14.05.2013 Views

Sexting - Alianza por la Seguridad en Internet

Sexting - Alianza por la Seguridad en Internet

Sexting - Alianza por la Seguridad en Internet

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

DIMSA $20.00<br />

www.asi-mexico.org<br />

SEXTING:<br />

Cuando <strong>la</strong> diversión<br />

se convierte <strong>en</strong> delito<br />

LA GUÍA DE<br />

FACEBOOK PARA<br />

PADRES DE FAMILIA<br />

Parte 3<br />

Año 2. Número 2.<br />

ENTÉRATE<br />

DE CÓMO:<br />

Configurar los<br />

parámetros de<br />

privacidad<br />

Protecciones<br />

adicionales para<br />

m<strong>en</strong>ores<br />

Creación de listas y<br />

grupos<br />

¡Y mucho más!


ALIANZA POR LA SEGURIDAD EN INTERNET A.C. – MÉXICO<br />

¡DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET!<br />

Usted puede ayudarnos a lograr que los usuarios de México<br />

utilic<strong>en</strong> <strong>Internet</strong> con toda tranquilidad<br />

Visít<strong>en</strong>os <strong>en</strong> www.asi-mexico.org<br />

LÍNEA DE AYUDA PARA JÓVENES<br />

Apoyo profesional <strong>por</strong> parte de<br />

<strong>la</strong> SPM <strong>en</strong> temas de uso<br />

compulsivo, ansiedad,<br />

impacto a conductas, etc.<br />

¡SÍGUENOS!<br />

¡Ahora también <strong>en</strong> Twitter!<br />

Ahora ya puedes seguirnos <strong>en</strong> Twitter:<br />

@asimexico, <strong>en</strong> donde publicaremos<br />

consejos semanales sobre seguridad,<br />

avisos de ev<strong>en</strong>tos, noticias sobre mejoras <strong>en</strong><br />

<strong>la</strong> tecnología de privacidad, casos de éxito y<br />

mucha más información que seguram<strong>en</strong>te te<br />

será de utilidad.<br />

Sígu<strong>en</strong>os y aprovecha este canal para darnos<br />

tus suger<strong>en</strong>cias sobre temas que deseas<br />

conocer o <strong>en</strong>viarnos tus preguntas, quejas o<br />

recom<strong>en</strong>daciones.<br />

Envía tus com<strong>en</strong>tarios a efecto@asi-mexico.org<br />

2 www.efectointernet.org<br />

LÍNEA DE DENUNCIA<br />

Re<strong>por</strong>te de cont<strong>en</strong>ido ilegal,<br />

inapropiado y fraudul<strong>en</strong>to.<br />

¡Recuerda!:<br />

@asimexico<br />

BOLETÍN DE NOTICIAS<br />

M<strong>en</strong>sual con información<br />

relevante sobre d<strong>en</strong>uncias<br />

recibidas, nuevos sitios para<br />

m<strong>en</strong>ores, noticias sobre<br />

seguridad, resultados<br />

de <strong>en</strong>cuestas, etc.<br />

¿Te gustaría co<strong>la</strong>borar?<br />

Si ti<strong>en</strong>es un artículo o cont<strong>en</strong>ido<br />

que pueda ser de utilidad para<br />

el usuario de <strong>Internet</strong> de México,<br />

pi<strong>en</strong>sas que puede ayudar a t<strong>en</strong>er<br />

mejores experi<strong>en</strong>cias con <strong>la</strong> red<br />

y te interesa que lo publiquemos<br />

aquí, <strong>en</strong>víanos un correo a<br />

editorial@asi-mexico.org<br />

y con mucho gusto lo<br />

consideraremos.<br />

Cartas al editor<br />

Nos interesa mucho tu opinión,<br />

así como tus suger<strong>en</strong>cias,<br />

quejas o cualquier com<strong>en</strong>tario<br />

re<strong>la</strong>tivo a esta publicación.<br />

Por favor, escríb<strong>en</strong>os a<br />

contacto@asi-mexico.org<br />

Te agradeceremos <strong>la</strong><br />

o<strong>por</strong>tunidad que nos das de<br />

mejorar.


www.asi-mexico.org<br />

EDITORIAL<br />

Converg<strong>en</strong>cia digital<br />

<strong>en</strong> manos inexpertas<br />

¿Ti<strong>en</strong><strong>en</strong> los adolesc<strong>en</strong>tes <strong>la</strong> madurez<br />

para cuidar su privacidad <strong>en</strong> un<br />

mundo tan conectado? ¿Enti<strong>en</strong>d<strong>en</strong><br />

bi<strong>en</strong> <strong>la</strong>s consecu<strong>en</strong>cias de tras<strong>la</strong>dar<br />

aspectos íntimos y privados de su<br />

vida al ámbito absolutam<strong>en</strong>te público<br />

de <strong>Internet</strong>? ¿Sus padres los están<br />

acompañando <strong>en</strong> esta etapa?<br />

Comité Editorial,<br />

El Efecto <strong>Internet</strong>.<br />

www.efectointernet.org<br />

ÍNDICE<br />

INTERNET EN TU FAMILIA 4<br />

Los peligros del sexting <br />

<br />

<br />

GUÍA DE FACEBOOK<br />

PARA PADRES III 12<br />

<strong>Sexting</strong>: alternativas jurídicas 22<br />

INTERNET S.O.S.<br />

¿Es delito el spam<br />

24<br />

<br />

En <strong>la</strong> confer<strong>en</strong>cia “<strong>Seguridad</strong><br />

activa para m<strong>en</strong>ores <strong>en</strong> <strong>Internet</strong>”,<br />

que imparte nuestra A.C.<br />

<strong>en</strong> escue<strong>la</strong>s, se p<strong>la</strong>ntea a los padres<br />

En este periodo con matices de<br />

inestabilidad, <strong>en</strong> <strong>la</strong> que cambian<br />

de pareja con frecu<strong>en</strong>cia y siempre<br />

DIRECTORIO<br />

<br />

están acompañados de dispositivos<br />

DIRECTOR GENERAL<br />

digitales de múltiples capacidades,<br />

Armando Novoa Foglio<br />

¿Dejarías que tu hijo de 13 años manejara<br />

un carro de carreras?<br />

vemos una t<strong>en</strong>d<strong>en</strong>cia creci<strong>en</strong>te hacia<br />

<br />

-<br />

DIRECTORA EDITORIAL<br />

Rocío Mor<strong>en</strong>o Rodríguez<br />

parti<strong>en</strong>do imág<strong>en</strong>es de sí mismos y<br />

La respuesta es siempre un rotundo<br />

<br />

de sus parejas <strong>en</strong> actitudes desin-<br />

JEFE DE ARTE<br />

hibidas, que a <strong>la</strong> postre los pued<strong>en</strong><br />

<br />

<br />

Los padres de familia parec<strong>en</strong> t<strong>en</strong>er<br />

muy c<strong>la</strong>ro que hay ciertas activida-<br />

cuando terminan <strong>la</strong>s re<strong>la</strong>ciones s<strong>en</strong>ti-<br />

CORRECCIÓN DE ESTILO<br />

<br />

Joel Aguirre A.<br />

des para <strong>la</strong>s cuales sus hijos no tie- difamarse y chantajearse.<br />

n<strong>en</strong> aún <strong>la</strong> madurez o capacidad. En<br />

COLABORADORES<br />

el caso del carro, imaginan los accid<strong>en</strong>tes<br />

y peligros tal vez fatales para<br />

<br />

-<br />

Lor<strong>en</strong>a Ve<strong>la</strong>sco Mor<strong>en</strong>o<br />

g<strong>en</strong>es, conocidas como sexting,<br />

Martín Hernández Peña<br />

los m<strong>en</strong>ores y para todas <strong>la</strong>s personas<br />

alrededor de ellos. En muchas<br />

de estas actividades consideran que<br />

ellos deberían acompañar a sus hijos<br />

<br />

(D.R.) Año 2, número 2. Editor responsay<br />

pued<strong>en</strong> ser d<strong>en</strong>unciadas <strong>por</strong> <strong>la</strong>s -<br />

familias de los m<strong>en</strong>ores of<strong>en</strong>didos, lo cado de Reserva otorgado <strong>por</strong> Derechos de<br />

que ti<strong>en</strong>e a varias familias <strong>en</strong> proce- <br />

para cuidarlos adecuadam<strong>en</strong>te.<br />

Pero ¿qué sucede cuando a un adolesc<strong>en</strong>te<br />

le ponemos <strong>en</strong> sus manos<br />

sos dolorosos, que podemos evitar <br />

-<br />

conoci<strong>en</strong>do <strong>la</strong> dinámica digital actual<br />

<br />

<br />

-<br />

riesgos para ellos y para sus amigos <br />

un dispositivo capaz de comunicarlo<br />

con miles de personas, de conectarlo<br />

a <strong>Internet</strong>, de tomar fotos y videos y<br />

<strong>en</strong>viar<strong>la</strong>s de inmediato a todos sus<br />

contactos, y de socializar amplia-<br />

<br />

- <br />

vitamos a revisar det<strong>en</strong>idam<strong>en</strong>te <strong>la</strong> Papel y Color S.A. de C.V. Av<strong>en</strong>ida T<strong>la</strong>mica,<br />

mz 13, lote 12, col. Bel<strong>la</strong> Vista, Cuautitlán<br />

<br />

-<br />

pres<strong>en</strong>ta un análisis multidisciplinario <br />

sobre este tema.<br />

<br />

m<strong>en</strong>te a través de él?<br />

<br />

Derechos reservados.<br />

<br />

<br />

responsabilidad de los autores y no nece-<br />

<br />

editorial.<br />

Información de Copyright ©<br />

Todas <strong>la</strong>s marcas y nombres comerciales<br />

utilizados <strong>en</strong> esta guía ti<strong>en</strong><strong>en</strong> Copyright de<br />

sus distintos titu<strong>la</strong>res. Prohibida <strong>la</strong> reproducción<br />

total o parcial <strong>por</strong> cualquier medio.<br />

Todos los derechos reservados.


VIDA EN RED<br />

<strong>Internet</strong><br />

<strong>en</strong> tu familia<br />

El formato digital permite el almac<strong>en</strong>ami<strong>en</strong>to y <strong>la</strong> transmisión de todo tipo de información<br />

<strong>en</strong> dispositivos electrónicos con tanta facilidad, que al tiempo que nos ofrece<br />

<strong>en</strong>ormes v<strong>en</strong>tajas para el desarrollo, nos puede impulsar, a veces sin darnos cu<strong>en</strong>ta,<br />

a conductas que podrían llegar a ser consideradas como delitos.<br />

Tal vez recuerd<strong>en</strong> los discos de música antiguos,<br />

que se podían adquirir <strong>en</strong> ti<strong>en</strong>das especializadas<br />

y que se conocían como “discos de acetato”;<br />

v<strong>en</strong>ían <strong>en</strong> difer<strong>en</strong>tes formatos y el más popu<strong>la</strong>r era<br />

el que se tocaba a 33 rpm (revoluciones <strong>por</strong> minuto).<br />

Los lectores más jóv<strong>en</strong>es probablem<strong>en</strong>te<br />

nunca los conocieron, <strong>por</strong> eso les<br />

pres<strong>en</strong>tamos aquí una ilustración, al<br />

igual del equipo que se utilizaba para<br />

escucharlos, de los l<strong>la</strong>mados “tocadiscos” o<br />

“tornamesas”.<br />

En aquel <strong>en</strong>tonces, si querías t<strong>en</strong>er un disco de tu<br />

cantante favorito, tu única alternativa era <strong>la</strong> ti<strong>en</strong>da de<br />

discos más cercana y comprarlo. En este formato nadie<br />

sabía cómo hacer un duplicado del<br />

original, <strong>por</strong> lo que si querías rega<strong>la</strong>r<br />

uno a otra persona t<strong>en</strong>ías que ir a <strong>la</strong><br />

ti<strong>en</strong>da a comprar otra pieza.<br />

Podías <strong>por</strong> supuesto grabar una<br />

cinta magnética o casete con <strong>la</strong><br />

música del disco, pero eso no era lo<br />

mismo que hacer un duplicado. Si<br />

tu disco un día se rompía, no había<br />

alternativa que comprar otro original.<br />

Como dato cultural, Wikipedia nos explica que<br />

esos discos se grababan <strong>por</strong> el método de “grabación<br />

mecánica analógica”, un complicado mecanismo que se<br />

basaba <strong>en</strong> <strong>la</strong> conversión de vibraciones sonoras mediante<br />

4 www.efectointernet.org<br />

En este formato nadie sabía cómo<br />

hacer un duplicado del original, <strong>por</strong><br />

lo que si querías rega<strong>la</strong>r uno a otra<br />

persona t<strong>en</strong>ías que ir a <strong>la</strong> ti<strong>en</strong>da a<br />

comprar otra pieza.<br />

un transductor electroacústico, para ser convertidas <strong>en</strong><br />

variaciones eléctricas que los equipos reproductores<br />

ev<strong>en</strong>tualm<strong>en</strong>te transformarían <strong>en</strong> sonido.<br />

