambin es un elemento presente en muchos casos de groo Ming de menores (captulo 3.4
de este curso), donde estos son obligados a realizar grabaciones de tipo sexual por parte de
pederastas bajo la amenaza de difundir imgenes comprometedoras de los menores
obtenidas previamente mediante engaos.
Otros problemas derivados de su uso tienen que ver con la privacidad, que puede verse
comprometida si se utiliza la cmara para practicar sexting. Cuidado con tu webcam, y
especialmente con la de tus hijos
Pese a su mala calidad de imagen, a veces se la utiliza como cmara de vigilancia.
E-MAIL
El correo electrnico, o en ingls e-mail (electronic mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes rpidamente (tambin denominados
correos electrnicos) mediante sistemas de comunicacin electrnicos. Por medio de
mensajes de correo electrnico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo costo (con frecuencia nulo)
estn logrando que el correo electrnico desplace al correo ordinario para muchos
usos habituales. Se trata de uno de los servicios ms tiles de Internet, y de hecho es
anterior a la Internet misma y jug un papel clave en la creacin de sta. Hoy en da es
difcil concebir el mundo sin las inmensas posibilidades que este medio de
comunicacin brinda, pero por supuesto, estas inmensas posibilidades han dado lugar
tambin a que se intente sacar provecho de la ingenuidad de los usuarios ms
confiados.
COMBATIENDO EL SPAM
Cuando recibamos un mensaje de correo electrnico que hable de algo que
desconocemos (aunque nos lo haya mandado alguien que conocemos) conviene consultar
su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el
sitio web de la supuesta fuente de la informacin o en webs serias, fiables y
especializadas en el tipo de informacin en cuestin). Slo si estamos seguros de que lo
que dice el mensaje es cierto e importante para ser conocido por nuestros contactos lo
reenviaremos, teniendo cuidado de poner las direcciones de correo electrnico de los
destinatarios en la casilla CCO (puede ser necesario poner slo nuestra direccin de
correo electrnico en la casilla Para) y borrando del cuerpo del mensaje encabezados
previos con direcciones de correo electrnico (para facilitar la lectura es preferible copiar la
parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo
-o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de
previos envos-) As evitaremos la propagacin del correo no deseado as como la de
mensajes con virus (u otro tipo de malware), suplantacin de identidad o engao.
Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvan mensajes
con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con
direcciones de correo electrnico.
Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado,
especialmente si el mensaje nos lo manda alguien que no conocemos. Incluso si el
usuario es conocido por nosotros, existe la posibilidad de que algn usuario
malintencionado est suplantando su personalidad. Hay peligro de que los archivos
contengan virus (u otro tipo de malware). Slo los abriremos si estamos seguros de su
procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e
interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones del
prrafo anterior (en este caso, para que lleguen los ficheros adjuntos es ms rpido
pinchar en reenviar que crear un mensaje nuevo y volverlos a adjuntar -aunque tendremos
cuidado de borrar todo el texto que repite previos reenvos; quiz pegando despus el
cuerpo principal del mensaje recibido si tiene informacin de inters o relacionada con los
archivos adjuntos-).
Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepcin de
mensajes o de un boletn no haremos caso, es decir, no responderemos el mensaje, ni
escribiremos a ninguna direccin supuestamente creada para tal fin (del tipo
[email protected] o
[email protected]), ni pincharemos sobre un enlace para
ello. Si hiciramos algo de lo citado confirmaramos a los remitentes de correo basura que
nuestra cuenta de correo electrnico existe y est activa y, en adelante, recibiramos ms
mensajes no deseados. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es
spam" o "Correo no deseado" o "Marcar como spam". As ayudaremos a combatir el
correo basura.
CONTRASEAS
Una contrasea o clave (en ingls password) es una forma de autentificacin que utiliza
informacin secreta para controlar el acceso hacia algn recurso. La contrasea normalmente
debe mantenerse en secreto ante aquellos a quienes no se les permite el acceso. A quienes
desean acceder a la informacin se les solicita una clave; si conocen la contrasea, se les
concede el acceso a la informacin, y si no, se les deniega. El uso de contraseas se remonta
a la antigedad: los centinelas que vigilaban una posicin solicitaban el santo y sea al que
quisiera pasar. En la era tecnolgica, las contraseas son usadas comnmente para controlar
el
acceso
sistemas
operativos
de
ordenadores
protegidas,
telfonos
mviles,
decodificadores de TV por cable, cajeros automticos, etc. Un tpico ordenador puede hacer
uso de contraseas para diferentes propsitos, incluyendo conexiones a cuentas de usuario,
accediendo al correo electrnico (e-mail) de los servidores, accediendo a bases de datos,
redes, y pginas Web, e incluso para leer noticias en los peridicos electrnicos.
Un usuario estndar de Internet se mueve en un ambiente en el que tiene que estar
constantemente creando cuentas de usuario - gratuitas o no- para acceder a los servicios que
utiliza, que pueden llegar a ser muchos. Cada uno de estos servicios le proporciona un
nombre de usuario y su correspondiente contrasea, que generalmente puede ser cambiada
posteriormente por el usuario con el fin de que le sea ms sencilla de recordar. Esto,
lgicamente, da lugar a que la naturaleza humana impulse a los usuarios a: Escoge tus
contraseas con cuidado y no las reveles nunca
Escoger contraseas sencillas de recordar (y consecuentemente fciles de adivinar por
otros usuarios malintencionados).
Usar la misma contrasea para muchos sitios web, para tener que memorizar slo una.
Ambos comportamientos constituyen un grave riesgo de seguridad, puesto que si esa
contrasea es averiguada por alguien especializado en el robo y posterior uso de
identidades, su dueo original puede ver como su identidad es usurpada en terrenos
sumamente sensibles, tales como las cuentas bancarias o las relaciones personales,
mediante envos de emails falsificados y posteriores chantajes para recuperar el control de
las cuentas.
PROBABILIDAD DE QUE UNA CONTRASEA PUEDA SER AVERIGUADA
Estudios en la produccin de sistemas informticos han indicado constantemente
durante dcadas que cerca de 40% de las contraseas elegidas por usuarios se
pueden adivinar fcilmente. Algunos de los motivos son los siguientes:
Muchos usuarios no cambian la contrasea que viene predeterminada en muchos de
los sistemas de seguridad. Las listas de estas contraseas estn disponibles en el
Internet. Una contrasea puede ser rpidamente averiguada si un usuario elige como
contrasea un dato personal que sea fcil de descubrir (por ejemplo: el nmero de ID
o el nmero de cuenta de un estudiante, el nombre del novio/a, la fecha de
cumpleaos, el nmero telefnico, etc.). Los datos personales sobre individuos estn
ahora disponibles en diferentes fuentes; muchas de ellas estn en lnea, y adems
pueden obtenerse frecuentemente por alguien que use tcnicas de ingeniera social,
como actuar como un trabajador social que realiza encuestas. Los especialistas en
robar contraseas tienen mtodos realmente sofisticados y efectivos.
Una contrasea es vulnerable si puede encontrarse en una lista. Los diccionarios
(frecuentemente de forma electrnica) estn disponibles en muchos lenguajes, y
existen listas de contraseas comunes. En pruebas sobre sistemas en vivo, los
ataques de diccionarios (ver la seccin "para saber ms") son rutinariamente
acertados, por lo que el software implementado en este tipo de ataques ya se
encuentra disponible para muchos sistemas. Una contrasea muy corta, quizs
elegida por comodidad, es ms vulnerable si un hacker puede obtener la versin
criptogrfica de la contrasea. Los ordenadores son en la actualidad lo suficientemente
rpidos como para probar todas las contraseas en orden alfabtico que tengan
menos de 7 caracteres, por ejemplo.
Ejemplos de contraseas dbiles incluyen las siguientes:
administrador, 1234, "nombre del usuario", xx/xx/xx fechas importantes, ya que la
mayora de estas se encuentran en bases de datos o en diccionarios (dictionary search
attack). Ejemplos de contraseas fuertes seran las siguientes: tastywheeT34,
partei@34! y #23kLLflux. Estas contraseas son largas y usan combinaciones de
letras maysculas y minsculas, de nmeros y de smbolos. Sin embargo, no son
fciles de recordar.
Buenas contraseas
CMO GENERAR BUENAS CONTRASEAS Y CONSERVARLAS
El mtodo ms efectivo para generar contraseas es seleccionar suficientes caracteres al
azar, aunque este tipo de contraseas son las ms difciles de recordar. Algunos usuarios
desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias
palabras. Otra manera de elaborar contraseas al azar que sean mas faciles de recordar es
usar palabras al azar o slabas en lugar de letras al azar.
