Sexting - Alianza por la Seguridad en Internet
Sexting - Alianza por la Seguridad en Internet
Sexting - Alianza por la Seguridad en Internet
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
DIMSA $20.00<br />
www.asi-mexico.org<br />
SEXTING:<br />
Cuando <strong>la</strong> diversión<br />
se convierte <strong>en</strong> delito<br />
LA GUÍA DE<br />
FACEBOOK PARA<br />
PADRES DE FAMILIA<br />
Parte 3<br />
Año 2. Número 2.<br />
ENTÉRATE<br />
DE CÓMO:<br />
Configurar los<br />
parámetros de<br />
privacidad<br />
Protecciones<br />
adicionales para<br />
m<strong>en</strong>ores<br />
Creación de listas y<br />
grupos<br />
¡Y mucho más!
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. – MÉXICO<br />
¡DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET!<br />
Usted puede ayudarnos a lograr que los usuarios de México<br />
utilic<strong>en</strong> <strong>Internet</strong> con toda tranquilidad<br />
Visít<strong>en</strong>os <strong>en</strong> www.asi-mexico.org<br />
LÍNEA DE AYUDA PARA JÓVENES<br />
Apoyo profesional <strong>por</strong> parte de<br />
<strong>la</strong> SPM <strong>en</strong> temas de uso<br />
compulsivo, ansiedad,<br />
impacto a conductas, etc.<br />
¡SÍGUENOS!<br />
¡Ahora también <strong>en</strong> Twitter!<br />
Ahora ya puedes seguirnos <strong>en</strong> Twitter:<br />
@asimexico, <strong>en</strong> donde publicaremos<br />
consejos semanales sobre seguridad,<br />
avisos de ev<strong>en</strong>tos, noticias sobre mejoras <strong>en</strong><br />
<strong>la</strong> tecnología de privacidad, casos de éxito y<br />
mucha más información que seguram<strong>en</strong>te te<br />
será de utilidad.<br />
Sígu<strong>en</strong>os y aprovecha este canal para darnos<br />
tus suger<strong>en</strong>cias sobre temas que deseas<br />
conocer o <strong>en</strong>viarnos tus preguntas, quejas o<br />
recom<strong>en</strong>daciones.<br />
Envía tus com<strong>en</strong>tarios a efecto@asi-mexico.org<br />
2 www.efectointernet.org<br />
LÍNEA DE DENUNCIA<br />
Re<strong>por</strong>te de cont<strong>en</strong>ido ilegal,<br />
inapropiado y fraudul<strong>en</strong>to.<br />
¡Recuerda!:<br />
@asimexico<br />
BOLETÍN DE NOTICIAS<br />
M<strong>en</strong>sual con información<br />
relevante sobre d<strong>en</strong>uncias<br />
recibidas, nuevos sitios para<br />
m<strong>en</strong>ores, noticias sobre<br />
seguridad, resultados<br />
de <strong>en</strong>cuestas, etc.<br />
¿Te gustaría co<strong>la</strong>borar?<br />
Si ti<strong>en</strong>es un artículo o cont<strong>en</strong>ido<br />
que pueda ser de utilidad para<br />
el usuario de <strong>Internet</strong> de México,<br />
pi<strong>en</strong>sas que puede ayudar a t<strong>en</strong>er<br />
mejores experi<strong>en</strong>cias con <strong>la</strong> red<br />
y te interesa que lo publiquemos<br />
aquí, <strong>en</strong>víanos un correo a<br />
editorial@asi-mexico.org<br />
y con mucho gusto lo<br />
consideraremos.<br />
Cartas al editor<br />
Nos interesa mucho tu opinión,<br />
así como tus suger<strong>en</strong>cias,<br />
quejas o cualquier com<strong>en</strong>tario<br />
re<strong>la</strong>tivo a esta publicación.<br />
Por favor, escríb<strong>en</strong>os a<br />
contacto@asi-mexico.org<br />
Te agradeceremos <strong>la</strong><br />
o<strong>por</strong>tunidad que nos das de<br />
mejorar.
www.asi-mexico.org<br />
EDITORIAL<br />
Converg<strong>en</strong>cia digital<br />
<strong>en</strong> manos inexpertas<br />
¿Ti<strong>en</strong><strong>en</strong> los adolesc<strong>en</strong>tes <strong>la</strong> madurez<br />
para cuidar su privacidad <strong>en</strong> un<br />
mundo tan conectado? ¿Enti<strong>en</strong>d<strong>en</strong><br />
bi<strong>en</strong> <strong>la</strong>s consecu<strong>en</strong>cias de tras<strong>la</strong>dar<br />
aspectos íntimos y privados de su<br />
vida al ámbito absolutam<strong>en</strong>te público<br />
de <strong>Internet</strong>? ¿Sus padres los están<br />
acompañando <strong>en</strong> esta etapa?<br />
Comité Editorial,<br />
El Efecto <strong>Internet</strong>.<br />
www.efectointernet.org<br />
ÍNDICE<br />
INTERNET EN TU FAMILIA 4<br />
Los peligros del sexting <br />
<br />
<br />
GUÍA DE FACEBOOK<br />
PARA PADRES III 12<br />
<strong>Sexting</strong>: alternativas jurídicas 22<br />
INTERNET S.O.S.<br />
¿Es delito el spam<br />
24<br />
<br />
En <strong>la</strong> confer<strong>en</strong>cia “<strong>Seguridad</strong><br />
activa para m<strong>en</strong>ores <strong>en</strong> <strong>Internet</strong>”,<br />
que imparte nuestra A.C.<br />
<strong>en</strong> escue<strong>la</strong>s, se p<strong>la</strong>ntea a los padres<br />
En este periodo con matices de<br />
inestabilidad, <strong>en</strong> <strong>la</strong> que cambian<br />
de pareja con frecu<strong>en</strong>cia y siempre<br />
DIRECTORIO<br />
<br />
están acompañados de dispositivos<br />
DIRECTOR GENERAL<br />
digitales de múltiples capacidades,<br />
Armando Novoa Foglio<br />
¿Dejarías que tu hijo de 13 años manejara<br />
un carro de carreras?<br />
vemos una t<strong>en</strong>d<strong>en</strong>cia creci<strong>en</strong>te hacia<br />
<br />
-<br />
DIRECTORA EDITORIAL<br />
Rocío Mor<strong>en</strong>o Rodríguez<br />
parti<strong>en</strong>do imág<strong>en</strong>es de sí mismos y<br />
La respuesta es siempre un rotundo<br />
<br />
de sus parejas <strong>en</strong> actitudes desin-<br />
JEFE DE ARTE<br />
hibidas, que a <strong>la</strong> postre los pued<strong>en</strong><br />
<br />
<br />
Los padres de familia parec<strong>en</strong> t<strong>en</strong>er<br />
muy c<strong>la</strong>ro que hay ciertas activida-<br />
cuando terminan <strong>la</strong>s re<strong>la</strong>ciones s<strong>en</strong>ti-<br />
CORRECCIÓN DE ESTILO<br />
<br />
Joel Aguirre A.<br />
des para <strong>la</strong>s cuales sus hijos no tie- difamarse y chantajearse.<br />
n<strong>en</strong> aún <strong>la</strong> madurez o capacidad. En<br />
COLABORADORES<br />
el caso del carro, imaginan los accid<strong>en</strong>tes<br />
y peligros tal vez fatales para<br />
<br />
-<br />
Lor<strong>en</strong>a Ve<strong>la</strong>sco Mor<strong>en</strong>o<br />
g<strong>en</strong>es, conocidas como sexting,<br />
Martín Hernández Peña<br />
los m<strong>en</strong>ores y para todas <strong>la</strong>s personas<br />
alrededor de ellos. En muchas<br />
de estas actividades consideran que<br />
ellos deberían acompañar a sus hijos<br />
<br />
(D.R.) Año 2, número 2. Editor responsay<br />
pued<strong>en</strong> ser d<strong>en</strong>unciadas <strong>por</strong> <strong>la</strong>s -<br />
familias de los m<strong>en</strong>ores of<strong>en</strong>didos, lo cado de Reserva otorgado <strong>por</strong> Derechos de<br />
que ti<strong>en</strong>e a varias familias <strong>en</strong> proce- <br />
para cuidarlos adecuadam<strong>en</strong>te.<br />
Pero ¿qué sucede cuando a un adolesc<strong>en</strong>te<br />
le ponemos <strong>en</strong> sus manos<br />
sos dolorosos, que podemos evitar <br />
-<br />
conoci<strong>en</strong>do <strong>la</strong> dinámica digital actual<br />
<br />
<br />
-<br />
riesgos para ellos y para sus amigos <br />
un dispositivo capaz de comunicarlo<br />
con miles de personas, de conectarlo<br />
a <strong>Internet</strong>, de tomar fotos y videos y<br />
<strong>en</strong>viar<strong>la</strong>s de inmediato a todos sus<br />
contactos, y de socializar amplia-<br />
<br />
- <br />
vitamos a revisar det<strong>en</strong>idam<strong>en</strong>te <strong>la</strong> Papel y Color S.A. de C.V. Av<strong>en</strong>ida T<strong>la</strong>mica,<br />
mz 13, lote 12, col. Bel<strong>la</strong> Vista, Cuautitlán<br />
<br />
-<br />
pres<strong>en</strong>ta un análisis multidisciplinario <br />
sobre este tema.<br />
<br />
m<strong>en</strong>te a través de él?<br />
<br />
Derechos reservados.<br />
<br />
<br />
responsabilidad de los autores y no nece-<br />
<br />
editorial.<br />
Información de Copyright ©<br />
Todas <strong>la</strong>s marcas y nombres comerciales<br />
utilizados <strong>en</strong> esta guía ti<strong>en</strong><strong>en</strong> Copyright de<br />
sus distintos titu<strong>la</strong>res. Prohibida <strong>la</strong> reproducción<br />
total o parcial <strong>por</strong> cualquier medio.<br />
Todos los derechos reservados.
