Cuando la diversión se convierte en delito
Transcripción
Cuando la diversión se convierte en delito
www.asi-mexico.org SEXTING: Cuando la diversión se convierte en delito LA GUÍA DE FACEBOOK PARA PADRES DE FAMILIA ENTÉRATE DE CÓMO: s Configurar los parámetros de privacidad s Protecciones adicionales para menores s Creación de listas y grupos s ¡Y mucho más! DIMSA $20.00 Parte 3 Año 2. Número 2. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. – MÉXICO ¡DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET! Usted puede ayudarnos a lograr que los usuarios de México utilicen Internet con toda tranquilidad Visítenos en www.asi-mexico.org LÍNEA DE AYUDA PARA JÓVENES Apoyo profesional por parte de la SPM en temas de uso compulsivo, ansiedad, impacto a conductas, etc. BOLETÍN DE NOTICIAS LÍNEA DE DENUNCIA Reporte de contenido ilegal, inapropiado y fraudulento. ¡SÍGUENOS! ¿Te gustaría colaborar? ¡Ahora también en Twitter! A hora ya puedes seguirnos en Twitter: @asimexico, en donde publicaremos consejos semanales sobre seguridad, avisos de eventos, noticias sobre mejoras en la tecnología de privacidad, casos de éxito y mucha más información que seguramente te será de utilidad. Síguenos y aprovecha este canal para darnos tus sugerencias sobre temas que deseas conocer o enviarnos tus preguntas, quejas o recomendaciones. ¡Recuerda!: @asimexico Envía tus comentarios a [email protected] 2 Mensual con información relevante sobre denuncias recibidas, nuevos sitios para menores, noticias sobre seguridad, resultados de encuestas, etc. www.efectointernet.org Si tienes un artículo o contenido que pueda ser de utilidad para el usuario de Internet de México, piensas que puede ayudar a tener mejores experiencias con la red y te interesa que lo publiquemos aquí, envíanos un correo a [email protected] y con mucho gusto lo consideraremos. Cartas al editor Nos interesa mucho tu opinión, así como tus sugerencias, quejas o cualquier comentario relativo a esta publicación. Por favor, escríbenos a [email protected] Te agradeceremos la oportunidad que nos das de mejorar. ÍNDICE www.asi-mexico.org EDITORIAL INTERNET EN TU FAMILIA 4 Los peligros del sexting *VUZLJ\LUJPHZSLNHSLZ GUÍA DE FACEBOOK PARA PADRES III Convergencia digital en manos inexpertas E n la conferencia “Seguridad activa para menores en Internet”, que imparte nuestra A.C. en escuelas, se plantea a los padres KLMHTPSPHSHZPN\PLU[LYLÅL_P}U! ¿Dejarías que tu hijo de 13 años manejara un carro de carreras? La respuesta es siempre un rotundo `\UPMVYTL!§UV Los padres de familia parecen tener muy claro que hay ciertas actividades para las cuales sus hijos no tienen aún la madurez o capacidad. En el caso del carro, imaginan los accidentes y peligros tal vez fatales para los menores y para todas las personas alrededor de ellos. En muchas de estas actividades consideran que ellos deberían acompañar a sus hijos para cuidarlos adecuadamente. En este periodo con matices de inestabilidad, en la que cambian de pareja con frecuencia y siempre están acompañados de dispositivos digitales de múltiples capacidades, vemos una tendencia creciente hacia SHH\[VL_WVZPJP}U[VTHUKV`JVTpartiendo imágenes de sí mismos y de sus parejas en actitudes desinhibidas, que a la postre los pueden L_OPIPY`ZLY\ZHKHZWHYHKLZX\P[HYZL cuando terminan las relaciones sentiTLU[HSLZVLUJHZVZL_[YLTVZWHYH difamarse y chantajearse. ,U\UNYHKVL_[YLTVLZ[HZPTmgenes, conocidas como sexting, JHSPÄJHUJVTVWVYUVNYHMxHPUMHU[PS y pueden ser denunciadas por las familias de los menores ofendidos, lo que tiene a varias familias en procesos dolorosos, que podemos evitar conociendo la dinámica digital actual Pero ¿qué sucede cuando a un adoKLSVZQ}]LULZ`HSLY[mUKVSVZKLSVZ lescente le ponemos en sus manos riesgos para ellos y para sus amigos un dispositivo capaz de comunicarlo X\LW\LKLUL_PZ[PYWVYSVX\L[LPUcon miles de personas, de conectarlo vitamos a revisar detenidamente la a