Artículos Navega Protegido en Internet

Documentos relacionados
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Buenas Prácticas en Correo Electrónico

ALERTA ANTIVIRUS: RECOMENDACIONES

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Recomendaciones de Seguridad Red Social Twitter

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Información de seguridad en Línea

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Internet y Redes Sociales Peligros y mecanismos de protección

Manual de iniciación a

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

EL PELIGRO DE LAS REDES SOCIALES

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

GUÍA RED SOCIAL FACEBOOK

TEMA 3. SEGURIDAD INFORMÁTICA

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

Configurar protección infantil en Windows XP

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

POLÍTICAS DE SEGURIDAD DE CAJA SMG

12 medidas básicas para la seguridad Informática

Seguridad en el ordenador

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Guía de seguridad de Facebook

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

Capítulo 1: Empezando...3


F-Secure Anti-Virus for Mac 2015

Redes Sociales. Tema 2a

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Guía de inicio rápido a

ORIENTACIONES PARA LAS FAMILIAS

GUÍA DE REGISTRO PARA PAYPAL

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

Oficina Online. Manual del administrador

Base de datos en Excel

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Consejos para pequeños internautas

Riesgos de intercambiar música en la Internet

Qué son los s Fraudulentos?

Guía de Instalación. Antivirus PC Tools Internet Security

Configuración de DNS seguros

SEGURIDAD INFORMATICA PHISHING: Definición:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Top Secret Recomendaciones de seguridad

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Contraseñas seguras: Cómo crearlas y utilizarlas

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

Seguridad en la banca electrónica. <Nombre> <Institución> < >

INSTRUCTIVO CORREOS ELECTRÓNICOS

Teléfono: Telefax:

Escuela de Padres Colegio Vizcaya

Guía de Instalación. Seguridad Esencial PC Tools

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Qué son y cómo combatirlas

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Qué es el Phishing. Consejos para evitar el Phishing

No sabe con seguridad qué sistema operativo Windows tiene?

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

Manual Uso de Infraestructura Informática

CONSEJOS DE SEGUIRDAD EN INTERNET

Guía Rápida de Instalación

Acerca de EthicsPoint

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Acceder al Correo Electronico - Webmail

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

GUÍA DE USUARIO: GOOGLE DRIVE

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Recomendaciones de Uso De Contraseñas Seguras

Principios de Privacidad y Confidencialidad de la Información

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Crear una cuenta en Gmail y enviar su primer correo electrónico

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

En Familia. Consta de cuatro capítulos de una duración de 10 minutos aproximados cada uno.

Seguridad y control de tu PC

Móvil Seguro. Guía de Usuario Terminales Android

La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

POLITICA DE PRIVACIDAD.

PADRES EN LA ERA DIGITAL

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

Manual de Palm BlueChat 2.0

Transcripción:

Artículos Navega Protegido en Internet Navega Protegido en Internet 01/10/2010

Índice Seguridad en Internet... 2 Utiliza una contraseña segura... 5 Respalda tu información... 6 Prevenga fraudes en línea... 7 Protegiendo nuestra privacidad en Redes Sociales... 8 Protégete del Cyberbullying... 9 Sugerencias para ayudar a los niños a identificar la información incorrecta en Internet... 11 Cómo proteger su información personal?... 12 Glosario de términos en internet... 17 No entiendo cómo escriben los jóvenes en Internet, qué puedo hacer?... 14

