Ciencias Sociales y Humanidades

Los Ciberdelitos.

  • Categoría: Pandilla Kids (3ro., 4to., 5to. y 6to. Año de primaria)
  • Área de participación: Ciencias Sociales y Humanidades
  • Asesor: Monica Romero Jimenez
  • Equipo [ ]: Emmanuel Martínez Rivera(6o Halcón) , Héctor Sánchez Medrano(6o Halcón)

Resumen

Internet permite establecer conexiones antes inimaginables, como el poder jugar en línea con una persona que se encuentra al otro lado del mundo, un médico especialista puede interpretar los resultados de unas radiografías de un paciente que radica en una ciudad distinta.

Cualquier noticia, comentario, anécdota o un simple rumor pueden correr a una gran velocidad saltando de red personal a red personal, todos los usuarios encuentran o son encontrados y se vinculan en diferentes grupos interpersonales. Estas nuevas tecnologías han ido modificando nuestra sociedad la forma de relacionarnos y en nuestras manos esta gestionar esos cambios.

Entre los jóvenes preguntar si se tiene una cuenta de Twitter o Facebook esta fuera de lugar, estar o no estar en la red se convierte en una necesidad social.
Los riesgos asociados a las redes sociales se pueden minimizar con una adecuada instrucción, nadie se encuentra exento de estos peligros

En la actualidad es común escuchar en los distintos medios de comunicación noticias, referentes a ataques dirigidos a jóvenes. Los padres no saben si apelar a su sentido común, a la suerte de que no les toque a sus hijos estas situaciones o incluso privándolos en la medida de lo posible el acceso a redes sociales. Se sigue trabajando por regular el acceso a la red de forma identificada para que cada persona esté representada por una sola identidad, la solución sería cómoda para no tener que gestionar en distintos identificadores, es un aspecto que se ira asegurando en los próximos años.

Pregunta de Investigación

¿Qué es un ciberdelito? ¿Qué tipos de ciberdelitos hay? ¿De qué manera podemos prevenir los ciberdelitos?

Planteamiento del Problema

En México la población de entre 18 y 34 años, el 76.5% de la población tiene acceso a internet, pero no lo usan de manera responsable ya que dejan huecos de seguridad en su información lo cual los hace vulnerables a los ciberdelitos.
Nosotros queremos enseñar a las personas como protegerse a sí mismos en internet.

 

Antecedentes

Es increíble como en apenas unos años pasamos de usar Google únicamente para hacer una búsqueda a confiar en él prácticamente a ciegas para obtener información de cómo llegar a un lugar, guardar nuestra agenda, buzón de voz opciones de entretenimiento y hasta poder hacer llamadas telefónicas.

Millones de personas hemos hecho publicaciones en Facebook, muchas veces revelando datos íntimos, fotografías de amigos, de nuestros hijos, y compañeros de trabajo; consultamos aplicaciones que nos permiten hacer movimientos bancarios, consultar una receta de cocina, incluso hacer videos con las fotos que tomamos en nuestras actividades diarias.

Nos mantenemos conectados a internet a través de nuestros ordenadores portátiles, teléfonos celulares, iPad, televisiones por cable, consolas de videojuegos, en fin, hoy en día es difícil concebir un mundo moderno sin esta herramienta.

Internet permite establecer conexiones antes inimaginables, como el poder jugar en línea con una persona que se encuentra al otro lado del mundo, un médico especialista puede interpretar los resultados de unas radiografías de un paciente que radica en una ciudad distinta.

Esta interconectividad es uno de los puntos fuertes de Internet y, a medida que se amplía, también lo hace la potencia y la utilidad de la red global. Hay muchas cosas que celebrar en el mundo tecnológico actual.

Si bien las ventajas del mundo en línea son muchas y bien fundamentadas por quienes trabajan en este sector, toda esta conectividad también tiene un lado oscuro.

Una parte importante en este mundo moderno de conectividad son las redes sociales, sistemas diseñados para mantener comunicación y compartir datos y documentos entre personas previamente seleccionadas y añadidas a la red de cada usuario.

Cualquier noticia, comentario, anécdota o un simple rumor pueden correr a una gran velocidad saltando de red personal a red personal, todos los usuarios encuentran o son encontrados y se vinculan en diferentes grupos interpersonales. Estas nuevas tecnologías han ido modificando nuestra sociedad la forma de relacionarnos y en nuestras manos esta gestionar esos cambios.