Obviam<strong>en</strong>te, los equipos necesarios para fabricar y<br />

grabar los discos de acetato no estaban al alcance del<br />

<br />

y sabían operar.<br />

Con el tiempo, el formato digital revolucionó <strong>la</strong> industria<br />

<br />

que ofrecían todo tipo de v<strong>en</strong>tajas sobre el formato de<br />

acetato: eran más pequeños, con mejor sonido y más<br />

duraderos, ya que <strong>la</strong> reproducción se basa <strong>en</strong> un método<br />

<br />

<br />

el formato digital para el proceso, almac<strong>en</strong>ami<strong>en</strong>to y<br />

transmisión de datos, fue muy lógica <strong>la</strong> converg<strong>en</strong>cia<br />

tecnológica que impulsó a <strong>la</strong> industria a ofrecer unidades<br />

<br />

de pronto nos <strong>en</strong>contramos con que podíamos escuchar<br />

música <strong>en</strong> nuestra computadora.<br />

Así, <strong>la</strong>s computadoras, que hasta ese mom<strong>en</strong>to sólo<br />

eran utilizadas para el procesami<strong>en</strong>to de datos, de pronto<br />

vieron ampliadas sus posibilidades para convertirse poco<br />

a poco <strong>en</strong> auténticos c<strong>en</strong>tros de<br />

<strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to. Aparecieron tarjetas<br />

de sonido, bocinas, monitores de<br />

alta resolución y, ev<strong>en</strong>tualm<strong>en</strong>te,<br />

<strong>la</strong>s v<strong>en</strong>tajas del formato digital nos<br />

permitieron ver pelícu<strong>la</strong>s, jugar,<br />

mant<strong>en</strong>er videoconfer<strong>en</strong>cias,<br />

almac<strong>en</strong>ar fotos y muchas otras<br />

actividades cotidianas directam<strong>en</strong>te<br />

<strong>en</strong> nuestras computadoras.<br />

MÁXIMA FACILIDAD PARA EL<br />

RESPALDO DE INFORMACIÓN<br />

Siempre se ha dicho que lo más valioso de una<br />

computadora es <strong>la</strong> información que almac<strong>en</strong>a. Una


pantal<strong>la</strong> o un tec<strong>la</strong>do que se<br />

dañ<strong>en</strong> pued<strong>en</strong> ser sustituidos<br />

muy fácilm<strong>en</strong>te y a costos<br />

cada vez m<strong>en</strong>ores, pero <strong>la</strong><br />

información que vamos creando<br />

<strong>en</strong> nuestros equipos <strong>en</strong> caso de<br />

perderse puede implicar grandes<br />

problemas para el usuario, razón <strong>por</strong> <strong>la</strong> cual es muy<br />

im<strong>por</strong>tante mant<strong>en</strong>er<strong>la</strong> constantem<strong>en</strong>te respaldada.<br />

Perder información podría no implicar costos<br />

monetarios, pero sí grandes mermas <strong>en</strong> tiempo y<br />

o<strong>por</strong>tunidades. Por ejemplo, un estudiante que ha<br />

trabajado durante todo un año para escribir su trabajo<br />

de tesis y que se <strong>en</strong>cu<strong>en</strong>tra ya cerca de su fecha de<br />

exam<strong>en</strong> profesional, se vería <strong>en</strong> grandes aprietos si<br />

todo su trabajo de pronto se perdiera.<br />

Hay diversas razones <strong>por</strong> <strong>la</strong>s cuales <strong>la</strong> información<br />

almac<strong>en</strong>ada <strong>en</strong> una computadora puede llegar a<br />

perderse, <strong>por</strong> ejemplo:<br />

El extravío o robo de <strong>la</strong> propia computadora.<br />

El daño del disco duro, ya sea <strong>por</strong> fal<strong>la</strong><br />

electrónica o, <strong>por</strong> ejemplo, <strong>por</strong> una caída del<br />

equipo.<br />

El daño a <strong>la</strong> información <strong>por</strong> fal<strong>la</strong>s eléctricas<br />

que pued<strong>en</strong> causar corrupción de datos.<br />

Etcétera.<br />

Por esta razón, los sistemas operativos de <strong>la</strong>s<br />

computadoras han facilitado mucho el proceso de<br />

respaldo de información. Vale <strong>la</strong> p<strong>en</strong>a recordar que<br />

información de todo tipo se almac<strong>en</strong>a <strong>en</strong> unidades<br />

l<strong>la</strong>madas “archivos”, y es común que <strong>la</strong>s unidades<br />

de almac<strong>en</strong>ami<strong>en</strong>to se dividan <strong>en</strong> “carpetas” o<br />

“directorios” para organizar <strong>la</strong> información con cierta<br />

lógica. Así, una computadora puede t<strong>en</strong>er una carpeta<br />

l<strong>la</strong>mada, <strong>por</strong> ejemplo, “Nómina”, y t<strong>en</strong>dría archivos de<br />

empleados, sueldos, impuestos, etcétera.<br />

La forma más s<strong>en</strong>cil<strong>la</strong><br />

de respaldar un archivo de<br />

información es creando una copia<br />

de sí mismo, pero es im<strong>por</strong>tante<br />

seña<strong>la</strong>r que, dep<strong>en</strong>di<strong>en</strong>do de<br />

<strong>la</strong> naturaleza, im<strong>por</strong>tancia y<br />

s<strong>en</strong>sibilidad de los datos de que<br />

se trate, exist<strong>en</strong> esquemas más<br />

completos y ext<strong>en</strong>sos para que los usuarios de todos<br />

los niveles puedan t<strong>en</strong>er a salvo su información de<br />

cualquier pérdida imprevista.<br />

De pronto vieron ampliadas<br />

sus posibilidades para convertirse<br />

poco a poco <strong>en</strong> auténticos<br />

c<strong>en</strong>tros de <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to.<br />

CLICK-COPIAR, CLICK-PEGAR<br />

Seña<strong>la</strong>rlo con<br />

el puntero del<br />

ratón y hacer<br />

clic con el botón<br />

secundario,<br />

también<br />

l<strong>la</strong>mado “botón<br />

derecho”; esto<br />

desplegará un<br />

m<strong>en</strong>ú contextual<br />

parecido al<br />

sigui<strong>en</strong>te:<br />

Seleccionar “Copiar”.<br />

Siempre se ha dicho que lo<br />

más valioso de una computadora<br />

es <strong>la</strong> información que almac<strong>en</strong>a.<br />

Hoy <strong>en</strong> día, hacer una copia<br />

de un archivo de datos es tan<br />

s<strong>en</strong>cillo como un 1, 2, 3:<br />

La tecnología digital ha hecho<br />

así de fácil copiar información,<br />

un par de clics y listo.<br />

Y para duplicarlo, volver a hacer clic con el<br />

botón secundario para mostrar el m<strong>en</strong>ú, y<br />

ahora elegir “Pegar”.<br />

(Insistimos: hay toda una serie de posibilidades<br />

<strong>en</strong> estos pasos, como, <strong>por</strong> ejemplo, pegarlo <strong>en</strong> una<br />

carpeta difer<strong>en</strong>te, <strong>en</strong> una unidad de almac<strong>en</strong>ami<strong>en</strong>to<br />

externa, etcétera, pero aquí sólo tratamos de ilustrar<br />

lo simple del proceso de copia).<br />

FACILIDAD CON AUTORIZACIÓN PARA<br />

COPIAR, EL CAMINO DE LA PIRATERÍA<br />

Cuando <strong>la</strong> música se transformó al formato digital<br />

y aparecieron los primeros discos compactos,<br />

los usuarios de computadoras descubrimos una<br />

interesante novedad: una<br />

canción se almac<strong>en</strong>a también <strong>en</strong><br />

un archivo, al igual que una carta<br />

e<strong>la</strong>borada con un procesador de<br />

textos o una hoja de cálculo.<br />

Al inicio de esta sección<br />

hab<strong>la</strong>mos de cómo hace años, cuando <strong>la</strong> música se<br />

adquiría <strong>en</strong> discos de acetato, nadie sabía cómo hacer<br />

un duplicado. Pero a partir de que <strong>la</strong> música se volvió<br />

www.efectointernet.org<br />

5


6<br />

digital, cualquier canción (o incluso discos completos)<br />

se puede copiar con gran facilidad mediante el mismo<br />

proceso de cualquier otro archivo: clic-copiar y clicpegar.<br />

Sólo como dato anecdótico,<br />

los primeros archivos de música<br />

eran de gran tamaño, lo que haría<br />

parecer complicado respaldarlos o<br />

compartirlos, pero eso se resolvió<br />

muy pronto con <strong>la</strong> aparición<br />

del formato MP3, que ofrece<br />

posibilidades de compresión al<br />

reducirlo hasta <strong>en</strong> un 90% de su<br />

tamaño original, mant<strong>en</strong>i<strong>en</strong>do alta calidad de audio.<br />

El formato MP3, aunado a <strong>la</strong> creci<strong>en</strong>te capacidad de<br />

almac<strong>en</strong>ami<strong>en</strong>to de los discos duros actuales, hace<br />

posible que t<strong>en</strong>er 15,000 canciones <strong>en</strong> un disco duro<br />

sea una realidad, y compartirlos con otras personas,<br />

algo tan fácil como clic-copiar y clic-pegar.<br />

Las aplicaciones para convertir música al formato<br />

MP3 aparecieron <strong>por</strong> todo <strong>Internet</strong> <strong>en</strong> forma gratuita,<br />

al igual que un novedoso sistema para compartir<br />

archivos <strong>en</strong> forma directa <strong>en</strong>tre usuarios de <strong>la</strong> red, <strong>la</strong>s<br />

l<strong>la</strong>madas redes Punto a Punto, o P2P, <strong>por</strong> sus sig<strong>la</strong>s<br />

<strong>en</strong> inglés.<br />

Es im<strong>por</strong>tante recalcar que estas<br />

redes permit<strong>en</strong> el intercambio<br />

de cualquier tipo de archivo, sin<br />

embargo, fueron precisam<strong>en</strong>te los<br />

archivos MP3 los que mayorm<strong>en</strong>te<br />

empezaron a intercambiarse<br />

librem<strong>en</strong>te y sin control alguno,<br />

con lo que <strong>la</strong> industria de <strong>la</strong> música<br />

vio afectados sus intereses comerciales <strong>en</strong> forma<br />

im<strong>por</strong>tante, ya que un usuario cualquiera de pronto<br />

descubrió que podía copiar música sin pagar <strong>por</strong><br />

el<strong>la</strong>, sólo t<strong>en</strong>ía que localizar a otro usuario que<br />

tuviera <strong>la</strong> canción que le interesara <strong>en</strong> cualquier red<br />

P2P popu<strong>la</strong>r y copiarlo a su computadora, para una<br />

vez ahí copiarlo y pegarlo <strong>en</strong> cualquier ubicación<br />

para de esta forma ir creando su propia biblioteca<br />

musical, así, sin pagar <strong>por</strong> el<strong>la</strong>.<br />

La gran mayoría de los usuarios de <strong>Internet</strong> que<br />

utilizaban estas redes hacían disponible toda esta<br />

música para otros usuarios que a su vez buscaran<br />

canciones, convirtiéndose <strong>en</strong> es<strong>la</strong>bones de una<br />

cad<strong>en</strong>a de transfer<strong>en</strong>cia de miles de millones de<br />

archivos.<br />

La <strong>en</strong>orme facilidad con <strong>la</strong> que un usuario podía<br />

conseguir archivos MP3 de música sin pagar <strong>por</strong><br />

www.efectointernet.org<br />

Descubrimos una<br />

interesante novedad: una<br />

canción se almac<strong>en</strong>a<br />

también <strong>en</strong> un archivo.<br />

Esta conducta constituía<br />

de facto un delito,<br />

comúnm<strong>en</strong>te l<strong>la</strong>mada<br />

“piratería”.<br />

ellos hacían de esta actividad algo muy t<strong>en</strong>tador,<br />

que frecu<strong>en</strong>tem<strong>en</strong>te les hacía pasar <strong>por</strong> alto un<br />

detalle delicado: esta conducta constituía de facto<br />

un delito, comúnm<strong>en</strong>te l<strong>la</strong>mada “piratería”, ya que se<br />

vio<strong>la</strong>n los derechos de autor de los<br />

compositores y artistas, así como de<br />

fabricantes y distribuidores.<br />

La industria de <strong>la</strong> música ha<br />

reaccionado de difer<strong>en</strong>tes formas<br />

ante esta situación, tratando de<br />

cont<strong>en</strong>er sus pérdidas. Una de <strong>la</strong>s<br />

<br />

los términos del lic<strong>en</strong>ciami<strong>en</strong>to<br />

que se nos concede cuando compramos un disco,<br />

incluy<strong>en</strong>do el derecho del usuario a producir una copia<br />

de <strong>la</strong> música del mismo para efectos de respaldo <strong>por</strong><br />

si el original sufre algún daño. En otras pa<strong>la</strong>bras, se<br />

hizo legal <strong>la</strong> posibilidad de copiar-pegar <strong>la</strong> música,<br />

siempre que se hubies<strong>en</strong> pagado los derechos<br />

originales. Esta medida, como muchas otras, ha<br />

<br />

<br />

<strong>Internet</strong>.<br />

En conclusión, <strong>la</strong> converg<strong>en</strong>cia <strong>en</strong>tre el mundo de <strong>la</strong><br />

informática y el mundo de <strong>la</strong> música<br />

hacia el formato digital dejó muchas<br />

<strong>en</strong>señanzas, ya que <strong>la</strong>s expectativas<br />

de evolución que t<strong>en</strong>ía <strong>la</strong> industria<br />

<br />

con mayor calidad de audio abrió<br />

<strong>la</strong> puerta a una auténtica revolución<br />

que no siempre les ha sido favorable,<br />

<br />

de almac<strong>en</strong>ami<strong>en</strong>to propició<br />

<br />

y consumidor, que como hemos visto, se pued<strong>en</strong><br />

convertir <strong>en</strong> delitos.<br />

CONVERGENCIA EN MANOS INEXPERTAS<br />

Los usuarios jóv<strong>en</strong>es, sobre todo los m<strong>en</strong>ores de<br />

edad, han sido el segm<strong>en</strong>to que <strong>en</strong> mayor volum<strong>en</strong><br />

ha visto <strong>en</strong> <strong>la</strong> copia de música <strong>la</strong> posibilidad, de<br />

otra forma inaccesible, de hacerse de <strong>en</strong>ormes<br />

comp<strong>en</strong>dios de actuaciones de sus artistas favoritos.<br />

Precisam<strong>en</strong>te <strong>por</strong> tratarse de m<strong>en</strong>ores de edad,<br />

<br />

sanción <strong>en</strong> el ámbito delictivo, es muy complicada.<br />

Es difícil concebir <strong>la</strong> idea de que un niño pequeño<br />

cometa delitos, y más difícil aún es explicárselos<br />

cuando frecu<strong>en</strong>tem<strong>en</strong>te sus propios padres realizan<br />

<strong>la</strong>s mismas conductas.