Seguridad en Internet Autor: Oscar Raúl Ortega Pacheco / Marco Navarro Rivas Una de las tecnologías que mayor crecimiento ha tenido en los últimos años es sin duda Internet pues tan sólo en México existen cerca de 30.5 millones de usuarios (AMIPCI, 2010) y seis de cada 10 niños y jóvenes hacen uso de esta tecnología (AMIPCI, 2009). Es posible entender su crecimiento en México y en el mundo a partir de las aplicaciones que tiene esta tecnología en las empresas y gobiernos, pero en especial por el significado que cobra en nuestra vida diaria pues no sólo se convierte en una herramienta que nos permite compartir información o mejorar algunos servicios, es también un medio donde a través de las diferentes herramientas como el correo electrónico, la mensajería instantánea, las redes sociales, entre otras, podemos establecer relaciones sociales basadas en la confianza y aceptación. Siendo esta su principal debilidad para enfrentar los diferentes riesgos que existen en la red, los cuales pueden tener una consecuencia en nuestra persona o en nuestro patrimonio. Hay que acotar que dentro de Internet no existe la seguridad total, pues la red es una extensión de nuestra vida diaria, tanto en los aspectos positivos como en los riesgos que enfrentamos de manera cotidiana. Es por ello que debemos aplicar algunas acciones que nos permitan proteger a nuestra persona, patrimonio e información. Sin embargo para poder aplicar medidas de seguridad, es importante que conozcamos algunos de los principales riesgos en la red, los cuales podemos agruparlos en tres categorías: a) Riesgos para las personas: son los problemas asociados a la manera en cómo utilizamos Internet, nos conducimos, la información que ponemos al alcance de menores de edad, los datos que revelamos, la información que por descuido ponemos al alcance de personas mal intencionadas, las cuales podrían cometer delitos o incluso, intentar hacernos daño. Algunos ejemplos de esto son: los depredadores en línea, el ciberacoso, robo de identidad, secuestro, etcétera. Los ciberacosadores o depredadores en línea son el principal punto de atención, pues aprovechando las distintas herramientas de comunicación (mensajería instantánea, redes sociales, correo electrónico, etcétera.) buscan tener contacto con un menor, para posteriormente buscar un encuentro físico o a través de cámaras web para lograr que el menor se desnude ante la cámara. Al respecto asegura la Policía Federal Preventiva que a un pederasta le toma 15 días tener relaciones sexuales con un menor una vez que lo ha conocido en línea y menos de 15 minutos el lograr desnudarlo. Por lo que los padres de familia deben de recordar a sus hijos que las personas con quienes platicamos en Internet son desconocidos y pudieran mentir acerca de quienes son. De igual manera, el acceso a información inadecuada para su edad hace que los niños y jóvenes puedan poner en riesgo su salud física y psicoafectiva, como por ejemplo, cuando buscan formas de bajar de peso y se encuentran con sitios que promueven la anorexia,

sitios con imágenes pornográficas que distorsionan la sexualidad, mensajes de violencia y grupos que promueven actos violentos y hasta el suicidio. De ahí la importancia de saber qué sitios y qué intereses tienen nuestros hijos cuando navegan en internet, así como padres podemos orientarlos para buscar información adecuada y verás. b) Riesgos para el patrimonio de las personas: son los problemas relacionados con el manejo de nuestros recursos, en esta categoría se encuentran los casos de fraude o robo en línea. c) Riesgos para la información de las personas: Esta categoría comprende todo tipo de riesgos que pudiera dañar la información de una persona o compañía y principalmente se realiza mediante códigos maliciosos como virus, gusanos, troyanos, programas espía, entre otros; aunque no podemos descartar que los daños a la información, ocurran por error o mediante una acción intencional del usuario. En particular existen algunos riesgos a los cuales debemos prestar especial atención pues su ocurrencia podría afectar nuestra persona y nuestra convivencia familiar y social. Por lo que a continuación listamos algunos riesgos y recomendaciones sobre cómo protegerse. - Adicción a la pornografía. La pornografía ha existido durante muchos años, sin embargo gracias a la aparición de Internet es más fácil acceder a este tipo de contenidos, ahora nos podemos topar con imágenes y videos gratis las 24 horas del día los 365 días del año. Un niño puede acceder a estas imágenes en un principio por accidente o por una curiosidad propia de la edad pero al dar con ellas tal fácilmente puede llegar a crear una dependencia, una adicción con consecuencias iguales a la adicción de sustancias. En este sentido es importante que los padres de familia puedan utilizar herramientas para control parental, de tal forma que puedan controlar el tipo de sitios y contenidos que sus hijos visitan en la red. - Violencia, hostigamiento e intimidación. Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment. A pesar de no ser una actividad nueva sí es una actividad en rápido crecimiento, la cual puede afectar el desarrollo físico y psicológico de los menores. Es de gran importancia que los padres hablen con sus hijos recordando valores como el respeto y en este caso estableciendo reglas sobre el uso de la tecnología con sus hijos. - Fraude en línea. Al igual que en nuestra vida cotidiana existen en Internet personas interesadas por difundir información falsa o que buscan obtener información mediante el engaño, en la red lo más común es encontrar correos electrónicos indicando que nuestro banco o el servicio de correo o redes sociales que utilizamos ha realizado operaciones de mantenimiento y requiere que actualicemos nuestros datos en el sitio web que ellos indican, de tal forma que al acceder e ingresar información a este sitio falso, los