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos
que sean relevantes para una persona en particular pero no para otras. Por ejemplo: la
contrasea yt21cvpppv es difcil de recordar, pero no cuando se sabe que deriva de la frase
"Yo tena 21 cuando visit Pars por primera vez", posiblemente muy fcil de recordar para el
usuario que vivi esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy
trascendente para un usuario en particular, es posible que otra persona que conozca a ese
usuario y sepa de la importancia que para l tuvo ese viaje pueda adivinar ms o menos
fcilmente la contrasea y, por lo tanto, sta no sera una opcin sensata para utilizarse como
contrasea.
Si el usuario escribe las contraseas en algn lugar para poder recordarlas posteriormente, no
deber guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las
fotografas, etc.). La peor ubicacin (y, sin embargo, la ms comn) es en una nota pegada en
el ordenador. Las cajas con candado para objetos valiosos son una mejor opcin para el
resguardo de informacin importante como las contraseas. Existe software disponible para
ordenadores portables (palm, ordenadores porttiles muy pequeos) que almacenan las
contraseas de numerosas cuentas de manera cifrada. Otra opcin puede ser elegir una sola
contrasea para cuentas de poca importancia, y elegir contraseas ms rigurosas para un
menor nmero de aplicaciones relevantes como las cuentas de banco en lnea.
Buenas contraseas
CMO GENERAR BUENAS CONTRASEAS Y CONSERVARLAS
El mtodo ms efectivo para generar contraseas es seleccionar suficientes caracteres al
azar, aunque este tipo de contraseas son las ms difciles de recordar. Algunos usuarios
desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias
palabras. Otra manera de elaborar contraseas al azar que sean mas faciles de recordar es
usar palabras al azar o slabas en lugar de letras al azar.
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos
que sean relevantes para una persona en particular pero no para otras. Por ejemplo: la
contrasea yt21cvpppv es difcil de recordar, pero no cuando se sabe que deriva de la frase
"Yo tena 21 cuando visit Pars por primera vez", posiblemente muy fcil de recordar para el
usuario que vivi esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy
trascendente para un usuario en particular, es posible que otra persona que conozca a ese
usuario y sepa de la importancia que para l tuvo ese viaje pueda adivinar ms o menos
fcilmente la contrasea y, por lo tanto, sta no sera una opcin sensata para utilizarse como
contrasea.
Si el usuario escribe las contraseas en algn lugar para poder recordarlas posteriormente, no
deber guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las
fotografas, etc.). La peor ubicacin (y, sin embargo, la ms comn) es en una nota pegada en
el ordenador. Las cajas con candado para objetos valiosos son una mejor opcin para el
resguardo de informacin importante como las contraseas. Existe software disponible para
ordenadores portables (palm, ordenadores porttiles muy pequeos) que almacenan las
contraseas de numerosas cuentas de manera cifrada. Otra opcin puede ser elegir una sola
contrasea para cuentas de poca importancia, y elegir contraseas ms rigurosas para un
menor nmero de aplicaciones relevantes como las cuentas de banco en lnea.
PHISING PARA MENORES
TAMBIN EXISTE
Por supuesto, los cyberacosadores de menores tambin usan el phising como una de sus
tcnicas para alcanzar sus propsitos. Dos de los ejemplos ms recientes son las pginas
quien te admite y no admitido, destinadas a robar el nombre y contrasea de los usuarios de
MSN a cambio de mostrarles a los visitantes que las utilicen, quien los ha borrado de su lista
de contactos. Esta tcnica consiste en pedirle al usuario final su usuario o correo electrnico y
luego la contrasea, datos que son enviados luego a la base de datos de el autor de la pgina,
y as almacenando la informacin para poder acceder a dichas cuentas. A partir de ah,
cualquier cosa es posible, como desgraciadamente se ha visto en varias ocasiones en las
noticias. Como siempre, la nica posibilidad que tienes de proteger a tus hijos o estudiantes es
explicarles con toda claridad los riesgos a los que se enfrentan. Si no se lo explicas t, tendrn
que aprenderlo por si mismos, y es de desear que sin sufrir las consecuencias.
CMO PROTEGERTE DEL PHISING
A pesar de las sofisiticadas tcnicas que utilizan los phisers, es a menudo sencillo
desenmascararlos y no caer en sus sofisticadas trampas. Ten en cuenta lo siguiente:
Los bancos NUNCA mandan emails a sus clientes. Si recibes email de un banco, ten en
cuenta que antes o despus te pedir tus datos personales, y si se los revelas, habrs perdido
acceso a tus cuentas. Si quien te escribe es un servicio de pago on-line tipo eBay o PayPal,
considera lo siguiente: estos servicios se dirigen a sus clientes llamndoles por su nombre.
"Hola, Antonio". Si el email contiene expresiones ms vagas, tipo "Estimado cliente", puedes
estar seguro de que estn intentando obtener tus contraseas para suplantar tu personalidad.
Si en algn caso te cabe la duda de si el email es real o no, NUNCA HAGAS LO QUE TE
PIDE EL EMAIL. Consulta con la compaa que supuestamente te ha mandado el correo
electrnico antes de seguir adelante. Las consecuencias, de no actuar as, podran ser muy
graves, como hemos visto. El sentido comn es la mejor proteccin.
ESTAFAS EN INTERNET
Cada da escuchamos o leemos noticias ms o menos escandalosas sobre los fraudes que se
producen en Internet. Un aluvin de informacin, muchas veces bastante poco concreto y
distorsionado por el desconocimiento de la mayora de los periodistas, pero que provoca un
fuerte impacto de consecuencias muy dainas para la credibilidad de la Red y de cuantos
operamos en ella.
Es cierto que se producen estafas, aunque no son nicamente los cibercomerciantes los
responsables, ya que tambin hay muchos internautas que se aprovechan de las deficiencias
legales existentes en el comercio electrnico para sacar partido ilegal de ello. Tan slo hay que
ver lo sucedido en mayo de 2006 cuando American Express anunci oficialmente que dejaba
de prestar servicio de cobro on-line a los sitios web para adultos (es decir, pornografa) porque
las anulaciones de los cargos en sus tarjetas haba superado la cifra del 40% de las
transacciones. Dicho de una forma ms clara, casi la mitad de los visitantes que pagaban con
tarjeta American Express para acceder a sitios de sexo, al da siguiente ordenaban a su banco
que anulara el cargo, algo que es perfectamente posible si la transaccin no se ha realizado
bajo protocolo SET, el nico que por llevar aparejada la autenticacin del titular de la tarjeta no
permite el repudio de la transaccin.
Pero aqu vamos a hablar slo de los fraudes cometidos por los comerciantes (o lo que sean)
que operan en la Red, exponindote cules son los tipos ms habituales de estafas y cmo no
caer en ellas.
Tarea de la leccin 2.6 Estafas
Manda alguna noticia sobre una estafa o fraude electronico que conoscas o hayas escuchado,
no necesariamente tiene que ser actual, mandalo en formato word en 2 paginas.
NOTICIA 1
Fraudes
El"scam " es una prctica fraudulenta de origen africano que consiste en obtener fondos de los
usuarios de Internet por coercin al tentarlos con una suma de dinero prometindoles una parte. Su
uso se origin en Nigeria y se le dio el nombre de "419" en referencia al artculo del Cdigo Penal
nigeriano que castiga este tipo de prctica.
El mtodo del fraude es clsico: usted recibe un correo electrnico del nico descendiente de un
africano rico que falleci recientemente. Esta persona ha depositado varios millones de dlares en
una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado
extranjero le ayude a transferir los fondos. Adems, est dispuesto a pagarle un porcentaje nada
despreciable si usted proporciona una cuenta donde transferir los fondos.
Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un crculo vicioso
que puede costarle cientos de dlares o hasta su vida si cae en la trampa.
Por lo general, existen dos situaciones posibles:
El intercambio con el delincuente se hace virtualmente, en cuyo caso ste enviar a la vctima
algunos "documentos oficiales" para ganarse su confianza y le solicitar un anticipo de los
fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.
O bien, presionado por el delincuente ciberntico, la vctima acepta viajar a su pas y llevar
efectivo, en cuyo caso tendr que gastar dinero en la estancia, en tarifas bancarias, en
sobornos a empresarios y as sucesivamente.