Internet, de tomar fotos y videos y ZLJJP}U¸0U[LYUL[LU[\MHTPSPH¹X\L enviarlas de inmediato a todos sus presenta un análisis multidisciplinario contactos, y de socializar ampliasobre este tema. mente a través de él? ¿Tienen los adolescentes la madurez para cuidar su privacidad en un mundo tan conectado? ¿Entienden bien las consecuencias de trasladar aspectos íntimos y privados de su vida al ámbito absolutamente público de Internet? ¿Sus padres los están acompañando en esta etapa? Comité Editorial, El Efecto Internet. www.efectointernet.org 12 Sexting: alternativas jurídicas 22 INTERNET S.O.S. ¿Es delito el spam LU4t_PJV& 24 DIRECTORIO DIRECTOR GENERAL Armando Novoa Foglio DIRECTORA EDITORIAL Rocío Moreno Rodríguez JEFE DE ARTE 9HT}U.\LYYLYV.HYJxH CORRECCIÓN DE ESTILO Joel Aguirre A. COLABORADORES Lorena Velasco Moreno Martín Hernández Peña (D.R.) Año 2, número 2. Editor responsaISL!(YTHUKV5V]VH-VNSPV5TLYV*LY[PÄcado de Reserva otorgado por Derechos de (\[VY!5TLYV KL*LY[PÄJHKVKL3PJP[\KKL;x[\SV!LU[YmTP[L 5TLYVKL*LY[PÄJHKVKL3PJP[\KKL*VU[LUPKV!LU[YmTP[L+VTPJPSPVKLSHW\ISPJHJP}U! .Y\WV,KP[VYPHS=xH:H[tSP[L:(KL*=7YVNYLZVUVJVS,ZJHUK}U4t_PJV+-*7 ;LS0TWYLZHLU!.Y\WV Papel y Color S.A. de C.V. Avenida Tlamica, mz 13, lote 12, col. Bella Vista, Cuautitlán 0aJHSSP,Z[HKVKL4t_PJV*7+PZ[YPI\JP}ULUSVJHSLZJLYYHKVZ!+04:(4HYPHUV ,ZJVILKVUV*VS(UmO\HJ*7 4t_PJV+-;LS Derechos reservados. 7YVOPIPKHSHYLWYVK\JJP}U[V[HSVWHYJPHS 3VZHY[xJ\SVZ`Z\ZPKLHZL_WYLZHKHZZVU responsabilidad de los autores y no neceZHYPHTLU[LYLÅLQHUSHVWPUP}UKLLZ[HJHZH editorial. Información de Copyright © Todas las marcas y nombres comerciales utilizados en esta guía tienen Copyright de sus distintos titulares. Prohibida la reproducción total o parcial por cualquier medio. Todos los derechos reservados. VIDA EN RED Internet en tu familia El formato digital permite el almacenamiento y la transmisión de todo tipo de información en dispositivos electrónicos con tanta facilidad, que al tiempo que nos ofrece enormes ventajas para el desarrollo, nos puede impulsar, a veces sin darnos cuenta, a conductas que podrían llegar a ser consideradas como delitos. T al vez recuerden los discos de música antiguos, que se podían adquirir en tiendas especializadas y que se conocían como “discos de acetato”; venían en diferentes formatos y el más popular era el que se tocaba a 33 rpm (revoluciones por minuto). Los lectores más jóvenes probablemente nunca los conocieron, por eso les presentamos aquí una ilustración, al igual del equipo que se utilizaba para escucharlos, de los llamados “tocadiscos” o “tornamesas”. un transductor electroacústico, para ser convertidas en variaciones eléctricas que los equipos reproductores eventualmente transformarían en sonido. Obviamente, los equipos necesarios para fabricar y grabar los discos de acetato no estaban al alcance del WISPJVLUNLULYHSZ}SVSHZJHZHZKPZJVNYmÄJHZSVZ[LUxHU y sabían operar. Con el tiempo, el formato digital revolucionó la industria KPZJVNYmÄJH`HWHYLJPLYVUSVZKPZJVZJVTWHJ[VZV*+ que ofrecían todo tipo de ventajas sobre el formato de acetato: eran más pequeños, con mejor sonido y más duraderos, ya que la reproducción se basa en un método }W[PJVX\LUV[VJHMxZPJHTLU[LSHZ\WLYÄJPLKLSKPZJV +HKVX\LSHZJVTW\[HKVYHZWLYZVUHSLZ`H\[PSPaHIHU el formato digital para el proceso, almacenamiento y transmisión de datos, fue muy lógica la convergencia tecnológica que impulsó a la industria a ofrecer unidades YLWYVK\J[VYHZKL*+LU[VKVZSVZLX\PWVZJVUSVJ\HS de pronto nos encontramos con que podíamos escuchar música en nuestra computadora. En aquel entonces, si querías tener un disco de tu Así, las computadoras, que hasta ese momento sólo cantante favorito, tu única alternativa era la tienda de eran utilizadas para el procesamiento de datos, de pronto discos más cercana y comprarlo. En este formato nadie vieron ampliadas sus posibilidades para convertirse poco sabía cómo hacer un duplicado del a poco en