VIDA EN RED<br />
<strong>Internet</strong><br />
<strong>en</strong> tu familia<br />
El formato digital permite el almac<strong>en</strong>ami<strong>en</strong>to y <strong>la</strong> transmisión de todo tipo de información<br />
<strong>en</strong> dispositivos electrónicos con tanta facilidad, que al tiempo que nos ofrece<br />
<strong>en</strong>ormes v<strong>en</strong>tajas para el desarrollo, nos puede impulsar, a veces sin darnos cu<strong>en</strong>ta,<br />
a conductas que podrían llegar a ser consideradas como delitos.<br />
Tal vez recuerd<strong>en</strong> los discos de música antiguos,<br />
que se podían adquirir <strong>en</strong> ti<strong>en</strong>das especializadas<br />
y que se conocían como “discos de acetato”;<br />
v<strong>en</strong>ían <strong>en</strong> difer<strong>en</strong>tes formatos y el más popu<strong>la</strong>r era<br />
el que se tocaba a 33 rpm (revoluciones <strong>por</strong> minuto).<br />
Los lectores más jóv<strong>en</strong>es probablem<strong>en</strong>te<br />
nunca los conocieron, <strong>por</strong> eso les<br />
pres<strong>en</strong>tamos aquí una ilustración, al<br />
igual del equipo que se utilizaba para<br />
escucharlos, de los l<strong>la</strong>mados “tocadiscos” o<br />
“tornamesas”.<br />
En aquel <strong>en</strong>tonces, si querías t<strong>en</strong>er un disco de tu<br />
cantante favorito, tu única alternativa era <strong>la</strong> ti<strong>en</strong>da de<br />
discos más cercana y comprarlo. En este formato nadie<br />
sabía cómo hacer un duplicado del<br />
original, <strong>por</strong> lo que si querías rega<strong>la</strong>r<br />
uno a otra persona t<strong>en</strong>ías que ir a <strong>la</strong><br />
ti<strong>en</strong>da a comprar otra pieza.<br />
Podías <strong>por</strong> supuesto grabar una<br />
cinta magnética o casete con <strong>la</strong><br />
música del disco, pero eso no era lo<br />
mismo que hacer un duplicado. Si<br />
tu disco un día se rompía, no había<br />
alternativa que comprar otro original.<br />
Como dato cultural, Wikipedia nos explica que<br />
esos discos se grababan <strong>por</strong> el método de “grabación<br />
mecánica analógica”, un complicado mecanismo que se<br />
basaba <strong>en</strong> <strong>la</strong> conversión de vibraciones sonoras mediante<br />
4 www.efectointernet.org<br />
En este formato nadie sabía cómo<br />
hacer un duplicado del original, <strong>por</strong><br />
lo que si querías rega<strong>la</strong>r uno a otra<br />
persona t<strong>en</strong>ías que ir a <strong>la</strong> ti<strong>en</strong>da a<br />
comprar otra pieza.<br />
un transductor electroacústico, para ser convertidas <strong>en</strong><br />
variaciones eléctricas que los equipos reproductores<br />
ev<strong>en</strong>tualm<strong>en</strong>te transformarían <strong>en</strong> sonido.<br />
Obviam<strong>en</strong>te, los equipos necesarios para fabricar y<br />
grabar los discos de acetato no estaban al alcance del<br />
<br />
y sabían operar.<br />
Con el tiempo, el formato digital revolucionó <strong>la</strong> industria<br />
<br />
que ofrecían todo tipo de v<strong>en</strong>tajas sobre el formato de<br />
acetato: eran más pequeños, con mejor sonido y más<br />
duraderos, ya que <strong>la</strong> reproducción se basa <strong>en</strong> un método<br />
<br />
<br />
el formato digital para el proceso, almac<strong>en</strong>ami<strong>en</strong>to y<br />
transmisión de datos, fue muy lógica <strong>la</strong> converg<strong>en</strong>cia<br />
tecnológica que impulsó a <strong>la</strong> industria a ofrecer unidades<br />
<br />
de pronto nos <strong>en</strong>contramos con que podíamos escuchar<br />
música <strong>en</strong> nuestra computadora.<br />
Así, <strong>la</strong>s computadoras, que hasta ese mom<strong>en</strong>to sólo<br />
eran utilizadas para el procesami<strong>en</strong>to de datos, de pronto<br />
vieron ampliadas sus posibilidades para convertirse poco<br />
a poco <strong>en</strong> auténticos c<strong>en</strong>tros de<br />
<strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to. Aparecieron tarjetas<br />
de sonido, bocinas, monitores de<br />
alta resolución y, ev<strong>en</strong>tualm<strong>en</strong>te,<br />
<strong>la</strong>s v<strong>en</strong>tajas del formato digital nos<br />
permitieron ver pelícu<strong>la</strong>s, jugar,<br />
mant<strong>en</strong>er videoconfer<strong>en</strong>cias,<br />
almac<strong>en</strong>ar fotos y muchas otras<br />
actividades cotidianas directam<strong>en</strong>te<br />
<strong>en</strong> nuestras computadoras.<br />
MÁXIMA FACILIDAD PARA EL<br />
RESPALDO DE INFORMACIÓN<br />
Siempre se ha dicho que lo más valioso de una<br />
computadora es <strong>la</strong> información que almac<strong>en</strong>a. Una
pantal<strong>la</strong> o un tec<strong>la</strong>do que se<br />
dañ<strong>en</strong> pued<strong>en</strong> ser sustituidos<br />
muy fácilm<strong>en</strong>te y a costos<br />
cada vez m<strong>en</strong>ores, pero <strong>la</strong><br />
información que vamos creando<br />
<strong>en</strong> nuestros equipos <strong>en</strong> caso de<br />
perderse puede implicar grandes<br />
problemas para el usuario, razón <strong>por</strong> <strong>la</strong> cual es muy<br />
im<strong>por</strong>tante mant<strong>en</strong>er<strong>la</strong> constantem<strong>en</strong>te respaldada.<br />
Perder información podría no implicar costos<br />
monetarios, pero sí grandes mermas <strong>en</strong> tiempo y<br />
o<strong>por</strong>tunidades. Por ejemplo, un estudiante que ha<br />
trabajado durante todo un año para escribir su trabajo<br />
de tesis y que se <strong>en</strong>cu<strong>en</strong>tra ya cerca de su fecha de<br />
exam<strong>en</strong> profesional, se vería <strong>en</strong> grandes aprietos si<br />
todo su trabajo de pronto se perdiera.<br />
Hay diversas razones <strong>por</strong> <strong>la</strong>s cuales <strong>la</strong> información<br />
almac<strong>en</strong>ada <strong>en</strong> una computadora puede llegar a<br />
perderse, <strong>por</strong> ejemplo:<br />
El extravío o robo de <strong>la</strong> propia computadora.<br />
El daño del disco duro, ya sea <strong>por</strong> fal<strong>la</strong><br />
electrónica o, <strong>por</strong> ejemplo, <strong>por</strong> una caída del<br />
equipo.<br />
El daño a <strong>la</strong> información <strong>por</strong> fal<strong>la</strong>s eléctricas<br />
que pued<strong>en</strong> causar corrupción de datos.<br />
Etcétera.<br />
Por esta razón, los sistemas operativos de <strong>la</strong>s<br />
computadoras han facilitado mucho el proceso de<br />
respaldo de información. Vale <strong>la</strong> p<strong>en</strong>a recordar que<br />
información de todo tipo se almac<strong>en</strong>a <strong>en</strong> unidades<br />
l<strong>la</strong>madas “archivos”, y es común que <strong>la</strong>s unidades<br />
de almac<strong>en</strong>ami<strong>en</strong>to se dividan <strong>en</strong> “carpetas” o<br />
“directorios” para organizar <strong>la</strong> información con cierta<br />
lógica. Así, una computadora puede t<strong>en</strong>er una carpeta<br />
l<strong>la</strong>mada, <strong>por</strong> ejemplo, “Nómina”, y t<strong>en</strong>dría archivos de<br />
empleados, sueldos, impuestos, etcétera.<br />
La forma más s<strong>en</strong>cil<strong>la</strong><br />
de respaldar un archivo de<br />
información es creando una copia<br />
de sí mismo, pero es im<strong>por</strong>tante<br />
seña<strong>la</strong>r que, dep<strong>en</strong>di<strong>en</strong>do de<br />
<strong>la</strong> naturaleza, im<strong>por</strong>tancia y<br />
s<strong>en</strong>sibilidad de los datos de que<br />
se trate, exist<strong>en</strong> esquemas más<br />
completos y ext<strong>en</strong>sos para que los usuarios de todos<br />
los niveles puedan t<strong>en</strong>er a salvo su información de<br />
cualquier pérdida imprevista.<br />
De pronto vieron ampliadas<br />
sus posibilidades para convertirse<br />
poco a poco <strong>en</strong> auténticos<br />
c<strong>en</strong>tros de <strong>en</strong>tret<strong>en</strong>imi<strong>en</strong>to.<br />
CLICK-COPIAR, CLICK-PEGAR<br />
Seña<strong>la</strong>rlo con<br />
el puntero del<br />
ratón y hacer<br />
clic con el botón<br />
secundario,<br />
también<br />
l<strong>la</strong>mado “botón<br />
derecho”; esto<br />
desplegará un<br />
m<strong>en</strong>ú contextual<br />
parecido al<br />
sigui<strong>en</strong>te:<br />
Seleccionar “Copiar”.<br />
Siempre se ha dicho que lo<br />
más valioso de una computadora<br />
es <strong>la</strong> información que almac<strong>en</strong>a.<br />
Hoy <strong>en</strong> día, hacer una copia<br />
de un archivo de datos es tan<br />
s<strong>en</strong>cillo como un 1, 2, 3:<br />
La tecnología digital ha hecho<br />
así de fácil copiar información,<br />
un par de clics y listo.<br />
Y para duplicarlo, volver a hacer clic con el<br />
botón secundario para mostrar el m<strong>en</strong>ú, y<br />
ahora elegir “Pegar”.<br />
(Insistimos: hay toda una serie de posibilidades<br />
<strong>en</strong> estos pasos, como, <strong>por</strong> ejemplo, pegarlo <strong>en</strong> una<br />
carpeta difer<strong>en</strong>te, <strong>en</strong> una unidad de almac<strong>en</strong>ami<strong>en</strong>to<br />
externa, etcétera, pero aquí sólo tratamos de ilustrar<br />
lo simple del proceso de copia).<br />
FACILIDAD CON AUTORIZACIÓN PARA<br />
COPIAR, EL CAMINO DE LA PIRATERÍA<br />
Cuando <strong>la</strong> música se transformó al formato digital<br />
y aparecieron los primeros discos compactos,<br />
los usuarios de computadoras descubrimos una<br />
interesante novedad: una<br />
canción se almac<strong>en</strong>a también <strong>en</strong><br />
un archivo, al igual que una carta<br />
e<strong>la</strong>borada con un procesador de<br />
textos o una hoja de cálculo.<br />
Al inicio de esta sección<br />
hab<strong>la</strong>mos de cómo hace años, cuando <strong>la</strong> música se<br />
adquiría <strong>en</strong> discos de acetato, nadie sabía cómo hacer<br />
un duplicado. Pero a partir de que <strong>la</strong> música se volvió<br />
www.efectointernet.org<br />
5
6<br />
digital, cualquier canción (o incluso discos completos)<br />
se puede copiar con gran facilidad mediante el mismo<br />
proceso de cualquier otro archivo: clic-copiar y clicpegar.<br />
Sólo como dato anecdótico,<br />
los primeros archivos de música<br />
eran de gran tamaño, lo que haría<br />
parecer complicado respaldarlos o<br />
compartirlos, pero eso se resolvió<br />
muy pronto con <strong>la</strong> aparición<br />
del formato MP3, que ofrece<br />
posibilidades de compresión al<br />
reducirlo hasta <strong>en</strong> un 90% de su<br />
tamaño original, mant<strong>en</strong>i<strong>en</strong>do alta calidad de audio.<br />
El formato MP3, aunado a <strong>la</strong> creci<strong>en</strong>te capacidad de<br />
almac<strong>en</strong>ami<strong>en</strong>to de los discos duros actuales, hace<br />
posible que t<strong>en</strong>er 15,000 canciones <strong>en</strong> un disco duro<br />
sea una realidad, y compartirlos con otras personas,<br />
algo tan fácil como clic-copiar y clic-pegar.<br />
Las aplicaciones para convertir música al formato<br />
MP3 aparecieron <strong>por</strong> todo <strong>Internet</strong> <strong>en</strong> forma gratuita,<br />
al igual que un novedoso sistema para compartir<br />
archivos <strong>en</strong> forma directa <strong>en</strong>tre usuarios de <strong>la</strong> red, <strong>la</strong>s<br />
l<strong>la</strong>madas redes Punto a Punto, o P2P, <strong>por</strong> sus sig<strong>la</strong>s<br />
<strong>en</strong> inglés.<br />
Es im<strong>por</strong>tante recalcar que estas<br />
redes permit<strong>en</strong> el intercambio<br />
de cualquier tipo de archivo, sin<br />
embargo, fueron precisam<strong>en</strong>te los<br />
archivos MP3 los que mayorm<strong>en</strong>te<br />
empezaron a intercambiarse<br />
librem<strong>en</strong>te y sin control alguno,<br />
con lo que <strong>la</strong> industria de <strong>la</strong> música<br />
vio afectados sus intereses comerciales <strong>en</strong> forma<br />
im<strong>por</strong>tante, ya que un usuario cualquiera de pronto<br />
descubrió que podía copiar música sin pagar <strong>por</strong><br />
el<strong>la</strong>, sólo t<strong>en</strong>ía que localizar a otro usuario que<br />
tuviera <strong>la</strong> canción que le interesara <strong>en</strong> cualquier red<br />
P2P popu<strong>la</strong>r y copiarlo a su computadora, para una<br />
vez ahí copiarlo y pegarlo <strong>en</strong> cualquier ubicación<br />
para de esta forma ir creando su propia biblioteca<br />
musical, así, sin pagar <strong>por</strong> el<strong>la</strong>.<br />
La gran mayoría de los usuarios de <strong>Internet</strong> que<br />
utilizaban estas redes hacían disponible toda esta<br />
música para otros usuarios que a su vez buscaran<br />
canciones, convirtiéndose <strong>en</strong> es<strong>la</strong>bones de una<br />
cad<strong>en</strong>a de transfer<strong>en</strong>cia de miles de millones de<br />
archivos.<br />
La <strong>en</strong>orme facilidad con <strong>la</strong> que un usuario podía<br />
conseguir archivos MP3 de música sin pagar <strong>por</strong><br />
www.efectointernet.org<br />
Descubrimos una<br />
interesante novedad: una<br />
canción se almac<strong>en</strong>a<br />
también <strong>en</strong> un archivo.<br />
Esta conducta constituía<br />
de facto un delito,<br />
comúnm<strong>en</strong>te l<strong>la</strong>mada<br />
“piratería”.<br />
ellos hacían de esta actividad algo muy t<strong>en</strong>tador,<br />
que frecu<strong>en</strong>tem<strong>en</strong>te les hacía pasar <strong>por</strong> alto un<br />
detalle delicado: esta conducta constituía de facto<br />
un delito, comúnm<strong>en</strong>te l<strong>la</strong>mada “piratería”, ya que se<br />
vio<strong>la</strong>n los derechos de autor de los<br />
compositores y artistas, así como de<br />
fabricantes y distribuidores.<br />
La industria de <strong>la</strong> música ha<br />
reaccionado de difer<strong>en</strong>tes formas<br />
ante esta situación, tratando de<br />
cont<strong>en</strong>er sus pérdidas. Una de <strong>la</strong>s<br />
<br />
los términos del lic<strong>en</strong>ciami<strong>en</strong>to<br />
que se nos concede cuando compramos un disco,<br />
incluy<strong>en</strong>do el derecho del usuario a producir una copia<br />
de <strong>la</strong> música del mismo para efectos de respaldo <strong>por</strong><br />
si el original sufre algún daño. En otras pa<strong>la</strong>bras, se<br />
hizo legal <strong>la</strong> posibilidad de copiar-pegar <strong>la</strong> música,<br />
siempre que se hubies<strong>en</strong> pagado los derechos<br />
originales. Esta medida, como muchas otras, ha<br />
<br />
<br />
<strong>Internet</strong>.<br />
En conclusión, <strong>la</strong> converg<strong>en</strong>cia <strong>en</strong>tre el mundo de <strong>la</strong><br />
informática y el mundo de <strong>la</strong> música<br />
hacia el formato digital dejó muchas<br />
<strong>en</strong>señanzas, ya que <strong>la</strong>s expectativas<br />
de evolución que t<strong>en</strong>ía <strong>la</strong> industria<br />
<br />
con mayor calidad de audio abrió<br />
<strong>la</strong> puerta a una auténtica revolución<br />
que no siempre les ha sido favorable,<br />
<br />
de almac<strong>en</strong>ami<strong>en</strong>to propició<br />
<br />
y consumidor, que como hemos visto, se pued<strong>en</strong><br />
convertir <strong>en</strong> delitos.<br />
CONVERGENCIA EN MANOS INEXPERTAS<br />
Los usuarios jóv<strong>en</strong>es, sobre todo los m<strong>en</strong>ores de<br />
edad, han sido el segm<strong>en</strong>to que <strong>en</strong> mayor volum<strong>en</strong><br />
ha visto <strong>en</strong> <strong>la</strong> copia de música <strong>la</strong> posibilidad, de<br />
otra forma inaccesible, de hacerse de <strong>en</strong>ormes<br />
comp<strong>en</strong>dios de actuaciones de sus artistas favoritos.<br />
Precisam<strong>en</strong>te <strong>por</strong> tratarse de m<strong>en</strong>ores de edad,<br />
<br />
sanción <strong>en</strong> el ámbito delictivo, es muy complicada.<br />
Es difícil concebir <strong>la</strong> idea de que un niño pequeño<br />
cometa delitos, y más difícil aún es explicárselos<br />
cuando frecu<strong>en</strong>tem<strong>en</strong>te sus propios padres realizan<br />
<strong>la</strong>s mismas conductas.