Entre los jóvenes preguntar si se tiene una cuenta de Twitter o Facebook esta fuera de lugar, estar o no estar en la red se convierte en una necesidad social.

Como lo hemos mencionado el mantenerse conectado se tienen muchas ventajas, pero también tienen un lado que es el que nos trae a hacer este análisis.
Los riesgos asociados a las redes sociales se pueden minimizar con una adecuada instrucción, nadie se encuentra exento de estos peligros, el riesgo existe tanto para personas adultas como los más jóvenes.

En la actualidad es común escuchar en los distintos medios de comunicación noticias, referentes a ataques, agresiones o fraudes dirigidos a jóvenes. Los padres no saben si apelar a su sentido común, a la suerte de que no les toque a sus hijos estas situaciones o incluso privándolos en la medida de lo posible el acceso a redes sociales.

Dicho lo anterior apelamos nuevamente a normas que pueden ayudarnos al buen uso de las redes sociales y con ello mantener cierta seguridad para los usuarios.

  • Pensar dos veces sobre el contenido personal a subir en las redes.
  • No publicar aquello que no diríamos a la cara.
  • Tener cuidado con el acceso a contenidos de tipo sexual, consumo de drogas, lenguaje ofensivo.
  • Tener cuidado con el ciberbullyng que se refiere al acoso en redes.
  • No publicar contenido de otras personas sin su consentimiento.
  • No suplantar identidades.
  • Nunca proporcionar datos referentes a cuentas bancarias o tarjetas de crédito.
  • Es importante hacer un cambio frecuente de contraseñas.

 

Es importante también tener conocimiento de conceptos como Identidad Digital, que en el libro de “Ayúdalos a usar las TIC de forma responsable” lo define de la siguiente forma, “Conjunto de rasgos propios de un individuo que se proyectan en soportes digitales (webs, herramientas 2.0, redes sociales, etc.) y que lo caracterizan e influencian frente a los demás.”

Esta se forma con los rasgos que caracterizan e influencian a los individuos ante una sociedad actual que utiliza medios digitales, es la imagen que se proyecta en los soportes digitales y como esta se percibe. En una red social alimentamos nuestro perfil con fotografías, comentarios, opiniones, todo aquello que publicamos deja un rastro una huella visible que perdurara cierto tiempo, es por ello que nuestras acciones deben ser razonadas, para evitar situaciones desagradables, malas sorpresas, es importante comentar también que nuestra navegación, genera datos sobre nuestras preferencias o temas de interés, lo que también será parte de nuestra identidad digital.

Hoy en día no resulta extraño que una empresa que ofrece un puesto de trabajo, realice una búsqueda y escanee nuestra identidad digital, o que nosotros mismos busquemos la de un vecino o alguna persona que recién conocemos, en nuestro intento por saber o conocer más de esta persona, este solo hecho afecta la privacidad, intimidad incluso la reputación de las personas.

Se sigue trabajando por regular el acceso a la red de forma identificada para que cada persona esté representada por una sola identidad personal, la solución sería cómoda para no tener que gestionar en distintos identificadores, es un aspecto que seguramente se ira definiendo en los próximos años.

Internet ha evolucionado de manera impetuosa, llevando al cambio muchos estilos de vida a los que estábamos acostumbrados: la educación e investigación, la manera de hacer negocios, el comercio, la banca solo por mencionar algunos ejemplos; todos estos cambios tienen como un objetivo común brindar mayor comodidad, funcionalidad, rango de operación y acceso a la información a los diferentes usuarios. Sin embargo, esto dificulta en gran medida toda expectativa de mantener la seguridad lógica.

La seguridad lógica se refiere al grado de confidencialidad, integridad y disponibilidad que uno desea otorgar como valor agregado a la información, adicionalmente como requisitos adicionales a la seguridad lógica son la autenticación de los usuarios y el control de acceso, que tiene que ver con los privilegios sobre la información que tiene asignados a un usuario.

Cualquier organización deberá considerar en sus diseños e implantaciones que:

*La comprobación de la identidad de los usuarios sea fuerte

*El intercambio de información no sea posible sin los controles de seguridad adecuados.