En el mejor de los casos, la vctima regresa a su hogar habiendo perdido una cantidad de
dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
Algunos ejemplos
Tema: Ayuda
GEORGES TRAORE ABIDJAN,CTE D'IVOIRE. WEST AFRICA. Hola, Disculpe esta
intromisin que le debe resultar extraa al principio dado que no nos
conocemos. Si usted acepta, me gustara explicarle mi situacin y
ofrecerle algo que podra ser conveniente para usted. Me llamo George
Traore, tengo 22 aos de edad y soy el nico hijo de mi padre, el
honorable Richard Anderson Traore quien fue un hombre muy rico,
comerciante de caf y cacao en Abidjan, la capital de la economa de
Costa de Marfil. Hace poco, sus socios lo envenenaron. Despus de la
muerte de mi madre, en octubre de 2000, mi padre se hizo cargo de m. El
24 de diciembre de 2003, mi padre falleci en una clnica privada
(Lamadone) en Abidjan. Antes de morir, me cont en secreto que haba
depositado un total de ($8.500.000) ocho millones quinientos mil dlares
estadounidenses en una empresa de seguridad financiera a mi nombre, como
su nico heredero. Adems, me dijo que fue a causa de su riqueza que sus
asociados lo envenenaron. Mi padre me recomend que encuentre un socio
extranjero honesto que me ayude a salvar mi vida y a sobrevivir. - Cambio
de beneficiario; - Sea mi guardin; - Proporcione una cuenta para
transferir los fondos; - Ayude a reunirme con l en su pas; - Invierta
en un sector rentable. Asimismo, le dar un 25% y un 5% se usar para los
gastos correspondientes. Le agradecera que me diera su consejo sensato,
el cual me beneficiar. P.D.: Le sugiero que trate este asunto con
sutileza y confidencialidad debido a la degradante situacin
sociopoltica en la que estamos viviendo actualmente. Dios lo bendiga!
GEORGES TRAORE
Tema: AVISO DE APROBACIN
OFICINA DEL DEPARTAMENTO DE TRANSFERENCIAS INTERNACIONALES PARA: SR. H.
HERMANN DE: DEPARTAMENTO DE OPERACIONES INTERNACIONALES ACUSAMOS RECIBO
DE SU MENSAJE. DE HECHO, LOS HIJOS DE KONE NOS HAN INDICADO TRANSFERIR LA
SUMA DE $4 MILLONES A FAVOR SUYO. LE CONFIRMAMOS QUE ESOS FONDOS FUERON
DEPOSITARON EN NUESTRO BANCO POR EL SEOR KEVIN KONE QUIEN, AL MOMENTO DE
DEPOSITAR EL DINERO, NOMBR A SU HIJA, ANGELA KONE, COMO BENEFICIARIA. A
TAL EFECTO, LA JUNTA DE DIRECTORES DEL DEPARTAMENTO DE TRANSFERENCIAS
INTERNACIONALES DEL BANCO COOPEC SE TOMA LA LIBERTAD DE CONFIRMAR EL
PROCESO DE APROBACIN DE ESTOS FONDOS A SU FAVOR. PARA LEGALIZAR LA
TRANSFERENCIA, EL BANCO LE SOLICITA UNOS DOCUMENTOS LEGALES DE LA CORTE
DE JUSTICIA EN ABIDJAN FIRMADOS POR EL PRESIDENTE DE LA CORTE DE
JUSTICIA. TENGA EN CUENTA QUE COMO ELLA NO ES LA FIRMANTE ORIGINAL DE LOS
FONDOS DEPOSITADOS SINO SU FALLECIDO PADRE, EL BANCO LE PIDE A ELLA QUE
PRESENTE LOS DOCUMENTOS LEGALES ENUMERADOS A CONTINUACIN, SOLICITADOS
POR LA CORTE DE JUSTICIA, PARA QUE PODAMOS SEGUIR INSTRUCCIONES Y PODER
FACILITAR LA TRANSFERENCIA DE ESTOS FONDOS A SU CUENTA BANCARIA. LOS
DOCUMENTOS SON LOS SIGUIENTES: 1) UNA ORDEN JUDICIAL. 2) UN CERTIFICADO
DE AUTORIZACIN DE LA CORTE DE JUSTICIA. 3) UN CERTIFICADO DEL ORIGEN DE
LOS FONDOS. UNA VEZ QUE HAYAMOS RECIBIDO ESTOS DOCUMENTOS LA
TRANSFERENCIA SER AUTOMTICA. LUEGO DE SU RECONFIRMACIN, ACTUALIZAREMOS
EL AVISO DE TRANSFERENCIA A TRAVS DE NUESTRA CUENTA EN NUESTRO BANCO
CORRESPONDIENTE PARA TRANSFERIR LOS FONDOS A SU CUENTA. SI NECESITA MS
INFORMACIN, COMUNQUESE CONMIGO AL (225) 05 20 91 56 O POR CORREO
ELECTRNICO. AYDENOS A BRINDARLE UN MEJOR SERVICIO. SALUDOS CORDIALES.
Cmo protegerse de los fraudes
Si alguien le ofrece ayudarle a ganar una cuanta considerable de dinero a travs de Internet de
manera fcil, definitivamente lo estn estafando. Como siempre, la mejor solucin es eliminar el
mensaje. No tiene sentido que trate de combatir a estos delincuentes usted mismo, existen
servicios competentes en varios pases que ya se estn ocupando de estos asuntos.
NOTICIA 2
Mandan email de una cuenta inventada de bancomer.com en donde te indican que debes entrar a
la cuenta de tu portal donde en realidad te mandan a la liga:
http://www.amaraproperty.co.uk/fancybox/43658787/22/HomeDIR/shtml/menuSEC/
Que es igual al portal original de bancomer pero como no es la correcta roban la identidad y dinero
de los clientes del banco.
Es facil darse cuenta que no es el banco por la liga web pero hay personas que no se fijan en estos
detalles y cain en la trampa, el correo me llego de la cuenta: Clientes@bbva.
NOTICIA 3
Las 10 estafas ms frecuentes en Internet
Aunque el presente documento tiene algunos aos de redactado, las estafas aqu expuestas siguen siendo
completamente vigentes, y sorprendentemente son muchos los incautos que son victimas a diario.
Son muchas las personas que aun creen que existen formas fciles y rpidas de hacerdinero. Aun
creemos que existe gente que da sin recibir. Debemos tener claro que nadie hace ricos quedndose
pobres.
La nica forma segura de hacer dinero es trabajando duro, documentndose e investigando antes de
tomar decisiones. No existe el xito sbito y sin esfuerzo, pues hasta para hacer una estafa hay que ser
creativo y trabajar fuerte.
Cada da escuchamos o leemos noticias ms o menos escandalosas sobre los fraudes que se
producen en Internet. Un aluvin de informacin, muchas veces bastante poco concreto y
distorsionado por el desconocimiento de la mayora de los periodistas, pero que provoca un fuerte
impacto de consecuencias muy dainas para la credibilidad de la Red y de cuantos operamos en
ella.
Es cierto que se producen estafas, aunque no son nicamente los cibercomerciantes los
responsables, ya que tambin hay muchos internautas que se aprovechan de las deficiencias
legales existentes en el comercio electrnico para sacar partido ilegal de ello. Tan slo hay que ver
lo sucedido en mayo de este ao 2000 cuando American Express anunci oficialmente que dejaba
de prestar servicio de cobro on-line a los sitios web para adultos (lase pornografa) porque las
anulaciones de los cargos en sus tarjetas haba superado la cifra del 40% de las transacciones.
Dicho de una forma ms clara, casi la mitad de los visitantes que pagaban con tarjeta American
Express para acceder a sitios de sexo, al da siguiente ordenaban a su banco que anulara el cargo,
algo que es perfectamente posible si la transaccin no se ha realizado bajo protocolo SET, el nico
que por llevar aparejada la autenticacin del titular de la tarjeta no permite el repudio de la
transaccin.
Pero hoy vamos a hablar de los fraudes cometidos por los comerciantes (o lo que sean) que operan en la
Red, porque hace unos das la Federal Trade Comission (Comisin Federal del Comercio) de EE UU ha
decidido ponerse manos a la obra y legislar sobre esta materia, habida cuenta del elevado nmero de quejas
que estn recibiendo de los ciberconsumidores.