Por otro <strong>la</strong>do, recordemos que ellos empezaron<br />
a disfrutar de <strong>la</strong> música cuando ya se producía <strong>en</strong><br />
formato digital, ese que facilita <strong>la</strong> copia mediante un<br />
simple copiar y pegar.<br />
Pero este formato digital <strong>en</strong> otros dispositivos<br />
puede implicar impactos negativos mucho más<br />
graves <strong>en</strong>tre los m<strong>en</strong>ores de edad, lo que resalta<br />
<strong>la</strong> im<strong>por</strong>tancia de <strong>la</strong> alfabetización digital <strong>en</strong> <strong>la</strong>s<br />
escue<strong>la</strong>s, para que <strong>en</strong>ti<strong>en</strong>dan con mayor c<strong>la</strong>ridad <strong>la</strong>s<br />
posibles consecu<strong>en</strong>cias de conductas desarrol<strong>la</strong>das<br />
<strong>en</strong> este medio.<br />
Nos referimos particu<strong>la</strong>rm<strong>en</strong>te a <strong>la</strong> converg<strong>en</strong>cia<br />
<strong>en</strong> los teléfonos móviles, que<br />
hoy son, además, cámaras tanto<br />
<br />
ag<strong>en</strong>das electrónicas, medios de<br />
acceso a <strong>Internet</strong> y reproductores<br />
de música. Muchos además<br />
pued<strong>en</strong> manejar correo electrónico<br />
y creación de docum<strong>en</strong>tos de<br />
texto, hojas de cálculo y pres<strong>en</strong>taciones, con lo que<br />
hoy nos <strong>en</strong>contramos con que un teléfono celu<strong>la</strong>r es<br />
<strong>en</strong> realidad una computadora <strong>por</strong>tátil con capacidad<br />
telefónica. Todo esto, <strong>por</strong> supuesto, <strong>en</strong> el formato<br />
digital.<br />
Porque si, como se m<strong>en</strong>cionó unos párrafos arriba,<br />
es difícil imaginar que un niño pequeño cometa<br />
delitos, y más difícil es explicárselo, pues es casi<br />
imposible p<strong>en</strong>sar y <strong>en</strong>t<strong>en</strong>der que ese m<strong>en</strong>or de edad<br />
ev<strong>en</strong>tualm<strong>en</strong>te pueda ser sancionado con cárcel <strong>por</strong><br />
llevar a cabo conductas que pued<strong>en</strong> ser consideradas<br />
naturales <strong>en</strong> su etapa de desarrollo, pero que <strong>en</strong> los<br />
Nos referimos a <strong>la</strong>s imág<strong>en</strong>es de desnudos o<br />
semidesnudos de ellos mismos, o de otras personas,<br />
Es difícil concebir <strong>la</strong> idea<br />
de que un niño pequeño<br />
cometa delitos.<br />
que <strong>en</strong>vían o re<strong>en</strong>vían <strong>en</strong> <strong>Internet</strong> o <strong>por</strong> celu<strong>la</strong>r y que<br />
se conoc<strong>en</strong> como sexting.<br />
Si bi<strong>en</strong> estas imág<strong>en</strong>es se pued<strong>en</strong> obt<strong>en</strong>er con<br />
cámaras tradicionales, no todos los m<strong>en</strong>ores ti<strong>en</strong><strong>en</strong><br />
una, y <strong>en</strong> cambio, <strong>la</strong> gran mayoría posee hoy un<br />
<br />
estadísticas nos muestran que un número creci<strong>en</strong>te<br />
de jóv<strong>en</strong>es incurr<strong>en</strong> <strong>en</strong> el sexting.<br />
LOS PELIGROS DEL SEXTING<br />
El término sexting resulta de <strong>la</strong> unión de “sex”<br />
<br />
connotación sexual <strong>en</strong>tre dos<br />
personas, ya sea a través de <strong>Internet</strong><br />
o de teléfonos móviles.<br />
Dado que tanto <strong>Internet</strong> como los<br />
celu<strong>la</strong>res ofrec<strong>en</strong> una gran facilidad y<br />
capacidad para el <strong>en</strong>vío de imág<strong>en</strong>es<br />
y video, el concepto sexting se ha<br />
ampliado para incluir los tres medios:<br />
textos, fotos y videos.<br />
Por el objetivo de esta edición nos <strong>en</strong>focaremos<br />
La práctica del sexting, si bi<strong>en</strong> puede ser seguida<br />
<strong>por</strong> cualquier usuario, es mayorm<strong>en</strong>te popu<strong>la</strong>r <strong>en</strong>tre<br />
m<strong>en</strong>ores de edad <strong>por</strong> razones que <strong>en</strong>unciaremos más<br />
ade<strong>la</strong>nte.<br />
<br />
los teléfonos móviles, que <strong>en</strong> el ejemp<strong>la</strong>r anterior<br />
Después de aplicar nuestra <strong>en</strong>cuesta básica de<br />
<br />
seguridad y privacidad web <strong>en</strong>tre más de 10,000<br />
es decir, el dispositivo digital más utilizado para<br />
estudiantes, de los cuales el 85% ti<strong>en</strong><strong>en</strong> <strong>en</strong>tre 12<br />
socializar. Es un hecho que <strong>la</strong>s difer<strong>en</strong>tes aplicaciones y 16 años, <strong>en</strong>contramos los sigui<strong>en</strong>tes <strong>por</strong>c<strong>en</strong>tajes<br />
disponibles <strong>en</strong> los nuevos teléfonos intelig<strong>en</strong>tes<br />
promedio:<br />
permit<strong>en</strong> tomar fotografías y, con <strong>la</strong> mayor facilidad,<br />
compartir<strong>la</strong>s con nuestro amigos, subir<strong>la</strong>s a nuestras<br />
redes sociales, adjuntar<strong>la</strong>s <strong>en</strong> correos electrónicos,<br />
etcétera.<br />
PREGUNTA PORCENTAJE DE “SÍ”<br />
¿Has <strong>en</strong>viado (o re<strong>en</strong>viado) <strong>por</strong><br />
¿Por qué nos <strong>en</strong>focaremos a <strong>la</strong> capacidad<br />
<strong>Internet</strong> o <strong>por</strong> celu<strong>la</strong>r imág<strong>en</strong>es<br />
tuyas<br />
desnudo o semidesnudo<br />
ya sea a conocidos o a<br />
desconocidos?<br />
7.9%<br />
¿Conoces a algui<strong>en</strong> que haya<br />
<strong>en</strong>viado (o re<strong>en</strong>viado) <strong>por</strong> <strong>Internet</strong><br />
o <strong>por</strong> celu<strong>la</strong>r imág<strong>en</strong>es suyas<br />
desnudo o semidesnudo, ya sea<br />
a conocidos o desconocidos?<br />
<br />
negativo y que conlleve a <strong>la</strong> pres<strong>en</strong>tación de una<br />
¿Has redactado y <strong>en</strong>viado<br />
d<strong>en</strong>uncia formal ante <strong>la</strong> autoridad.<br />
m<strong>en</strong>sajes electrónicos o de texto<br />
con insinuaciones sexuales?<br />
www.efectointernet.org<br />
36.7%<br />
10.2%<br />
7
8<br />
No hay que olvidar que se estima que <strong>en</strong> México<br />
t<strong>en</strong>emos más de 11,600,000 jóv<strong>en</strong>es <strong>en</strong>tre 6 y 19<br />
años utilizando <strong>la</strong>s TIC (Tecnologías de Información<br />
y Comunicación); si aplicáramos estos <strong>por</strong>c<strong>en</strong>tajes,<br />
<br />
jóv<strong>en</strong>es conoc<strong>en</strong> a algui<strong>en</strong> que<br />
ha <strong>en</strong>viado o re<strong>en</strong>viado imág<strong>en</strong>es<br />
suyas desnudo o semidesnudo.<br />
Esto nos deja ver que se trata<br />
de una conducta ciertam<strong>en</strong>te<br />
popu<strong>la</strong>r <strong>en</strong>tre los jóv<strong>en</strong>es. ¿Por<br />
qué?<br />
Por <strong>la</strong> simple razón de que esas imág<strong>en</strong>es son<br />
una autoexpresión de características típicas de<br />
<strong>la</strong> edad adolesc<strong>en</strong>te, según <strong>la</strong> sigui<strong>en</strong>te tab<strong>la</strong> de<br />
ConnectSafely:<br />
¿Por qué se <strong>en</strong>vían imág<strong>en</strong>es de sexting?<br />
Romance juv<strong>en</strong>il, expresión de intimidad<br />
Coqueteo<br />
Lucimi<strong>en</strong>to<br />
Impulsividad<br />
Presión de los amigos<br />
V<strong>en</strong>ganza<br />
Bullying o intimidación<br />
Chantaje<br />
Tab<strong>la</strong> 1. Por qué se <strong>en</strong>vían sextings.<br />
www.efectointernet.org<br />
Pero, si estos “atrevimi<strong>en</strong>tos” pued<strong>en</strong> considerarse<br />
de alguna forma normales <strong>en</strong>tre los jóv<strong>en</strong>es, ¿cuál<br />
puede ser el riesgo para ellos?<br />
Como vemos <strong>en</strong> <strong>la</strong>s tab<strong>la</strong>s<br />
anteriores, <strong>la</strong>s imág<strong>en</strong>es se<br />
<strong>en</strong>vían principalm<strong>en</strong>te <strong>por</strong><br />
romance y coqueteo, y a novios/<br />
novias o g<strong>en</strong>te que les gusta.<br />
¿Cuál es <strong>en</strong>tonces el problema?<br />
¿No es algo que han hecho<br />
siempre <strong>la</strong>s parejas, incluso de<br />
otras g<strong>en</strong>eraciones?<br />
EL RIESGO LO APORTA EL FORMATO<br />
DIGITAL EN EL QUE ESTAS IMÁGENES<br />
HOY SE ENVÍAN.<br />
Así es, de <strong>la</strong> misma forma que <strong>la</strong>s facilidades<br />
para copiar-pegar información del formato digital<br />
han impulsado inadvertidam<strong>en</strong>te a muchos usuarios<br />
a incurrir <strong>en</strong> piratería (ver inicio de esta sección),<br />
esas mismas facilidades están provocando que <strong>la</strong>s<br />
imág<strong>en</strong>es de sexting sean transmitidas <strong>en</strong> medios que<br />
pued<strong>en</strong> quedar al alcance de mucha g<strong>en</strong>te, que tal<br />
vez no debería ver<strong>la</strong>s.<br />
Es cierto, muchas parejas de otras épocas<br />
incurrían <strong>en</strong> conductas equiparables, <strong>por</strong> ejemplo,<br />
con <strong>la</strong> mal l<strong>la</strong>mada “prueba de amor” <strong>en</strong>tre ellos. Sí,<br />
<br />
demuéstramelo”, y que podía propiciar un <strong>en</strong>cu<strong>en</strong>tro<br />
privado <strong>en</strong>tre ambos limitado <strong>por</strong> <strong>la</strong> voluntad mutua.<br />
Así, cuando un adolesc<strong>en</strong>te se <strong>en</strong>amora de<br />
algui<strong>en</strong>, puede t<strong>en</strong>er <strong>la</strong> “ocurr<strong>en</strong>cia” de tomarse una<br />
foto atrevida de alguna parte de su cuerpo, sin que<br />
implique un desnudo frontal, y <strong>en</strong>viárse<strong>la</strong> buscando<br />
provocar una reacción favorable <strong>en</strong> <strong>la</strong> otra persona.<br />
Esta mal l<strong>la</strong>mada “prueba de amor”, tras<strong>la</strong>dada<br />
al formato digital, puede ser evid<strong>en</strong>cia pl<strong>en</strong>a de <strong>la</strong>s<br />
concesiones que <strong>en</strong>tre novios se permit<strong>en</strong>, pero<br />
puede ser con toda facilidad copiada, pegada,<br />
almac<strong>en</strong>ada, distribuida y publicada millones de<br />
veces, aun sin el cons<strong>en</strong>timi<strong>en</strong>to del autor.<br />
<br />
pro<strong>por</strong>cionada <strong>por</strong> ConnectSafely:<br />
Imaginemos que una niña accede a <strong>en</strong>viarle a su<br />
novio una foto semidesnuda. El<strong>la</strong> puede tomárse<strong>la</strong><br />
¿A quién se le <strong>en</strong>vían los sextings?<br />
muy fácilm<strong>en</strong>te con su teléfono celu<strong>la</strong>r y <strong>en</strong>viar<strong>la</strong> de<br />
inmediato desde ahí mismo.<br />
Novio/novia 20%<br />
Algui<strong>en</strong> que les gusta 21%<br />
Ex novio/novia 19%<br />
Mejor amigo/a 14%<br />
Amigos 18%<br />
Desconocidos 11%<br />
Compañeros de c<strong>la</strong>se 4%<br />
Tab<strong>la</strong> 2. Destinatarios de los sextings.<br />
Es casi imposible p<strong>en</strong>sar y<br />
<strong>en</strong>t<strong>en</strong>der que ese m<strong>en</strong>or de<br />
edad ev<strong>en</strong>tualm<strong>en</strong>te pueda ser<br />
sancionado con cárcel<br />
El novio recibe esa imag<strong>en</strong>, y si<strong>en</strong>do<br />
frecu<strong>en</strong>tem<strong>en</strong>te también m<strong>en</strong>or de edad, para él es<br />
todo un reto contro<strong>la</strong>rse. Es normal, <strong>por</strong> cuestiones<br />
del narcisismo inher<strong>en</strong>te a todo ser humano,<br />
<strong>en</strong>fatizado <strong>por</strong> <strong>la</strong> inmadurez propia de su edad, que<br />
quiera “presumir<strong>la</strong>” con sus mejores amigos, e incluso<br />
compartir<strong>la</strong> con ellos, a los que seguram<strong>en</strong>te pedirá<br />
que “no lo com<strong>en</strong>t<strong>en</strong> con nadie más”.