auténticos centros de original, por lo que si querías regalar entretenimiento. Aparecieron tarjetas uno a otra persona tenías que ir a la En este formato nadie sabía cómo de sonido, bocinas, monitores de tienda a comprar otra pieza. hacer un duplicado del original, por alta resolución y, eventualmente, las ventajas del formato digital nos lo que si querías regalar uno a otra permitieron ver películas, jugar, Podías por supuesto grabar una persona tenías que ir a la tienda a mantener videoconferencias, cinta magnética o casete con la música del disco, pero eso no era lo almacenar fotos y muchas otras comprar otra pieza. mismo que hacer un duplicado. Si actividades cotidianas directamente tu disco un día se rompía, no había en nuestras computadoras. alternativa que comprar otro original. Como dato cultural, Wikipedia nos explica que esos discos se grababan por el método de “grabación mecánica analógica”, un complicado mecanismo que se basaba en la conversión de vibraciones sonoras mediante 4 www.efectointernet.org MÁXIMA FACILIDAD PARA EL RESPALDO DE INFORMACIÓN Siempre se ha dicho que lo más valioso de una computadora es la información que almacena. Una pantalla o un teclado que se dañen pueden ser sustituidos De pronto vieron ampliadas muy fácilmente y a costos sus posibilidades para convercada vez menores, pero la tirse poco a poco en auténticos información que vamos creando en nuestros equipos en caso de centros de entretenimiento. perderse puede implicar grandes problemas para el usuario, razón por la cual es muy importante mantenerla constantemente respaldada. Perder información podría no implicar costos monetarios, pero sí grandes mermas en tiempo y oportunidades. Por ejemplo, un estudiante que ha trabajado durante todo un año para escribir su trabajo de tesis y que se encuentra ya cerca de su fecha de examen profesional, se vería en grandes aprietos si todo su trabajo de pronto se perdiera. Hay diversas razones por las cuales la información almacenada en una computadora puede llegar a perderse, por ejemplo: El extravío o robo de la propia computadora. El daño del disco duro, ya sea por falla electrónica o, por ejemplo, por una caída del equipo. El daño a la información por fallas eléctricas que pueden causar corrupción de datos. Etcétera. Por esta razón, los sistemas operativos de las computadoras han facilitado mucho el proceso de respaldo de información. Vale la pena recordar que información de todo tipo se almacena en unidades llamadas “archivos”, y es común que las unidades de almacenamiento se dividan en “carpetas” o “directorios” para organizar la información con cierta lógica. Así, una computadora puede tener una carpeta llamada, por ejemplo, “Nómina”, y tendría archivos de empleados, sueldos, impuestos, etcétera. Hoy en día, hacer una copia de un archivo de datos es tan sencillo como un 1, 2, 3: La tecnología digital ha hecho así de fácil copiar información, un par de clics y listo. CLICK-COPIAR, CLICK-PEGAR Señalarlo con el puntero del ratón y hacer clic con el botón secundario, también llamado “botón derecho”; esto desplegará un menú contextual parecido al siguiente: Seleccionar “Copiar”. Y para duplicarlo, volver a hacer clic con el botón secundario para mostrar el menú, y ahora elegir “Pegar”. (Insistimos: hay toda una serie de posibilidades en estos pasos, como, por ejemplo, pegarlo en una carpeta diferente, en una unidad de almacenamiento externa, etcétera, pero aquí sólo tratamos de ilustrar lo simple del proceso de copia). FACILIDAD CON AUTORIZACIÓN PARA COPIAR, EL CAMINO DE LA PIRATERÍA Cuando la música se transformó al formato digital y aparecieron los primeros discos compactos, los usuarios de computadoras descubrimos una La forma más sencilla interesante novedad: una de respaldar un archivo de canción se almacena también en información es creando una copia Siempre se ha dicho que lo un archivo, al igual que una carta de sí