Por otro <strong>la</strong>do, recordemos que ellos empezaron<br />

a disfrutar de <strong>la</strong> música cuando ya se producía <strong>en</strong><br />

formato digital, ese que facilita <strong>la</strong> copia mediante un<br />

simple copiar y pegar.<br />

Pero este formato digital <strong>en</strong> otros dispositivos<br />

puede implicar impactos negativos mucho más<br />

graves <strong>en</strong>tre los m<strong>en</strong>ores de edad, lo que resalta<br />

<strong>la</strong> im<strong>por</strong>tancia de <strong>la</strong> alfabetización digital <strong>en</strong> <strong>la</strong>s<br />

escue<strong>la</strong>s, para que <strong>en</strong>ti<strong>en</strong>dan con mayor c<strong>la</strong>ridad <strong>la</strong>s<br />

posibles consecu<strong>en</strong>cias de conductas desarrol<strong>la</strong>das<br />

<strong>en</strong> este medio.<br />

Nos referimos particu<strong>la</strong>rm<strong>en</strong>te a <strong>la</strong> converg<strong>en</strong>cia<br />

<strong>en</strong> los teléfonos móviles, que<br />

hoy son, además, cámaras tanto<br />

<br />

ag<strong>en</strong>das electrónicas, medios de<br />

acceso a <strong>Internet</strong> y reproductores<br />

de música. Muchos además<br />

pued<strong>en</strong> manejar correo electrónico<br />

y creación de docum<strong>en</strong>tos de<br />

texto, hojas de cálculo y pres<strong>en</strong>taciones, con lo que<br />

hoy nos <strong>en</strong>contramos con que un teléfono celu<strong>la</strong>r es<br />

<strong>en</strong> realidad una computadora <strong>por</strong>tátil con capacidad<br />

telefónica. Todo esto, <strong>por</strong> supuesto, <strong>en</strong> el formato<br />

digital.<br />

Porque si, como se m<strong>en</strong>cionó unos párrafos arriba,<br />

es difícil imaginar que un niño pequeño cometa<br />

delitos, y más difícil es explicárselo, pues es casi<br />

imposible p<strong>en</strong>sar y <strong>en</strong>t<strong>en</strong>der que ese m<strong>en</strong>or de edad<br />

ev<strong>en</strong>tualm<strong>en</strong>te pueda ser sancionado con cárcel <strong>por</strong><br />

llevar a cabo conductas que pued<strong>en</strong> ser consideradas<br />

naturales <strong>en</strong> su etapa de desarrollo, pero que <strong>en</strong> los<br />

Nos referimos a <strong>la</strong>s imág<strong>en</strong>es de desnudos o<br />

semidesnudos de ellos mismos, o de otras personas,<br />

Es difícil concebir <strong>la</strong> idea<br />

de que un niño pequeño<br />

cometa delitos.<br />

que <strong>en</strong>vían o re<strong>en</strong>vían <strong>en</strong> <strong>Internet</strong> o <strong>por</strong> celu<strong>la</strong>r y que<br />

se conoc<strong>en</strong> como sexting.<br />

Si bi<strong>en</strong> estas imág<strong>en</strong>es se pued<strong>en</strong> obt<strong>en</strong>er con<br />

cámaras tradicionales, no todos los m<strong>en</strong>ores ti<strong>en</strong><strong>en</strong><br />

una, y <strong>en</strong> cambio, <strong>la</strong> gran mayoría posee hoy un<br />

<br />

estadísticas nos muestran que un número creci<strong>en</strong>te<br />

de jóv<strong>en</strong>es incurr<strong>en</strong> <strong>en</strong> el sexting.<br />

LOS PELIGROS DEL SEXTING<br />

El término sexting resulta de <strong>la</strong> unión de “sex”<br />

<br />

connotación sexual <strong>en</strong>tre dos<br />

personas, ya sea a través de <strong>Internet</strong><br />

o de teléfonos móviles.<br />

Dado que tanto <strong>Internet</strong> como los<br />

celu<strong>la</strong>res ofrec<strong>en</strong> una gran facilidad y<br />

capacidad para el <strong>en</strong>vío de imág<strong>en</strong>es<br />

y video, el concepto sexting se ha<br />

ampliado para incluir los tres medios:<br />

textos, fotos y videos.<br />

Por el objetivo de esta edición nos <strong>en</strong>focaremos<br />

La práctica del sexting, si bi<strong>en</strong> puede ser seguida<br />

<strong>por</strong> cualquier usuario, es mayorm<strong>en</strong>te popu<strong>la</strong>r <strong>en</strong>tre<br />

m<strong>en</strong>ores de edad <strong>por</strong> razones que <strong>en</strong>unciaremos más<br />

ade<strong>la</strong>nte.<br />

<br />

los teléfonos móviles, que <strong>en</strong> el ejemp<strong>la</strong>r anterior<br />

Después de aplicar nuestra <strong>en</strong>cuesta básica de<br />

<br />

seguridad y privacidad web <strong>en</strong>tre más de 10,000<br />

es decir, el dispositivo digital más utilizado para<br />

estudiantes, de los cuales el 85% ti<strong>en</strong><strong>en</strong> <strong>en</strong>tre 12<br />

socializar. Es un hecho que <strong>la</strong>s difer<strong>en</strong>tes aplicaciones y 16 años, <strong>en</strong>contramos los sigui<strong>en</strong>tes <strong>por</strong>c<strong>en</strong>tajes<br />

disponibles <strong>en</strong> los nuevos teléfonos intelig<strong>en</strong>tes<br />

promedio:<br />

permit<strong>en</strong> tomar fotografías y, con <strong>la</strong> mayor facilidad,<br />

compartir<strong>la</strong>s con nuestro amigos, subir<strong>la</strong>s a nuestras<br />

redes sociales, adjuntar<strong>la</strong>s <strong>en</strong> correos electrónicos,<br />

etcétera.<br />

PREGUNTA PORCENTAJE DE “SÍ”<br />

¿Has <strong>en</strong>viado (o re<strong>en</strong>viado) <strong>por</strong><br />

¿Por qué nos <strong>en</strong>focaremos a <strong>la</strong> capacidad<br />

<strong>Internet</strong> o <strong>por</strong> celu<strong>la</strong>r imág<strong>en</strong>es<br />

tuyas<br />

desnudo o semidesnudo<br />

ya sea a conocidos o a<br />

desconocidos?<br />

7.9%<br />

¿Conoces a algui<strong>en</strong> que haya<br />

<strong>en</strong>viado (o re<strong>en</strong>viado) <strong>por</strong> <strong>Internet</strong><br />

o <strong>por</strong> celu<strong>la</strong>r imág<strong>en</strong>es suyas<br />

desnudo o semidesnudo, ya sea<br />

a conocidos o desconocidos?<br />

<br />

negativo y que conlleve a <strong>la</strong> pres<strong>en</strong>tación de una<br />

¿Has redactado y <strong>en</strong>viado<br />

d<strong>en</strong>uncia formal ante <strong>la</strong> autoridad.<br />

m<strong>en</strong>sajes electrónicos o de texto<br />

con insinuaciones sexuales?<br />

www.efectointernet.org<br />

36.7%<br />

10.2%<br />

7


8<br />

No hay que olvidar que se estima que <strong>en</strong> México<br />

t<strong>en</strong>emos más de 11,600,000 jóv<strong>en</strong>es <strong>en</strong>tre 6 y 19<br />

años utilizando <strong>la</strong>s TIC (Tecnologías de Información<br />

y Comunicación); si aplicáramos estos <strong>por</strong>c<strong>en</strong>tajes,<br />

<br />

jóv<strong>en</strong>es conoc<strong>en</strong> a algui<strong>en</strong> que<br />

ha <strong>en</strong>viado o re<strong>en</strong>viado imág<strong>en</strong>es<br />

suyas desnudo o semidesnudo.<br />

Esto nos deja ver que se trata<br />

de una conducta ciertam<strong>en</strong>te<br />

popu<strong>la</strong>r <strong>en</strong>tre los jóv<strong>en</strong>es. ¿Por<br />

qué?<br />

Por <strong>la</strong> simple razón de que esas imág<strong>en</strong>es son<br />

una autoexpresión de características típicas de<br />

<strong>la</strong> edad adolesc<strong>en</strong>te, según <strong>la</strong> sigui<strong>en</strong>te tab<strong>la</strong> de<br />

ConnectSafely:<br />

¿Por qué se <strong>en</strong>vían imág<strong>en</strong>es de sexting?<br />

Romance juv<strong>en</strong>il, expresión de intimidad<br />

Coqueteo<br />

Lucimi<strong>en</strong>to<br />

Impulsividad<br />

Presión de los amigos<br />

V<strong>en</strong>ganza<br />

Bullying o intimidación<br />

Chantaje<br />

Tab<strong>la</strong> 1. Por qué se <strong>en</strong>vían sextings.<br />

www.efectointernet.org<br />

Pero, si estos “atrevimi<strong>en</strong>tos” pued<strong>en</strong> considerarse<br />

de alguna forma normales <strong>en</strong>tre los jóv<strong>en</strong>es, ¿cuál<br />

puede ser el riesgo para ellos?<br />

Como vemos <strong>en</strong> <strong>la</strong>s tab<strong>la</strong>s<br />

anteriores, <strong>la</strong>s imág<strong>en</strong>es se<br />

<strong>en</strong>vían principalm<strong>en</strong>te <strong>por</strong><br />

romance y coqueteo, y a novios/<br />

novias o g<strong>en</strong>te que les gusta.<br />

¿Cuál es <strong>en</strong>tonces el problema?<br />

¿No es algo que han hecho<br />

siempre <strong>la</strong>s parejas, incluso de<br />

otras g<strong>en</strong>eraciones?<br />

EL RIESGO LO APORTA EL FORMATO<br />

DIGITAL EN EL QUE ESTAS IMÁGENES<br />

HOY SE ENVÍAN.<br />

Así es, de <strong>la</strong> misma forma que <strong>la</strong>s facilidades<br />

para copiar-pegar información del formato digital<br />

han impulsado inadvertidam<strong>en</strong>te a muchos usuarios<br />

a incurrir <strong>en</strong> piratería (ver inicio de esta sección),<br />

esas mismas facilidades están provocando que <strong>la</strong>s<br />

imág<strong>en</strong>es de sexting sean transmitidas <strong>en</strong> medios que<br />

pued<strong>en</strong> quedar al alcance de mucha g<strong>en</strong>te, que tal<br />

vez no debería ver<strong>la</strong>s.<br />

Es cierto, muchas parejas de otras épocas<br />

incurrían <strong>en</strong> conductas equiparables, <strong>por</strong> ejemplo,<br />

con <strong>la</strong> mal l<strong>la</strong>mada “prueba de amor” <strong>en</strong>tre ellos. Sí,<br />

<br />

demuéstramelo”, y que podía propiciar un <strong>en</strong>cu<strong>en</strong>tro<br />

privado <strong>en</strong>tre ambos limitado <strong>por</strong> <strong>la</strong> voluntad mutua.<br />

Así, cuando un adolesc<strong>en</strong>te se <strong>en</strong>amora de<br />

algui<strong>en</strong>, puede t<strong>en</strong>er <strong>la</strong> “ocurr<strong>en</strong>cia” de tomarse una<br />

foto atrevida de alguna parte de su cuerpo, sin que<br />

implique un desnudo frontal, y <strong>en</strong>viárse<strong>la</strong> buscando<br />

provocar una reacción favorable <strong>en</strong> <strong>la</strong> otra persona.<br />