El problema es que para ellos también será un reto<br />
contro<strong>la</strong>rse, y lo que vemos muy frecu<strong>en</strong>tem<strong>en</strong>te es La divulgación g<strong>en</strong>eralizada de estos cont<strong>en</strong>idos<br />
que terminan <strong>por</strong> compartir<strong>la</strong> con más y más amigos privados <strong>en</strong> el ámbito público de <strong>Internet</strong> puede t<strong>en</strong>er<br />
<br />
dos consecu<strong>en</strong>cias sociales graves para los m<strong>en</strong>ores<br />
aparece <strong>en</strong> esa foto y a partir de ahí t<strong>en</strong>er todo tipo de exhibidos:<br />
consecu<strong>en</strong>cias, tanto legales como sociales.<br />
<br />
No faltará el amigo que subirá <strong>la</strong> foto a una red<br />
social, <strong>en</strong> donde además quedará disponible para<br />
miles de personas que podrán a su vez tomar <strong>la</strong> foto<br />
y esca<strong>la</strong>r<strong>la</strong> a muchos otros foros, lo que puede t<strong>en</strong>er<br />
un terrible impacto negativo para <strong>la</strong> reputación de <strong>la</strong><br />
Como se m<strong>en</strong>cionó <strong>en</strong> el ejemp<strong>la</strong>r anterior, <strong>la</strong><br />
socialización <strong>en</strong> medios digitales ha traído nuevas<br />
reg<strong>la</strong>s al juego. Una de el<strong>la</strong>s es <strong>la</strong> desinhibición<br />
que produce <strong>en</strong> el usuario <strong>la</strong> falsa s<strong>en</strong>sación de<br />
“anonimato” con <strong>la</strong> que se si<strong>en</strong>te al interactuar con<br />
una pantal<strong>la</strong>, <strong>en</strong> vez de hacerlo fr<strong>en</strong>te a fr<strong>en</strong>te con<br />
otras personas.<br />
Sanciones disciplinarias <strong>en</strong> <strong>la</strong> escue<strong>la</strong>.<br />
PARA TOMAR EN CUENTA<br />
DESPUÉS DEL NOVIAZGO<br />
<br />
<strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s consecu<strong>en</strong>cias que el formato digital En el foro de debate estudiantil que ASI llevó a<br />
implican para su retransmisión.<br />
cabo <strong>en</strong> octubre de 2010, los jóv<strong>en</strong>es admitieron<br />
<strong>en</strong>t<strong>en</strong>der que <strong>en</strong>viar este tipo de imág<strong>en</strong>es los puede<br />
EL FACTOR “DESINHIBICIÓN”<br />
<br />
<br />
tipo de errores de juicio. Lectores de cualquier edad<br />
pued<strong>en</strong> coincidir <strong>en</strong> que ésta es una realidad para<br />
seres humanos de cualquier edad.<br />
Aceptando lo anterior como válido, lo im<strong>por</strong>tante<br />
es siempre p<strong>en</strong>sar que el noviazgo o <strong>la</strong> re<strong>la</strong>ción<br />
s<strong>en</strong>tim<strong>en</strong>tal actual puede terminar <strong>en</strong> el futuro, y<br />
todo el material <strong>en</strong> formato digital que <strong>en</strong>tregamos a<br />
Ese falso anonimato produce una elevación de <strong>la</strong> nuestras parejas ahora puede ser usado <strong>por</strong> ellos con<br />
<br />
<br />
videos, cada vez más atrevidos que son <strong>en</strong>viados<br />
<strong>en</strong>tre parejas.<br />
Así, si <strong>la</strong> re<strong>la</strong>ción termina <strong>en</strong> malos términos, <strong>la</strong>s<br />
ex parejas pued<strong>en</strong> usar fotos comprometedoras para<br />
desquitarse o v<strong>en</strong>garse.<br />
Cuando estas fotografías o videos son<br />
publicados <strong>en</strong> los difer<strong>en</strong>tes medios sociodigitales<br />
pued<strong>en</strong> convertirse <strong>en</strong> millones de<br />
copias sin autorización del usuario.<br />
Además, incluso si <strong>la</strong> re<strong>la</strong>ción no termina, pero<br />
se deteriora, una pareja puede chantajear a <strong>la</strong> otra<br />
am<strong>en</strong>azándo<strong>la</strong> con reve<strong>la</strong>r <strong>la</strong>s imág<strong>en</strong>es si no accede<br />
a situaciones que pued<strong>en</strong> ser inmorales, o al m<strong>en</strong>os<br />
incómodas.<br />
Por ello, aun d<strong>en</strong>tro del más profundo<br />
<strong>en</strong>amorami<strong>en</strong>to, debe mant<strong>en</strong>erse un criterio uniforme<br />
para no compartir imág<strong>en</strong>es ni cont<strong>en</strong>ido que después<br />
pueda revertirse <strong>en</strong> contra nuestra; esto es algo<br />
que muy particu<strong>la</strong>rm<strong>en</strong>te los adolesc<strong>en</strong>tes deb<strong>en</strong><br />
considerar.<br />
CONSECUENCIAS LEGALES<br />
Cuando se trata de adolesc<strong>en</strong>tes, mi<strong>en</strong>tras más<br />
En efecto, <strong>la</strong> divulgación de aspectos íntimos<br />
atrevidas sean <strong>la</strong>s imág<strong>en</strong>es, más difícil les resulta o privados de <strong>la</strong> vida de los jóv<strong>en</strong>es puede t<strong>en</strong>er<br />
contro<strong>la</strong>rse y no compartir<strong>la</strong>s. En otras pa<strong>la</strong>bras, consecu<strong>en</strong>cias sociales, pero también puede atraer<br />
<br />
consecu<strong>en</strong>cias legales, lo que hoy requiere mucha<br />
verse traicionada con más facilidad mi<strong>en</strong>tras más at<strong>en</strong>ción <strong>por</strong> parte de padres de familia y profesores,<br />
comprometedora, coqueta o desinhibida sea <strong>la</strong><br />
imag<strong>en</strong>.<br />
responsables de <strong>la</strong> seguridad de los m<strong>en</strong>ores de edad.<br />
www.efectointernet.org<br />
9
Las imág<strong>en</strong>es de desnudos o semidesnudos que <br />
<br />
<br />
infantil, según lo establece el Código P<strong>en</strong>al Federal: <br />
<br />
ARTÍCULO 202.- Comete el delito de <strong>por</strong>nografía <br />
de personas m<strong>en</strong>ores de dieciocho años de edad o de <br />
personas que no ti<strong>en</strong><strong>en</strong> capacidad para compr<strong>en</strong>der el estatales ti<strong>en</strong><strong>en</strong> variantes.<br />
<br />
-<br />
pacidad para resistirlo, qui<strong>en</strong> procure, obligue, facilite <br />
o induzca, <strong>por</strong> cualquier medio, a una o varias de estas <br />
personas a realizar actos sexuales o de exhibicionismo <br />
<br />
- <br />
<br />
seguram<strong>en</strong>te conoc<strong>en</strong> al igual que a su familia.<br />
<br />
impresos, transmisión de archivos de datos <strong>en</strong> red<br />
<br />
pública o privada de telecomunicaciones, sistemas <br />
de cómputo, electrónicos o sucedáneos. Al autor de cuales lo subieron <strong>en</strong> algún blog o canal de video de<br />
este delito se le impondrá p<strong>en</strong>a de siete a doce años<br />
de prisión y de ochoci<strong>en</strong>tos a dos mil<br />
<br />
días multa.<br />
<br />
dichos blogs o canales de video que<br />
<br />
Para que puedan interv<strong>en</strong>ir <br />
<br />
se requiere que se haya que esto lo harían sólo si un juez se<br />
exhibicionismo cor<strong>por</strong>al o <strong>la</strong>scivos pres<strong>en</strong>tado una d<strong>en</strong>uncia<br />
<br />
o sexuales, reales o simu<strong>la</strong>dos, <strong>en</strong><br />
<br />
que particip<strong>en</strong> una o varias personas<br />
<br />
m<strong>en</strong>ores de dieciocho años de edad o una o varias <br />
personas que no ti<strong>en</strong><strong>en</strong> capacidad para compr<strong>en</strong>der de inmediato.<br />
<br />
no ti<strong>en</strong><strong>en</strong> capacidad para resistirlo, se le impondrá <strong>la</strong> <br />
p<strong>en</strong>a de siete a doce años de prisión y de ochoci<strong>en</strong>tos <br />
a dos mil días multa, así como el decomiso de los ob- <br />
jetos, instrum<strong>en</strong>tos y productos del delito.<br />
<br />
<br />
La misma p<strong>en</strong>a se impondrá a qui<strong>en</strong> reproduzca, <br />
almac<strong>en</strong>e, distribuya, v<strong>en</strong>da, compre, arri<strong>en</strong>de, expon- <br />
ga, publicite, transmita, im<strong>por</strong>te o ex<strong>por</strong>te el material a <br />
<br />
<br />
<br />
<br />
sancionadas con cárcel.<br />
<br />
<br />
<br />
oríg<strong>en</strong>es se <strong>en</strong>fr<strong>en</strong>tan a <strong>la</strong> desagradable noticia de que <br />
imág<strong>en</strong>es de desnudos de sus hijas o hijos circu<strong>la</strong>n otro <strong>la</strong>do, no quiere que el novio, que seguram<strong>en</strong>te<br />
<br />
<br />
10<br />
En estos casos, <strong>la</strong> única forma de obligar a que<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
¿Tú qué harías?<br />
qui<strong>en</strong> t<strong>en</strong>drá a su vez que investigar quiénes fueron<br />
<br />
Dinos qué opinas <strong>en</strong> Twitter: @asimexico.<br />
solicitar al Poder Judicial que se dict<strong>en</strong> s<strong>en</strong>t<strong>en</strong>cias<br />
<br />
www.efectointernet.org<br />
CONSULTA LAS ALTERNATIVAS JURÍDICAS, EN CASO DE SER VÍCTIMA<br />
DE SEXTING, EN LA PÁGINA 22
VIDA EN RED<br />
Guía de Facebook<br />
para padres de familia<br />
Parte 3.<br />
Localización al español con autorización de ConnectSafely (c)<br />
E<br />
<br />
-<br />
EN LA PARTE 2 TE MOSTRAMOS:<br />
<br />
<br />
<br />
-<br />
<br />
<br />
<br />
-<br />
<br />
<br />
<br />
<br />
<br />
-<br />
<br />
CONFIGURACIÓN<br />
DE LOS<br />
<br />
<br />
PARÁMETROS DE<br />
<br />
PRIVACIDAD EN<br />
FACEBOOK<br />
-<br />
<br />
-<br />
<br />
<br />
<br />
<br />
<br />
-<br />
<br />
<br />
<br />
- <br />
-<br />
<br />
- -<br />
<br />
<br />
<br />
<br />
- <br />
<br />
-<br />
<br />
<br />
-<br />
<br />
<br />