defraudadores pueden hacer uso de nuestros usuarios y contraseñas y robar nuestra identidad. Lo más importante en este sentido es recordar que ninguna institución nos solicitará actualizar nuestros datos mediante un correo electrónico. Así mismo recomendamos revisar las recomendaciones de seguridad que emiten los bancos y los diferentes servicios en Internet. Para el caso del comercio en línea, para poder evitar fraudes es importante que antes de adquirir un producto en Internet verifiquemos que el lugar donde adquirimos el producto cuenta con una dirección física y teléfono de contacto, así como un área de reclamaciones y quejas a donde podamos dirigirnos en caso no sea entregado en tiempo o que provenga en malas condiciones. No queda más que recordar que la medida más efectiva proviene de la educación y vigilancia que puedan aportar los padres de familia a sus hijos, fomentando la comunicación entre ambas partes y recordando que la prohibición del uso de los sistemas en línea no soluciona los peligros. En general para todos los riesgos relacionados con Internet, el mejor mecanismo de protección es la información pues a partir del conocimiento de la tecnología y sus riesgos se pueden establecer estrategias que permitan protegernos o proteger a nuestros hijos o familia. Por su parte las autoridades han desarrollado mecanismos para denunciar delitos en Internet, es por ejemplo la Secretaría de Seguridad Pública Federal que pone a disposición una línea de apoyo y denuncia para este tipo de delitos (089). Así mismo en el sitio web de Navega Protegido (http://www.navegaprotegido.org.mx) podrá encontrar recomendaciones complementarias de seguridad en Internet que podrán mejorar su experiencia con la tecnología. Referencias AMIPCI (2009). Estudio de hábitos de los usuarios de Internet. Asociación Mexicana de Internet. Julio de 2009 Goldberg, I. (1995). Internet addiction disorder Diagnostic criteria. [Documento WWW]. Internet Addiction Support Group (IASG). Disponible en: http://www.iucf.indiana.edu/~brown/hyplan/addict.html Microsoft (2004). Guía para padres sobre la seguridad en línea: edades y etapas [en línea]. Recuperado el 9 de diciembre de 2009 http://www.microsoft.com/latam/athome/security/children/parentsguide.mspx Navega Protegido en Internet http://www.navegaprotegido.org.mx Ortega, Oscar (2009). Protégete del Cyberbullying. Navega Protegido en Internet. México.