Esta mal l<strong>la</strong>mada “prueba de amor”, tras<strong>la</strong>dada<br />

al formato digital, puede ser evid<strong>en</strong>cia pl<strong>en</strong>a de <strong>la</strong>s<br />

concesiones que <strong>en</strong>tre novios se permit<strong>en</strong>, pero<br />

puede ser con toda facilidad copiada, pegada,<br />

almac<strong>en</strong>ada, distribuida y publicada millones de<br />

veces, aun sin el cons<strong>en</strong>timi<strong>en</strong>to del autor.<br />

<br />

pro<strong>por</strong>cionada <strong>por</strong> ConnectSafely:<br />

Imaginemos que una niña accede a <strong>en</strong>viarle a su<br />

novio una foto semidesnuda. El<strong>la</strong> puede tomárse<strong>la</strong><br />

¿A quién se le <strong>en</strong>vían los sextings?<br />

muy fácilm<strong>en</strong>te con su teléfono celu<strong>la</strong>r y <strong>en</strong>viar<strong>la</strong> de<br />

inmediato desde ahí mismo.<br />

Novio/novia 20%<br />

Algui<strong>en</strong> que les gusta 21%<br />

Ex novio/novia 19%<br />

Mejor amigo/a 14%<br />

Amigos 18%<br />

Desconocidos 11%<br />

Compañeros de c<strong>la</strong>se 4%<br />

Tab<strong>la</strong> 2. Destinatarios de los sextings.<br />

Es casi imposible p<strong>en</strong>sar y<br />

<strong>en</strong>t<strong>en</strong>der que ese m<strong>en</strong>or de<br />

edad ev<strong>en</strong>tualm<strong>en</strong>te pueda ser<br />

sancionado con cárcel<br />

El novio recibe esa imag<strong>en</strong>, y si<strong>en</strong>do<br />

frecu<strong>en</strong>tem<strong>en</strong>te también m<strong>en</strong>or de edad, para él es<br />

todo un reto contro<strong>la</strong>rse. Es normal, <strong>por</strong> cuestiones<br />

del narcisismo inher<strong>en</strong>te a todo ser humano,<br />

<strong>en</strong>fatizado <strong>por</strong> <strong>la</strong> inmadurez propia de su edad, que<br />

quiera “presumir<strong>la</strong>” con sus mejores amigos, e incluso<br />

compartir<strong>la</strong> con ellos, a los que seguram<strong>en</strong>te pedirá<br />

que “no lo com<strong>en</strong>t<strong>en</strong> con nadie más”.


El problema es que para ellos también será un reto<br />

contro<strong>la</strong>rse, y lo que vemos muy frecu<strong>en</strong>tem<strong>en</strong>te es La divulgación g<strong>en</strong>eralizada de estos cont<strong>en</strong>idos<br />

que terminan <strong>por</strong> compartir<strong>la</strong> con más y más amigos privados <strong>en</strong> el ámbito público de <strong>Internet</strong> puede t<strong>en</strong>er<br />

<br />

dos consecu<strong>en</strong>cias sociales graves para los m<strong>en</strong>ores<br />

aparece <strong>en</strong> esa foto y a partir de ahí t<strong>en</strong>er todo tipo de exhibidos:<br />

consecu<strong>en</strong>cias, tanto legales como sociales.<br />

<br />

No faltará el amigo que subirá <strong>la</strong> foto a una red<br />

social, <strong>en</strong> donde además quedará disponible para<br />

miles de personas que podrán a su vez tomar <strong>la</strong> foto<br />

y esca<strong>la</strong>r<strong>la</strong> a muchos otros foros, lo que puede t<strong>en</strong>er<br />

un terrible impacto negativo para <strong>la</strong> reputación de <strong>la</strong><br />

Como se m<strong>en</strong>cionó <strong>en</strong> el ejemp<strong>la</strong>r anterior, <strong>la</strong><br />

socialización <strong>en</strong> medios digitales ha traído nuevas<br />

reg<strong>la</strong>s al juego. Una de el<strong>la</strong>s es <strong>la</strong> desinhibición<br />

que produce <strong>en</strong> el usuario <strong>la</strong> falsa s<strong>en</strong>sación de<br />

“anonimato” con <strong>la</strong> que se si<strong>en</strong>te al interactuar con<br />

una pantal<strong>la</strong>, <strong>en</strong> vez de hacerlo fr<strong>en</strong>te a fr<strong>en</strong>te con<br />

otras personas.<br />

Sanciones disciplinarias <strong>en</strong> <strong>la</strong> escue<strong>la</strong>.<br />

PARA TOMAR EN CUENTA<br />

DESPUÉS DEL NOVIAZGO<br />

<br />

<strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s consecu<strong>en</strong>cias que el formato digital En el foro de debate estudiantil que ASI llevó a<br />

implican para su retransmisión.<br />

cabo <strong>en</strong> octubre de 2010, los jóv<strong>en</strong>es admitieron<br />

<strong>en</strong>t<strong>en</strong>der que <strong>en</strong>viar este tipo de imág<strong>en</strong>es los puede<br />

EL FACTOR “DESINHIBICIÓN”<br />

<br />

<br />

tipo de errores de juicio. Lectores de cualquier edad<br />

pued<strong>en</strong> coincidir <strong>en</strong> que ésta es una realidad para<br />

seres humanos de cualquier edad.<br />

Aceptando lo anterior como válido, lo im<strong>por</strong>tante<br />

es siempre p<strong>en</strong>sar que el noviazgo o <strong>la</strong> re<strong>la</strong>ción<br />

s<strong>en</strong>tim<strong>en</strong>tal actual puede terminar <strong>en</strong> el futuro, y<br />

todo el material <strong>en</strong> formato digital que <strong>en</strong>tregamos a<br />

Ese falso anonimato produce una elevación de <strong>la</strong> nuestras parejas ahora puede ser usado <strong>por</strong> ellos con<br />

<br />

<br />

videos, cada vez más atrevidos que son <strong>en</strong>viados<br />

<strong>en</strong>tre parejas.<br />

Así, si <strong>la</strong> re<strong>la</strong>ción termina <strong>en</strong> malos términos, <strong>la</strong>s<br />

ex parejas pued<strong>en</strong> usar fotos comprometedoras para<br />

desquitarse o v<strong>en</strong>garse.<br />

Cuando estas fotografías o videos son<br />

publicados <strong>en</strong> los difer<strong>en</strong>tes medios sociodigitales<br />

pued<strong>en</strong> convertirse <strong>en</strong> millones de<br />

copias sin autorización del usuario.<br />

Además, incluso si <strong>la</strong> re<strong>la</strong>ción no termina, pero<br />

se deteriora, una pareja puede chantajear a <strong>la</strong> otra<br />

am<strong>en</strong>azándo<strong>la</strong> con reve<strong>la</strong>r <strong>la</strong>s imág<strong>en</strong>es si no accede<br />

a situaciones que pued<strong>en</strong> ser inmorales, o al m<strong>en</strong>os<br />

incómodas.<br />

Por ello, aun d<strong>en</strong>tro del más profundo<br />

<strong>en</strong>amorami<strong>en</strong>to, debe mant<strong>en</strong>erse un criterio uniforme<br />

para no compartir imág<strong>en</strong>es ni cont<strong>en</strong>ido que después<br />

pueda revertirse <strong>en</strong> contra nuestra; esto es algo<br />

que muy particu<strong>la</strong>rm<strong>en</strong>te los adolesc<strong>en</strong>tes deb<strong>en</strong><br />

considerar.<br />

CONSECUENCIAS LEGALES<br />

Cuando se trata de adolesc<strong>en</strong>tes, mi<strong>en</strong>tras más<br />

En efecto, <strong>la</strong> divulgación de aspectos íntimos<br />

atrevidas sean <strong>la</strong>s imág<strong>en</strong>es, más difícil les resulta o privados de <strong>la</strong> vida de los jóv<strong>en</strong>es puede t<strong>en</strong>er<br />

contro<strong>la</strong>rse y no compartir<strong>la</strong>s. En otras pa<strong>la</strong>bras, consecu<strong>en</strong>cias sociales, pero también puede atraer<br />

<br />

consecu<strong>en</strong>cias legales, lo que hoy requiere mucha<br />

verse traicionada con más facilidad mi<strong>en</strong>tras más at<strong>en</strong>ción <strong>por</strong> parte de padres de familia y profesores,<br />

comprometedora, coqueta o desinhibida sea <strong>la</strong><br />

imag<strong>en</strong>.<br />

responsables de <strong>la</strong> seguridad de los m<strong>en</strong>ores de edad.<br />

www.efectointernet.org<br />

9


Las imág<strong>en</strong>es de desnudos o semidesnudos que <br />

<br />

<br />

infantil, según lo establece el Código P<strong>en</strong>al Federal: <br />

<br />

ARTÍCULO 202.- Comete el delito de <strong>por</strong>nografía <br />

de personas m<strong>en</strong>ores de dieciocho años de edad o de <br />

personas que no ti<strong>en</strong><strong>en</strong> capacidad para compr<strong>en</strong>der el estatales ti<strong>en</strong><strong>en</strong> variantes.<br />

<br />

-<br />

pacidad para resistirlo, qui<strong>en</strong> procure, obligue, facilite <br />

o induzca, <strong>por</strong> cualquier medio, a una o varias de estas <br />

personas a realizar actos sexuales o de exhibicionismo <br />

<br />

- <br />

<br />

seguram<strong>en</strong>te conoc<strong>en</strong> al igual que a su familia.<br />

<br />

impresos, transmisión de archivos de datos <strong>en</strong> red<br />

<br />

pública o privada de telecomunicaciones, sistemas <br />

de cómputo, electrónicos o sucedáneos. Al autor de cuales lo subieron <strong>en</strong> algún blog o canal de video de<br />

este delito se le impondrá p<strong>en</strong>a de siete a doce años<br />

de prisión y de ochoci<strong>en</strong>tos a dos mil<br />

<br />

días multa.<br />

<br />

dichos blogs o canales de video que<br />

<br />

Para que puedan interv<strong>en</strong>ir <br />

<br />

se requiere que se haya que esto lo harían sólo si un juez se<br />

exhibicionismo cor<strong>por</strong>al o <strong>la</strong>scivos pres<strong>en</strong>tado una d<strong>en</strong>uncia<br />

<br />

o sexuales, reales o simu<strong>la</strong>dos, <strong>en</strong><br />

<br />

que particip<strong>en</strong> una o varias personas<br />

<br />

m<strong>en</strong>ores de dieciocho años de edad o una o varias <br />

personas que no ti<strong>en</strong><strong>en</strong> capacidad para compr<strong>en</strong>der de inmediato.<br />

<br />

no ti<strong>en</strong><strong>en</strong> capacidad para resistirlo, se le impondrá <strong>la</strong> <br />

p<strong>en</strong>a de siete a doce años de prisión y de ochoci<strong>en</strong>tos <br />

a dos mil días multa, así como el decomiso de los ob- <br />

jetos, instrum<strong>en</strong>tos y productos del delito.<br />

<br />

<br />

La misma p<strong>en</strong>a se impondrá a qui<strong>en</strong> reproduzca, <br />

almac<strong>en</strong>e, distribuya, v<strong>en</strong>da, compre, arri<strong>en</strong>de, expon- <br />

ga, publicite, transmita, im<strong>por</strong>te o ex<strong>por</strong>te el material a <br />

<br />

<br />

<br />

<br />

sancionadas con cárcel.<br />

<br />

<br />

<br />

oríg<strong>en</strong>es se <strong>en</strong>fr<strong>en</strong>tan a <strong>la</strong> desagradable noticia de que <br />

imág<strong>en</strong>es de desnudos de sus hijas o hijos circu<strong>la</strong>n otro <strong>la</strong>do, no quiere que el novio, que seguram<strong>en</strong>te<br />

<br />

<br />

10<br />

En estos casos, <strong>la</strong> única forma de obligar a que<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

¿Tú qué harías?<br />

qui<strong>en</strong> t<strong>en</strong>drá a su vez que investigar quiénes fueron<br />

<br />

Dinos qué opinas <strong>en</strong> Twitter: @asimexico.<br />

solicitar al Poder Judicial que se dict<strong>en</strong> s<strong>en</strong>t<strong>en</strong>cias<br />