*La seguridad en internet deberá ser un esfuerzo conjunto y no únicamente soluciones aisladas.

*Los fabricantes de red deberán seguir normas internacionales que detallen requisitos mínimos de seguridad.

*Se prevea la forma de rastrear actos ilícitos.

*Contar con personal capacitado y certificado en seguridad.

Vivimos una época en la que diversas actividades que implicaban trasladarnos a algún lugar para estudiar, hacer compras, asistir a una conferencia, entre muchas más podremos realizarlas con tan solo conectarnos a internet, hoy en día es factible hacer cualquiera de estas actividades desde la comodidad de nuestro escritorio o incluso desde un teléfono celular o algún dispositivo móvil.

Tradicionalmente basamos la autenticidad de usurario en una contraseña y la seguridad de esta depende del número y tipo de caracteres. Hoy en día existen diferentes tipos de fortalecimiento como las tarjetas inteligentes, los dispositivos biométricos y los tokens, así como la combinación de los mismos.

Dada la gran conectividad que estamos viviendo es inminente mantener una conexión inalámbrica, así como el desarrollo de un sinnúmero de mecanismos para protegernos de este entorno, la confianza desde la perspectiva de la seguridad informática se basa principalmente en el conocimiento que se tenga a entidades de sus credenciales electrónicas, de las referencias que nos den otras personas.

Es fundamental que las entidades en Internet refuercen sus controles de seguridad a fin de que las nuevas tecnologías no constituyan nuevas formas de fugas de información, información valiosa para casa entidad.

Cada vez será necesario una autentificación más fuerte por parte de los usuarios lo cual contrapone a todos aquellos que gusten de navegar incognito por las redes.

Es importante contar con peritos abogados que conozcan de las tecnologías de información de tal suerte que algunas pruebas electrónicas puedan ser usadas como pruebas concluyentes en un proceso penal. Nace entonces la necesidad de tener expertos en seguridad informática en las diferentes empresas.

Hablamos de Internet, de redes sociales, para poder darnos cuenta que estas nuevas formas de comunicación nos alcanzan a un gran número de usuarios, las nuevas generaciones no se conciben sin una red social, sin la consulta por internet de algún tema a estudiar, conocer otras partes del mundo desde la comodidad de dispositivo móvil , es momento ahora de abarcar la parte oscura del tema, lo complicado que puede llegar a ser el mal uso de esta tecnología, el no cuidado de los datos que se comparten.

Las definiciones de ciberdelito son variadas y en cada uno de ellas encontramos puntos importantes a estudiar ¿Qué es un ciberdelito?: Nos referimos a ciberdelitos cuando se cometen acciones perpetradas por las personas y que se cometen mediante un soporte informático (o telemático), que atentan contra las libertades, bienes o derechos de las personas. Estas actividades han obligado a las autoridades a crear una regulación específica dentro del marco legislativo.

El periódico El Universal publica un artículo en septiembre de 2016 en que define al cibercrimen “como el cuerpo de ciberdelitos que se cometen por medio de plataformas digitales que requieren el uso de habilidades informáticas cuyo objeto suele residir en vulnerar los mecanismos de seguridad de una cada vez mayor gama de dispositivos electrónicos en los que estas plataformas operan. Esto con el afán de sustraer, capturar, transformar o corromper información de las víctimas.”

El número de horas que pasamos frente a “gadgets” ha crecido considerablemente una encuesta en 2013 decía que usuarios norteamericanos y británicos llegaban a consultar el teléfono hasta 150 veces al día, dada la fecha nos da una idea de lo inmersos que estamos en nuestros dispositivos móviles, es por ello que el uso de estos “gadgets” ha impulsado el crecimiento de múltiples industrias. Abarcando cada vez más a un número mayor de usuarios.

Los delincuentes actúan amparados en el anonimato que proporciona internet, además del hecho de que el delito puede cometerse en España y el delincuente estar en otro país.

Los criminales transnacionales son los que pueden ganar millones en tan solo 5 minutos, lo pueden hacer por medio de robos de identidad, fraudes telefónicos, fraudes vacacionales o de viajes por medio de un correo electrónico (anónimamente o no).