Al margen de otras actuaciones de ndole legal que se producirn como consecuencia de la accin conjunta
de la FTC, organismos judiciales, industriales y asociaciones de consumidores, como primera medida se ha
hecho pblica la lista de los 10 fraudes ms frecuentes que se producen en la Red, con el fin de alertar a los
internautas para que no se dejen engaar.
Son los siguientes:
1. Fraudes en subastas.
Despus de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas caractersticas
no se corresponden con las prometidas, e incluso un producto que no tiene ningn valor.
2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber ledo el
clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duracin del que no pueden
salir si no es pagando fuertes penalizaciones por rescisin anticipada. Otro caso frecuente es que los ISP que
registran nombres de dominio lo hagan a su propio nombre, para as tener enganchados a los clientes que no
pueden abandonar su servicio porque perderan su nombre de dominio.
3. Diseo/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del telfono por servicios que nunca se solicitaron ni
contrataron.
4. Abuso de tarjetas de crdito
Se solicita el nmero de la tarjeta de crdito con la nica finalidad de verificar su edad, y posteriormente se
le realizan cargos de difcil cancelacin.
5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores
que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros
distribuidores, con lo que la cadena se rompe y slo ganan los primeros que entraron en ella.
6. Oportunidades de Negocio y Timos del tipo Trabaje desde su propia casa
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseando unos planes de ingresos
muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos
que jams tienen salida.
7. Planes de Inversin para hacerse rico rpidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraos
mercados suelen encubrir operaciones fraudulentas.
8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarn en su
destino, y tambin pueden cargarle importes por conceptos que no se haban contratado.
9. Fraudes telefnicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale
en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted
lo sepa, el programa marca un nmero internacional de pago (tipo 906 en Espaa) a travs del cual se
accede a la web, por lo que mientras usted se divierte viendo fotos y vdeos su factura telefnica se
incrementa a velocidad de vrtigo.
10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayora de
ellas sin ningn respaldo mdico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya
que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del
enfermo.
Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha
estado haciendo en la vida real durante muchos aos. La nica diferencia es que en la Red las cosas pueden
hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho ms sencillo.
La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de
confianza, y huir como de la peste de aquellos que ni siquiera dan su direccin real o su nmero de telfono.
Fuente: Albanova.com
NOTICIA 4
Nuevos fraudes por internet
Por Carlos Ibarra | Fuente: FOROtv | 2012-08-06
Los fraudes y engaos a travs de internet se han vuelto
ms complejos; los expertos recomiendan evitar dar clic a
comentarios que inviten a la manipulacin emocional
CIUDAD DE MXICO, Mxico, ago. 6, 2012.- Un correo electrnico supuestamente
enviado desde el servidor de una paraestatal ofreca a los usuarios con adeudos
por su consumo de energa elctrica, descuento del 50 por ciento si los pagaban
dentro de una fecha determinada con tarjeta de crdito o dbito.
Esto ocurri en marzo de 2012.
"Donde se ofrece un descuento por pagar y obviamente por compartir informacin,
que es lo que est detrs de este correo, pero prcticamente se trata de una
actividad fraudulenta. Se trata de obtener datos para posteriormente utilizarlos",
dijo Fernando Gutirrez, director de Comunicacin delInstituto Tecnolgico y
Estudios Superiores de Monterrey, campus Estado de Mxico.
"Significa que estn generando ataques mucho ms puntuales hacia
organizaciones mucho ms especficas. Tenemos esa misma situacin con temas
relacionados con bancos, con temas relacionados con tarjetas de crdito", agreg
Rafael Garca Ladrn de Guevara, vicepresidente deSeguridad de la Asociacin
Mexicana de Internet.
Sofisticados mecanismos de seguridad, sumados a una mayor prevencin por
parte de los usuarios de internet ha propiciado que los ataques tambin sean cada
vez ms creativos y novedosos.
"Cuando vemos diferentes variables, como son la distribucin de spam, cuando
vemos el tema de cdigos maliciosos, cuando vemos el tema del fishing, todo en
su conjunto forma esta cadena para lograr el objetivo de tener tus datos y al
mismo tiempo puede ser aterrizado en un robo de identidad", aadi Rafael Garca
Ladrn de Guevara.
Los riesgos en la actualidad no se limitan al correo electrnico y a los fraudes en
operaciones bancarias o comerciales. Tambin abarcan el posible robo de
identidad, utilizando redes sociales como Facebook, con 25 millones de usuarios
en Mxico o Twitter, con 12 millones de usuarios en el pas.
Una manera de prevenir este tipo de ataques es evitar la tentacin de hacer clic en
aquellos comentarios en redes sociales que inviten a la manipulacin emocional. Es
importante destacar que todas aquellas comunicaciones que aseguran que por
cada clic alguna empresa donar determinada cantidad de dinero para alguna
causa, son en su mayora falsos.
"Lo que hace el fishing al momento de redireccionarnos a un sitio apcrifo es que
nosotros mismos entregamos en manos del generador de este tipo de acciones
nuestro usuario, nuestra contrasea o nuestro siguiente nivel de autentificacin
que se conoce como doble factor de autentificacin que es cuando tenemos algn
tokem, algn tipo de dispositivo externo", coment el vicepresidente de Seguridad
de la Asociacin Mexicana de Internet.
El principal riesgo de que nuestra identidad sea robada es que alguien ms pueda
utilizarla para cometer fraude en nuestro nombre en contra de nuestros propios
contactos o, por lo menos, robarles la identidad con el mismo fin.
"El 95 por ciento del fishing se detiene con el simple hecho de que si recibimos
una comunicacin por parte de este proveedor de servicios, por parte de este
proveedor de sistema financiero o transaccional o incluso por parte de alguno de
los usuarios de red social, simplemente cerremos el coreo electrnico, vayamos
directamente al navegador y nos conectemos directamente en el sitio", asever
Rafael Garca Ladrn de Guevara, vicepresidente de Seguridad de la Asociacin
Mexicana de Internet.
Los expertos recomiendan comportarse en las redes sociales del mismo modo en
que cualquier persona lo hara en la calle, donde difcilmente le daramos
informacin personal a algn desconocido.
NOTICIA 5
Se intensifican los fraudes por internet
En el Universal, sali esta Noticia el dia Lunes 2 de Octubre
http://www.eluniversal.com.mx/finanzas/54162.html
Sin embargo, al final de la nota dice:
Por lo general, los bancos cubren a los clientes menos de la mitad del monto defraudado
Cosa Falsa, pues en casi todos nuestros casos de fraude por banca en linea, no nos han
regresado ni un peso.
Ademas, de que el Banco tiene la obligacin de resguardar el patrimonio de sus clientes, por lo
que debera de pagarle todo, en caso de un fraude por alguno de sus funcionarios, y no solo la
mitad.
Un articulo de la ley de instituciones de crdito establece que una institucin de crdito debe
responder "ilimitadamente" por los actos de sus funcionarios.
Y pues como en el Caso de Hugo Guerra, a pesar, de que se comprobo de que los funcionarios
de BBVA Bancomer fueron los culpables, Bancomer solo le pago 6 millones de pesos de los 10
millones robados, y pues es el colmo, que haya hecho algo asi, que derecho o privilegio tiene
BBVA Bancomer, para no cumplir con la ley.
Los Rumores, dicen que Bancomer esta muy enojado con Hugo Guerra, ya que el sigue
reclamando parte de su dinero, porque el firmo que aceptaba solo 6 millones de los 10 millones
que le robaron los funcionarios de bancomer (porque lo dejaron completamente sin dinero para
comer, y sus gastos, y no tuvo otra salida). Pero perdio 4 millones, y Bancomer pretende que a
alguien que le roben 4 millones no se enoje, y lo acepte, a pesar, de que la responsabilidad legal
de Bancomer, era resguardar su patrimonio ilimitadamente.
Y como Hugo Guerra sigue luchando por la via legal, para recuperar su dinero, Bancomer todavia
tiene el descaro de enojarse, y pensar, que su ex cliente, no deberia de seguir luchando, por lo
que es suyo.
La Nota que sali en el Universal, sobre la intensificacion de los fraudes por internet, es la
Siguiente:
Se intensifican los fraudes por internet
La CNBV suspender el servicio en lnea de las instituciones que no acaten las medidas de
seguridad
Romina Romn Pineda
El Universal
Lunes 02 de octubre de 2006
Jonathan Davis, presidente de la Comisin Nacional Bancaria y de Valores (CNBV) advirti que:
"Las instituciones que no acaten las medidas de seguridad para evitar fraudes por internet o
presenten recurrencia en este ilcito se les suspender ese servicio... y otros ms".