Utiliza una contraseña segura Autor: Oscar Raúl Ortega Pacheco En nuestros días las claves y contraseñas se han convertido en un elemento fundamental para acceder a múltiples servicios e información. Muchos usuarios deciden utilizar una contraseña sencilla o única para los múltiples servicios, sin embargo al utilizar una contraseña simple o única dejamos la puerta abierta para que algún curioso o delincuente pueda acceder a información confidencial o a nuestros servicios financieros, por ejemplo pensemos en una situación donde en nuestra cartera guardamos una tarjeta de crédito y una de débito y por una situación no esperada la olvidamos en el transporte público, podría ser que quien encuentre la cartera sea honesto y nos regrese la cartera con las tarjetas y dinero o simplemente destruya esta información, pero también la persona podría tomar las tarjetas y acudir a un cajero automático y pensemos que utilizamos un NIP idéntico para ambas tarjetas, si esta persona lograra adivinar el NIP de la tarjeta de crédito, automáticamente tendría acceso a la tarjeta de débito, ocasionando un doble daño. Pensando que en esta misma situación, además de las tarjetas de crédito guardamos un documento que contiene nuestro usuario y contraseña de correo electrónico, banca en línea y de la empresa, abriendo completamente nuestra privacidad a un desconocido. Es por ello que te damos las siguientes recomendaciones para hacer un uso seguro de tus contraseñas: No compartas tus contraseñas con otras personas No utilices como contraseña datos que se relacionen con tu persona o familia como fechas de nacimiento, nombres, apellidos, etcétera. Procura utilizar al menos ocho caracteres, los cuales deberán tener mayúsculas, minúsculas, números y caracteres especiales ( #$%...) No escribas tu contraseña en libros o documentos que pueden ser vistos por otras personas. Cambia frecuentemente la contraseña No utilices la misma contraseña para todos los servicios No utilices el nombre de inicio de sesión como contraseña No almacenes tu contraseña en equipos compartidos No utilices contraseñas en blanco Algunos consejos de cómo crear una contraseña segura y fácil de recordar los podrás encontrar en: Ayude a proteger su información personal con contraseñas seguras - http://www.microsoft.com/latam/athome/security/privacy/password.mspx

Respalda tu información Autor: Oscar Raúl Ortega Pacheco Una de las mejores prácticas para proteger nuestra información en caso de pérdida o modificación ya sea intencional mediante un código malicioso (virus, gusano, troyano, etc.) o de manera accidental, es posible recuperar gran parte de la información a partir de los respaldos. El proceso más difícil es decidir qué se debe respaldar y en general es algo personal pues interviene el orden de importancia que las cosas tengan para uno mismo, es decir, los archivos más importantes deben ser los primeros en el orden de una lista que le recomendamos que haga para tener control sobre todos estos archivos, en el caso de que algún día necesite recuperarlos desde su respaldo. Dentro de las cosas que le conviene respaldar le recomendamos considerar lo siguiente: Registros e información financiera Fotografías digitales Música comprada y digitalizada Software comprado y descargado de Internet Sus archivos de Outlook o el cliente de correo que utilice. Archivos relacionados con proyectos personales. Archivos de trabajos escolares Información personal como currículum, testamentos, árbol genealógico, etcétera. Para realizar sus respaldos existen diferentes medios como pueden ser: las memorias USB, CD s, Dvd s, discos duros, etcétera. Usted debe seleccionar el que mejor cumpla con sus necesidades

Prevenga fraudes en línea Autor: Navega Protegido en Internet Una de las técnicas más frecuentes que utilizan los defraudadores en línea se conoce como phishing scam o simplemente phishing y consiste en engañar a los usuarios con el objetivo de obtener información personal (regularmente usuarios y contraseñas bancarios). El modo más común de operación es enviar un mensaje o correo electrónico, el cual aparenta provenir de un banco o institución de confianza invitándolo a actualizar sus datos en el vínculo (link) que se encuentra en el mensaje, así cuando usted accede al portal en realidad se está dirigiendo a un sitio falso que es idéntico al de su portal de confianza, así cuando usted escribe sus datos personales los envía a un defraudador que más adelante podría utilizar sus datos para acceder a su cuenta. Otra técnica utilizada es el pharming, la cual consiste en hacer cambios en los registros de la computadora (DNS), de tal modo que cuando uno desea acceder al banco y coloca la dirección correcta en el navegador, esta técnica lo puede llevar a un sitio falso. Este ataque se puede efectuar mediante el envío de un archivo malicioso (virus, troyano, etc.) que cuando es ejecutado realiza los cambios necesarios. Es por ello que debemos tomar en cuenta que una institución de confianza y seria nunca le pedirá que confirme sus datos a través de un correo electrónico, llamada telefónica o mensajes vía celular, así que si usted recibe un correo de este tipo le sugerimos eliminarlo y no abrir enlaces o documentos adjuntos, si tiene alguna duda llame al teléfono de ayuda de su banco o de la compañía que le solicita sus datos. Además de estas recomendaciones podría utilizar un filtro anti-phishing en su navegador, el cual comprobará si usted se encuentra en un sitio falso.