Algunos delitos cometidos en internet pueden ser:

-robos de identidad

-atentados

-torturas

-amenazas

-intimidad

-acoso

-invasión de privacidad

El robo de identidad o “phishing”  es uno de los principales delitos que se refiere a la obtención no autorizada de datos personales con el objetivo de asumir de manera ilegal una identidad que será usada para diferentes fines, como trámites legales, bancarios, realización de compras.

Otro de los ciberdelitos es el secuestro de información, “ransomware” que refiere al bloqueo al acceso de los usuarios a sus dispositivos móviles a menos que se realice el pago de un rescate. (secuestro de información)

La difusión y tráfico de información confidencial o clasificada es otro tipo de ciberdelito, como lo son la pornografía infantil, la trata de personas o la publicación de la lista nominal de electores en México como ya se dio el caso, se dan casos de amenazas, de invasión a la privacidad.

El ciberacoso, que es una extensión del acoso tradicional, solo que, a través de medios tecnológicos, este tipo de delito se difunde en el mayor número de casos entre la población juvenil.

En este mismo artículo preocupantemente se hace referencia al autor Marc Goodwin sobre su libro “Future Crimes” que los ciberdelitos tienen un sinfín de diversos actores a nivel global, lobos solitarios, el mismo gobierno y grupos de crimen organizado; este autor hace énfasis en la falta de preparación de las instituciones públicas y privadas para hacer frente a esta creciente amenaza.

Como podemos ver no todos los delitos que se cometen en internet son financieros, ni mucho menos. Gran parte afectan a la dignidad de las personas, de los menores de edad, quienes pasan más tiempo en Internet y también son los más vulnerables. Algunos de los peligros a los que se exponen la población más joven son:

  • Grooming. Una palabra inglesa que podríamos traducir como “engatusamiento”. El grooming se produce cuando un adulto intenta ganarse la confianza de un niño con fines sexuales.
  • Ciberbullyng. Acoso a menores a través de internet. La diferencia del ciberbullyng con el ciber acoso es que en el ciberbullyng tanto acosador/es como acosado son menores de edad. El ciberbulling incluye chantajes, vejaciones, insultos y otros atentados contra la dignidad.
  • Sexting. Difusión de contenidos sexuales, a menudo ilegales e implicando a menores, a través de los teléfonos móviles.
  • Sextorsion. Extorsionar a alguien con difundir imágenes suyas de contenido sexual, imágenes que normalmente se han obtenido mediante sexting.

Cosas que no pensaste que pudieran ser delito, pero lo son.

Así como empresas se han visto afectadas con el robo de información de sus usuarios, también se ven afectadas de forma personal quien resulta ser protagonista de videos sexuales de índole privado, es de esta forma que podemos darnos cuenta que tanto países, empresas o como individuos podemos ser susceptibles a ser víctimas de esta modalidad delictiva.

Esta pareciera una carrera entre autoridades y criminales que persiguen un botín cada vez más creciente, para Goodwin al hace un balance entre los aspectos positivos del desarrollo económico, tecnológico, conocimiento, prevención, productividad, deja ver el impacto que dejaran delitos informáticos y los riesgos para cada usuario en su identidad digital y hasta en riesgos físicos.

La ODILA Observatorio de Delitos Informáticos de Latinoamérica, publico en su segundo informe de 2016 sobre esta modalidad de delito en América Latina. El informe se realiza mediante la disposición de un formato a usuarios de Internet para que detalle sus experiencias de victimización informática. Se realiza una búsqueda de los tipos penales vigentes en la región con el objetivo de asesorar al usuario para que realice una denuncia formal y tenga derecho a ser atendido por las autoridades.

La falta de credibilidad en la preparación técnica de las autoridades para atender estos delitos en un factor que desincentiva a la denuncia, el 80% en este ejercicio no lo hizo, hace falta también un marco legal de los países.

Referente a México se han desarrollado algunas unidades de investigación cibernética, se encuentran la Policía de Ciberdelincuencia Preventiva de la Ciudad de México, la decisión científica y el Centro Nacional de Respuestas a Incidentes Cibernéticos de la policía Federal, cuya labor es detectar y prevenir amenazas.

De la página de Policía de Ciberdelincuencia Preventiva de la Ciudad de México podemos leer como sus principales líneas de acción las siguientes:

  • Monitoreo de redes sociales y sitios web en general.
  • Pláticas informativas en centros escolares e instituciones del Distrito Federal, con el objetivo de advertir los delitos y peligros que se cometen a través de internet, así como la forma de prevenirlos, creando una cultura de autocuidado y civismo digital.
  • Ciber alertas preventivas las cuales se realizan a través del análisis de los reportes recibidos en las cuentas de la Policía de Ciberdelincuencia Preventiva.