En entrevista, el funcionario admiti que este delito "se convirti en un foco amarillo". Por lo
que dijo, sostiene reuniones con integrantes de la Asociacin de Bancos de Mxico (ABM), con el
fin de evaluar las dimensiones del problema.
En la actualidad, dijo, todos los intermediarios destinan recursos humanos y materiales para
fortalecer sus operaciones por la red.
Los encuentros con los banqueros, asegur, pretenden entre otros aspectos cuantificar las
contingencias que podran involucrarse para actuar en consecuencia. Incluso, hace unos meses
se cre una unidad dentro de la CNBV, que se encarga de monitorear y supervisar los sistemas
informticos de las entidades, es decir, "le dimos una categora a este tema por la importancia
que tiene".
Davis revel, adems, que hay una "lnea directa" con la Comisin Nacional para la Proteccin y
Defensa de los Usuarios de Servicios Financieros (Condusef) -entidad que recibe las quejas de
los clientes-, para determinar qu es lo que sale mal y tomar las acciones pertinentes.
Record que las disposiciones de seguridad que entraron en vigor hace unas semanas establecen
que los clientes que utilizan internet deben tener contraseas dinmicas que generan nmeros
aleatorios que cambian cada 10 segundos.
El presidente de la CNBV mencion que el efecto de los lineamientos se ver en las siguientes
semanas, "ahorita no hay ninguna necesidad de suspender el servicio a nadie".
Las reglas tambin obligarn a los intermediarios a adoptar controles mnimos para este tipo de
operaciones por internet o por telfono, en las que adems del identificador del usuario y de
clave de acceso o contrasea, se tendr que utilizar un segundo factor de autentificacin.
La longitud de las contraseas o claves de acceso deber ser de al menos seis caracteres en
internet o telfono, y de al menos cuatro caracteres en los cajeros automticos.
Las disposiciones tambin prevn la posibilidad de que los bancos puedan aplicar, bajo su
responsabilidad, medidas de prevencin tales como la suspensin del servicio o, en su caso, de
la transaccin si se presume que la contrasea o clave de acceso no es la del cliente.
La dependencia obligar a los bancos a contar con reas de soporte tcnico y operacional, con
personal capacitado, para atender y dar seguimiento a las incidencias.
Diversas organizaciones revelaron que el fraude por la red creci de manera alarmante en los
ltimos aos. En 2005, las prdidas estimadas en banca por internet significaron poco ms de
50 millones de dlares.
Por lo general, los bancos cubren a los clientes menos de la mitad del monto defraudado.
NIOS Y ADOLESCENTES EN INTERNET
Nuestros hijos y estudiantes, sean nios o adolescentes, renen una serie de caractersticas
que les convierten en el blanco ideal para todo tipo de ciber delincuentes:
Su inocencia.
Su creencia de que lo saben todo, y especialmente todo lo relacionado con la tecnologa.
Su entusiasmo hacia las cosas nuevas y las posibles aventuras.
Su desprecio por todo -o casi todo- lo que les diga alguien al que consideren desactualizado
o con ideas "antiguas". En esta categora entran, por defecto, sus padres y profesores, ms
todos los adultos que no les demuestren con hechos vlidos para ellos estar a la ltima en
todo lo referente a nuevas tecnologas.
Su exhibicionismo, en el sentido de que les encanta mostrar su vida a los dems, y en
muchos casos, alardear de ella.
En ocasiones, su sensacin de soledad y desorientacin dentro de una sociedad que es
difcil de entender incluso para las personas adultas, y mucho ms para ellos. En este captulo
vamos a exponerte con detalle cules son los riesgos reales a los que se exponen nuestros
menores dentro de la gran Red, proponindote tambin soluciones para la problemtica que
estos riesgos origina. Aunque trataremos el tema con detalle, podemos adelantarte algo muy
evidente. No se trata de prohibirles acceder a un medio que necesitan para
poder sobrevivir como adultos completos en el futuro, sino de educarles para que sepan
orientarse en la gran telaraa y puedan obtener de ella los provechos que puede
proporcionarles sin sufrir las posibles consecuencias negativas.
Entendemos que una imagen es mejor que mil palabras, y especialmente si est en
movimiento, adems de que nuestros menores suelen disfrutar mucho ms de la visin de un
video que de una charla. Por ello, muchos de los contenidos los vamos a tratar en videos que
estn en Internet. En todos los videos incluimos, adems, la direccin URL en la que puedes
encontrar esos vdeos, por si quisieras mostrrselos t tambin a tus hijos o estudiantes.
Vamos a empezar por un pequeo video en el que se habla en general de algunos de los
riesgos que corren los adolescentes en Internet. En los siguientes tems de este captulo
iremos analizando con detalle distintos aspectos que debes conocer sobre los riesgos que
nios y adolescentes corren en Internet.
LAS REDES SOCIALES Y LOS
MENORES
Las Redes Sociales son sumamente tiles para muchas cosas, y son, indiscutiblemente, el
medio en el que ms se relacionan hoy en da menores y adultos, aumentando por millones el
nmero de personas que cada da se adhieren a una de ellas y empiezan a usar las
prestaciones que nos permiten. Son tambin sitio perfecto para que nuestros menores se
metan en problemas que no tenan. Sin embargo, no podemos impedir a un menor que entre
en sitios donde se encuentran todos sus amigos. Es decir, s que podemos, pero servira de
mucho? Mientras estemos delante de ellos posiblemente respeten nuestras prohibiciones,
pero qu harn en cuanto nos demos la vuelta? La idea, como siempre, es educarles para
que usen las redes sociales de forma apropiada y segura.
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
Estas Redes Sociales no tienen porque ser perjudiciales, si se usan de la manera apropiada y
se tienen en cuenta los siguientes consejos, que vamos a redactar como si fuesen
directamente dirigidos a los menores, puesto que son ellos sus destinatarios:
No publiques datos que puedan servir para identificarte como que eres un menor o para
conocer tu lugar de vivienda, de estudio... Es recomendable no utilizar el verdadero nombre en
el perfil, sino un pseudnimo o nick. Y, en cualquier caso, nunca dar datos como el nmero de
telfono mvil, tu direccin fsica...
Si alguien contacta contigo y comienza a molestarte o a enviarte mensajes extraos,
cuntaselo a un adulto. Padres y profesores estn siempre disponibles para lo que quieras de
ellos. Ten especial cuidado con qu informacin compartes y a quin das permiso para ver
esta informacin. Sobre todo cuando subas fotos, vdeos, etc., ya que pueden ir a parar a
manos de desconocidos. Acepta slo como amigos a personas que conozcas. No te cites
nunca con un desconocido con el que hayas contactado a travs de estas redes sociales. No
pinches en links sospechosos provenientes de fuentes no seguras o que no puedas contrastar.
Esta regla debera aplicarse tanto a mensajes recibidos a travs de redes sociales como a
travs del correo electrnico.
Si finalmente pinchas en dichos links, fjate siempre en la pgina destino. Si no la reconoces,
cierra el navegador.
Si no aprecias nada raro en la pgina destino, pero te pide que realices una descarga,
desconfa y no aceptes, ya que lo ms probable es que se trate de algn tipo de malware:
virus, troyanos, gusanos, robos de contraseas...
Fotografas
Pocas cosas les gustan tanto a los adolescentes como publicar imgenes de sus vidas. Las
fotos que un adolescente medio sube a las redes sociales se cuentan por cientos, y en
ocasiones el tono de dichas imgenes es inapropiado. Esto se debe la mayor parte de las
veces a la ausencia de malicia que los menores tienen. Generalmente, prcticamente todo les
parece admisible y correcto, no siendo capaces de prever las interpretaciones que ciertos
individuos pueden hacer de las poses que muchas veces se muestran en las imgenes que
vemos en las Redes Sociales.
Aparte de esto, es necesario hacer ver a los menores que la amistad es un sentimiento voltil,
y el amor an ms. Y debido a ello, una imagen enviada a un amigo o novio, aunque slo sea
ligeramente subida de tono, puede dar lugar a todo tipo de venganzas y chantajes posteriores,
como vemos a diario en noticiarios en la televisin e Internet.
De igual forma, es preciso hacer comprender a los jvenes que, una vez que una fotografa ha
abandonado nuestro ordenador, es completamente imposible recuperarla, y tambin prever
quin y dnde puede llegar a acceder a ella. Pulsar el botn de "Enviar" no tiene vuelta atrs.