Protegiendo nuestra privacidad en Redes Sociales Autor: Oscar Raúl Ortega Pacheco Pertenecer a una red social (Facebook, Hi5, Orkut, MySpace, etc.) tiene grandes ventajas pues en este tipo de sitios podemos encontrar a amigos, compañeros de trabajo, vecinos, en general gente que tiene intereses similares a los nuestros; además podemos compartir videos, fotografías, artículos y lo más importante podemos mantener comunicación con otras personas. Este tipo de servicios nos ayuda a mejorar nuestras relaciones con otras personas, pues podemos conocer un poco más acerca de nuestros amigos y familiares. Desafortunadamente existen personas en los servicios de redes sociales que no tienen buenas intenciones, algunas de ellas buscan molestar a otros usuarios a través de ofensas o mensajes que pueden difamar a otra persona y en algunos casos pueden ocasionar cambios en la conducta de las personas que pueden inducirlos a un suicidio (BBC, 2009) o malos hábitos alimenticios. Además en los sitios de redes sociales proporcionamos información que podría ser utilizada por algún delincuente para realizar robo de identidad, planear un secuestro o pasar del hostigamiento redes sociales a otros medios como correo electrónico, teléfono, SMS, etcétera. Esto nos lleva a pensar en qué tipo de información debemos publicar y compartir con nuestros contactos en la red. A continuación te damos algunas recomendaciones: 1. No publiques información personal (teléfonos, correo electrónico, cuentas bancarias, etcétera). Normalmente este tipo de dirección la conocen nuestros amigos y familiares por lo que no es necesario publicarla en Internet. 2. Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer restricciones sobre quién puede ver tu perfil y la información publicada (fotografías, comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan acceder a esta información. 3. Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a cierta información que nuestros Contactos de trabajo no podrán acceder. 4. Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos ingreso a información confidencial y en muchas ocasiones desconocemos cuales son las intenciones de estas personas. 5. Lee las políticas de privacidad del servicio de redes sociales. Las políticas de privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá enviarse a otros proveedores para que puedan contactarnos. La mejor recomendación para seleccionar que información publicar o no, es seguir nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal modo que la información que no daríamos a un desconocido en la calle es la misma que debemos proteger en Internet.

Protégete del Cyberbullying Autor: Oscar Raúl Ortega Pacheco Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.). Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.). Al día de hoy los principales medios donde se llevan a cabo estas actividades son el correo electrónico, las salas de chat, las redes sociales, el mensajero instantáneo y los SMS como una tendencia en crecimiento. De tal manera que dependiendo el medio del cual se trate existen diferentes acciones que podemos realizar para mantenernos a protegidos del cyberbullying. Las primeras recomendaciones se refieren a las acciones que pueden llevar a cabo los padres de familia (NCPC, s.f.): Platicar con sus hijos sobre el problema, preguntando qué saben del problema, si lo han visto o si lo han experimentado. Colocar la computadora en un sitio público. Esto permite a los padres de familia conocer qué hacen sus hijos en Internet, de tal forma que si detectan que son víctimas de cyberbullying o que son ellos los cyberbullers puedan platicar y aplicar las medidas que consideren pertinentes. Regularmente consultar la lista de contactos de sus hijos. Esta acción se debe realizar en conjunto con menores de tal manera que se pueda saber con quienes platican nuestros y que tanto conocen acerca de sus contactos. Aclarar a los menores que no serán castigados si ellos son víctimas de cyberbullying. Ahora bien, a nuestros hijos podemos recomendarles lo siguiente para prevenir que sean víctimas de estos ataques: Nunca dar información personal en línea. No colocar información en línea que no queramos que alguien conozca, aún cuando se coloque en nuestro correo electrónico. No responder a mensajes amenazantes, insultantes o agresivos. En lugar de ello eliminarlos y de ser posible bloquear al usuario que emitió esos mensajes.