En la página de El Centro Nacional de Respuestas a Incidentes Cibernéticos de la policía Federal se pueden leer una lista de previsiones, que a continuación se detallan:

  • Mantener actualizados los programas instalados en los equipos, principalmente el sistema operativo y los antivirus
  • Respaldar regularmente la información importante que se almacena en los equipos
  • No abrir correos de remitentes desconocidos, ni archivos que vengan adjuntos a dichos correos
  • Evitar los vínculos incluidos en los correos electrónicos, ya que estos pueden llevar a sitios infectados o apócrifos. Se recomienda escribir la dirección (URL) directamente en el navegador
  • Tener instalada paquetería de seguridad como antivirus, antispam, firewall y antispyware, la cual debe contar con suscripciones vigentes y originales
  • Utilizar contraseñas seguras compuestas por al menos 10 caracteres y que contengan números y letras.

Marcos Arturo Rosales García, director general para la prevención de los Delitos Electrónicos de la policía Federal en 2015, señalo la falta de un andamiaje jurídico adecuado para lidiar con esta amenaza de manera efectiva y coordinada, a su vez sugirió la adhesión de México al convenio de Budapest sobre ciberdelincuencia para homologarse con otras prácticas internacionales en el manejo de estos delitos.

Por otro lado, la Comisión Nacional de Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) lleva un control del número de reclamaciones realizadas por usuarios que han sufrido algún tipo de delito informático, como el robo de identidad, siendo los usuarios de tarjetas de crédito los más afectados.

La CONDUSEF pone a disposición de los internautas un manual de prevención para evitar ser víctimas del delito. Cabe mencionar también que existe un Módulo sobre Ciberacoso que incluyen preguntas referentes a este delito. El módulo fue utilizado para una población mayor de 12 años y se les pregunto sobre su conocimiento y experimentación de esta modalidad del acoso.

Este informe arrojo dentro de los resultados que los grupos con mayores niveles de victimización son los comprendidos entre 12 y 29 años en tanto que los niveles entre sexos hay poca variación, (52% & 48%), que la distribución geográfica del ciberdelito se refiere a Aguascalientes y el Estado de México son las entidades donde la prevalencia sobrepasa el 30%, mientras que Chihuahua y Jalisco son las entidades con menores niveles de victimización por debajo del 18%.

Estos son solo algunos datos que nos hacen constatar que los ciberdelitos son una amenaza latente para México, y para el resto del mundo con grandes posibilidades y oportunidades de crecimiento que seguirá afectando a empresas, al gobierno y a individuos.

Resulta pertinente que las autoridades actualicen el marco normativo vigente y no evidencien su desconocimiento solo por mantener un control del Internet y la libertad de expresión.

En un artículo de El universal de enero de 2017 se dio a conocer algunos resultados de la firma de seguridad Norton de uno de sus estudios, en ellos se explica que en 2016 alrededor de 22.4 millones de personas fueron afectadas por algún tipo de cibercrimen, es decir más de 2 de cada 10 personas en el país fueron vulneradas. La suplantación de identidad fue uno de los delitos de mayor alcance.

El 80% de las victimas afectadas por esta actividad ilegal se enfrentaron a problemas como la instalación no autorizada de aplicaciones en los dispositivos, robo de identidad y el uso ilegal de información financiera.

Kaspersky asegura que el 25% de las redes públicas del mundo carecen de cualquier tipo de protección por cifrado o contraseña, es decir que la información que transmiten es completamente abierta y puede ser leída por personas malintencionadas y que no necesariamente requieren de un elevado nivel de conocimientos tecnológicos.

Escondido en internet existe un mercado negro en el que se vende información personal de los usuarios de la tecnología y de Internet, en estos lugares se compra y vende servicios para obtener información clasificada como números de tarjetas de crédito, cuentas de redes sociales, malware y direcciones de correo electrónico. La información de tarjetas de crédito sigue siendo una mercancía atractiva, en 2014 este tipo de información se vendió entre $0.50 y $20.00 dólares, el precio varía en cada país, tipo de tarjetas, metadatos contenidos.