mismo, pero es importante más valioso de una computadora elaborada con un procesador de señalar que, dependiendo de es la información que almacena. textos o una hoja de cálculo. la naturaleza, importancia y sensibilidad de los datos de que Al inicio de esta sección se trate, existen esquemas más hablamos de cómo hace años, cuando la música se completos y extensos para que los usuarios de todos adquiría en discos de acetato, nadie sabía cómo hacer los niveles puedan tener a salvo su información de un duplicado. Pero a partir de que la música se volvió cualquier pérdida imprevista. www.efectointernet.org 5 digital, cualquier canción (o incluso discos completos) se puede copiar con gran facilidad mediante el mismo proceso de cualquier otro archivo: clic-copiar y clicpegar. ellos hacían de esta actividad algo muy tentador, que frecuentemente les hacía pasar por alto un detalle delicado: esta conducta constituía de facto un delito, comúnmente llamada “piratería”, ya que se violan los derechos de autor de los compositores y artistas, así como de fabricantes y distribuidores. Sólo como dato anecdótico, los primeros archivos de música Descubrimos una eran de gran tamaño, lo que haría interesante novedad: una parecer complicado respaldarlos o La industria de la música ha compartirlos, pero eso se resolvió reaccionado de diferentes formas canción se almacena muy pronto con la aparición ante esta situación, tratando de también en un archivo. del formato MP3, que ofrece contener sus pérdidas. Una de las posibilidades de compresión al TLKPKHZJVUZPZ[P}LUTVKPÄJHY reducirlo hasta en un 90% de su los términos del licenciamiento tamaño original, manteniendo alta calidad de audio. que se nos concede cuando compramos un disco, El formato MP3, aunado a la creciente capacidad de incluyendo el derecho del usuario a producir una copia almacenamiento de los discos duros actuales, hace de la música del mismo para efectos de respaldo por posible que tener 15,000 canciones en un disco duro si el original sufre algún daño. En otras palabras, se sea una realidad, y compartirlos con otras personas, hizo legal la posibilidad de copiar-pegar la música, algo tan fácil como clic-copiar y clic-pegar. siempre que se hubiesen pagado los derechos originales. Esta medida, como muchas otras, ha Las aplicaciones para convertir música al formato KLTVZ[YHKVZLYPULÄJPLU[LWHYHJVU[LULYLSLUVYTL MP3 aparecieron por todo Internet en forma gratuita, [YmÄJVKLHYJOP]VZ47X\LJPYJ\SHUZPUJVU[YVSLU al igual que un novedoso sistema para compartir Internet. archivos en forma directa entre usuarios de la red, las llamadas redes Punto a Punto, o P2P, por sus siglas En conclusión, la convergencia entre el mundo de la en inglés. informática y el mundo de la música hacia el formato digital dejó muchas Es importante recalcar que estas enseñanzas, ya que las expectativas redes permiten el intercambio Esta conducta constituía de evolución que tenía la industria de cualquier tipo de archivo, sin KPZJVNYmÄJHHSVMYLJLY\UMVYTH[V de facto un delito, embargo, fueron precisamente los con mayor calidad de audio abrió comúnmente llamada archivos MP3 los que mayormente la puerta a una auténtica revolución “piratería”. empezaron a intercambiarse que no siempre les ha sido favorable, libremente y sin control alguno, SVX\LJVUÄYTHX\LSHNYHUMHJPSPKHK con lo que la industria de la música de almacenamiento propició vio afectados sus intereses comerciales en forma JVUK\J[HZMYLJ\LU[LTLU[LPYYLÅL_P]HZLULS\Z\HYPV importante, ya que un usuario cualquiera de pronto y consumidor, que como hemos visto, se pueden descubrió que podía copiar música sin pagar por convertir en delitos. ella, sólo tenía que localizar a otro usuario que tuviera la canción que le interesara en cualquier red CONVERGENCIA EN MANOS INEXPERTAS P2P popular y copiarlo a su computadora, para una Los usuarios jóvenes, sobre todo los menores de vez ahí copiarlo y pegarlo en