Platicar de este tipo de agresiones con alguien de confianza. Una recomendación adicional es no enviar mensajes o correos cuando estamos molestos, pues en esos momentos podríamos no controlar nuestras palabras y lastimar a nuestros amigos; además de ello es importante leer todos los mensajes antes de enviarlos para asegurarnos que el texto transmite el mensaje que queremos enviar y que no será malinterpretado. Referencias NCPC (s.f.). Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de http://www.ncpc.org/topics/cyberbullying NCPC (s.f.). What Parents Can Do About Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de http://www.ncpc.org/topics/cyberbullying/stop-cyberbullying Stop Cyberbullying (s.f.). What is cyberbullying, exactly?. Wired Kids Inc. Washington, Estados Unidos. Recuperado el 11 de junio de 2009 de http://www.stopcyberbullying.org/what_is_cyberbullying_exactly.html

Sugerencias para ayudar a los niños a identificar la información incorrecta en Internet Extracto de la Guía de Padres para el Uso Seguro y Responsable de Internet. Navega Protegido en Internet. México, D.F., Noviembre de 2009 Comience cuando sus hijos son pequeños. Incluso los alumnos de preescolar utilizan actualmente Internet para buscar información, por lo que es importante enseñarles desde el principio a distinguir los hechos de las opiniones y cómo reconocer las tendencias, la propaganda y los sitios que promueven los estereotipos. Haga preguntas a sus hijos sobre la información que encuentran en línea. Por ejemplo, cuál es el propósito del sitio?, Entretener o Vender?, El sitio contiene información de contacto del autor o una sección denominada "Acerca de nosotros"?, El sitio está patrocinado por una determinada compañía, una persona o es una conversación pública? Internet es el mejor sitio para buscar la información que se busca? Asegúrese de que sus hijos contrasten la información en línea que recopilan con otras fuentes. Consulte otros sitios Web o medios (como periódicos, revistas y libros) para verificar la información. Anímeles a consultarle a usted también. Anime a sus hijos a utilizar varios recursos de información, no sólo Internet. Llévelos a la biblioteca u obtenga una buena enciclopedia en CD-ROM, como Microsoft Encarta. De este modo, sus hijos tendrán acceso a fuentes de información alternativas. Enseñe técnicas eficaces de búsqueda de información en línea a sus hijos. De este modo, mejorarán considerablemente su capacidad de obtener información de calidad. Una forma de hacerlo es animar a sus hijos a utilizar varios motores de búsqueda en vez uno solo. Debata sobre los sitios que promueven el odio y el racismo con sus hijos. Los filtros de software pueden bloquear parte de este tipo de material. No obstante, sus hijos deben conocer el racismo y los acontecimientos reales para que puedan diferenciar el contenido que promueve el odio Para mayor información sobre cómo tratar el odio en Internet visite el sitio: http://www.microsoft.com/latam/athome/security/children/kidviolcontent.mspx