Algo en lo que muchos menores confan es en las opciones de privacidad de las Redes
Sociales, que supuestamente pueden ser configuradas de forma que impidan que las
imgenes publicadas en el perfil de alguien puedan ser bajadas por nadie. Es preciso
desterrar esta ilusoria creencia, ya que hay docenas de programas que permiten capturar lo
que hay en la pantalla y luego retocarlo de la forma que el usuario considere ms apropiada,
pudiendo reenviar la foto a quien quiera con los "retoques" correspondientes.
La regla general a seguir con las imgenes que los jvenes suben a Internet es muy
sencilla: ante la menor duda sobre si deberas subir la foto o no, la opcin es clara: NO
LO HAGAS. Puedes tener que arrepentirte muy seriamente de haberlo hecho.
Sexting (contraccin de sex y texting) es un anglicismo de nuevo cuo para referirse al envo
de contenidos erticos o pornogrficos por medio de telfonos mviles. Comenz haciendo
referencia al envo de SMS de naturaleza sexual, pero con la extensin de las capacidades
multimedia de los dispositivos mviles, han aumentado los envos de fotografas y vdeos, a
los cuales se les sigue aplicando el mismo trmino, aunque texting se refiera originalmente en
ingls al envo de mensajes de texto. Es una prctica comn entre jvenes, y cada vez ms
entre adolescentes.
El sexting es consecuencia de los avances tecnolgicos que facilitan nuevas formas de
interaccin social. A lo largo de la historia de los sistemas de comunicacin, siempre se han
intercambiado mensajes con contenido sexual. No obstante, las TIC permiten la comunicacin
mediante imgenes y vdeos, los cuales son intrnsecamente ms explcitos y tienen un mayor
impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera
muy fcil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la
difusin de dichos contenidos.
GROOMING
El grooming de nios y adolescentes por Internet (o simplemente grooming) es un nuevo tipo
de problema relativo a la seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de amistad con un nio o nia
en Internet, con el objetivo de obtener una satisfaccin sexual mediante imgenes erticas o
pornogrficas del menor o incluso como preparacin para un encuentro sexual, posiblemente
por medio de abusos. En ingls, para diferenciarlo del significado original relativo al acicalado
de animales se suelen utilizar los trminos child grooming o internet grooming. El grooming
habitualmente es un proceso que puede durar semanas o incluso meses, y que suele pasar
por las siguientes fases, de manera ms o menos rpida segn diversas circunstancias:
1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor,
normalmente simulando ser otro nio o nia.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tcticas como la seduccin, la provocacin, el envo de imgenes de contenido
pornogrfico, consigue finalmente que el menor se desnude o realice actos de naturaleza
sexual frente a la webcam o enve fotografas de igual tipo.
4. Entonces se inicia el ciberacoso, chantajeando a la vctima para obtener cada vez ms
material pornogrfico o tener un encuentro fsico con el menor para abusar sexualmente de l.
Al igual que, con seguridad, le has dicho siempre a tus hijos que no hablen con adultos que
les aborden por la calle, debes explicarle detalladamente los riesgos que ello conlleva en
Internet, donde es incluso ms fcil para el delincuente, puesto que puede esconder su
imagen o fingir tener otra diferente a la que tiene en realidad.
Se ha sealado al sexting como causante de ciertas consecuencias imprevistas y graves. Se
ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que
han conducido al suicidio del remitente original, por lo que toda explicacin que se d a
nuestros menores sobre los peligros de este tipo de peligro son pocas. Asimismo, el sexting ha
sido sealado como una actividad que puede exponer a los menores de edad
algrooming (captulo 3.4) y al ciberbullying (captulo 3.6), como medio de presin y
ridiculizacin contra la persona fotografiada.
Chats
Nos guste o no, el chat se est convirtiendo en un fenmeno social, una nueva forma de
comunicacin. Son pocos los portales que no ofrecen algn canal de charla para que los
visitantes chateen unos con otros, existiendo canales temticos sobre cualquier materia que
se pueda imaginar. Su facilidad de uso, la posibilidad de relacionarse e intercambiar ficheros
instantneamente con personas en cualquier lugar del mundo, el no verse las caras
directamente, la flexibilidad del lenguaje, son slo algunos de los factores de xito que hacen
de este servicio uno de los ms populares de Internet. A pesar de su apariencia inocente,
puede representar importantes riesgos para la seguridad de los usuarios. Desde peligros
psicolgicos, hasta amenazas a la intimidad y seguridad del equipo.
Desde el punto de vista personal y emocional, el mayor riesgo del chat es la adiccin que
genera, especialmente en personas con problemas de integracin social. El chatero
empedernido termina por preferir el chat a las relaciones en la vida real, es capaz de dejar
cualquier cosa para chatear, siente ansiedad si no puede hacerlo por el motivo que sea y ve
degradarse su vida social o familiar.
Los menores constituyen un grupo social especialmente vulnerable a ataques de pederastas y
manacos, ya que es fcil engaarles, por ejemplo, hacindose pasar por responsable de una
casa de juegos de ordenador que les invita en secreto, sin que sus padres lo sepan, a probar
el ltimo vdeo juego. Los hombres pueden hacerse pasar por mujeres, los adultos, por nios y
los granujas, por gente honrada. Nadie conoce a nadie
CIBERACOSO
Ciberacoso es el uso de informacin electrnica y medios de comunicacin tales como correo
electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos
mviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Produce un altsimo grado de estrs en quien lo recibe y ha llevado
en algunas ocasiones incluso al suicidio, por lo que es fundamental que vigilemos con toda
atencin el comportamiento de nuestros menores para detectar lo antes posible cualquier
situacin de ciberacoso que pueda estar sufriendo. Segn Mara Jos Edreira, en su trabajo
"Fenomenologa del acoso moral", acoso moral es el "proceso por el cual un individuo o grupo
de individuos aplican violencia psquica o fsica en pequeas dosis a otro individuo con la
intencin de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta
forma se arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo
de esta conducta es paralizar a la vctima para evitar que surja el conflicto, para que no pueda
pensar ni comprender, mantenerla a disposicin del agresor mientras sea til y adoctrinarla. El
proceso pretende pervertir moralmente a la vctima y destruirla lentamente para conseguir un
crimen perfecto. Se elimina a la vctima por induccin al suicidio o violencia fsica." Acoso
moral es toda conducta abusiva verbal o no verbal que atenta por su frecuencia y repeticin
contra la dignidad o integridad psquica o fsica de una persona.
Al ser un problema relativamente reciente, para muchas vctimas el 'ciberacoso' significa vivir
bajo terror durante varios meses antes de decidirse a buscar ayuda. El problema se agrava
an ms, cuando despus de decidirse a buscarla, pocas personas saben a dnde acudir.
CONSEJOS CONTRA EL CIBERACOSO
Si algn menor a tu cargo considera que puede estar siendo acosado, dale los siguientes
consejos:
No contestes a mensajes que traten de acosarte o hacerte sentir mal. Con ello probablemente
conseguiras animar al acosador.
Guarda el mensaje: no tienes por qu leerlo, pero gurdalo como prueba de acoso. Es vital
tener registro del incidente en caso de que busques ayuda o tengas intencin de denunciarlo.
Cuntaselo a alguien en quien confes. El hablar con tus padres, amigos, un profesor, un lder
juvenil o a alguna organizacin que te pueda ayudar como PROTEGELES, es el primer paso
que deberas dar.
Bloquea al remitente. No tienes que aguantar a alguien que te est hostigando. Bloquea a los
remitentes no deseados.
Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control
de la situacin no soportando contenidos ofensivos, denunciando los hechos, en el caso de
que te encuentres con una situacin de acoso, al propietario de la pgina web. Los incidentes
constitutivos de delito pueden ser denunciados a la polica, a la guardia civil o en la lnea de
denuncia annimawww.protegeles.com
Respeta a los dems y resptate a ti mismo. El estar conectado en la red es muy real y pblico
aunque no siempre parezca as. Conoce tus derechos! S creativo! Controla la situacin!