cualquier ubicación edad, han sido el segmento que en mayor volumen para de esta forma ir creando su propia biblioteca ha v isto en la copia de música la posibilidad, de musical, así, sin pagar por ella. otra forma inaccesible, de hacerse de enormes compendios de actuaciones de sus artistas favoritos. La gran mayoría de los usuarios de Internet que utilizaban estas redes hacían disponible toda esta Precisamente por tratarse de menores de edad, música para otros usuarios que a su vez buscaran SHPKLU[PÄJHJP}UKLLZ[HZJVUK\J[HZHZxJVTVZ\ canciones, convirtiéndose en eslabones de una sanción en el ámbito delictivo, es muy complicada. cadena de transferencia de miles de millones de Es difícil concebir la idea de que un niño pequeño archivos. cometa delitos, y más difícil aún es explicárselos cuando frecuentemente sus propios padres realizan La enorme facilidad con la que un usuario podía las mismas conductas. conseguir archivos MP3 de música sin pagar por 6 www.efectointernet.org Por otro lado, recordemos que ellos empezaron a disfrutar de la música cuando ya se producía en formato digital, ese que facilita la copia mediante un simple copiar y pegar. Pero este formato digital en otros dispositivos puede implicar impactos negativos mucho más graves entre los menores de edad, lo que resalta la importancia de la alfabetización digital en las escuelas, para que entiendan con mayor claridad las posibles consecuencias de conductas desarrolladas en este medio. que envían o reenvían en Internet o por celular y que se conocen como sexting. Si bien estas imágenes se pueden obtener con cámaras tradicionales, no todos los menores tienen una, y en cambio, la gran mayoría posee hoy un [LStMVUVJLS\SHYJVUJHWHJPKHKMV[VNYmÄJH`U\LZ[YHZ estadísticas nos muestran que un número creciente de jóvenes incurren en el sexting. LOS PELIGROS DEL SEXTING El término sexting resulta de la unión de “sex” `¸[L_[PUN¹`ZLYLÄLYLHTLUZHQLZKL[L_[VJVU connotación sexual entre dos personas, ya sea a través de Internet o de teléfonos móviles. Nos referimos particularmente a la convergencia en los teléfonos móviles, que hoy son, además, cámaras tanto MV[VNYmÄJHZJVTVKL]PKLV Es difícil concebir la idea agendas electrónicas, medios de de que un niño pequeño Dado que tanto Internet como los acceso a Internet y reproductores celulares ofrecen una gran facilidad y cometa delitos. de música. Muchos además capacidad para el envío de imágenes pueden manejar correo electrónico y video, el concepto sexting se ha y creación de documentos de ampliado para incluir los tres medios: texto, hojas de cálculo y presentaciones, con lo que textos, fotos y videos. hoy nos encontramos con que un teléfono celular es en realidad una computadora portátil con capacidad La práctica del sexting, si bien puede ser seguida telefónica. Todo esto, por supuesto, en el formato por cualquier usuario, es mayormente popular entre digital. menores de edad por razones que enunciaremos más adelante. Por el objetivo de esta edición nos enfocaremos HSHJHWHJPKHKMV[VNYmÄJH`KL]PKLVX\L[PLULU Después de aplicar nuestra encuesta básica de los teléfonos móviles, que en el ejemplar anterior seguridad y privacidad web entre más de 10,000 KLÄUPTVZJVTVLSWYPUJPWHSTLKPVZVJPVKPNP[HS estudiantes, de los cuales el 85% tienen entre 12 es decir, el dispositivo digital más utilizado para y 16 años, encontramos los siguientes porcentajes socializar. Es un hecho que las diferentes aplicaciones promedio: disponibles en los nuevos teléfonos inteligentes permiten tomar fotografías y, con la mayor facilidad, compartirlas con nuestro amigos, subirlas a nuestras PREGUNTA PORCENTAJE DE “SÍ” redes sociales, adjuntarlas en correos electrónicos, etcétera. ¿Has enviado (o reenviado) por 7.9% ¿Por qué nos enfocaremos a la capacidad Internet o por celular imágenes MV[VNYmÄJHKLSVZ[LStMVUVZ& tuyas desnudo o semidesnudo ya sea a conocidos o a Porque si, como se mencionó unos