<br />

www.efectointernet.org<br />

CONSULTA LAS ALTERNATIVAS JURÍDICAS, EN CASO DE SER VÍCTIMA<br />

DE SEXTING, EN LA PÁGINA 22


VIDA EN RED<br />

Guía de Facebook<br />

para padres de familia<br />

Parte 3.<br />

Localización al español con autorización de ConnectSafely (c)<br />

E<br />

<br />

-<br />

EN LA PARTE 2 TE MOSTRAMOS:<br />

<br />

<br />

<br />

-<br />

<br />

<br />

<br />

-<br />

<br />

<br />

<br />

<br />

<br />

-<br />

<br />

CONFIGURACIÓN<br />

DE LOS<br />

<br />

<br />

PARÁMETROS DE<br />

<br />

PRIVACIDAD EN<br />

FACEBOOK<br />

-<br />

<br />

-<br />

<br />

<br />

<br />

<br />

<br />

-<br />

<br />

<br />

<br />

- <br />

-<br />

<br />

- -<br />

<br />

<br />

<br />

<br />

- <br />

<br />

-<br />

<br />

<br />

-<br />

<br />

<br />

<br />

<br />

<br />

PROTECCIÓN ESPECIAL PARA MENORES<br />

<br />

<br />

<br />

-<br />

<br />

- <br />

<br />

<br />

<br />

12 www.efectointernet.org


AJUSTE DE LOS CONTROLES DE PRIVACIDAD<br />

<br />

<br />

<br />

-<br />

<br />

<br />

<br />

- Cuando hab<strong>la</strong>mos de niveles <br />

-<br />

<br />

- de privacidad y acceso a nuestra <br />

<br />

información, el grado “Todos” <br />

<br />

<br />

<br />

<br />

<br />

referimos a usuarios adultos o si -<br />

<br />

se trata de adolesc<strong>en</strong>tes. <br />

<br />

<br />

<br />

<br />

<br />

<br />

- <br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

-<br />

<br />

<br />

-<br />

<br />

-<br />

<br />

<br />

<br />

<br />

-<br />

<br />

www.efectointernet.org<br />

13


14<br />

quier persona <strong>en</strong> Facebook, aun cuando no sean amigos<br />

o amigos de sus amigos, razón <strong>por</strong> <strong>la</strong> cual no recom<strong>en</strong>damos<br />

esta opción para ningún usuario, sin im<strong>por</strong>tar su<br />

edad.<br />

La opción “Amigos de amigos” puede implicar descontrol,<br />

ya que si bi<strong>en</strong> todo usuario puede limitar quiénes son<br />

sus amigos, no ti<strong>en</strong>e control sobre quiénes son amigos de<br />

sus amigos, que t<strong>en</strong>drían acceso a su información <strong>en</strong> este<br />

nivel y que pued<strong>en</strong> llegar a ser miles de personas.<br />

PERSONALIZACIÓN DE LOS PARÁMETROS<br />

DE PRIVACIDAD<br />

Aun cuando muchos usuarios conoc<strong>en</strong> los parámetros<br />

básicos de privacidad mostrados <strong>en</strong> <strong>la</strong> Fig. 1, pocos sab<strong>en</strong><br />

que pued<strong>en</strong> ser personalizados para lograr un gran<br />

control sobre qué personas pued<strong>en</strong> ver qué información.<br />

Cerca de <strong>la</strong> parte inferior de <strong>la</strong> pantal<strong>la</strong> “Compartir <strong>en</strong><br />

Facebook” <strong>en</strong>contramos un vínculo para personalizar los<br />

parámetros:<br />

Al hacer clic sobre ese vínculo el usuario es llevado<br />

a una página de ajustes que le ofrece un alto grado<br />

de personalización sobre el manejo de su privacidad<br />

<strong>en</strong> Facebook.<br />

<br />

está dividida <strong>en</strong> tres secciones:<br />

Cosas que comparto.<br />

Cosas que otros compart<strong>en</strong>.<br />

Por supuesto que “Sólo amigos” es más restrictiva y<br />

<strong>por</strong> <strong>en</strong>de más segura, ya que limita el acceso a nuestra in- Información de contacto.<br />

formación, haciéndo<strong>la</strong> disponible sólo a <strong>la</strong>s personas que<br />

<br />

La Fig. 2 muestra <strong>la</strong> <strong>por</strong>ción “Cosas que comparto” de<br />

caso de tus hijos, aplica esta restricción aun para alumnos esta página; al recorrer<strong>la</strong> hacia abajo t<strong>en</strong>emos acceso a<br />

de <strong>la</strong> red de su escue<strong>la</strong>, <strong>en</strong> caso de que pert<strong>en</strong>ezca a el<strong>la</strong>. <strong>la</strong>s otras dos secciones, “Cosas que otros compart<strong>en</strong>” e<br />

“Información de contacto”.<br />

A <strong>la</strong> derecha de cada concepto se <strong>en</strong>cu<strong>en</strong>tra un ob-<br />

PUNTO DE SEGURIDAD<br />

<br />

uno de estos elem<strong>en</strong>tos. Por ejemplo, el concepto “Mis<br />

Para lograr una máxima seguridad recom<strong>en</strong>damos<br />

publicaciones” puede ser visto <strong>por</strong> “Todos” inicialm<strong>en</strong>te,<br />

que los adolesc<strong>en</strong>tes establezcan su nivel de privacidad<br />

inicialm<strong>en</strong>te como “Sólo amigos” y después<br />

<br />

pued<strong>en</strong> considerar niveles más profundos de restricción<br />

de acceso para información que crean más<br />

s<strong>en</strong>sible, recordando que hoy <strong>en</strong> día es posible<br />

restringir el acceso incluso hasta indicar únicam<strong>en</strong>te<br />

qué personas pued<strong>en</strong> ver<strong>la</strong>.<br />

www.efectointernet.org<br />

<br />

de privacidad.


pero se puede abrir el m<strong>en</strong>ú para cambiar ese valor <strong>por</strong><br />

“Sólo amigos”, <strong>por</strong> ejemplo, o personalizar aun con mayor<br />

detalle.<br />

Cada concepto de esta página puede ser personalizado.<br />

Convi<strong>en</strong>e poner at<strong>en</strong>ción <strong>en</strong> <strong>la</strong> <strong>por</strong>ción “Cosas que<br />

otros compart<strong>en</strong>”, ya que, <strong>por</strong> ejemplo, <strong>en</strong> <strong>la</strong> opción<br />

“Fotos y videos <strong>en</strong> los que estoy etiquetado”<br />

se permite inicialm<strong>en</strong>te a “Amigos de amigos”<br />

(<strong>en</strong> <strong>la</strong> versión actual el objeto dice “Editar <strong>la</strong> con-<br />

<br />

<br />

alternativas, pero al ingresar ahí podrá ver que <strong>la</strong><br />

<br />

vez quieras limitar esta opción exclusivam<strong>en</strong>te<br />

para “Sólo amigos”.<br />

<br />

-<br />

cialm<strong>en</strong>te está disponible para “Sólo amigos”,<br />

-<br />

-<br />

bles ni siquiera para tus amigos de Facebook.<br />

<br />

“Sólo amigos” es más<br />

restrictiva y <strong>por</strong> <strong>en</strong>de<br />

más segura, ya que limita<br />

el acceso a nuestra<br />

información<br />

PUNTO DE SEGURIDAD<br />

No es recom<strong>en</strong>dable que nadie, y sobre todo los<br />

m<strong>en</strong>ores, publiqu<strong>en</strong> <strong>la</strong> dirección de su hogar; tam-<br />

<br />

-<br />

ponible para “Sólo amigos”, es mejor no colocarlo<br />

<br />

mundo real.<br />

Fig. 3. Porción “Cosas que otros compart<strong>en</strong>” de <strong>la</strong> página<br />

<br />

<br />

15


16<br />

1. <br />

<br />

<br />

<br />

2. <br />

-<br />

<br />

-<br />

<br />

<br />

PUNTO DE PRIVACIDAD<br />

CÓMO LIMITAR QUIÉN PUEDE VER TU<br />

INFORMACIÓN O BUSCARTE EN FACEBOOK<br />

<br />

-<br />

<br />

<br />

<br />

3. -<br />

<br />

<br />

<br />

<br />

<br />

LA OPCIÓN “PERSONALIZAR”<br />

<br />

<br />

-<br />

<br />

<br />

<br />

<br />

-<br />

<br />

<br />

-<br />

-<br />

<br />

-<br />

<br />

<br />

<br />

-<br />

<br />

<br />

<br />

www.efectointernet.org<br />

<br />

<br />

1. <br />

<br />

<br />

<br />

2.


www.efectointernet.org<br />

17


18<br />

CÓMO CREAR Y UTILIZAR LISTAS<br />

Puedes hacer clic sobre “Personas concretas...” para<br />

abrir una lista <strong>en</strong> <strong>la</strong> que podrás escribir los nombres de <strong>la</strong>s Una de <strong>la</strong>s características de privacidad más po-<br />

personas a <strong>la</strong>s que deseas dar acceso al concepto o ca- derosas de Facebook es precisam<strong>en</strong>te su habilidad<br />

<br />

para crear listas de amigos. Una vez que has creado<br />

<br />

<br />

<br />

En <strong>la</strong> parte inferior de esta panta-<br />

que forman parte de esa lista.<br />

l<strong>la</strong> puedes también establecer una Una de <strong>la</strong>s características También puedes bloquear a per-<br />

<br />

sonas de un listado. Por ejemplo,<br />

de privacidad más poderosas de<br />

que deseas mant<strong>en</strong>er <strong>la</strong> informa-<br />

podrías t<strong>en</strong>er una lista con tus<br />

Facebook es precisam<strong>en</strong>te su<br />

<br />

<br />

-<br />

habilidad para crear listas <br />

<br />

-<br />

de amigos.<br />

<strong>la</strong>s que invitarás a un ev<strong>en</strong>to, de<br />

<br />

<br />

<br />

pert<strong>en</strong>ezcan a esta última podrán<br />

toda persona, excepto a ti mismo.<br />

<br />

ev<strong>en</strong>to, con lo que evitarás que se <strong>en</strong>ter<strong>en</strong> del mismo<br />

amigos que no fueron invitados.<br />

CÓMO CONTROLAR QUIÉNES PUEDEN VER<br />

TUS COMENTARIOS<br />

Para crear una lista:<br />

<br />

tus difer<strong>en</strong>tes niveles de privacidad, Facebook te per- 1. Ingresa a tu pámite<br />

contro<strong>la</strong>r quién puede ver cada cambio de estagina<br />

de amigos<br />

do, fotografía, video o cualquier otra cosa que desees<br />

haci<strong>en</strong>do clic<br />

publicar antes de que <strong>la</strong> transmitas.<br />

<br />

“Amigos”, que se<br />

Por ejemplo, si vas a publicar tu estado <strong>en</strong> tu canal<br />

<strong>en</strong>cu<strong>en</strong>tra debajo<br />

de noticias, <strong>en</strong> el m<strong>en</strong>saje “Privacidad total <strong>en</strong> Face-<br />

de tu foto del<br />

<br />

<br />

puedes seleccionar el pequeño candado que apare-<br />

<br />

cont<strong>en</strong>ido <strong>en</strong> particu<strong>la</strong>r. Al mom<strong>en</strong>to de escribir esta Ahora, cuando publiques cualquier cont<strong>en</strong>ido, podrás<br />

guía, Facebook estaba experim<strong>en</strong>tando con formas de <br />

<br />

<strong>la</strong> lista. Lo mismo puedes hacer <strong>en</strong> cada categoría de tu<br />

<br />

página de parámetros de privacidad. Recuerda que <strong>en</strong><br />

difer<strong>en</strong>te.<br />

cualquier mom<strong>en</strong>to podrás agregar o borrar personas de<br />

<br />

www.efectointernet.org<br />

2. En <strong>la</strong> página de<br />

amigos, haz clic<br />

-<br />

tar amigos”.<br />

3. Ahora haz clic <strong>en</strong><br />

<br />

una lista”.<br />

4. Escribe un nom-<br />

<br />

<br />

una lista”, <strong>en</strong> <strong>la</strong><br />

parte inferior de<br />

<strong>la</strong> pantal<strong>la</strong>.<br />

<br />

<br />

todos tus amigos, puedes hacer<br />

clic sobre cada uno que desees<br />

Fig. 7. <br />

<strong>en</strong> ese mom<strong>en</strong>to podrás hacerlo<br />

posteriorm<strong>en</strong>te.