De acuerdo con el último Reporte Global de Cibercrimen Norton (2013), en los últimos 12 meses, al menos 378 millones de usuarios web fueron víctimas de situaciones que van desde la recepción de virus o malware, el robo de identidad y el ciberbullying, hasta el hackeo de cuentas, fraude financiero o la difamación de fotografías y videos íntimos. Extrapolado, los delitos vulneran a más de un millón de cibernautas cada día, lo que equivale a 12 cada segundo.

El jefe de Delitos Informáticos de Uruguay, Gabriel Lima, informó que existe una amplia gama de delitos tecnológicos como: robo de información de un servidor, uso de la informática como medio de negociación de una extorsión o secuestro (Messenger, Twitter, correos electrónicos), entre otros. Hasta hace cuatro meses, el principal delito registrado en el país eran las amenazas de muerte. En los primeros cinco meses de 2011 se procesó a cinco personas por pornografía infantil, sin embargo, la tendencia cayó y no se originaron más casos. En tanto, el delito más reciente es el uso de la informática para estafas y falsificaciones.

Lima sostuvo que, en conocimiento y tecnología, nuestro país se encuentra en condiciones paralelas al resto del mundo, pero no se compara con Chile y Brasil que tienen unidades de 100 policías trabajando en estos temas. Aseguró que el equipo uruguayo –compuesto por tres personas especializadas- domina todos los temas que le tocaron investigar, y en caso de requerir apoyo externo, se recurre a esta red internacional.

Realmente el Internet se trata de una herramienta muy útil, casi diríamos que imprescindible hoy día. Pero los peligros de internet existen, no hay duda, pero en la mayoría de los casos pueden evitarse tomando las precauciones necesarias y usando el sentido común.

El cibercrimen llego a formar parte de nuestra vida cotidiana y llego para quedarse en un entorno que tiende cada vez más veloz a la interconectividad digital y que aumenta tanto los riesgos como el potencial daño de esta modalidad delincuencial, es por ello que resulta necesario actuar y hacerlo ya

Objetivo

El objetivo de este proyecto informar a la gente sobre cómo pueden hacer un uso responsable del internet, y así reducir los casos de ciberdelitos en el país.

Justificación

Nosotros tenemos redes sociales, en las cuales podemos conocer personas que no conocemos físicamente, esto en ocasiones puede llegar a ser peligroso. Por lo que decidimos investigar qué tipo de delitos existen en la red, para así  ayudar a la sociedad a prevenir estos delitos haciendo un uso responsable del internet. Por estas razones queremos crear una campaña de conciencia a las personas acerca de la protección de sus datos.

 

Hipótesis

Si damos a conocer a las personas los ciberdelitos que existen y como prevenirlos, entonces podremos ayudar a que las personas creen contraseñas seguras y sus datos estén protegidos.

Método (materiales y procedimiento)

Una forma de proteger nuestra identidad en el ciberespacio es contar con contraseñas seguras y confiables, detallaremos entonces algunas formas a las que puedes recurrir para obtener una contraseña confiable

Diceware es un método para escoger ‘passphrases’ dicho de otra forma una frase que servirá de contraseña y que usa dados para seleccionar palabras aleatorias de una lista llamada ‘La lista de palabras de Diceware’.”

¿En qué consiste? Nos ayudara a crear contraseñas mucho más seguras que las promedio. Consiste en lanzar el dado varias veces y forman secuencias numéricas de 5 dígitos, luego dependiendo de la secuencia numérica obtenida, seleccionar palabras de la “Lista de palabras de Diceware” que puedes consultar de manera gratuita en internet, y unirlas para crear una contraseña.

Tiramos el dado varias veces, entre más números de 5 dígitos dará como resultado una contraseña más fuerte.

Una vez obtenidos los números, buscamos la equivalencia de estos números en la Lista de Diceware y obtuvimos palabras que incluso no conocíamos.

Por último, uniremos las palabras obtenidas y tendremos una nueva contraseña, cabe destacar que entre más palabras unamos más difícil se vuelve descifrar esta contraseña.

Otra forma de obtener una contraseña segura es de manera aleatoria, cuantas veces nos topamos con aplicaciones o páginas en las que tenemos que darnos de alta y asignarnos una contraseña, y nos sugieren, incluir mayúsculas, minúsculas algún carácter especial y números. Realizamos un ejercicio apoyamos en una hoja de Excel y del código ASCII.