Cómo proteger su información personal? Extracto de la Guía de Padres para el Uso Seguro y Responsable de Internet. Navega Protegido en Internet. México, D.F., Noviembre de 2009 Al compartir equipos de cómputo con otras personas se deben tomar algunas medidasprevenir el daño a nuestros equipos o información. En particular porque en la red existen algunos programas capaces de ingresar a los equipos y tener acceso a la información para enviarla a algún tercero en Internet. Afortunadamente, puede protegerse tomando unas simples precauciones: 1. Realice buenas prácticas de navegación en Internet. Estas buenas prácticas implican no acceder a sitios que comúnmente distribuyen virus y otros programas maliciosos como las páginas de pornografía o programas para descargar música gratuita. Además analice con su antivirus todos los archivos que descargue de Internet. 2. Utilice contraseñas seguras. Una contraseña segura tiene la característica de utilizar al menos ocho caracteres que incluyen mayúsculas, minúsculas, números y caracteres especiales. Para crear una contraseña segura y fácil de recordar le recomendamos el siguiente documento: http://www.microsoft.com/latam/athome/security/privacy/password.mspx 3. No comparta sus claves 4. Utilice software de seguridad (antivirus, antispyware, firewall, etcétera). Algunas herramientas las puede encontrar en: - Software de seguridad: Descargas y demostraciones http://www.microsoft.com/latam/athome/security/downloads/default.mspx 5. Usar sólo sitios de transacciones financieras y de compra conocidos 6. Aplique restricciones en redes sociales, blogs, comunidades virtuales, etcétera y sólo permita que sus amigos tengan acceso esta información. 7. No abra datos adjuntos de correo electrónico provenientes de personas desconocidas, estos son las principales fuentes de infección de virus. 8. Si conoce al remitente de los datos adjuntos compruebe que realmente la persona que conoce le envió esa información adjunta. 9. Utilice filtros antiphishing 10. Los hipervínculos en correos electrónicos también pueden ser fuentes de fraude para suplantar identidad, descargar software espía y virus, por lo que no se recomienda abrir sitio a partir de un vínculo enviado por correo o mensajería. 11. Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web, incluidos los controles ActiveX, permiten a las páginas web mostrar elementos tales como barras de herramientas, símbolos de valores, vídeo y animación. Sin embargo, los complementos también pueden insta lar spyware u otro

software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de comenzar la instalación. 12. Analice frecuentemente su equipo haciendo uso del antivirus y antispyware. Si se detecta algún programa malintencionado, el antivirus lo colocará en cuarentena (lo aísla) o lo eliminará totalmente antes de que pueda dañar al equipo y los archivos. 13. Para ayudar a proteger el equipo contra los programas espía, utilice un programa anti spyware. Que le alerta cuando determinado spyware intenta instalarse en el equipo. Para mayor información de cómo proteger su computadora contra los riesgos de Internet puede visitar: - Información sobre la seguridad y el uso seguro de equipos http://windowshelp.microsoft.com/windows/es-xl/help/e0cbb93e-53f3-4776- 8e3b-05791245987f3082.mspx#section_8 - Centro de protección: Proteja su Información http://www.microsoft.com/latam/athome/security/privacy/default.mspx

No entiendo cómo escriben los jóvenes en Internet, qué puedo hacer? Autor: Oscar Raúl Ortega Pacheco Una de las principales recomendaciones para proteger a nuestros hijos es monitorear las conversaciones de nuestros hijos en Internet, sin embargo los niños y jóvenes han desarrollado una nueva manera de escribir palabras y frases, y muchas veces a nosotros como padres nos cuesta trabajo entender los mensajes que emiten o reciben. Es por ello que hemos desarrollado una guía que nos facilite entender que escriben nuestros hijos a través de la red. 1. Sustitución de caracteres Uno de los primeros cambios que se pueden observar es el intercambio y sustitución de caracteres. La cual consiste en omitir letras o cambiar algunas letras por otras, lo más común es observar la falta de vocales y las siguientes sustituciones: Letra o diptongo base Sustitución por Ejemplo S Z ó C Súper zúper G W Guapo Wapo Ch X Muchas Muxas C K Chicos Chikas se C No sé No c Ca K Acerca Acerk Te T Te llamo más tarde t llamo más tarde Lo anterior no restringe la combinación de sustituciones e intercambio por ejemplo la palabra Chicos puede escribirse como xkos. 2. Palabras y expresiones comunes La siguiente lista recopila palabras y expresiones de uso más frecuente en servicios de mensajería instantánea, redes sociales, foros y mensajes vía telefonía celular. Palabra o expresión Abacho Bn Bno bsos bx0o0z By Cel cole com tas comunik Significado Abrazo Bien Bueno Besos Besos Bye Teléfono celular: Pásame tu cel Colegio Cómo estas? Comunica