CÓMO CREAR Y UTILIZAR<br />

GRUPOS<br />

Otra opción para separar <strong>en</strong><br />

conjuntos a tus amigos <strong>en</strong> Facebook<br />

consiste <strong>en</strong> crear grupos.<br />

Un grupo es difer<strong>en</strong>te de una<br />

lista <strong>por</strong>que el primero se maneja<br />

fuera del conjunto de controles<br />

de Facebook y cada miembro puede agregar a otros.<br />

Cuando creas un grupo te conviertes <strong>en</strong> el administrador<br />

del mismo y puedes limitar el acceso a tu estado,<br />

fotos, videos y cualquier otro cont<strong>en</strong>ido sólo a los miembros<br />

del grupo, que puede ser un subconjunto de tu lista<br />

de amigos como tu familia, tu club de<strong>por</strong>tivo, etcétera.<br />

Todos los miembros de un grupo pued<strong>en</strong> ver los<br />

nombres de los otros miembros, y dado que cada uno<br />

puede agregar a más miembros puede llegarse a dar<br />

PUNTO DE SEGURIDAD<br />

Debes estar consci<strong>en</strong>te de que cualquier miembro<br />

del grupo puede agregar a otros miembros, lo que<br />

hace a <strong>la</strong> “membresía” algo difícil de contro<strong>la</strong>r. El<br />

administrador siempre t<strong>en</strong>drá <strong>la</strong> prerrogativa de eliminar<br />

miembros, pero puede ser complicado llevar<br />

el ritmo cuando mucha g<strong>en</strong>te agrega a mucha g<strong>en</strong>te,<br />

algo que l<strong>la</strong>mamos un “efecto viral”.<br />

el caso de que personas que no deberían pert<strong>en</strong>ecer<br />

al grupo aparezcan ahí. Por ejemplo, si creas un grupo<br />

para tu equipo de futbol, nada impedirá a cualquiera<br />

de los miembros que agregue a algui<strong>en</strong> que no pert<strong>en</strong>ezca<br />

al equipo, y esa persona a su vez podrá agregar<br />

a otras personas desconocidas.<br />

El administrador del grupo es el único que puede<br />

borrar a algún miembro.<br />

PUNTO DE REPUTACIÓN<br />

Es im<strong>por</strong>tante que te familiarices bi<strong>en</strong> con el alcance<br />

de un grupo y lo que implica pert<strong>en</strong>ecer a él, ya que<br />

puede t<strong>en</strong>er un impacto <strong>en</strong> tu reputación. Frecu<strong>en</strong>tem<strong>en</strong>te<br />

el simple nombre de un grupo puede implicar<br />

prefer<strong>en</strong>cias o inclinaciones con <strong>la</strong>s que podrías<br />

no estar de acuerdo, toma esto <strong>en</strong> cu<strong>en</strong>ta también<br />

para los grupos a los que tus hijos pert<strong>en</strong>ec<strong>en</strong>.<br />

Un grupo es difer<strong>en</strong>te de una<br />

lista <strong>por</strong>que el primero se maneja<br />

fuera del conjunto de controles<br />

de Facebook y cada miembro<br />

puede agregar a otros.<br />

Algo que es im<strong>por</strong>tante considerar<br />

sobre los grupos es que<br />

cualquier persona puede ser agregada<br />

aun si no forma parte de tu<br />

lista de amigos y cualquier cosa<br />

que publiques <strong>en</strong> el grupo será<br />

visible para todos sus miembros.<br />

Para crear un grupo:<br />

La forma más s<strong>en</strong>cil<strong>la</strong> es hacer clic sobre el vínculo<br />

<br />

visita http://www.facebook.com/groups y selecciona<br />

“Crear grupo”.<br />

Fig. 8. Para crear un grupo, escribe su nombre<br />

y los nombres de sus miembros.<br />

Deberás asignarle un nombre al grupo, <strong>por</strong> ejemplo<br />

“Familia”, y escribir los nombres de sus miembros.<br />

Siempre podrás agregar o borrar miembros más ade<strong>la</strong>nte,<br />

o bi<strong>en</strong>, cambiar el nombre del grupo.<br />

<br />

Secreto:<br />

1. Cerrado: Éste es el valor <strong>por</strong> omisión (default),<br />

<br />

pero el cont<strong>en</strong>ido es privado, es decir, sólo<br />

disponible para sus miembros. Es im<strong>por</strong>tante<br />

resaltar que cada vez que creas un grupo y<br />

das de alta a un miembro esta información<br />

aparece <strong>en</strong> tus Noticias, así que aun cuando<br />

tus amigos no puedan ingresar sin invitación,<br />

sí podrán saber que el grupo existe y quiénes<br />

son sus miembros.<br />

www.efectointernet.org<br />

19


20<br />

PUNTO DE SEGURIDAD Y REPUTACIÓN<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

2. Abierto:<br />

-<br />

<br />

-<br />

<br />

3. Secreto:<br />

<br />

<br />

-<br />

<br />

<br />

-<br />

<br />

- <br />

<br />

<br />

<br />

<br />

<br />

-<br />

<br />

COMO SABER QUIÉN<br />

PERTENECE<br />

A UN GRUPO<br />

<br />

<br />

www.efectointernet.org<br />

Algo que es im<strong>por</strong>tante<br />

considerar sobre los grupos<br />

es que cualquier persona puede<br />

ser agregada aun si no forma<br />

parte de tu lista de amigos.<br />

-


FOTOS Y ETIQUETAS<br />

Cada mes se publican más de 4 millones de fotos,<br />

<strong>por</strong> lo que compartir<strong>la</strong>s es sin duda una de <strong>la</strong>s actividades<br />

más popu<strong>la</strong>res <strong>en</strong> Facebook, y es precisam<strong>en</strong>te<br />

mediante el etiquetado de fotos que los usuarios <strong>la</strong>s<br />

compart<strong>en</strong> con todos sus amigos.<br />

<br />

3. Haz clic sobre <strong>la</strong> foto que deseas desetique-<br />

<br />

tar. Al pie de <strong>la</strong> foto aparece el m<strong>en</strong>saje “Per-<br />

<br />

sonas etiquetadas <strong>en</strong> esta foto”, selecciona <strong>la</strong><br />

“avisarle” a nuestros amigos sobre una foto que de-<br />

opción “Eliminar etiqueta”, que aparece junto<br />

seamos que vean, aun y cuando no aparezcan <strong>en</strong> el<strong>la</strong>.<br />

a tu nombre.<br />

Muchos estudiantes regresan corri<strong>en</strong>do a casa todos<br />

los días sólo para averiguar <strong>en</strong> qué fotos han sido<br />

etiquetados. Facebook dice que etiquetar una foto es<br />

lo que le da vida a <strong>la</strong>s imág<strong>en</strong>es.<br />

Etiquetar puede ser algo bu<strong>en</strong>o, pues te ayuda a<br />

localizar fotos <strong>en</strong> donde apareces tú, o personas que<br />

te interesan. Sin embargo, puede haber ocasiones <strong>en</strong><br />

que desees “desetiquetarte” de una foto, <strong>por</strong> ejemplo,<br />

Para eliminar una etiqueta de una foto:<br />

1. <br />

2. <br />

de el<strong>la</strong> está <strong>la</strong> sección “Ver fotos y videos <strong>en</strong><br />

los que apareces”.<br />

Para limitar quién puede etiquetarte:<br />

1. Ve a “Fotos y videos <strong>en</strong> los que estoy etiquetado”<br />

d<strong>en</strong>tro de <strong>la</strong> sección “Cosas que otros<br />

compart<strong>en</strong>” al personalizar tus parámetros de<br />

privacidad (Ver Fig. 3 anterior).<br />

2. Cambia el ajuste a “Sólo amigos”, o bi<strong>en</strong>, si<br />

quieres eliminar <strong>la</strong> posibilidad de que otros te<br />

<br />

etiquet<strong>en</strong>, cambia el ajuste a “Sólo yo”.<br />

esto te desasociará de <strong>la</strong> imag<strong>en</strong>, pero <strong>la</strong> foto no es<br />

<br />

<br />

<br />

-<br />

rio cuando ha sido etiquetado. Una foto sólo puede PUNTO DE SEGURIDAD Y REPUTACIÓN<br />

ser eliminada <strong>por</strong> <strong>la</strong> persona que <strong>la</strong> publicó, nadie<br />

<br />

Recuerda que eliminar <strong>por</strong> completo <strong>la</strong> posibilidad<br />

<br />

de que seas etiquetado <strong>en</strong> fotos y videos no elimina<br />

<br />

aquellos exist<strong>en</strong>tes ni impide a los demás que<br />

que fue publicada. Esto es un ejemplo c<strong>la</strong>ro de cómo publiqu<strong>en</strong> imág<strong>en</strong>es <strong>en</strong> donde tú apareces, esto<br />

<strong>la</strong> seguridad <strong>en</strong> línea hoy es una responsabilidad com- es una decisión de cada usuario de Facebook.<br />

partida con todos tus amigos.<br />

Recuerda que aun cuando no seas etiquetado, tu<br />

nombre puede ser agregado <strong>en</strong> los com<strong>en</strong>tarios<br />

sobre una foto. No olvides que, <strong>en</strong> caso necesario,<br />

siempre puedes d<strong>en</strong>unciar una foto cuando <strong>en</strong>tras<br />

a ver<strong>la</strong>.<br />

PUNTO DE SEGURIDAD Y REPUTACIÓN<br />

En <strong>la</strong> mayoría de los casos, compartir fotos y<br />

etiquetarse no implica ningún problema. Sin<br />

embargo, hay ocasiones <strong>en</strong> que <strong>la</strong>s fotos son<br />

usadas para avergonzar, molestar o hasta hostigar<br />

a un usuario. Etiquetar a personas <strong>en</strong> fotos<br />

comprometedoras o vergonzosas puede dañar<br />

su reputación, y tu re<strong>la</strong>ción con ellos. Usar esta<br />

<br />

puede convertirse fácilm<strong>en</strong>te <strong>en</strong> recíproco. Es<br />

bu<strong>en</strong>o ori<strong>en</strong>tar a tus hijos sobre <strong>la</strong> im<strong>por</strong>tancia de no<br />

hacer a los demás lo que no quier<strong>en</strong> que les suceda<br />

a ellos <strong>por</strong> su propio bi<strong>en</strong> y reputación.<br />

En el sigui<strong>en</strong>te ejemp<strong>la</strong>r hab<strong>la</strong>remos del control de<br />

aplicaciones disponibles <strong>en</strong> Facebook, cómo limitar <strong>la</strong><br />

<br />

re<strong>por</strong>tar problemas <strong>en</strong> <strong>la</strong> red.<br />

Esperamos tus com<strong>en</strong>tarios <strong>en</strong>:<br />

contacto@asi-mexico.org<br />

www.efectointernet.org<br />

21


22<br />

CONTINÚA DE LA PÁGINA 10<br />

SEXTING: ALTERNATIVAS JURÍDICAS<br />

Uno de los inconv<strong>en</strong>i<strong>en</strong>tes de <strong>la</strong> d<strong>en</strong>uncia <strong>por</strong> <strong>la</strong><br />

vía p<strong>en</strong>al, <strong>en</strong> estos casos de <strong>por</strong>nografía infantil,<br />

aun cuando sea involuntaria, es que se trata de un<br />

<br />

consecu<strong>en</strong>cias.<br />

Esto quiere decir que <strong>la</strong> parte of<strong>en</strong>dida, aun si<br />

se arrepi<strong>en</strong>te, después de pres<strong>en</strong>tar <strong>la</strong> d<strong>en</strong>uncia<br />

<br />

sancionados.<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

www.efectointernet.org<br />

¿QUÉ HACER SI RECIBES UN SEXTING?<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

o video de sexting, es borrarlo,<br />

<br />

<br />

cont<strong>en</strong>ido.<br />

<br />

sexting<br />

<br />

<br />

<br />

Y, recuerda, puedes dejarnos tus com<strong>en</strong>tarios<br />

<strong>en</strong> Twitter: @asimexico<br />

Comité editorial<br />

<strong>Alianza</strong> <strong>por</strong> <strong>la</strong> <strong>Seguridad</strong> <strong>en</strong> <strong>Internet</strong>


DELITOS CIBERNÉTICOS<br />

<strong>Internet</strong> S.O.S.<br />

Con <strong>la</strong> co<strong>la</strong>boración especial de <strong>la</strong> Unidad de Investigación Cibernética (UIC) de <strong>la</strong> Procuraduría<br />

G<strong>en</strong>eral de Justicia del Distrito Federal (PGJDF)<br />

Con el correo electrónico como el principal medio<br />

de contacto y transmisión de información<br />

<strong>en</strong>tre usuarios de <strong>Internet</strong>, no resulta sorpr<strong>en</strong>d<strong>en</strong>te<br />

que muchos usuarios malint<strong>en</strong>cionados y<br />

defraudadores de todo tipo lo utilic<strong>en</strong> para <strong>en</strong>trar <strong>en</strong><br />

contacto con un gran número de víctimas.<br />

El correo no solicitado, o spam, es una ca<strong>la</strong>midad<br />

digital que puede acercar a tu buzón de <strong>en</strong>trada una<br />

gran cantidad de int<strong>en</strong>tos de <strong>en</strong>gaño, con historias<br />

que son fáciles de creer, pero que sólo buscan causarte<br />

un daño patrimonial. Por ello debes estar bi<strong>en</strong><br />

informado sobre <strong>la</strong> forma <strong>en</strong> que los fraudes suced<strong>en</strong><br />

para poder mant<strong>en</strong>erte apartado de sufrir impactos<br />

negativos <strong>en</strong> tu economía o tu reputación.<br />

En ediciones anteriores te pres<strong>en</strong>tamos <strong>la</strong> primera y<br />

segunda parte de esta <strong>en</strong>trega, <strong>en</strong> <strong>la</strong> que te hab<strong>la</strong>mos<br />

de los tipos de spam, de cómo prev<strong>en</strong>irlo, ejemplos<br />

reales recibidos <strong>en</strong> nuestra línea de d<strong>en</strong>uncia y cómo<br />

es que te llegan este tipo de correos.<br />

24 www.efectointernet.org<br />

La radiografía del spam <strong>en</strong> México<br />

En esta tercera y última <strong>en</strong>trega vamos a profundizar<br />

un poco sobre <strong>la</strong>s formas <strong>en</strong> que un spammer<br />