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense… ) Estándar para el intercambio de Información ) y comprende 255 caracteres, en esta tabla hemos marcado en diferentes colores para distinguirlos más fácilmente los números, letras mayúsculas, letras minúsculas y algunos caracteres especiales.

En la siguiente imagen podemos apreciar las fórmulas que podemos usar en Excel para poder generar una contraseña segura.
En la sexta imagen en tono gris se encuentra la fórmula que necesitamos para poder generar un carácter, la función CARACTER sirve para obtener un carácter a partir de un número, en este caso lo completamos con la función ALEATORIO.ENTRE, quiere decir entonces que buscamos un carácter aleatorio entre ciertos parámetros, un número que debe ser el equivalente a su código ASCII.

En el código ASCII los numero del 48 al 57 comprenden los números del 0 al 9, entonces la primera formula quiere decir que necesito un número aleatorio entre el 0 y el 9. Lo mismo pasa con letras mayúsculas, minúsculas y caracteres especiales, cada que refresquemos la hoja de Excel se generará un carácter diferente, de esta forma podemos generar contraseñas más seguras, entre más caracteres agreguemos a nuestra contraseña será más difícil descifrarla.
Se realizó una encuesta a 22 profesores de Centro Escolar Zamá para saber cuánta seguridad tienen en internet.

Se realizó una encuesta a 22 profesores de Centro Escolar Zamá para saber cuánta seguridad tienen en internet.

Con estas encuestas descubrimos que la mayoría de los profesores de Centro Escolar Zamá conocen una forma de crear una contraseña segura, pero, a juzgar por la cantidad de caracteres que tiene su contraseña, no usan estas técnicas.

Galería Método

Resultados

Al final descubrimos que la mejor manera de evitar ser víctima de un delito cibernético es estar informado acerca de los delitos en internet y buscando formas para evitarlos como las que se mencionaron anteriormente; el código DICEWARE, el código ASCII y otra forma es no pensar en contraseñas que sean muy obvias, como fechas de cumpleaños, tu nombre, nombre de un familiar, nombre de mascota, etc.

Galería Resultados

Discusión

Conclusiones

Al final conocimos 2 formas para elaborar una contraseña segura y fácil de recordar para cualquier usuario de internet: El código DICEWARE y el código ASCII.

También conocimos los requisitos que solicitan algunas páginas de internet, y aquí podremos utilizar alguno de los dos métodos anteriores, es así más complicado ser víctima de un ciberataque.

Bibliografía

-El economista (2017). Recuperado de: México, el segundo país más cibertacado de AL: Symantec: https://www.eleconomista.com.mx/tecnologia/Mexico-el-segundo-pais-mas-ciberatacado-de-AL-Symantec-20170606-0023.html

-Fuentes M. (2014). Ayúdalos a usar las TIC de forma responsable, México: Altaria

-Hammersley B. (2012). 64 cosas que debes saber de la era digital, México: Oceano

-Islas O. y Benassine C. (2005). Internet, la columna vertebral de la sociedad de la información, México: Porrúa



Los Ciberdelitos.

Summary

The Internet allows to establish previously unimaginable connections, such as being able to play online with a person who is on the other side of the world, a specialist doctor can interpret the results of an X-ray of a patient who lives in a different city.

Any news, comment, anecdote or a simple rumor can run at great speed jumping from the personal network to the personal network, all users are in different interpersonal groups. These new technologies have modified our society the way we relate and in our hands is managing those changes.

Among young people who ask if they have a Twitter or Facebook account out of place, being or not on the network becomes a social necessity.
The risks associated with social networks can be minimized with proper instruction, no one is exempt from these dangers

At present, it is common to hear news in the different media about attacks directed at young people. Parents do not know whether to appeal to their common sense, the fate of their children’s situations or even deprive them as much as possible of access to social networks. The work continues to regulate access to the network in an identified way that each person is represented by a single identity, the solution would be comfortable to avoid having to manage in different identifiers, it is an aspect that will be guaranteed in the coming years.

 

Research Question

What is an online con? What types of online cons are there? In what way can we prevent online cons?