Puedes denunciar una situacin de ciberacoso en
[email protected] Telfono: 91 740
00 19 http://www.internetsinacoso.com
ADICCIN A LOS JUEGOS
La adiccin o dependencia se define como el "estado mental y fsico patolgico en que uno
necesita un determinado estmulo para lograr una sensacin de bienestar." (Diccionario Vox
online). Cuando escuchamos la palabra adiccin, casi automticamente pensamos en
dependencia de drogas o alcohol. Pero hay que tener cuidado, ya que podemos tener un nio
adicto a los videojuegos en nuestro hogar o escuela. El cambio en nuestro estilo de vida y el
aumento en la tecnologa han llevado a los nios a relacionarse ms con este tipo de
pasatiempos, dejando a un lado otros mtodos de diversin as como los deportes, los juegos
de mesa en familia y los juegos con sus amigos, entre otros. Adems, muchos nios utilizan
los videojuegos como mecanismo de escape a dificultades en la escuela o en el hogar,
obstaculizando as el desarrollo adecuado del nio, ya que pueden llegar a confundir la
realidad con la fantasa, especialmente durante los primeros 10 aos de vida. Cmo
sabemos si nuestro hijo es adicto a los video juegos?
El nio parece estar en trance cuando juega, tenso, con mandbulas apretadas, ojos fijos al
televisor , no responde cuando se le llama y pierde inters por otras actividades propias de su
edad o a las que usualmente practicaba y hasta por comer.
SINTOMAS A VIGILAR
El joven parece estar absorto al jugar, sin atender cuando le llaman.
Siente demasiada tensin e incluso aprieta las mandbulas cuando est jugando.
No aparta la vista de la televisin o pantalla.
Empieza a perder inters por otras actividades que antes practicaba.
Trastornos del sueo.
Mayor distanciamiento de la familia y amigos.
Problemas con los estudios.
No respeta de ninguna manera los horarios estipulados.
CONTENIDOS INADECUADOS PARA MENORES EN INTERNET
Internet es una herramienta educativa que facilita gran cantidad de informacin y contenidos
en el proceso de aprendizaje de los nios. Sin embargo, tambin puede constituir un arma de
doble filo, ya que a pesar de ser una fuente de conocimientos y facilitar la interaccin social
entre los nios, tambin entraa el riesgo de que el menor pueda visitar -casualmente o nositios con contenidos inadecuados para l. Discernir qu tipo de contenidos pueden ser
perjudiciales e incluso peligrosos para los nios no es una tarea fcil. Ellos mismos no son
conscientes a veces de los riesgos que conlleva visitar una determinada pgina de contenido
adulto, y es por eso que padres y profesores han de estar alerta ante cualquier tipo de
movimiento sospechoso.
TIPOS DE CONTENIDOS INAPROPIADOS
Los contenidos a los que tienen acceso los menores pueden ser de diversa ndole si
consideramos los propiamente dichos inadecuados: violencia, sexo, drogas, sectas,
asociaciones ilcitas e incluso que pueden poner en peligro sus vidas (pginas de anorexia y
bulimia), as como las llamadas pginas de muerte, que incitan al suicidio a nios y
adolescentes. De hecho, en los ltimos aos, la estadstica de suicidios infantiles se ha
acrecentado enormemente debido a la proliferacin online de pginas de carcter suicida y
violento, que animan a jugar a los pequeos realizando prcticas mortales, como ahorcarse
o cortarse las venas. Estos casos extremos muchas veces son la consecuencia de un total
desentendimiento hacia los nios, ya que en muchos casos el nivel de vida actual exige que
ambos padres trabajen, por lo que el chaval pasa muchas horas solo en casa y es cuando
recurre a Internet como fuente de interaccin social, lo cual a veces deriva en relaciones poco
recomendables.
Adems, muchas pginas web se sirven de anuncios online o banners que, con el pretexto de
ser publicidad, pretenden introducir al nio en alguna sala de chat o foro, cuando lo que en
realidad estn haciendo es conducirlos a alguna pgina pornogrfica que adems contiene
virus y espas que hacen acopio de cualquier informacin que el nio haya facilitado. Por lo
tanto, lo que siempre hay que hacer ante las pginas inadecuadas es en primer lugar, facilitar
al nio la informacin necesaria para que sea consciente de cundo es apropiado visitar una
pgina y cuando no, y seguidamente instalar en el ordenador algn tipo de control parental
que permita bloquear las pginas de contenido dudoso. De esta forma, podremos estar
seguros de que, aunque nosotros no estemos delante de la pantalla, el nio est navegando
por webs con contenidos adecuados a su edad.
CONSEJOS PARA PADRES Y EDUCADORES
Hemos visto a lo largo de todo el captulo anterior la absolutamente trascendental importancia
de que la educacin a nuestros menores en seguridad informtica sea lo ms amplia posible,
dado que los riesgos a los que se enfrentan son muchos, y las personas que pretenden
aprovecharse de nuestros hijos, y de nosotros mismos, estn perfectamente preparadas
desde todos los puntos de vista para conseguir sus objetivos. Hemos visto tambin como la
mejor manera de proteger a nuestros hijos y/o estudiantes es educarles en el uso apropiado
de las TIC, por encima de las prohibiciones, puesto que el efecto de estas tiende a durar poco
tiempo: el que nosotros estemos delante de ello. Sin embargo, pocos de nosotros hemos sido
educados por nuestros propios padres en esta faceta y no tenemos, por lo tanto, ningn
modelo a seguir. Vamos a darte aqu consejos que te pueden ser tiles para tener el control
sobre la situacin de la relacin de tus hijos o estudiantes con las TIC. El primero de ellos lo
puedes ver en la foto de la izquierda: el ordenador debe estar en una zona comn de la casa,
de forma que el menor no sienta nunca que puede hacer lo que quiera sin que nadie le vea.
Por impopular que esta medida te pueda parecer, es el mejor principio para una relacin sana
con las TIC. Obviamente, esto de por si solo no soluciona el problema, puesto que tus hijos
antes o despus irn a casas de otros amigos donde ms que posiblemente no se respete
esta regla, y all tendrn acceso completo e indiscriminado a todo tipo de contenidos y
actividades.
CONSEJOS PARA PADRES Y EDUCADORES SOBRE MENORES E INTERNET
Familiarizarse con Internet
Para poder ayudar a vuestros hijos y alumnos a navegar por Internet de
manera segura, es mejor que conozcamos este nuevo invento. No hay que
entenderlo ni es necesario que seamos expertos, basta con intentar navegar
un poco. Incluso, si saben ms que nosotros podemos pedirles que nos
enseen a manejarlo. Para aprender a usar Internet hay ayuntamientos,
bibliotecas pblicas, centros cvicos y asociaciones que ofrecen cursillos
gratuitos o a precios muy econmicos. Tambin podemos ponernos en contacto
con la asociacin de padres y madres del centro educativo de nuestros hijos y
organizar cursos para adultos. Adems de conocer un poco Internet, para
ayudar a los menores a navegar de manera gratificante, vale la pena que
seamos conscientes de los beneficios y riesgos de la red.
Hablar abiertamente con los menores y adolescentes sobre el uso de Internet
Interesarse por lo que nuestros menores y adolescentes hacen con el
ordenador, tanto en casa como en el centro educativo, en la biblioteca pblica,
en casa de los amigos.... nos ayudar a estar alerta de los posibles riesgos y a
construir una atmsfera de confianza. Es necesario mantener una buena
comunicacin con nuestros alumnos o nuestros hijos e intentar que nos
informen siempre que vean algo que no les guste o les haga sentir incmodos.
Tambin es importante que se acostumbren a presentarnos a las amistades
que mantienen por la red. Si nuestros alumnos o nuestros hijos nos explican
que se han encontrado con algn internauta o con algo que les ha molestado, o
se han saltado las reglas, es mejor no culparlos sino ayudarlos a evitar
problemas en el futuro. Hay que recordar que segn cmo reaccionemos, los
nios nos tendrn o no bastante confianza y recurrirn a nosotros la prxima
vez que se encuentren con algn problema. Nuestra mejor estrategia es
trabajar con ellos, de manera que pueda aprender de lo que ha pasado,
adquirir unos hbitos de seguridad, y saber cmo protegerse por s mismos.
Navegar juntos
Otro buen mtodo de prevencin contra los posibles riesgos de Internet,
especialmente con los ms pequeos, puede ser acostumbrarnos a navegar
juntos con los nios y hacer de Internet una actividad ldica y familiar. Los
ordenadores pueden ofrecer uno de los mejores y divertidos viajes que grandes
y pequeos podemos compartir. Mientras nos conectamos juntos, no debemos
preocuparnos si vemos que los menores tienen ms facilidad para usar el
ordenador que nosotros. Podemos dejarlos que dirijan las sesiones, pedirles
que nos enseen, hacer todas las preguntas necesarias; eso puede ser de gran
ayuda para su autoestima. Al mismo tiempo, nosotros podemos ensearles a
navegar de forma segura y facilitarles los recursos para que sepan utilizar
Internet responsablemente. Por ejemplo, podemos comentar con ellos la
diferencia entre publicidad y contenido educativo o de ocio y mostrarles
ejemplos de cada cosa.