(persona que <strong>en</strong>vía correo no solicitado o spam) te<br />

puede <strong>en</strong>contrar y cuál es el marco legis<strong>la</strong>tivo al respecto<br />

<strong>en</strong> México.<br />

Una conclusión realista de esta serie de <strong>en</strong>tregas es<br />

que el spam es francam<strong>en</strong>te incontro<strong>la</strong>ble para cualquier<br />

autoridad <strong>en</strong> el mundo; si bi<strong>en</strong> ésta hace un trabajo<br />

muy serio <strong>por</strong> erradicarlo, es muy im<strong>por</strong>tante que<br />

tú apr<strong>en</strong>das a protegerte y utilices una herrami<strong>en</strong>ta<br />

muy útil para evitar caer <strong>en</strong> <strong>en</strong>gaños: <strong>la</strong> precaución.<br />

Continuando con <strong>la</strong>s consideraciones del ejemp<strong>la</strong>r<br />

anterior te rep<strong>la</strong>nteamos <strong>la</strong> pregunta que reiteradam<strong>en</strong>te<br />

recibimos <strong>en</strong> A.S.I.:<br />

Si yo no le doy mi dirección casi a nadie, ¿cómo<br />

un spammer puede <strong>en</strong>contrarme y empezar a<br />

mandarme ci<strong>en</strong>tos de correos basura?<br />

No hay una respuesta s<strong>en</strong>cil<strong>la</strong> a este p<strong>la</strong>nteami<strong>en</strong>to,<br />

pero vamos a explicarte <strong>la</strong>s formas más comunes <strong>en</strong><br />

que tu dirección de correo puede caer <strong>en</strong> manos de<br />

un spammer; <strong>la</strong> int<strong>en</strong>ción es <strong>en</strong>fatizar <strong>en</strong> lo im<strong>por</strong>tante<br />

que resulta que apr<strong>en</strong>das a mant<strong>en</strong>erte apartado de<br />

esta ca<strong>la</strong>midad o, <strong>en</strong> su mom<strong>en</strong>to, de ser <strong>en</strong>gañado.<br />

¡No caigas <strong>en</strong> el <strong>en</strong>gaño!<br />

Tercera parte<br />

Se conoc<strong>en</strong> como spammers a aquellos que mandan<br />

correo electrónico basura o no solicitado para<br />

promover productos o servicios, o bi<strong>en</strong>, para lograr<br />

que el destinatario caiga <strong>en</strong> <strong>en</strong>gaños y sea víctima de<br />

un fraude.<br />

No te están buscando a ti, están buscando a un millón<br />

de personas como tú.<br />

Su meta es contactar a <strong>la</strong> mayor cantidad de g<strong>en</strong>te<br />

<strong>en</strong> línea como les sea posible para poder g<strong>en</strong>erar el<br />

mayor número de respuestas posibles.


Los niños especialm<strong>en</strong>te están <strong>en</strong> riesgo, ya que<br />

ti<strong>en</strong><strong>en</strong> m<strong>en</strong>os precaución al utilizar servicios <strong>en</strong> <strong>Internet</strong><br />

y se comunican más comúnm<strong>en</strong>te <strong>en</strong> sa<strong>la</strong>s de<br />

chat con desconocidos.<br />

Los spammers te pued<strong>en</strong> <strong>en</strong>contrar de muchas<br />

maneras, incluy<strong>en</strong>do:<br />

<br />

spammers pued<strong>en</strong> conseguir direcciones de correo<br />

-<br />

<br />

da <strong>la</strong> lista de correos electrónicos a otros.<br />

TU PROPIO NAVEGADOR<br />

<br />

Algunos sitios utilizan varios trucos para extraer <strong>la</strong><br />

<br />

<br />

(Firefox, Chrome, <strong>Internet</strong> Explo-<br />

<br />

<br />

<br />

No te están buscando cu<strong>en</strong>ta. Un ejemplo es hacer que el<br />

<br />

a ti, sino a un millón de <br />

simi<strong>la</strong>res, como es el caso de <strong>la</strong>s redes<br />

<br />

personas como tú.<br />

<br />

una conexión anónima al sitio. Para<br />

spammers utilizan estos sitios para re-<br />

poder acceder a <strong>la</strong> página, algunos<br />

colectar direcciones de correo electrónico de acuerdo<br />

-<br />

<br />

-<br />

<br />

<br />

<strong>la</strong> contraseña para esa cu<strong>en</strong>ta, y esto lo hac<strong>en</strong> sin que<br />

<br />

el usuario se percate.<br />

fu<strong>en</strong>tes que frecu<strong>en</strong>tem<strong>en</strong>te compart<strong>en</strong> contactos.<br />

CADENAS Y ENGAÑOS (HOAXES)<br />

SALAS DE CHAT<br />

<br />

spammers utilizan<br />

Los spammers<br />

un hoax<br />

de chat, ya que esto les permite “dirigir” sus listas<br />

<br />

de correo.<br />

ejemplo, algunos spammers utilizan cad<strong>en</strong>as con promesas<br />

de regalos gratuitos para ti y cualquiera a qui<strong>en</strong><br />

PÁGINAS WEB<br />

<br />

al spammer.<br />

Los spammers ti<strong>en</strong><strong>en</strong> programas que “olfatean” a <br />

<br />

-<br />

cando direcciones de correo electrónico. Algunos si- GRUPOS DE NOTICIAS<br />

<br />

Los spammers regu<strong>la</strong>rm<strong>en</strong>te exploran grupos de<br />

noticias para conseguir direcciones de correo electrónico<br />

utilizando programas diseñados para extraer <strong>la</strong>s<br />

<br />

grupo de noticias.<br />

LISTAS DE CORREOS<br />

Los spammers<br />

de suscriptores a listas de correos <strong>por</strong>que algunos<br />

servidores de correos (mail servers) los <strong>en</strong>tregan a los<br />

que lo solicit<strong>en</strong>.<br />

PROTOCOLOS NO PROTEGIDOS<br />

Exist<strong>en</strong> difer<strong>en</strong>tes aplicaciones y protocolos (con-<br />

<br />

<br />

evitar que usuarios malint<strong>en</strong>cionados se conect<strong>en</strong> y<br />

extraigan información de cu<strong>en</strong>tas de correo sin autorización.<br />

Ejemplos son los protocolos Finger, Id<strong>en</strong>t,<br />

<br />

www.efectointernet.org<br />

25


PUNTOS DE CONTACTO DE UN DOMINIO<br />

Cada dominio ti<strong>en</strong>e de uno a tres puntos de contacto<br />

típicos cuyas direcciones son fácilm<strong>en</strong>te adivinadas<br />

<strong>por</strong> los spammers, <strong>por</strong> ejemplo:<br />

admin@tudominio.com, webmaster@tudominio.com y<br />

contacto@tudominio.com<br />

ARCHIVOS DE IDENTIFICACIÓN (COOKIES)<br />

Además de extraer <strong>la</strong>s direcciones de correo electrónico<br />

de los sitios web utilizando los métodos arriba<br />

m<strong>en</strong>cionados, muchos sitios web utilizan cookies para<br />

monitorear cada uno de tus movimi<strong>en</strong>tos <strong>en</strong> sus sitios.<br />

Una cookie<br />

-<br />

<br />

<br />

-<br />

cuperar tus registros de su base de datos, <strong>por</strong> ejemplo<br />

<br />

Las cookies pued<strong>en</strong> apr<strong>en</strong>der tus prefer<strong>en</strong>cias y esa<br />

información puede ser utilizada como <strong>la</strong> base para<br />

<br />

ofrecerte o no ofrecerte información <strong>en</strong> futuras visitas.<br />

<br />

Además pued<strong>en</strong> ser utilizadas para rastrear dónde<br />

<br />

<br />

<br />

26 www.efectointernet.org<br />

<br />

una cookie para ti podría intercambiar tu información<br />

<br />

-<br />

blicidad con ellos y de esta manera sincronizar <strong>la</strong>s cookies<br />

<br />

-<br />

tidad se vuelve conocida para una so<strong>la</strong> compañía<br />

<strong>en</strong>listada <strong>en</strong> tus cookies, -<br />

<br />

sus sitios.<br />

<br />

<br />

<br />

datos de ese niño pued<strong>en</strong> ser v<strong>en</strong>didos tanto a otros<br />

sitios web de <strong>por</strong>nografía incluso extrema, como a<br />

ag<strong>en</strong>cias de viajes y v<strong>en</strong>ta de farmacéuticos.<br />

Exist<strong>en</strong> muchos usos conv<strong>en</strong>i<strong>en</strong>tes y legítimos de<br />

<strong>la</strong>s cookies.<br />

<br />

<br />

<br />

<br />

cont<strong>en</strong>ida <strong>en</strong> <strong>la</strong>s cookies no es un programa y nunca<br />

es ejecutada como un código, y <strong>por</strong> lo tanto no pued<strong>en</strong><br />

realizar acciones como tomar información de tu<br />

<br />

-<br />

ros de tarjetas de crédito.


Tampoco pued<strong>en</strong> captar tu información personal, a<br />

m<strong>en</strong>os que des voluntariam<strong>en</strong>te esta información <strong>en</strong><br />

un sitio, <strong>por</strong> ejemplo, <strong>en</strong> respuesta a una oferta de algún<br />

tipo. Si tú sí das esa información voluntariam<strong>en</strong>te,<br />

ésta podría aparecer <strong>en</strong> una cookie y puede ser utilizada<br />

<strong>en</strong> intercambios con otras empresas.<br />

Exist<strong>en</strong> recursos de <strong>Internet</strong> legítimos que pued<strong>en</strong><br />

ser mal utilizados.<br />

Una vez que algui<strong>en</strong> ti<strong>en</strong>e tu dirección de correo<br />

electrónico exist<strong>en</strong> recursos legítimos de <strong>Internet</strong> que<br />

pued<strong>en</strong> ser mal utilizados para <strong>en</strong>contrar información<br />

adicional acerca de ti. Por ejemplo, los spammers<br />

pued<strong>en</strong> llevar a cabo búsquedas <strong>en</strong> grupos de noticias<br />

para revisar si ti<strong>en</strong>es un sitio web, si estás registrado<br />

<strong>en</strong> un sitio web, o si has publicado m<strong>en</strong>sajes <strong>en</strong><br />

esos grupos de noticias.<br />

embargo, estos correos vio<strong>la</strong>n lo dispuesto <strong>en</strong> <strong>la</strong> Ley<br />

Por todo lo anterior, es im<strong>por</strong>tante que conozcas <strong>la</strong><br />

Federal de Protección al Consumidor, <strong>por</strong> lo que pue-<br />

forma <strong>en</strong> que este delito se comete para que apr<strong>en</strong>das<br />

des acudir a pres<strong>en</strong>tar una queja ante <strong>la</strong> Procuraduría<br />

<br />

Federal del Consumidor (Profeco), ya que el proveedor<br />

víctima. Es recom<strong>en</strong>dable que se lo com<strong>en</strong>tes a tu fa-<br />

no cumple con lo dispuesto <strong>en</strong> <strong>la</strong>s reformas de 2004<br />

milia y demás personas que pi<strong>en</strong>ses que pued<strong>en</strong> estar<br />

para proteger <strong>la</strong> privacidad de los datos que prohíb<strong>en</strong><br />

expuestos.<br />

<strong>la</strong> difusión de <strong>la</strong> información personal sin el previo<br />

cons<strong>en</strong>timi<strong>en</strong>to del consumidor.<br />

¿ES DELITO EL SPAM EN MÉXICO?<br />

En el <strong>por</strong>tal de <strong>la</strong> <strong>Alianza</strong> <strong>por</strong> <strong>la</strong> <strong>Seguridad</strong> <strong>en</strong> <strong>Internet</strong><br />

(www.asi-mexico.org) se recib<strong>en</strong> constantes<br />

re<strong>por</strong>tes de usuarios agobiados <strong>por</strong> el correo electrónico<br />

no solicitado, que <strong>en</strong> algunos casos pued<strong>en</strong> dar<br />

orig<strong>en</strong> a estafas <strong>en</strong> donde llegan a perderse im<strong>por</strong>tantes<br />

sumas de dinero. En el ejemp<strong>la</strong>r Año 1, Número 2<br />

publicamos un caso real <strong>en</strong> el que un usuario perdió<br />

dinero a causa de un correo que recibió, <strong>en</strong> el que le<br />

ofrecieron un “crédito preaprobado”. Te invitamos a<br />

revisar <strong>la</strong> sección “<strong>Internet</strong> SOS” de ese ejemp<strong>la</strong>r para<br />

conocer los detalles.<br />

Según <strong>la</strong> ori<strong>en</strong>tación jurídica que hemos recibido <strong>en</strong><br />

esta organización, el spam no es considerado ilegal<br />

<strong>en</strong> nuestra legis<strong>la</strong>ción, no constituye un delito. Sin<br />

Por supuesto que esto aplica cuando hab<strong>la</strong>mos de<br />

correo no solicitado que promueve productos o servicios.<br />

Si recibes un correo que pi<strong>en</strong>sas que puede dar<br />

lugar a un fraude o delito de cualquier tipo, repórtalo<br />

<strong>en</strong> nuestra Línea de D<strong>en</strong>uncia, <strong>en</strong> www.asi-mexico.<br />

org/d<strong>en</strong>uncia, o bi<strong>en</strong>, directam<strong>en</strong>te a <strong>la</strong> Unidad de<br />