<br />
<br />
<br />
PROTECCIÓN ESPECIAL PARA MENORES<br />
<br />
<br />
<br />
-<br />
<br />
- <br />
<br />
<br />
<br />
12 www.efectointernet.org
AJUSTE DE LOS CONTROLES DE PRIVACIDAD<br />
<br />
<br />
<br />
-<br />
<br />
<br />
<br />
- Cuando hab<strong>la</strong>mos de niveles <br />
-<br />
<br />
- de privacidad y acceso a nuestra <br />
<br />
información, el grado “Todos” <br />
<br />
<br />
<br />
<br />
<br />
referimos a usuarios adultos o si -<br />
<br />
se trata de adolesc<strong>en</strong>tes. <br />
<br />
<br />
<br />
<br />
<br />
<br />
- <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
-<br />
<br />
<br />
-<br />
<br />
-<br />
<br />
<br />
<br />
<br />
-<br />
<br />
www.efectointernet.org<br />
13
14<br />
quier persona <strong>en</strong> Facebook, aun cuando no sean amigos<br />
o amigos de sus amigos, razón <strong>por</strong> <strong>la</strong> cual no recom<strong>en</strong>damos<br />
esta opción para ningún usuario, sin im<strong>por</strong>tar su<br />
edad.<br />
La opción “Amigos de amigos” puede implicar descontrol,<br />
ya que si bi<strong>en</strong> todo usuario puede limitar quiénes son<br />
sus amigos, no ti<strong>en</strong>e control sobre quiénes son amigos de<br />
sus amigos, que t<strong>en</strong>drían acceso a su información <strong>en</strong> este<br />
nivel y que pued<strong>en</strong> llegar a ser miles de personas.<br />
PERSONALIZACIÓN DE LOS PARÁMETROS<br />
DE PRIVACIDAD<br />
Aun cuando muchos usuarios conoc<strong>en</strong> los parámetros<br />
básicos de privacidad mostrados <strong>en</strong> <strong>la</strong> Fig. 1, pocos sab<strong>en</strong><br />
que pued<strong>en</strong> ser personalizados para lograr un gran<br />
control sobre qué personas pued<strong>en</strong> ver qué información.<br />
Cerca de <strong>la</strong> parte inferior de <strong>la</strong> pantal<strong>la</strong> “Compartir <strong>en</strong><br />
Facebook” <strong>en</strong>contramos un vínculo para personalizar los<br />
parámetros:<br />
Al hacer clic sobre ese vínculo el usuario es llevado<br />
a una página de ajustes que le ofrece un alto grado<br />
de personalización sobre el manejo de su privacidad<br />
<strong>en</strong> Facebook.<br />
<br />
está dividida <strong>en</strong> tres secciones:<br />
Cosas que comparto.<br />
Cosas que otros compart<strong>en</strong>.<br />
Por supuesto que “Sólo amigos” es más restrictiva y<br />
<strong>por</strong> <strong>en</strong>de más segura, ya que limita el acceso a nuestra in- Información de contacto.<br />
formación, haciéndo<strong>la</strong> disponible sólo a <strong>la</strong>s personas que<br />
<br />
La Fig. 2 muestra <strong>la</strong> <strong>por</strong>ción “Cosas que comparto” de<br />
caso de tus hijos, aplica esta restricción aun para alumnos esta página; al recorrer<strong>la</strong> hacia abajo t<strong>en</strong>emos acceso a<br />
de <strong>la</strong> red de su escue<strong>la</strong>, <strong>en</strong> caso de que pert<strong>en</strong>ezca a el<strong>la</strong>. <strong>la</strong>s otras dos secciones, “Cosas que otros compart<strong>en</strong>” e<br />
“Información de contacto”.<br />
A <strong>la</strong> derecha de cada concepto se <strong>en</strong>cu<strong>en</strong>tra un ob-<br />
PUNTO DE SEGURIDAD<br />
<br />
uno de estos elem<strong>en</strong>tos. Por ejemplo, el concepto “Mis<br />
Para lograr una máxima seguridad recom<strong>en</strong>damos<br />
publicaciones” puede ser visto <strong>por</strong> “Todos” inicialm<strong>en</strong>te,<br />
que los adolesc<strong>en</strong>tes establezcan su nivel de privacidad<br />
inicialm<strong>en</strong>te como “Sólo amigos” y después<br />
<br />
pued<strong>en</strong> considerar niveles más profundos de restricción<br />
de acceso para información que crean más<br />
s<strong>en</strong>sible, recordando que hoy <strong>en</strong> día es posible<br />
restringir el acceso incluso hasta indicar únicam<strong>en</strong>te<br />
qué personas pued<strong>en</strong> ver<strong>la</strong>.<br />
www.efectointernet.org<br />
<br />
de privacidad.
pero se puede abrir el m<strong>en</strong>ú para cambiar ese valor <strong>por</strong><br />
“Sólo amigos”, <strong>por</strong> ejemplo, o personalizar aun con mayor<br />
detalle.<br />
Cada concepto de esta página puede ser personalizado.<br />
Convi<strong>en</strong>e poner at<strong>en</strong>ción <strong>en</strong> <strong>la</strong> <strong>por</strong>ción “Cosas que<br />
otros compart<strong>en</strong>”, ya que, <strong>por</strong> ejemplo, <strong>en</strong> <strong>la</strong> opción<br />
“Fotos y videos <strong>en</strong> los que estoy etiquetado”<br />
se permite inicialm<strong>en</strong>te a “Amigos de amigos”<br />
(<strong>en</strong> <strong>la</strong> versión actual el objeto dice “Editar <strong>la</strong> con-<br />
<br />
<br />
alternativas, pero al ingresar ahí podrá ver que <strong>la</strong><br />
<br />
vez quieras limitar esta opción exclusivam<strong>en</strong>te<br />
para “Sólo amigos”.<br />
<br />
-<br />
cialm<strong>en</strong>te está disponible para “Sólo amigos”,<br />
-<br />
-<br />
bles ni siquiera para tus amigos de Facebook.<br />
<br />
“Sólo amigos” es más<br />
restrictiva y <strong>por</strong> <strong>en</strong>de<br />
más segura, ya que limita<br />
el acceso a nuestra<br />
información<br />
PUNTO DE SEGURIDAD<br />
No es recom<strong>en</strong>dable que nadie, y sobre todo los<br />
m<strong>en</strong>ores, publiqu<strong>en</strong> <strong>la</strong> dirección de su hogar; tam-<br />
<br />
-<br />
ponible para “Sólo amigos”, es mejor no colocarlo<br />
<br />
mundo real.<br />
Fig. 3. Porción “Cosas que otros compart<strong>en</strong>” de <strong>la</strong> página<br />
<br />
<br />
15
16<br />
1. <br />
<br />
<br />
<br />
2. <br />
-<br />
<br />
-<br />
<br />
<br />
PUNTO DE PRIVACIDAD<br />
CÓMO LIMITAR QUIÉN PUEDE VER TU<br />
INFORMACIÓN O BUSCARTE EN FACEBOOK<br />
<br />
-<br />
<br />
<br />
<br />
3. -<br />
<br />
<br />
<br />
<br />
<br />
LA OPCIÓN “PERSONALIZAR”<br />
<br />
<br />
-<br />
<br />
<br />
<br />
<br />
-<br />
<br />
<br />
-<br />
-<br />
<br />
-<br />
<br />
<br />
<br />
-<br />
<br />
<br />
<br />
www.efectointernet.org<br />
<br />
<br />
1. <br />
<br />
<br />
<br />
2.
www.efectointernet.org<br />
17
18<br />
CÓMO CREAR Y UTILIZAR LISTAS<br />
Puedes hacer clic sobre “Personas concretas...” para<br />
abrir una lista <strong>en</strong> <strong>la</strong> que podrás escribir los nombres de <strong>la</strong>s Una de <strong>la</strong>s características de privacidad más po-<br />
personas a <strong>la</strong>s que deseas dar acceso al concepto o ca- derosas de Facebook es precisam<strong>en</strong>te su habilidad<br />
<br />
para crear listas de amigos. Una vez que has creado<br />
<br />
<br />
<br />
En <strong>la</strong> parte inferior de esta panta-<br />
que forman parte de esa lista.<br />
l<strong>la</strong> puedes también establecer una Una de <strong>la</strong>s características También puedes bloquear a per-<br />
<br />
sonas de un listado. Por ejemplo,<br />
de privacidad más poderosas de<br />
que deseas mant<strong>en</strong>er <strong>la</strong> informa-<br />
podrías t<strong>en</strong>er una lista con tus<br />
Facebook es precisam<strong>en</strong>te su<br />
<br />
<br />
-<br />
habilidad para crear listas <br />
<br />
-<br />
de amigos.<br />
<strong>la</strong>s que invitarás a un ev<strong>en</strong>to, de<br />
<br />
<br />
<br />
pert<strong>en</strong>ezcan a esta última podrán<br />
toda persona, excepto a ti mismo.<br />
<br />
ev<strong>en</strong>to, con lo que evitarás que se <strong>en</strong>ter<strong>en</strong> del mismo<br />
amigos que no fueron invitados.<br />
CÓMO CONTROLAR QUIÉNES PUEDEN VER<br />
TUS COMENTARIOS<br />
Para crear una lista:<br />
<br />
tus difer<strong>en</strong>tes niveles de privacidad, Facebook te per- 1. Ingresa a tu pámite<br />
contro<strong>la</strong>r quién puede ver cada cambio de estagina<br />
de amigos<br />
do, fotografía, video o cualquier otra cosa que desees<br />
haci<strong>en</strong>do clic<br />
publicar antes de que <strong>la</strong> transmitas.<br />
<br />
“Amigos”, que se<br />
Por ejemplo, si vas a publicar tu estado <strong>en</strong> tu canal<br />
<strong>en</strong>cu<strong>en</strong>tra debajo<br />
de noticias, <strong>en</strong> el m<strong>en</strong>saje “Privacidad total <strong>en</strong> Face-<br />
de tu foto del<br />
<br />
<br />
puedes seleccionar el pequeño candado que apare-<br />
<br />
cont<strong>en</strong>ido <strong>en</strong> particu<strong>la</strong>r. Al mom<strong>en</strong>to de escribir esta Ahora, cuando publiques cualquier cont<strong>en</strong>ido, podrás<br />
guía, Facebook estaba experim<strong>en</strong>tando con formas de <br />
<br />
<strong>la</strong> lista. Lo mismo puedes hacer <strong>en</strong> cada categoría de tu<br />
<br />
página de parámetros de privacidad. Recuerda que <strong>en</strong><br />
difer<strong>en</strong>te.<br />
cualquier mom<strong>en</strong>to podrás agregar o borrar personas de<br />
<br />
www.efectointernet.org<br />
2. En <strong>la</strong> página de<br />
amigos, haz clic<br />
-<br />
tar amigos”.<br />
3. Ahora haz clic <strong>en</strong><br />
<br />
una lista”.<br />
4. Escribe un nom-<br />
<br />
<br />
una lista”, <strong>en</strong> <strong>la</strong><br />
parte inferior de<br />
<strong>la</strong> pantal<strong>la</strong>.<br />
<br />
<br />
todos tus amigos, puedes hacer<br />
clic sobre cada uno que desees<br />
Fig. 7. <br />
<strong>en</strong> ese mom<strong>en</strong>to podrás hacerlo<br />
posteriorm<strong>en</strong>te.