Cuidenc, Cuidenccc D djenos Dnd Grax Hac Cuídense De Déjenos Donde Gracias Hace ia m voe Ya me voy K c Que se: Dice k c va a comprar un Xbox K, q Que (é) Kmbio Cambio Kmra Cámara Knosco Conozco Luv u m Msg Msjto msn, mess Muxo NTA Olix Pa, pa Pda Plis Pq porque Pro PS, PSS Pzz Q pex Qon miwo Sabn Sñor su hi t TQM, Tkm To2 vdd Vz, vzz Weby Weno Del Inglés I Love You. Te quiero, te amo Me Mensaje Mensaje Hace referencia al servicio de mensajería instantánea (Messenger): Hablé con ella por el msn Mucho Neta Hola Para Peda, Fiesta Del inglés please. Por favor Porque, por qué Pero Pues Pues Que onda Conmigo Saben Señor Expresión que hace referencia a la cuenta del servicios de redes sociales hi5: Agrégame a tu hi Te Te quiero mucho Todos, Todas Verdad Ves/Vez Web Bueno

Wuenop, Weno X Xfa Xingaz Xk Zpr Ztz Bueno Por: Vamos X un helado Por favor Chingas Porque, por qué Súper Estés 3. Expresiones con caracteres Debido a que en los mensajes de texto se vuelve necesario expresar emociones, se han combinado los diferentes caracteres para expresar alegría, enojo y otros sentimientos. A continuación damos una lista del significado de algunas expresiones hechas con caracteres: Caracteres Significado de la expresión :-) Alegría :-D Alegría :-p Travesura, broma :-( Tristeza :-s Confundido ;-) Mismo significado que cuando una persona guiña el ojo :-@ Enfado :-o Sorpresa : ( Llanto Nota: En todos los casos el guión medio puede omitirse, por ejemplo, :-) se puede escribir como :)

Glosario de términos en internet Autor: Navega Protegido en Internet Alias, nickname, apodo o pseudónimo. Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de memorizar. Antivirus: Programa cuya finalidad es prevenir que virus informáticos y otros códigos maliciosos (gusanos, troyanos, etc.) se instalen y ejecuten en el equipo eliminándolos por completo del sistema. Estos programas deben actualizarse periódicamente. Chat room ó sala de chat: Lugar virtual de la Red, llamado también canal (channel), donde la gente se reúne para platicar con otras personas que participan en la misma sala. Ciberespacio: es el lugar virtual de encuentro de las personas que utilizan las redes electrónicas. Filtros de correo: Son reglas que establecen los usuarios de correo que les permiten organizar los mensajes que reciben. Eso les permite almacenarlos en carpetas, reenviarlos o eliminarlos. Firewall: Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en una serie de reglas que se aplican para decidir si un paquete de datos puede entrar o salir de nuestra computadora o la red. Gusano: Es un programa que se mantiene y duplica solo, usualmente consume memoria, causando por tanto que el equipo deje de responder. Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de las computadoras y redes de datos. En ocasiones es capaz de identificar errores y fallas de seguridad en los sistemas, lo que le permite acceder a sistemas informáticos sin autorización. Mensajería Instantánea: Los mensajeros instantáneos son un conjunto de programas que nos permiten enviar y recibir mensajes en tiempo real con otros usuarios conectados a Internet u otras redes, además de ello nos permiten saber cuando están disponibles o no para hablar. Página Web: Resultado en hipertexto o hipermedia que proporciona un navegador del WWW después de obtener la información solicitada. Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, gráficos estáticos o en movimiento, sonido, etc. Algunas veces el citado término es utilizado incorrectamente en orden de designar el contenido global de un sitio web, cuando en ese caso debería decirse "Web site". Piratas informáticos: piratas o también denominados intrusos. Son aquellos usuarios malintencionados interesados en obtener información o tomar control de una computadora sin autorización. Red de computadoras: Es un conjunto de computadoras y otros dispositivos conectados entre sí por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información, recursos, servicios, etc.

Spyware: Programas informáticos cuyo objetivo es obtener información de los usuarios como cuentas y contraseñas o hábitos de uso y navegación para enviar esta información a otras personas. Normalmente no afectan el rendimiento del equipo por lo que no son fácilmente detectables. Virus: programas informáticos que ocasionan algún daño en los equipos de cómputo o en la información y que tienen la capacidad de reproducirse a sí mismos.