párrafos arriba, desconocidos? es difícil imaginar que un niño pequeño cometa delitos, y más difícil es explicárselo, pues es casi ¿Conoces a alguien que haya 36.7% imposible pensar y entender que ese menor de edad enviado (o reenviado) por Internet eventualmente pueda ser sancionado con cárcel por o por celular imágenes suyas desnudo o semidesnudo, ya sea llevar a cabo conductas que pueden ser consideradas a conocidos o desconocidos? naturales en su etapa de desarrollo, pero que en los TLKPVZZVJPVKPNP[HSLZW\LKLU[LULY\UPTWHJ[VT\` ¿Has redactado y enviado 10.2% negativo y que conlleve a la presentación de una mensajes e lectrónicos o d e t exto denuncia formal ante la autoridad. con insinuaciones sexuales? Nos referimos a las imágenes de desnudos o semidesnudos de ellos mismos, o de otras personas, www.efectointernet.org 7 No hay que olvidar que se estima que en México Pero, si estos “atrevimientos” pueden considerarse tenemos más de 11,600,000 jóvenes entre 6 y 19 de alguna forma normales entre los jóvenes, ¿cuál años utilizando las TIC (Tecnologías de Información puede ser el riesgo para ellos? y Comunicación); si aplicáramos estos porcentajes, ZPNUPÄJHX\LJHZPTPSSVULZKL Como vemos en las tablas jóvenes conocen a alguien que anteriores, las imágenes se ha enviado o reenviado imágenes Es casi imposible pensar y envían principalmente por suyas desnudo o semidesnudo. romance y coqueteo, y a novios/ entender que ese menor de novias o gente que les gusta. edad eventualmente pueda ser ¿Cuál es entonces el problema? Esto nos deja ver que se trata sancionado con cárcel de una conducta ciertamente ¿No es algo que han hecho popular entre los jóvenes. ¿Por siempre las parejas, incluso de qué? otras generaciones? Por la simple razón de que esas imágenes son una autoexpresión de características típicas de la edad adolescente, según la siguiente tabla de ConnectSafely: ¿Por qué se envían imágenes de sexting? Romance juvenil, expresión de intimidad Coqueteo Lucimiento Impulsividad Presión de los amigos Venganza Bullying o intimidación Chantaje Tabla 1. Por qué se envían sextings. Así, cuando un adolescente se enamora de alguien, puede tener la “ocurrencia” de tomarse una foto atrevida de alguna parte de su cuerpo, sin que implique un desnudo frontal, y enviársela buscando provocar una reacción favorable en la otra persona. 3VHU[LYPVYSVJVUÄYTHSHZPN\PLU[L[HISH[HTIPtU proporcionada por ConnectSafely: ¿A quién se le envían los sextings? Novio/novia Alguien que les gusta Ex novio/novia Mejor amigo/a Amigos Desconocidos Compañeros de clase Tabla 2. Destinatarios de los sextings. 8 www.efectointernet.org 20% 21% 19% 14% 18% 11% 4% EL RIESGO LO APORTA EL FORMATO DIGITAL EN EL QUE ESTAS IMÁGENES HOY SE ENVÍAN. Así es, de la misma forma que las facilidades para copiar-pegar información del formato digital han impulsado inadvertidamente a muchos usuarios a incurrir en piratería (ver inicio de esta sección), esas mismas facilidades están provocando que las imágenes de sexting sean transmitidas en medios que pueden quedar al alcance de mucha gente, que tal vez no debería verlas. Es cierto, muchas parejas de otras épocas incurrían en conductas equiparables, por ejemplo, con la mal llamada “prueba de amor” entre ellos. Sí, HX\LSYL[VX\LZLKLÄUxHWVYSHMYHZL¸ZPTLX\PLYLZ demuéstramelo”, y que podía propiciar un encuentro privado entre ambos limitado por la voluntad mutua. Esta mal llamada “prueba de amor”, trasladada al formato digital, puede ser evidencia plena de las concesiones que entre novios se permiten, pero puede ser con toda facilidad copiada, pegada, almacenada, distribuida y publicada millones de veces, aun sin el consentimiento del autor. Imaginemos que una niña accede a enviarle a su novio una foto semidesnuda. Ella puede tomársela muy fácilmente con su teléfono celular y enviarla de inmediato desde ahí mismo. El novio recibe esa imagen, y siendo frecuentemente también