CÓMO CREAR Y UTILIZAR<br />
GRUPOS<br />
Otra opción para separar <strong>en</strong><br />
conjuntos a tus amigos <strong>en</strong> Facebook<br />
consiste <strong>en</strong> crear grupos.<br />
Un grupo es difer<strong>en</strong>te de una<br />
lista <strong>por</strong>que el primero se maneja<br />
fuera del conjunto de controles<br />
de Facebook y cada miembro puede agregar a otros.<br />
Cuando creas un grupo te conviertes <strong>en</strong> el administrador<br />
del mismo y puedes limitar el acceso a tu estado,<br />
fotos, videos y cualquier otro cont<strong>en</strong>ido sólo a los miembros<br />
del grupo, que puede ser un subconjunto de tu lista<br />
de amigos como tu familia, tu club de<strong>por</strong>tivo, etcétera.<br />
Todos los miembros de un grupo pued<strong>en</strong> ver los<br />
nombres de los otros miembros, y dado que cada uno<br />
puede agregar a más miembros puede llegarse a dar<br />
PUNTO DE SEGURIDAD<br />
Debes estar consci<strong>en</strong>te de que cualquier miembro<br />
del grupo puede agregar a otros miembros, lo que<br />
hace a <strong>la</strong> “membresía” algo difícil de contro<strong>la</strong>r. El<br />
administrador siempre t<strong>en</strong>drá <strong>la</strong> prerrogativa de eliminar<br />
miembros, pero puede ser complicado llevar<br />
el ritmo cuando mucha g<strong>en</strong>te agrega a mucha g<strong>en</strong>te,<br />
algo que l<strong>la</strong>mamos un “efecto viral”.<br />
el caso de que personas que no deberían pert<strong>en</strong>ecer<br />
al grupo aparezcan ahí. Por ejemplo, si creas un grupo<br />
para tu equipo de futbol, nada impedirá a cualquiera<br />
de los miembros que agregue a algui<strong>en</strong> que no pert<strong>en</strong>ezca<br />
al equipo, y esa persona a su vez podrá agregar<br />
a otras personas desconocidas.<br />
El administrador del grupo es el único que puede<br />
borrar a algún miembro.<br />
PUNTO DE REPUTACIÓN<br />
Es im<strong>por</strong>tante que te familiarices bi<strong>en</strong> con el alcance<br />
de un grupo y lo que implica pert<strong>en</strong>ecer a él, ya que<br />
puede t<strong>en</strong>er un impacto <strong>en</strong> tu reputación. Frecu<strong>en</strong>tem<strong>en</strong>te<br />
el simple nombre de un grupo puede implicar<br />
prefer<strong>en</strong>cias o inclinaciones con <strong>la</strong>s que podrías<br />
no estar de acuerdo, toma esto <strong>en</strong> cu<strong>en</strong>ta también<br />
para los grupos a los que tus hijos pert<strong>en</strong>ec<strong>en</strong>.<br />
Un grupo es difer<strong>en</strong>te de una<br />
lista <strong>por</strong>que el primero se maneja<br />
fuera del conjunto de controles<br />
de Facebook y cada miembro<br />
puede agregar a otros.<br />
Algo que es im<strong>por</strong>tante considerar<br />
sobre los grupos es que<br />
cualquier persona puede ser agregada<br />
aun si no forma parte de tu<br />
lista de amigos y cualquier cosa<br />
que publiques <strong>en</strong> el grupo será<br />
visible para todos sus miembros.<br />
Para crear un grupo:<br />
La forma más s<strong>en</strong>cil<strong>la</strong> es hacer clic sobre el vínculo<br />
<br />
visita http://www.facebook.com/groups y selecciona<br />
“Crear grupo”.<br />
Fig. 8. Para crear un grupo, escribe su nombre<br />
y los nombres de sus miembros.<br />
Deberás asignarle un nombre al grupo, <strong>por</strong> ejemplo<br />
“Familia”, y escribir los nombres de sus miembros.<br />
Siempre podrás agregar o borrar miembros más ade<strong>la</strong>nte,<br />
o bi<strong>en</strong>, cambiar el nombre del grupo.<br />
<br />
Secreto:<br />
1. Cerrado: Éste es el valor <strong>por</strong> omisión (default),<br />
<br />
pero el cont<strong>en</strong>ido es privado, es decir, sólo<br />
disponible para sus miembros. Es im<strong>por</strong>tante<br />
resaltar que cada vez que creas un grupo y<br />
das de alta a un miembro esta información<br />
aparece <strong>en</strong> tus Noticias, así que aun cuando<br />
tus amigos no puedan ingresar sin invitación,<br />
sí podrán saber que el grupo existe y quiénes<br />
son sus miembros.<br />
www.efectointernet.org<br />
19
20<br />
PUNTO DE SEGURIDAD Y REPUTACIÓN<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
2. Abierto:<br />
-<br />
<br />
-<br />
<br />
3. Secreto:<br />
<br />
<br />
-<br />
<br />
<br />
-<br />
<br />
- <br />
<br />
<br />
<br />
<br />
<br />
-<br />
<br />
COMO SABER QUIÉN<br />
PERTENECE<br />
A UN GRUPO<br />
<br />
<br />
www.efectointernet.org<br />
Algo que es im<strong>por</strong>tante<br />
considerar sobre los grupos<br />
es que cualquier persona puede<br />
ser agregada aun si no forma<br />
parte de tu lista de amigos.<br />
-
FOTOS Y ETIQUETAS<br />
Cada mes se publican más de 4 millones de fotos,<br />
<strong>por</strong> lo que compartir<strong>la</strong>s es sin duda una de <strong>la</strong>s actividades<br />
más popu<strong>la</strong>res <strong>en</strong> Facebook, y es precisam<strong>en</strong>te<br />
mediante el etiquetado de fotos que los usuarios <strong>la</strong>s<br />
compart<strong>en</strong> con todos sus amigos.<br />
<br />
3. Haz clic sobre <strong>la</strong> foto que deseas desetique-<br />
<br />
tar. Al pie de <strong>la</strong> foto aparece el m<strong>en</strong>saje “Per-<br />
<br />
sonas etiquetadas <strong>en</strong> esta foto”, selecciona <strong>la</strong><br />
“avisarle” a nuestros amigos sobre una foto que de-<br />
opción “Eliminar etiqueta”, que aparece junto<br />
seamos que vean, aun y cuando no aparezcan <strong>en</strong> el<strong>la</strong>.<br />
a tu nombre.<br />
Muchos estudiantes regresan corri<strong>en</strong>do a casa todos<br />
los días sólo para averiguar <strong>en</strong> qué fotos han sido<br />
etiquetados. Facebook dice que etiquetar una foto es<br />
lo que le da vida a <strong>la</strong>s imág<strong>en</strong>es.<br />
Etiquetar puede ser algo bu<strong>en</strong>o, pues te ayuda a<br />
localizar fotos <strong>en</strong> donde apareces tú, o personas que<br />
te interesan. Sin embargo, puede haber ocasiones <strong>en</strong><br />
que desees “desetiquetarte” de una foto, <strong>por</strong> ejemplo,<br />
Para eliminar una etiqueta de una foto:<br />
1. <br />
2. <br />
de el<strong>la</strong> está <strong>la</strong> sección “Ver fotos y videos <strong>en</strong><br />
los que apareces”.<br />
Para limitar quién puede etiquetarte:<br />
1. Ve a “Fotos y videos <strong>en</strong> los que estoy etiquetado”<br />
d<strong>en</strong>tro de <strong>la</strong> sección “Cosas que otros<br />
compart<strong>en</strong>” al personalizar tus parámetros de<br />
privacidad (Ver Fig. 3 anterior).<br />
2. Cambia el ajuste a “Sólo amigos”, o bi<strong>en</strong>, si<br />
quieres eliminar <strong>la</strong> posibilidad de que otros te<br />
<br />
etiquet<strong>en</strong>, cambia el ajuste a “Sólo yo”.<br />
esto te desasociará de <strong>la</strong> imag<strong>en</strong>, pero <strong>la</strong> foto no es<br />
<br />
<br />
<br />
-<br />
rio cuando ha sido etiquetado. Una foto sólo puede PUNTO DE SEGURIDAD Y REPUTACIÓN<br />
ser eliminada <strong>por</strong> <strong>la</strong> persona que <strong>la</strong> publicó, nadie<br />
<br />
Recuerda que eliminar <strong>por</strong> completo <strong>la</strong> posibilidad<br />
<br />
de que seas etiquetado <strong>en</strong> fotos y videos no elimina<br />
<br />
aquellos exist<strong>en</strong>tes ni impide a los demás que<br />
que fue publicada. Esto es un ejemplo c<strong>la</strong>ro de cómo publiqu<strong>en</strong> imág<strong>en</strong>es <strong>en</strong> donde tú apareces, esto<br />
<strong>la</strong> seguridad <strong>en</strong> línea hoy es una responsabilidad com- es una decisión de cada usuario de Facebook.<br />
partida con todos tus amigos.<br />
Recuerda que aun cuando no seas etiquetado, tu<br />
nombre puede ser agregado <strong>en</strong> los com<strong>en</strong>tarios<br />
sobre una foto. No olvides que, <strong>en</strong> caso necesario,<br />
siempre puedes d<strong>en</strong>unciar una foto cuando <strong>en</strong>tras<br />
a ver<strong>la</strong>.<br />
PUNTO DE SEGURIDAD Y REPUTACIÓN<br />
En <strong>la</strong> mayoría de los casos, compartir fotos y<br />
etiquetarse no implica ningún problema. Sin<br />
embargo, hay ocasiones <strong>en</strong> que <strong>la</strong>s fotos son<br />
usadas para avergonzar, molestar o hasta hostigar<br />
a un usuario. Etiquetar a personas <strong>en</strong> fotos<br />
comprometedoras o vergonzosas puede dañar<br />
su reputación, y tu re<strong>la</strong>ción con ellos. Usar esta<br />
<br />
puede convertirse fácilm<strong>en</strong>te <strong>en</strong> recíproco. Es<br />
bu<strong>en</strong>o ori<strong>en</strong>tar a tus hijos sobre <strong>la</strong> im<strong>por</strong>tancia de no<br />
hacer a los demás lo que no quier<strong>en</strong> que les suceda<br />
a ellos <strong>por</strong> su propio bi<strong>en</strong> y reputación.<br />
En el sigui<strong>en</strong>te ejemp<strong>la</strong>r hab<strong>la</strong>remos del control de<br />
aplicaciones disponibles <strong>en</strong> Facebook, cómo limitar <strong>la</strong><br />
<br />
re<strong>por</strong>tar problemas <strong>en</strong> <strong>la</strong> red.<br />
Esperamos tus com<strong>en</strong>tarios <strong>en</strong>:<br />
contacto@asi-mexico.org<br />
www.efectointernet.org<br />
21
22<br />
CONTINÚA DE LA PÁGINA 10<br />
SEXTING: ALTERNATIVAS JURÍDICAS<br />
Uno de los inconv<strong>en</strong>i<strong>en</strong>tes de <strong>la</strong> d<strong>en</strong>uncia <strong>por</strong> <strong>la</strong><br />
vía p<strong>en</strong>al, <strong>en</strong> estos casos de <strong>por</strong>nografía infantil,<br />
aun cuando sea involuntaria, es que se trata de un<br />
<br />
consecu<strong>en</strong>cias.<br />
Esto quiere decir que <strong>la</strong> parte of<strong>en</strong>dida, aun si<br />
se arrepi<strong>en</strong>te, después de pres<strong>en</strong>tar <strong>la</strong> d<strong>en</strong>uncia<br />
<br />
sancionados.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
www.efectointernet.org<br />
¿QUÉ HACER SI RECIBES UN SEXTING?<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
o video de sexting, es borrarlo,<br />
<br />
<br />
cont<strong>en</strong>ido.<br />
<br />
sexting<br />
<br />
<br />
<br />
Y, recuerda, puedes dejarnos tus com<strong>en</strong>tarios<br />
<strong>en</strong> Twitter: @asimexico<br />
Comité editorial<br />
<strong>Alianza</strong> <strong>por</strong> <strong>la</strong> <strong>Seguridad</strong> <strong>en</strong> <strong>Internet</strong>
DELITOS CIBERNÉTICOS<br />
<strong>Internet</strong> S.O.S.<br />
Con <strong>la</strong> co<strong>la</strong>boración especial de <strong>la</strong> Unidad de Investigación Cibernética (UIC) de <strong>la</strong> Procuraduría<br />
G<strong>en</strong>eral de Justicia del Distrito Federal (PGJDF)<br />
Con el correo electrónico como el principal medio<br />
de contacto y transmisión de información<br />
<strong>en</strong>tre usuarios de <strong>Internet</strong>, no resulta sorpr<strong>en</strong>d<strong>en</strong>te<br />
que muchos usuarios malint<strong>en</strong>cionados y<br />
defraudadores de todo tipo lo utilic<strong>en</strong> para <strong>en</strong>trar <strong>en</strong><br />
contacto con un gran número de víctimas.<br />
El correo no solicitado, o spam, es una ca<strong>la</strong>midad<br />
digital que puede acercar a tu buzón de <strong>en</strong>trada una<br />
gran cantidad de int<strong>en</strong>tos de <strong>en</strong>gaño, con historias<br />
que son fáciles de creer, pero que sólo buscan causarte<br />
un daño patrimonial. Por ello debes estar bi<strong>en</strong><br />
informado sobre <strong>la</strong> forma <strong>en</strong> que los fraudes suced<strong>en</strong><br />
para poder mant<strong>en</strong>erte apartado de sufrir impactos<br />
negativos <strong>en</strong> tu economía o tu reputación.<br />
En ediciones anteriores te pres<strong>en</strong>tamos <strong>la</strong> primera y<br />
segunda parte de esta <strong>en</strong>trega, <strong>en</strong> <strong>la</strong> que te hab<strong>la</strong>mos<br />
de los tipos de spam, de cómo prev<strong>en</strong>irlo, ejemplos<br />
reales recibidos <strong>en</strong> nuestra línea de d<strong>en</strong>uncia y cómo<br />
es que te llegan este tipo de correos.<br />
24 www.efectointernet.org<br />
La radiografía del spam <strong>en</strong> México<br />
En esta tercera y última <strong>en</strong>trega vamos a profundizar<br />
un poco sobre <strong>la</strong>s formas <strong>en</strong> que un spammer<br />
(persona que <strong>en</strong>vía correo no solicitado o spam) te<br />
puede <strong>en</strong>contrar y cuál es el marco legis<strong>la</strong>tivo al respecto<br />
<strong>en</strong> México.<br />
Una conclusión realista de esta serie de <strong>en</strong>tregas es<br />
que el spam es francam<strong>en</strong>te incontro<strong>la</strong>ble para cualquier<br />
autoridad <strong>en</strong> el mundo; si bi<strong>en</strong> ésta hace un trabajo<br />
muy serio <strong>por</strong> erradicarlo, es muy im<strong>por</strong>tante que<br />
tú apr<strong>en</strong>das a protegerte y utilices una herrami<strong>en</strong>ta<br />
muy útil para evitar caer <strong>en</strong> <strong>en</strong>gaños: <strong>la</strong> precaución.<br />
Continuando con <strong>la</strong>s consideraciones del ejemp<strong>la</strong>r<br />
anterior te rep<strong>la</strong>nteamos <strong>la</strong> pregunta que reiteradam<strong>en</strong>te<br />
recibimos <strong>en</strong> A.S.I.:<br />
Si yo no le doy mi dirección casi a nadie, ¿cómo<br />
un spammer puede <strong>en</strong>contrarme y empezar a<br />
mandarme ci<strong>en</strong>tos de correos basura?<br />
No hay una respuesta s<strong>en</strong>cil<strong>la</strong> a este p<strong>la</strong>nteami<strong>en</strong>to,<br />
pero vamos a explicarte <strong>la</strong>s formas más comunes <strong>en</strong><br />
que tu dirección de correo puede caer <strong>en</strong> manos de<br />
un spammer; <strong>la</strong> int<strong>en</strong>ción es <strong>en</strong>fatizar <strong>en</strong> lo im<strong>por</strong>tante<br />
que resulta que apr<strong>en</strong>das a mant<strong>en</strong>erte apartado de<br />
esta ca<strong>la</strong>midad o, <strong>en</strong> su mom<strong>en</strong>to, de ser <strong>en</strong>gañado.<br />
¡No caigas <strong>en</strong> el <strong>en</strong>gaño!<br />
Tercera parte<br />
Se conoc<strong>en</strong> como spammers a aquellos que mandan<br />
correo electrónico basura o no solicitado para<br />
promover productos o servicios, o bi<strong>en</strong>, para lograr<br />
que el destinatario caiga <strong>en</strong> <strong>en</strong>gaños y sea víctima de<br />
un fraude.<br />
No te están buscando a ti, están buscando a un millón<br />
de personas como tú.<br />
Su meta es contactar a <strong>la</strong> mayor cantidad de g<strong>en</strong>te<br />
<strong>en</strong> línea como les sea posible para poder g<strong>en</strong>erar el<br />
mayor número de respuestas posibles.