Problem approach

In Mexico, the population between 18 and 34 years old, 76.5% of the population has access to the internet, but they do not use it responsibly since they leave security gaps in their information which makes them vulnerable to cybercrime.
We want to teach people how to protect themselves on the internet.

Background

Objective

The objective of this project is to inform people about how they can make responsible use of the Internet, and thus reduce the cases of online con in the country.

Justification

We have social networks, in which we can meet people we do not know physically, this can sometimes be dangerous. So we decided to investigate what kind of crimes exist in the network, in order to help society to prevent these crimes making responsible use of the Internet. For these reasons we want to create a campaign of awareness to people about the protection of their data.If we let people know what online cons exists and how to prevent it, then we can help people create insurances passwords and their data are protected.

Hypothesis

If we let people know what online cons exists and how to prevent it, then we can help people create insurances passwords and their data are protected.

Method (materials and procedure)

One way to protect our identity in cyberspace is to have secure and reliable passwords, then we will detail some ways you can resort to obtain a reliable password

Diceware is a method to choose ‘passphrases’ in other words a phrase that will use as a password and that include dice to select random words from a list called ‘The Diceware Word List’. ”

What does it consist of? It will help us create passwords that are much safer than average. It consists of throwing the dice several times and forming numerical sequences of 5 digits, then depending on the numerical sequence obtained, select words from the “Diceware Word List” that you can consult for free on the internet, and join them to create a password.

We roll the die several times, the more 5-digit numbers will result in a stronger password.

Once the numbers were obtained, we looked for the equivalence of these numbers in the Diceware List and we obtained words that we did not even know.

Finally, we will join the words obtained and we will have a new password, it should be noted that the more words we add, the more difficult it becomes to decipher this password.

Another way to get a secure password is randomly, how many times we come across applications or pages where we have to register and assign a password, and suggest, include uppercase, lowercase some special character and numbers. We carry out an exercise supported by an Excel sheet and the ASCII code.

The ASCII code (abbreviations in English for American Standard Code for Information Interchange, that is to say American Code (Je! Lease American …) Standard for the exchange of Information) and it includes 255 characters, in this table we have marked in different colors to distinguish them Easily numbers, uppercase letters, lowercase letters and some special characters.

In the following image we can see the formulas that we can use in Excel to generate a secure password.
In the sixth image in gray tone is the formula that we need to generate a character, the function CHARACTER serves to obtain a character from a number, in this case we complete it with the function RANDOM.INTER, it means

then that we look for a random character between certain parameters, a number that must be the equivalent to its ASCII code.In the ASCII code the numbers from 48 to 57 include the numbers from 0 to 9, so the first formula means that I need a random number between 0 and 9. The same happens with uppercase letters, lowercase letters and special characters, each refresh the Excel sheet will generate a different character, this way we can generate more secure passwords, the more characters we add to our password will be more difficult to decipher.

A survey was carried out to 22 teachers from Centro Escolar Zamá to know how much security they have on the internet.

A survey was carried out to 22 teachers from Centro Escolar Zamá to know how much security they have on the internet.

With these surveys we discovered that most of the teachers at Centro Escolar Zamá know a way to create a secure password, but, judging by the number of characters their password has, they do not use these techniques.

 

Results

At the end we discovered that the best way to avoid being a victim of an online con is to be informed about crimes on the Internet and looking for ways to avoid them like those mentioned above; the DICEWARE code, the ASCII code and another way is not to think of passwords that are very obvious, such as birthdays, your name, a family name, pet name, etc.

 

Discussion

Conclusions

At the end, we learned 2 ways to create a secure and easy-to-remember password for any Internet user: the DICEWARE code and the ASCII code.

We also knew the requirements that some websites request, and here we can use one of the two previous methods, therefore, it is more complicated to be a victim of an online con.

Bibliography

-El economista (2017). Recuperado de: México, el segundo país más cibertacado de AL: Symantec: https://www.eleconomista.com.mx/tecnologia/Mexico-el-segundo-pais-mas-ciberatacado-de-AL-Symantec-20170606-0023.html

-Fuentes M. (2014). Ayúdalos a usar las TIC de forma responsable, México: Altaria

-Hammersley B. (2012). 64 cosas que debes saber de la era digital, México: Oceano

-Islas O. y Benassine C. (2005). Internet, la columna vertebral de la sociedad de la información, México: Porrúa