Informarse sobre los instrumentos de control
Existen varios programas informticos que permiten a los adultos controlar el
uso que los menores hacen de Internet. Los instrumentos ms habituales son
los filtros, que limitan el acceso a contenidos nocivos. Es importante que
familias y educadores conozcamos la existencia de estos instrumentos de
control para que podamos considerar libremente la posibilidad de instalar
alguno en el ordenador de casa o de la escuela. Por eso, es recomendable
informarnos y estudiar qu producto se adecua ms a nuestros valores.
Tambin se recomienda hablar con el proveedor de servicios de Internet que
hemos contratado y preguntarle si ofrece algn servicio especial de acceso
para menores. Podemos preguntarle si tienen una lista de lugares web dirigidos
a nios, consejos prcticos para el uso seguro y enlaces a herramientas de
prevencin disponibles en el mercado. En el caso de decidirnos a utilizar algn
tipo de control tcnico, debemos ser conscientes de que no son efectivos al
100% y que, por lo tanto, deberemos continuar supervisando la navegacin de
nuestros nios y adolescentes.
Preguntar en el centro educativo qu poltica de seguridad siguen
Sera interesante informarnos sobre qu medidas de prevencin de accesos a
contenidos nocivos de Internet estn tomando los centros educativos y las
bibliotecas dnde van nuestros nios. Podemos hablar del tema con otros
padres y madres que conozcamos y contribuir, tanto como podamos, a
sensibilizar a las personas implicadas sobre la utilizacin segura de Internet.
Entre todos podremos decidir la mejor manera de proteger nuestros nios.
CONSEJOS PARA PADRES Y EDUCADORES SOBRE MENORES E INTERNET
Establecer reglas bsicas de seguridad en el hogar y en el centro educativo
Debemos decidir con los nios y adolescentes unas reglas de seguridad para el
uso de Internet. Estas normas sirven sencillamente para que los ms jvenes
se lo puedan pasar bien y estar seguros mientras navegan. Podemos acordar
con los menores los lugares web para visitar, el horario de conexin ms
apropiado, etc. A fin de que las reglas sean ms efectivas, debern ser fruto de
la comunicacin con ellos, de un acuerdo. Podemos colgarlas en un lugar
visible y respetarlas todos por igual.
Colocar el ordenador a la vista de todos
Insistiendo en lo dicho en el primer epgrafe de este captulo: para estar cerca
de nuestros nios mientras navegan, mejor si colocamos el ordenador de casa
en una sala comn, a la vista de todo el mundo, en lugar de en la habitacin de
los nios. Esto nos ayudar a supervisar la navegacin y poder dar un vistazo
ms a menudo a lo que hacen en Internet.
Ensear a los menores a navegar con seguridad
Para los menores Internet es un lugar genial donde se puede hablar con gente
de todas partes y hacer nuevos amigos y amigas, aprender cosas sobre
cualquier tema, y pasrselo a las mil maravillas. Pero valdra la pena que para
su seguridad llegaran a:
Ser conscientes de que el ordenador es una herramienta educativa que sirve
para comunicarse de manera positiva.
Saber distinguir entre los contenidos de Internet que son recomendables y los
que no lo son.
Ser conscientes de que en Internet hay gente de toda clase, como en cualquier
otro lugar.
Saber reaccionar de manera responsable y saber resolver por s mismos
posibles situaciones de riesgo.
Por eso, es conveniente que enseemos a nuestros hijos y alumnos a seguir
estos consejos prcticos:
No facilitar nunca los datos personales (el nombre completo, la direccin, el
telfono) ni su contrasea a nadie por Internet.
Que nos presenten a sus ciberamigos, del mismo modo que nos presentan a
los otros amigos. Y si quieren quedar con alguien que hayan conocido a travs
de Internet, sugerirles que los acompae una persona adulta y que se
encuentren en un lugar pblico.
Si hay algo que les resulta desagradable, que lo digan a algn amigo o adulto y
que no dejen que les perjudique.
Si quieren comprar o hacer algo por Internet que pueda costar dinero a su
familia, mejor que lo hagan siempre con el permiso y la ayuda de los padres.
Buscar lugares web seguros
Especficamente para los ms pequeos, sera necesario buscar lugares web
seguros, dirigidos a ellos, del mismo modo que buscamos libros, programas de
TV o pelculas que les son apropiados.
Ante un posible problema, reaccionar a tiempo
Si en alguna ocasin tenemos indicios de que nuestros nios o alumnado estn
en riesgo, podemos hablar con ellos y llamar a la polica o algn otro
organismo adecuado. En caso de encontrar pornografa infantil, material
presuntamente ilegal o cualquier otro que consideris que puede herir la
sensibilidad de los nios o adolescentes, podemos ponernos en contacto con la
polica. Tambin podis denunciarlo annimamente a la lnea directa de IQUA
e-ODU (Oficina de Defensa del Usuario) a travs del telfono 901 300 400.
Bibliografa y Webgrafa
TEMPRANO SNCHEZ, A. (2010): "nuevas tecnologas en la enseanza bilinge" Ed.
Mad. Alcal de Guadaira, Sevilla.
TEMPRANO SNCHEZ, A. (2009): "Webquest. Aproximacin prctica al uso de
internet en el aula" Ed. Mad. Alcal de Guadaira, Sevilla.
DODGE, B. (1995). "webquests: Atecnique for internet- Based Learning. "Distance
Educator.
ESCUDERO, J:M: (1995): "Integracin de las nuevas tecnologas en el curriculum y en
el sistema escolar", en Rodrguez Diguez, J:L:, Senz Barrio, O. y otros Tecnologa
Educativa. Nuevas tecnologas Aplicadas a la Educacin. Marfil. Alcoy.
GALLEGO, D:J. y ALONSO, C.M. (1999). "el ordenador como recurso didctico".
UNED. Madrid.
CAMPOS, V. (2008). "publicaciones electronicas" en el aula es noticia. Creacin de
revistas escolares, pp. 115-120.
WEBGRAFA.
Unidad de delitos telemticos
Que es el phisin
Robos de cuentas en Facebook
Sexo y pornografa, entre las busquedas de los nios
Internet sin acoso
Wikipedia: malware
Estafas frecuentes en Internet
Consejos para padres y educadores
Cuidado con la webcam
http://youtu.be/2vIMDaKtKRY
http://youtu.be/078icPoZC8c
http://youtu.be/2TferQprZ0g
http://youtu.be/JgzHphn5ldY
http://youtu.be/FLKR5aq3Zbw
http://youtu.be/EIJvVz0SINY
http://youtu.be/ovXhzWlbe1s
http://youtu.be/APKYxkA1ufM
http://youtu.be/TZOtOfEOzXg
http://youtu.be/PsO7DP5_keQ
http://youtu.be/2DWIk3M7n04
http://youtu.be/-L93JZc-Kgo
http://youtu.be/Nrmz0wKC1i0
http://youtu.be/mSSau3Xmso4
http://youtu.be/xSdIVX_bw2I
http://youtu.be/C8PQg0D_-7s
http://youtu.be/xjRv3okyfww
http://youtu.be/mhTcNsNJM9o
http://youtu.be/C_nX4975Vv0
http://youtu.be/UVfVoTAbipw
http://youtu.be/Pa2ttVRA-xU
http://youtu.be/8I1N-6VAymk
http://youtu.be/DKmCmYBmKs4
http://youtu.be/Jx5tszyCfGA
http://youtu.be/SII-oKf2Vro
http://youtu.be/IsqV-obStAQ
http://youtu.be/vDRBWFlu-3A
http://youtu.be/svPYGLPbBSw
http://youtu.be/S3tE_YQa3ak
http://youtu.be/6IvemQh1zuE
http://youtu.be/DVMb_Q9_VFc
http://youtu.be/DvhwHmAmJdk
http://youtu.be/tgYGTfXK2lI
http://youtu.be/ity6Cw23h1Y
http://youtu.be/DhsktdDEWT8
http://youtu.be/fVyQ30X84Bg
http://youtu.be/q0DjRZsHCjA
http://youtu.be/8CZIDY7x8Cc
http://youtu.be/W0cGUK_edUM
http://youtu.be/J7_7-5tGAng