Los niños especialm<strong>en</strong>te están <strong>en</strong> riesgo, ya que<br />
ti<strong>en</strong><strong>en</strong> m<strong>en</strong>os precaución al utilizar servicios <strong>en</strong> <strong>Internet</strong><br />
y se comunican más comúnm<strong>en</strong>te <strong>en</strong> sa<strong>la</strong>s de<br />
chat con desconocidos.<br />
Los spammers te pued<strong>en</strong> <strong>en</strong>contrar de muchas<br />
maneras, incluy<strong>en</strong>do:<br />
<br />
spammers pued<strong>en</strong> conseguir direcciones de correo<br />
-<br />
<br />
da <strong>la</strong> lista de correos electrónicos a otros.<br />
TU PROPIO NAVEGADOR<br />
<br />
Algunos sitios utilizan varios trucos para extraer <strong>la</strong><br />
<br />
<br />
(Firefox, Chrome, <strong>Internet</strong> Explo-<br />
<br />
<br />
<br />
No te están buscando cu<strong>en</strong>ta. Un ejemplo es hacer que el<br />
<br />
a ti, sino a un millón de <br />
simi<strong>la</strong>res, como es el caso de <strong>la</strong>s redes<br />
<br />
personas como tú.<br />
<br />
una conexión anónima al sitio. Para<br />
spammers utilizan estos sitios para re-<br />
poder acceder a <strong>la</strong> página, algunos<br />
colectar direcciones de correo electrónico de acuerdo<br />
-<br />
<br />
-<br />
<br />
<br />
<strong>la</strong> contraseña para esa cu<strong>en</strong>ta, y esto lo hac<strong>en</strong> sin que<br />
<br />
el usuario se percate.<br />
fu<strong>en</strong>tes que frecu<strong>en</strong>tem<strong>en</strong>te compart<strong>en</strong> contactos.<br />
CADENAS Y ENGAÑOS (HOAXES)<br />
SALAS DE CHAT<br />
<br />
spammers utilizan<br />
Los spammers<br />
un hoax<br />
de chat, ya que esto les permite “dirigir” sus listas<br />
<br />
de correo.<br />
ejemplo, algunos spammers utilizan cad<strong>en</strong>as con promesas<br />
de regalos gratuitos para ti y cualquiera a qui<strong>en</strong><br />
PÁGINAS WEB<br />
<br />
al spammer.<br />
Los spammers ti<strong>en</strong><strong>en</strong> programas que “olfatean” a <br />
<br />
-<br />
cando direcciones de correo electrónico. Algunos si- GRUPOS DE NOTICIAS<br />
<br />
Los spammers regu<strong>la</strong>rm<strong>en</strong>te exploran grupos de<br />
noticias para conseguir direcciones de correo electrónico<br />
utilizando programas diseñados para extraer <strong>la</strong>s<br />
<br />
grupo de noticias.<br />
LISTAS DE CORREOS<br />
Los spammers<br />
de suscriptores a listas de correos <strong>por</strong>que algunos<br />
servidores de correos (mail servers) los <strong>en</strong>tregan a los<br />
que lo solicit<strong>en</strong>.<br />
PROTOCOLOS NO PROTEGIDOS<br />
Exist<strong>en</strong> difer<strong>en</strong>tes aplicaciones y protocolos (con-<br />
<br />
<br />
evitar que usuarios malint<strong>en</strong>cionados se conect<strong>en</strong> y<br />
extraigan información de cu<strong>en</strong>tas de correo sin autorización.<br />
Ejemplos son los protocolos Finger, Id<strong>en</strong>t,<br />
<br />
www.efectointernet.org<br />
25
PUNTOS DE CONTACTO DE UN DOMINIO<br />
Cada dominio ti<strong>en</strong>e de uno a tres puntos de contacto<br />
típicos cuyas direcciones son fácilm<strong>en</strong>te adivinadas<br />
<strong>por</strong> los spammers, <strong>por</strong> ejemplo:<br />
admin@tudominio.com, webmaster@tudominio.com y<br />
contacto@tudominio.com<br />
ARCHIVOS DE IDENTIFICACIÓN (COOKIES)<br />
Además de extraer <strong>la</strong>s direcciones de correo electrónico<br />
de los sitios web utilizando los métodos arriba<br />
m<strong>en</strong>cionados, muchos sitios web utilizan cookies para<br />
monitorear cada uno de tus movimi<strong>en</strong>tos <strong>en</strong> sus sitios.<br />
Una cookie<br />
-<br />
<br />
<br />
-<br />
cuperar tus registros de su base de datos, <strong>por</strong> ejemplo<br />
<br />
Las cookies pued<strong>en</strong> apr<strong>en</strong>der tus prefer<strong>en</strong>cias y esa<br />
información puede ser utilizada como <strong>la</strong> base para<br />
<br />
ofrecerte o no ofrecerte información <strong>en</strong> futuras visitas.<br />
<br />
Además pued<strong>en</strong> ser utilizadas para rastrear dónde<br />
<br />
<br />
<br />
26 www.efectointernet.org<br />
<br />
una cookie para ti podría intercambiar tu información<br />
<br />
-<br />
blicidad con ellos y de esta manera sincronizar <strong>la</strong>s cookies<br />
<br />
-<br />
tidad se vuelve conocida para una so<strong>la</strong> compañía<br />
<strong>en</strong>listada <strong>en</strong> tus cookies, -<br />
<br />
sus sitios.<br />
<br />
<br />
<br />
datos de ese niño pued<strong>en</strong> ser v<strong>en</strong>didos tanto a otros<br />
sitios web de <strong>por</strong>nografía incluso extrema, como a<br />
ag<strong>en</strong>cias de viajes y v<strong>en</strong>ta de farmacéuticos.<br />
Exist<strong>en</strong> muchos usos conv<strong>en</strong>i<strong>en</strong>tes y legítimos de<br />
<strong>la</strong>s cookies.<br />
<br />
<br />
<br />
<br />
cont<strong>en</strong>ida <strong>en</strong> <strong>la</strong>s cookies no es un programa y nunca<br />
es ejecutada como un código, y <strong>por</strong> lo tanto no pued<strong>en</strong><br />
realizar acciones como tomar información de tu<br />
<br />
-<br />
ros de tarjetas de crédito.
Tampoco pued<strong>en</strong> captar tu información personal, a<br />
m<strong>en</strong>os que des voluntariam<strong>en</strong>te esta información <strong>en</strong><br />
un sitio, <strong>por</strong> ejemplo, <strong>en</strong> respuesta a una oferta de algún<br />
tipo. Si tú sí das esa información voluntariam<strong>en</strong>te,<br />
ésta podría aparecer <strong>en</strong> una cookie y puede ser utilizada<br />
<strong>en</strong> intercambios con otras empresas.<br />
Exist<strong>en</strong> recursos de <strong>Internet</strong> legítimos que pued<strong>en</strong><br />
ser mal utilizados.<br />
Una vez que algui<strong>en</strong> ti<strong>en</strong>e tu dirección de correo<br />
electrónico exist<strong>en</strong> recursos legítimos de <strong>Internet</strong> que<br />
pued<strong>en</strong> ser mal utilizados para <strong>en</strong>contrar información<br />
adicional acerca de ti. Por ejemplo, los spammers<br />
pued<strong>en</strong> llevar a cabo búsquedas <strong>en</strong> grupos de noticias<br />
para revisar si ti<strong>en</strong>es un sitio web, si estás registrado<br />
<strong>en</strong> un sitio web, o si has publicado m<strong>en</strong>sajes <strong>en</strong><br />
esos grupos de noticias.<br />
embargo, estos correos vio<strong>la</strong>n lo dispuesto <strong>en</strong> <strong>la</strong> Ley<br />
Por todo lo anterior, es im<strong>por</strong>tante que conozcas <strong>la</strong><br />
Federal de Protección al Consumidor, <strong>por</strong> lo que pue-<br />
forma <strong>en</strong> que este delito se comete para que apr<strong>en</strong>das<br />
des acudir a pres<strong>en</strong>tar una queja ante <strong>la</strong> Procuraduría<br />
<br />
Federal del Consumidor (Profeco), ya que el proveedor<br />
víctima. Es recom<strong>en</strong>dable que se lo com<strong>en</strong>tes a tu fa-<br />
no cumple con lo dispuesto <strong>en</strong> <strong>la</strong>s reformas de 2004<br />
milia y demás personas que pi<strong>en</strong>ses que pued<strong>en</strong> estar<br />
para proteger <strong>la</strong> privacidad de los datos que prohíb<strong>en</strong><br />
expuestos.<br />
<strong>la</strong> difusión de <strong>la</strong> información personal sin el previo<br />
cons<strong>en</strong>timi<strong>en</strong>to del consumidor.<br />
¿ES DELITO EL SPAM EN MÉXICO?<br />
En el <strong>por</strong>tal de <strong>la</strong> <strong>Alianza</strong> <strong>por</strong> <strong>la</strong> <strong>Seguridad</strong> <strong>en</strong> <strong>Internet</strong><br />
(www.asi-mexico.org) se recib<strong>en</strong> constantes<br />
re<strong>por</strong>tes de usuarios agobiados <strong>por</strong> el correo electrónico<br />
no solicitado, que <strong>en</strong> algunos casos pued<strong>en</strong> dar<br />
orig<strong>en</strong> a estafas <strong>en</strong> donde llegan a perderse im<strong>por</strong>tantes<br />
sumas de dinero. En el ejemp<strong>la</strong>r Año 1, Número 2<br />
publicamos un caso real <strong>en</strong> el que un usuario perdió<br />
dinero a causa de un correo que recibió, <strong>en</strong> el que le<br />
ofrecieron un “crédito preaprobado”. Te invitamos a<br />
revisar <strong>la</strong> sección “<strong>Internet</strong> SOS” de ese ejemp<strong>la</strong>r para<br />
conocer los detalles.<br />
Según <strong>la</strong> ori<strong>en</strong>tación jurídica que hemos recibido <strong>en</strong><br />
esta organización, el spam no es considerado ilegal<br />
<strong>en</strong> nuestra legis<strong>la</strong>ción, no constituye un delito. Sin<br />
Por supuesto que esto aplica cuando hab<strong>la</strong>mos de<br />
correo no solicitado que promueve productos o servicios.<br />
Si recibes un correo que pi<strong>en</strong>sas que puede dar<br />
lugar a un fraude o delito de cualquier tipo, repórtalo<br />
<strong>en</strong> nuestra Línea de D<strong>en</strong>uncia, <strong>en</strong> www.asi-mexico.<br />
org/d<strong>en</strong>uncia, o bi<strong>en</strong>, directam<strong>en</strong>te a <strong>la</strong> Unidad de<br />
Investigación Cibernética, cuyos datos de contacto<br />
<br />
A continuación te pres<strong>en</strong>tamos el cont<strong>en</strong>ido del<br />
Capítulo VIII BIS de <strong>la</strong> Ley Federal de Protección al<br />
Consumidor:<br />
DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS<br />
TRANSACCIONES EFECTUADAS A TRAVÉS DEL USO<br />
DE MEDIOS ELECTRÓNICOS, ÓPTICOS O DE CUAL-<br />
QUIER OTRA TECNOLOGÍA<br />
ARTÍCULO 76 BIS.- Las disposiciones del pres<strong>en</strong>te<br />
Capítulo aplican a <strong>la</strong>s re<strong>la</strong>ciones <strong>en</strong>tre proveedores<br />
y consumidores <strong>en</strong> <strong>la</strong>s transacciones efectuadas a<br />
través del uso de medios electrónicos, ópticos o de<br />
cualquier otra tecnología. En <strong>la</strong> celebración de dichas<br />
transacciones se cumplirá con lo sigui<strong>en</strong>te:<br />
I. El proveedor utilizará <strong>la</strong> información pro<strong>por</strong>ciona-<br />
<br />
no podrá difundir<strong>la</strong> o transmitir<strong>la</strong> a otros proveedores<br />