Investigación Cibernética, cuyos datos de contacto<br />

<br />

A continuación te pres<strong>en</strong>tamos el cont<strong>en</strong>ido del<br />

Capítulo VIII BIS de <strong>la</strong> Ley Federal de Protección al<br />

Consumidor:<br />

DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS<br />

TRANSACCIONES EFECTUADAS A TRAVÉS DEL USO<br />

DE MEDIOS ELECTRÓNICOS, ÓPTICOS O DE CUAL-<br />

QUIER OTRA TECNOLOGÍA<br />

ARTÍCULO 76 BIS.- Las disposiciones del pres<strong>en</strong>te<br />

Capítulo aplican a <strong>la</strong>s re<strong>la</strong>ciones <strong>en</strong>tre proveedores<br />

y consumidores <strong>en</strong> <strong>la</strong>s transacciones efectuadas a<br />

través del uso de medios electrónicos, ópticos o de<br />

cualquier otra tecnología. En <strong>la</strong> celebración de dichas<br />

transacciones se cumplirá con lo sigui<strong>en</strong>te:<br />

I. El proveedor utilizará <strong>la</strong> información pro<strong>por</strong>ciona-<br />

<br />

no podrá difundir<strong>la</strong> o transmitir<strong>la</strong> a otros proveedores<br />

aj<strong>en</strong>os a <strong>la</strong> transacción, salvo autorización expresa del<br />

propio consumidor o <strong>por</strong> requerimi<strong>en</strong>to de autoridad<br />

compet<strong>en</strong>te;<br />

www.efectointernet.org<br />

27


presas que utilic<strong>en</strong> información sobre consumidores<br />

II. El proveedor utilizará alguno de los elem<strong>en</strong>tos -<br />

<br />

- mación re<strong>la</strong>tiva a él mismo no sea cedida o transmitida<br />

d<strong>en</strong>cialidad a <strong>la</strong> información pro<strong>por</strong>cionada <strong>por</strong> el con- a terceros, salvo que dicha cesión o transmisión sea<br />

sumidor e informará a éste, previam<strong>en</strong>te a <strong>la</strong> celebra- determinada <strong>por</strong> una autoridad judicial.<br />

ción de <strong>la</strong> transacción, de <strong>la</strong>s características g<strong>en</strong>erales<br />

de dichos elem<strong>en</strong>tos;<br />

Cabe reiterar que <strong>la</strong> Profeco podrá actuar si el<br />

proveedor se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> <strong>la</strong> República Mexicana.<br />

III. El proveedor deberá pro<strong>por</strong>cionar al consumidor,<br />

antes de celebrar <strong>la</strong> transacción, su domicilio físico,<br />

números telefónicos y demás medios a los que pueda<br />

acudir el propio consumidor para pres<strong>en</strong>tarle sus rec<strong>la</strong>maciones<br />

o solicitarle ac<strong>la</strong>raciones;<br />

IV. El proveedor evitará <strong>la</strong>s prácticas comerciales<br />

<strong>en</strong>gañosas respecto de <strong>la</strong>s características de los<br />

productos, <strong>por</strong> lo que deberá cumplir con <strong>la</strong>s disposiciones<br />

re<strong>la</strong>tivas a <strong>la</strong> información y publicidad de los<br />

bi<strong>en</strong>es y servicios que ofrezca, seña<strong>la</strong>das <strong>en</strong> esta Ley y<br />

demás disposiciones que se deriv<strong>en</strong> de el<strong>la</strong>;<br />

V. El consumidor t<strong>en</strong>drá derecho a conocer toda <strong>la</strong><br />

información sobre los términos, condiciones, costos,<br />

cargos adicionales, <strong>en</strong> su caso, formas de pago de los<br />

bi<strong>en</strong>es y servicios ofrecidos <strong>por</strong> el proveedor;<br />

VI. El proveedor respetará <strong>la</strong> decisión del consumidor<br />

<strong>en</strong> cuanto a <strong>la</strong> cantidad y calidad de los productos<br />

que desea recibir, así como <strong>la</strong> de no recibir avisos comerciales,<br />

y<br />

VII. El proveedor deberá abst<strong>en</strong>erse de utilizar estrategias<br />

de v<strong>en</strong>ta o publicitarias que no pro<strong>por</strong>cion<strong>en</strong><br />

<br />

servicios ofrecidos, <strong>en</strong> especial tratándose de prácticas<br />

de mercadotecnia dirigidas a <strong>la</strong> pob<strong>la</strong>ción vulnerable,<br />

como los niños, ancianos y <strong>en</strong>fermos, incor<strong>por</strong>ando<br />

mecanismos que adviertan cuando <strong>la</strong> información<br />

no sea apta para esa pob<strong>la</strong>ción.<br />

Y <strong>en</strong> <strong>la</strong>s disposiciones g<strong>en</strong>erales aplica lo estipu<strong>la</strong>do<br />

<strong>en</strong> el<br />

ARTÍCULO 17.- En <strong>la</strong> publicidad que se <strong>en</strong>víe a los<br />

consumidores se deberá indicar el nombre, domicilio,<br />

teléfono y, <strong>en</strong> su defecto, <strong>la</strong> dirección electrónica del<br />

proveedor, de <strong>la</strong> empresa que, <strong>en</strong> su caso, <strong>en</strong>víe <strong>la</strong> publicidad<br />

a nombre del proveedor, y de <strong>la</strong> Procuraduría.<br />

El consumidor podrá exigir directam<strong>en</strong>te a provee-<br />

<br />

-<br />

<br />

o publicitarios, no ser molestado <strong>en</strong> su domicilio, lugar<br />

de trabajo, dirección electrónica o <strong>por</strong> cualquier otro<br />

medio para ofrecerle bi<strong>en</strong>es, productos o servicios, y<br />

que no le <strong>en</strong>ví<strong>en</strong> publicidad. Asimismo, el consumidor<br />

podrá exigir <strong>en</strong> todo mom<strong>en</strong>to a proveedores y a em-<br />

28 www.efectointernet.org<br />

RECOMENDACIONES DE PREVENCIÓN<br />

La medida más relevante para prev<strong>en</strong>ir el spam es<br />

<br />

<br />

<br />

-<br />

<br />

<br />

solicitados, o spam,<br />

<br />

<br />

-<br />

<br />

o <strong>en</strong> el m<strong>en</strong>saje; imág<strong>en</strong>es con ligas, discrepancias<br />

-<br />

<br />

<br />

-<br />

<br />

<br />

<br />

<br />

Si deseas mayor información o quieres hacer<br />

cualquier com<strong>en</strong>tario, escríb<strong>en</strong>os a<br />

contacto@asi-mexico.org<br />

Contacto UIC<br />

Red (55) 52-42-64-18, 64-20 y 64-24<br />

gic@pgjdf.gob.mx<br />

www.pgjdf.gob.mx/pj


¿Qué computadora debo<br />

comprar para <strong>la</strong> casa?<br />

Cuando se trata de comprar una computadora <br />

para mi uso personal es re<strong>la</strong>tivam<strong>en</strong>te fácil sa- <br />

-<br />

ber cuál es el uso que le voy a dar y cuáles son <br />

<strong>la</strong>s aplicaciones que usaré <strong>en</strong> <strong>la</strong> jornada diaria, y <strong>en</strong> <br />

<br />

- <strong>en</strong>trar a <strong>Internet</strong>; es, muchas veces, más demandante<br />

<br />

<strong>en</strong> términos de recursos de procesador, memoria y<br />

para casa no es tan fácil.<br />

<br />

<br />

<br />

com<strong>en</strong>tan: “Recomiéndame una computadora para <br />

<br />

<br />

para <strong>en</strong>trar a <strong>Internet</strong>...”.<br />

<br />

<br />

ha dejado de ser un pasatiempo al convertirse <strong>en</strong> una<br />

me quedo p<strong>en</strong>sando...<br />

herrami<strong>en</strong>ta para el trabajo y el desarrollo de habilidades<br />

complem<strong>en</strong>tarias, que son muy necesarias para<br />

<br />

<br />

es una tarea que como padres no debemos m<strong>en</strong>os-<br />

<br />

- Dado lo anterior, mi recom<strong>en</strong>dación para los padres<br />

nectados a <strong>Internet</strong> que vi<strong>en</strong>do <strong>la</strong> televisión, y el uso de familia sobre qué computadora comprar para su<br />

<br />

<br />

<br />

<br />

<br />

que <strong>en</strong> función de sus capacidades económicas pue-<br />

<br />

<br />

<br />

<br />

de inversión, les com<strong>en</strong>to que efectivam<strong>en</strong>te puede<br />

<br />

ser alto <strong>en</strong> comparación con otras opciones, sin em-<br />

Hotmail o Yahoo para consultar su correo electrónico <br />

y a <strong>la</strong> famosa Wikipedia, sin dejar de considerar a Go- <br />

<br />

- procesador, <strong>en</strong> capacidad de memoria y disco duro,<br />

<br />

<br />

<br />

- <br />

<br />

- <br />

-<br />

ciones para el esparcimi<strong>en</strong>to como iTunes no pued<strong>en</strong>


30<br />

PROGRAMA ONE-TO-ONE<br />

EN EL PETERSON<br />

USO DE COMPUTADORAS PORTÁTILES EN EL SALÓN DE CLASES<br />

Por Héctor Carsolio / Peterson Schools<br />

Un salón de c<strong>la</strong>ses estimu<strong>la</strong>nte e interactivo, ése es<br />

el objetivo. Alumnos descubri<strong>en</strong>do, investigando, experim<strong>en</strong>tando,<br />

apr<strong>en</strong>di<strong>en</strong>do sobre muchas más cosas<br />

que <strong>la</strong>s que el maestro p<strong>la</strong>neó al principio de su c<strong>la</strong>se. La<br />

información fresca, completa, de múltiples fu<strong>en</strong>tes, al alcance<br />

de <strong>la</strong> mano. Com<strong>en</strong>tarios y debates sobre esa información.<br />

Una multitud de formas de expresión para ajustarse al estilo<br />

de apr<strong>en</strong>dizaje de cada estudiante. Y, <strong>por</strong> si fuera poco, <strong>la</strong><br />

posibilidad de crear, comunicar y compartir lo creado.<br />

¿Recuerdan <strong>la</strong> vieja y compleja tab<strong>la</strong> periódica de los elem<strong>en</strong>tos<br />

con <strong>la</strong> que estudiaron? Sigue compleja, pero mucho<br />

más fascinante y, sobre todo, compr<strong>en</strong>sible: http://www.<br />

ptable.com/. Ahora podemos ver videos de cada elem<strong>en</strong>to<br />

químico, escuchar audio —con el correspondi<strong>en</strong>te texto<br />

para analizar—, ver fotografías, propiedades y más con unas<br />

cuantas pulsaciones <strong>en</strong> el tec<strong>la</strong>do. Y todo con <strong>la</strong> conducción<br />

del maestro.<br />

www.efectointernet.org<br />

Esto es el programa de computadoras <strong>por</strong>tátiles <strong>en</strong> el<br />

salón de c<strong>la</strong>ses, o “One-to-one Laptop Program”. En el Colegio<br />

Peterson iniciamos este programa con alumnos de 3º<br />

de secundaria y 1º de preparatoria, y podemos com<strong>en</strong>tar ya<br />

muchas v<strong>en</strong>tajas resultado del mismo: los maestros aprecian<br />

mucho <strong>la</strong> disponibilidad inmediata de <strong>la</strong> información, el poder


intercambiar textos a través de <strong>la</strong> comunidad virtual, el acceso<br />

a animaciones de Historia, simu<strong>la</strong>ciones de f<strong>en</strong>óm<strong>en</strong>os<br />

<strong>en</strong> Física, <strong>la</strong>boratorios virtuales <strong>en</strong> Química. Por ejemplo, <strong>en</strong><br />

el apr<strong>en</strong>dizaje de <strong>la</strong>s Matemáticas es <strong>en</strong>ormem<strong>en</strong>te didáctica<br />

<br />

<br />

cambio.<br />

También es útil poderlos guiar <strong>en</strong> sus investigaciones ha-<br />

<br />

-<br />

<br />

<br />

<br />

<br />

<br />

alumnos se involucran de una manera real creando podcasts<br />

(archivos de audio con o sin imág<strong>en</strong>es o videos) con temas de<br />

su interés <strong>en</strong> varias materias.<br />

<br />

Una vez que el maestro establece una bu<strong>en</strong>a rutina de los esco<strong>la</strong>res a desarrol<strong>la</strong>r de forma más evid<strong>en</strong>te <strong>la</strong>s habilida-<br />

<br />

des que necesitarán para su futuro.<br />

<br />

-<br />

<br />

<br />

<br />

PETERSON SCHOOLS<br />

<br />

-<br />

<br />

Lomas 5520-2213 Cuajimalpa 5813-0114<br />

<br />

<strong>la</strong> c<strong>la</strong>se.<br />

T<strong>la</strong>lpan 5849-1884 Pedregal 5568-7012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!