aj<strong>en</strong>os a <strong>la</strong> transacción, salvo autorización expresa del<br />
propio consumidor o <strong>por</strong> requerimi<strong>en</strong>to de autoridad<br />
compet<strong>en</strong>te;<br />
www.efectointernet.org<br />
27
presas que utilic<strong>en</strong> información sobre consumidores<br />
II. El proveedor utilizará alguno de los elem<strong>en</strong>tos -<br />
<br />
- mación re<strong>la</strong>tiva a él mismo no sea cedida o transmitida<br />
d<strong>en</strong>cialidad a <strong>la</strong> información pro<strong>por</strong>cionada <strong>por</strong> el con- a terceros, salvo que dicha cesión o transmisión sea<br />
sumidor e informará a éste, previam<strong>en</strong>te a <strong>la</strong> celebra- determinada <strong>por</strong> una autoridad judicial.<br />
ción de <strong>la</strong> transacción, de <strong>la</strong>s características g<strong>en</strong>erales<br />
de dichos elem<strong>en</strong>tos;<br />
Cabe reiterar que <strong>la</strong> Profeco podrá actuar si el<br />
proveedor se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> <strong>la</strong> República Mexicana.<br />
III. El proveedor deberá pro<strong>por</strong>cionar al consumidor,<br />
antes de celebrar <strong>la</strong> transacción, su domicilio físico,<br />
números telefónicos y demás medios a los que pueda<br />
acudir el propio consumidor para pres<strong>en</strong>tarle sus rec<strong>la</strong>maciones<br />
o solicitarle ac<strong>la</strong>raciones;<br />
IV. El proveedor evitará <strong>la</strong>s prácticas comerciales<br />
<strong>en</strong>gañosas respecto de <strong>la</strong>s características de los<br />
productos, <strong>por</strong> lo que deberá cumplir con <strong>la</strong>s disposiciones<br />
re<strong>la</strong>tivas a <strong>la</strong> información y publicidad de los<br />
bi<strong>en</strong>es y servicios que ofrezca, seña<strong>la</strong>das <strong>en</strong> esta Ley y<br />
demás disposiciones que se deriv<strong>en</strong> de el<strong>la</strong>;<br />
V. El consumidor t<strong>en</strong>drá derecho a conocer toda <strong>la</strong><br />
información sobre los términos, condiciones, costos,<br />
cargos adicionales, <strong>en</strong> su caso, formas de pago de los<br />
bi<strong>en</strong>es y servicios ofrecidos <strong>por</strong> el proveedor;<br />
VI. El proveedor respetará <strong>la</strong> decisión del consumidor<br />
<strong>en</strong> cuanto a <strong>la</strong> cantidad y calidad de los productos<br />
que desea recibir, así como <strong>la</strong> de no recibir avisos comerciales,<br />
y<br />
VII. El proveedor deberá abst<strong>en</strong>erse de utilizar estrategias<br />
de v<strong>en</strong>ta o publicitarias que no pro<strong>por</strong>cion<strong>en</strong><br />
<br />
servicios ofrecidos, <strong>en</strong> especial tratándose de prácticas<br />
de mercadotecnia dirigidas a <strong>la</strong> pob<strong>la</strong>ción vulnerable,<br />
como los niños, ancianos y <strong>en</strong>fermos, incor<strong>por</strong>ando<br />
mecanismos que adviertan cuando <strong>la</strong> información<br />
no sea apta para esa pob<strong>la</strong>ción.<br />
Y <strong>en</strong> <strong>la</strong>s disposiciones g<strong>en</strong>erales aplica lo estipu<strong>la</strong>do<br />
<strong>en</strong> el<br />
ARTÍCULO 17.- En <strong>la</strong> publicidad que se <strong>en</strong>víe a los<br />
consumidores se deberá indicar el nombre, domicilio,<br />
teléfono y, <strong>en</strong> su defecto, <strong>la</strong> dirección electrónica del<br />
proveedor, de <strong>la</strong> empresa que, <strong>en</strong> su caso, <strong>en</strong>víe <strong>la</strong> publicidad<br />
a nombre del proveedor, y de <strong>la</strong> Procuraduría.<br />
El consumidor podrá exigir directam<strong>en</strong>te a provee-<br />
<br />
-<br />
<br />
o publicitarios, no ser molestado <strong>en</strong> su domicilio, lugar<br />
de trabajo, dirección electrónica o <strong>por</strong> cualquier otro<br />
medio para ofrecerle bi<strong>en</strong>es, productos o servicios, y<br />
que no le <strong>en</strong>ví<strong>en</strong> publicidad. Asimismo, el consumidor<br />
podrá exigir <strong>en</strong> todo mom<strong>en</strong>to a proveedores y a em-<br />
28 www.efectointernet.org<br />
RECOMENDACIONES DE PREVENCIÓN<br />
La medida más relevante para prev<strong>en</strong>ir el spam es<br />
<br />
<br />
<br />
-<br />
<br />
<br />
solicitados, o spam,<br />
<br />
<br />
-<br />
<br />
o <strong>en</strong> el m<strong>en</strong>saje; imág<strong>en</strong>es con ligas, discrepancias<br />
-<br />
<br />
<br />
-<br />
<br />
<br />
<br />
<br />
Si deseas mayor información o quieres hacer<br />
cualquier com<strong>en</strong>tario, escríb<strong>en</strong>os a<br />
contacto@asi-mexico.org<br />
Contacto UIC<br />
Red (55) 52-42-64-18, 64-20 y 64-24<br />
gic@pgjdf.gob.mx<br />
www.pgjdf.gob.mx/pj
¿Qué computadora debo<br />
comprar para <strong>la</strong> casa?<br />
Cuando se trata de comprar una computadora <br />
para mi uso personal es re<strong>la</strong>tivam<strong>en</strong>te fácil sa- <br />
-<br />
ber cuál es el uso que le voy a dar y cuáles son <br />
<strong>la</strong>s aplicaciones que usaré <strong>en</strong> <strong>la</strong> jornada diaria, y <strong>en</strong> <br />
<br />
- <strong>en</strong>trar a <strong>Internet</strong>; es, muchas veces, más demandante<br />
<br />
<strong>en</strong> términos de recursos de procesador, memoria y<br />
para casa no es tan fácil.<br />
<br />
<br />
<br />
com<strong>en</strong>tan: “Recomiéndame una computadora para <br />
<br />
<br />
para <strong>en</strong>trar a <strong>Internet</strong>...”.<br />
<br />
<br />
ha dejado de ser un pasatiempo al convertirse <strong>en</strong> una<br />
me quedo p<strong>en</strong>sando...<br />
herrami<strong>en</strong>ta para el trabajo y el desarrollo de habilidades<br />
complem<strong>en</strong>tarias, que son muy necesarias para<br />
<br />
<br />
es una tarea que como padres no debemos m<strong>en</strong>os-<br />
<br />
- Dado lo anterior, mi recom<strong>en</strong>dación para los padres<br />
nectados a <strong>Internet</strong> que vi<strong>en</strong>do <strong>la</strong> televisión, y el uso de familia sobre qué computadora comprar para su<br />
<br />
<br />
<br />
<br />
<br />
que <strong>en</strong> función de sus capacidades económicas pue-<br />
<br />
<br />
<br />
<br />
de inversión, les com<strong>en</strong>to que efectivam<strong>en</strong>te puede<br />
<br />
ser alto <strong>en</strong> comparación con otras opciones, sin em-<br />
Hotmail o Yahoo para consultar su correo electrónico <br />
y a <strong>la</strong> famosa Wikipedia, sin dejar de considerar a Go- <br />
<br />
- procesador, <strong>en</strong> capacidad de memoria y disco duro,<br />
<br />
<br />
<br />
- <br />
<br />
- <br />
-<br />
ciones para el esparcimi<strong>en</strong>to como iTunes no pued<strong>en</strong>
30<br />
PROGRAMA ONE-TO-ONE<br />
EN EL PETERSON<br />
USO DE COMPUTADORAS PORTÁTILES EN EL SALÓN DE CLASES<br />
Por Héctor Carsolio / Peterson Schools<br />
Un salón de c<strong>la</strong>ses estimu<strong>la</strong>nte e interactivo, ése es<br />
el objetivo. Alumnos descubri<strong>en</strong>do, investigando, experim<strong>en</strong>tando,<br />
apr<strong>en</strong>di<strong>en</strong>do sobre muchas más cosas<br />
que <strong>la</strong>s que el maestro p<strong>la</strong>neó al principio de su c<strong>la</strong>se. La<br />
información fresca, completa, de múltiples fu<strong>en</strong>tes, al alcance<br />
de <strong>la</strong> mano. Com<strong>en</strong>tarios y debates sobre esa información.<br />
Una multitud de formas de expresión para ajustarse al estilo<br />
de apr<strong>en</strong>dizaje de cada estudiante. Y, <strong>por</strong> si fuera poco, <strong>la</strong><br />
posibilidad de crear, comunicar y compartir lo creado.<br />
¿Recuerdan <strong>la</strong> vieja y compleja tab<strong>la</strong> periódica de los elem<strong>en</strong>tos<br />
con <strong>la</strong> que estudiaron? Sigue compleja, pero mucho<br />
más fascinante y, sobre todo, compr<strong>en</strong>sible: http://www.<br />
ptable.com/. Ahora podemos ver videos de cada elem<strong>en</strong>to<br />
químico, escuchar audio —con el correspondi<strong>en</strong>te texto<br />
para analizar—, ver fotografías, propiedades y más con unas<br />
cuantas pulsaciones <strong>en</strong> el tec<strong>la</strong>do. Y todo con <strong>la</strong> conducción<br />
del maestro.<br />
www.efectointernet.org<br />
Esto es el programa de computadoras <strong>por</strong>tátiles <strong>en</strong> el<br />
salón de c<strong>la</strong>ses, o “One-to-one Laptop Program”. En el Colegio<br />
Peterson iniciamos este programa con alumnos de 3º<br />
de secundaria y 1º de preparatoria, y podemos com<strong>en</strong>tar ya<br />
muchas v<strong>en</strong>tajas resultado del mismo: los maestros aprecian<br />
mucho <strong>la</strong> disponibilidad inmediata de <strong>la</strong> información, el poder
intercambiar textos a través de <strong>la</strong> comunidad virtual, el acceso<br />
a animaciones de Historia, simu<strong>la</strong>ciones de f<strong>en</strong>óm<strong>en</strong>os<br />
<strong>en</strong> Física, <strong>la</strong>boratorios virtuales <strong>en</strong> Química. Por ejemplo, <strong>en</strong><br />
el apr<strong>en</strong>dizaje de <strong>la</strong>s Matemáticas es <strong>en</strong>ormem<strong>en</strong>te didáctica<br />
<br />
<br />
cambio.<br />
También es útil poderlos guiar <strong>en</strong> sus investigaciones ha-<br />
<br />
-<br />
<br />
<br />
<br />
<br />
<br />
alumnos se involucran de una manera real creando podcasts<br />
(archivos de audio con o sin imág<strong>en</strong>es o videos) con temas de<br />
su interés <strong>en</strong> varias materias.<br />
<br />
Una vez que el maestro establece una bu<strong>en</strong>a rutina de los esco<strong>la</strong>res a desarrol<strong>la</strong>r de forma más evid<strong>en</strong>te <strong>la</strong>s habilida-<br />
<br />
des que necesitarán para su futuro.<br />
<br />
-<br />
<br />
<br />
<br />
PETERSON SCHOOLS<br />
<br />
-<br />
<br />
Lomas 5520-2213 Cuajimalpa 5813-0114<br />
<br />
<strong>la</strong> c<strong>la</strong>se.<br />
T<strong>la</strong>lpan 5849-1884 Pedregal 5568-7012