menor de edad, para él es todo un reto controlarse. Es normal, por cuestiones del narcisismo inherente a todo ser humano, enfatizado por la inmadurez propia de su edad, que quiera “presumirla” con sus mejores amigos, e incluso compartirla con ellos, a los que seguramente pedirá que “no lo comenten con nadie más”. El problema es que para ellos también será un reto controlarse, y lo que vemos muy frecuentemente es que terminan por compartirla con más y más amigos `JVUVJPKVZX\PLULZW\LKLUPKLU[PÄJHYHSHUP|HX\L aparece en esa foto y a partir de ahí tener todo tipo de consecuencias, tanto legales como sociales. No faltará el amigo que subirá la foto a una red social, en donde además quedará disponible para miles de personas que podrán a su vez tomar la foto y escalarla a muchos otros foros, lo que puede tener un terrible impacto negativo para la reputación de la UP|HX\LPUVJLU[LTLU[LZL[VT}LZHMV[VZPU[VTHY en cuenta las consecuencias que el formato digital implican para su retransmisión. EL FACTOR “DESINHIBICIÓN” Como se mencionó en el ejemplar anterior, la socialización en medios digitales ha traído nuevas reglas al juego. Una de ellas es la desinhibición que produce en el usuario la falsa sensación de “anonimato” con la que se siente al interactuar con una pantalla, en vez de hacerlo frente a frente con otras personas. Ese falso anonimato produce una elevación de la KLZPUOPIPJP}UX\LZLYLÅLQHLUMV[VNYHMxHZLPUJS\ZV videos, cada vez más atrevidos que son enviados entre parejas. Cuando estas fotografías o videos son publicados en los diferentes medios sociodigitales pueden convertirse en millones de copias sin autorización del usuario. La divulgación generalizada de estos contenidos privados en el ámbito público de Internet puede tener dos consecuencias sociales graves para los menores exhibidos: +H|VLTVJPVUHS`HSHYLW\[HJP}U Sanciones disciplinarias en la escuela. PARA TOMAR EN CUENTA DESPUÉS DEL NOVIAZGO En el foro de debate estudiantil que ASI llevó a cabo en octubre de 2010, los jóvenes admitieron entender que enviar este tipo de imágenes los puede JVTWYVTL[LYL_OPIPY`KH|HYKL]HYPHZMVYTHZWLYV ZL|HSHUX\LJ\HUKVLZ[mULUHTVYHKVZJVTL[LULZ[L tipo de errores de juicio. Lectores de cualquier edad pueden coincidir en que ésta es una realidad para seres humanos de cualquier edad. Aceptando lo anterior como válido, lo importante es siempre pensar que el noviazgo o la relación sentimental actual puede terminar en el futuro, y todo el material en formato digital que entregamos a nuestras parejas ahora puede ser usado por ellos con THSHZPU[LUJPVULZJVTVSVZL|HSHSH;HISH Así, si la relación termina en malos términos, las ex parejas pueden usar fotos comprometedoras para desquitarse o vengarse. Además, incluso si la relación no termina, pero se deteriora, una pareja puede chantajear a la otra amenazándola con revelar las imágenes si no accede a situaciones que pueden ser inmorales, o al menos incómodas. Por ello, aun dentro del más profundo enamoramiento, debe mantenerse un criterio uniforme para no compartir imágenes ni contenido que después pueda revertirse en contra nuestra; esto es algo que muy particularmente los adolescentes deben considerar. CONSECUENCIAS LEGALES Cuando se trata de adolescentes, mientras más atrevidas sean las imágenes, más difícil les resulta controlarse y no compartirlas. En otras palabras, SHJVUÄHUaHJVUSHX\LZLJVTWHY[LSHMV[VW\LKL verse traicionada con más facilidad mientras más comprometedora, coqueta o desinhibida sea la imagen. En efecto, la divulgación de aspectos íntimos o privados de la vida de los jóvenes puede tener consecuencias sociales, pero también puede atraer consecuencias legales, lo que hoy requiere mucha atención por parte de padres de familia y profesores, responsables de la seguridad de los menores de edad. www.efectointernet.org 9 Las imágenes de desnudos o semidesnudos que LU[YLLSSVZZLLU]xHUJHSPÄJHUJVTVWVYUVNYHMxH infantil, según lo establece el Código Penal Federal: ARTÍCULO 202.- Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el ZPNUPÄJHKVKLSOLJOVVKLWLYZVUHZX\LUV[PLULUJHpacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo JVYWVYHSJVUÄULZSHZJP]VZVZL_\HSLZYLHSLZVZPT\SHKVZJVULSVIQL[VKL]PKLVNYHIHYSVZMV[VNYHÄHYSVZ ÄSTHYSVZL_OPIPYSVZVKLZJYPIPYSVZH[YH]tZKLHU\UJPVZ impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa. 7LYV¦X\tZ\JLKLJ\HUKVSHZMV[VZSHZW\ISPJ}\U TLUVYKLLKHK&3HYLZW\LZ[HJVY[HLZX\LWYVJLKL SVTPZTVZL[YH[HPN\HSTLU[LKLWVYUVNYHMxHPUMHU[PS `LUJHZVKLZLYKLU\UJPHKVWVKYxHYLJPIPYZHUJPVULZ KLJmYJLSKLWLUKPLUKVKLZ\LKHK`KLSLZ[HKVKLSH YLWISPJHLUX\LZLLUJ\LU[YL`HX\LSHZSLNPZSHJPVULZ estatales tienen variantes. 0THNPULTVZX\LSVZWHKYLZKLMHTPSPHKL\UHUP|H KLH|VZZLLU[LYHUKLX\LZ\OPQHZLNYHI}HZx TPZTHLU\U]PKLVJVUJVUUV[HJP}UZL_\HSPTWSxJP[H` ZLSVLU[YLN}HZ\UV]PVKPNHTVZKLH|VZHSX\L seguramente conocen al igual que a su familia. 7LYVLZL]PKLVWVYSHZKPMLYLU[LZJH\ZHZL_WSPJHKHZ HU[LZM\LYLJPIPKVWVY]HYPHZWLYZVUHZHSN\UHZKLSHZ cuales lo subieron en algún blog o canal de video de 0U[LYUL[ :PSVZWHKYLZKLSHUP|HZVSPJP[HUH dichos blogs o canales de video que Para que puedan intervenir SVYL[PYLUYLJPIPYmUJVTVYLZW\LZ[H (X\PLUÄQLPTWYPTH]PKLVNYHIL se requiere que se haya MV[VNYHMxLÄSTLVKLZJYPIHHJ[VZKL que esto lo harían sólo si un juez se exhibicionismo corporal o lascivos SVZVYKLUH,Z[V]HYxHKLWYV]LLKVYLU presentado una denuncia o sexuales, reales o simulados, en WYV]LLKVYOH`HSN\UVZX\LUPZPX\PLYH que participen una o varias personas YLZWVUKLYxHUSHWL[PJP}UV[YVZJVTV menores de dieciocho años de edad o una o varias @V\;\IL[YH[mUKVZLKLWVYUVNYHMxHPUMHU[PSSVYL[PYHYxHU personas que no tienen capacidad para comprender de inmediato. LSZPNUPÄJHKVKLSOLJOVV\UHV]HYPHZWLYZVUHZX\L no tienen capacidad para resistirlo, se le impondrá la 3HH\[VYPKHKTL_PJHUHW\LKLH`\KHYHSVZWHKYLZ pena de siete a doce años de prisión y de ochocientos KLMHTPSPHKLSHUP|HHSVJHSPaHY`WYVTV]LYSHZ a dos mil días multa, así como el decomiso de los ob}YKLULZQ\KPJPHSLZWHYHYL[PYHYKL0U[LYUL[LZ[L]PKLV jetos, instrumentos y productos del delito. WLYVWHYHX\LW\LKHUPU[LY]LUPYZLYLX\PLYLX\LZL OH`HWYLZLU[HKV\UHKLU\UJPHWHYHX\LKtPUPJPVSH La misma pena se impondrá a quien reproduzca, H]LYPN\HJP}UWYL]PH`SHZPU]LZ[PNHJPVULZJVUK\JLU[LZ almacene, distribuya, venda, compre, arriende, expon,ZT\`PTWVY[HU[LZHILYX\LJVTVYLZ\S[HKVKLSHZ ga, publicite, transmita, importe o exporte el material a PU]LZ[PNHJPVULZ[VKHZSHZWLYZVUHZX\LOH`HULZ[HKV X\LZLYLÄLYLUSVZWmYYHMVZHU[LYPVYLZ PU]VS\JYHKHZLUSHW\ISPJHJP}UKLS]PKLVW\LKLU ZLYPU[LYYVNHKHZ`ZPZLLZ[HISLJLZ\J\SWHIPSPKHK 5\LZ[YH(*OHZPKV[LZ[PNVWVYKP]LYZVZ sancionadas con cárcel. YLWVY[LZYLJPIPKVZLUU\LZ[YH3xULHKL+LU\UJPH KLZP[\HJPVULZLUX\LWHKYLZKLMHTPSPHKLKP]LYZVZ @HX\xLZKVUKLZLWYLZLU[HLSKPSLTHWHYHSHMHTPSPH! orígenes se enfrentan a la desagradable noticia de que WVY\USHKVKLZLHX\LLS]PKLVZLHYL[PYHKVWLYVWVY imágenes de desnudos de sus hijas o hijos circulan otro lado, no quiere que el novio, que seguramente WVY0U[LYUL[ X\LKHYxHPTWSPJHKV[LYTPULLUSHJmYJLS En estos casos, la única forma de obligar a que LSVSVZWYV]LLKVYLZKLZLY]PJPVZKL0U[LYUL[X\L HSTHJLUHULZHZMV[VZSHZYL[PYLULZWVYTLKPVKLSH VYKLUKL\UQ\LaX\LZ}SVZ\JLKLYmZPZLWYLZLU[H \UHKLU\UJPHKLOLJOVZHU[LLSTPUPZ[LYPVWISPJV quien tendrá a su vez que investigar quiénes fueron SVZYLZWVUZHISLZKLW\ISPJHYSHZPTmNLULZWHYH solicitar al Poder Judicial que se dicten sentencias X\LJHZ[PN\LUHSVZJ\SWHISLZ 10 www.efectointernet.org 7VYV[YVSHKVZ\WYVWPHOPQH¦WVKYxH[HTIPtUZLY ZHUJPVUHKHJVUJmYJLS[VKH]LaX\LLSSHWYVK\QVLS TH[LYPHSJVUZPKLYHKVWVYUVNYHMxHPUMHU[PS& ¿Tú qué harías? Dinos qué opinas en Twitter: @asimexico. CONSULTA LAS ALTERNATIVAS JURÍDICAS, EN CASO DE SER VÍCTIMA DE SEXTING, EN LA PÁGINA 22 VIDA EN RED Guía de Facebook para padres de familia Parte 3. Localización al español con autorización de ConnectSafely (c) E ULZ[H7HY[LL_WSPJHYLTVZSHJVUÄN\YHJP}UKL SVZWHYmTL[YVZKLWYP]HJPKHKTLKPKHZKLWYV[LJJP}ULZWLJPHSWHYHTLUVYLZ`SHZMVYTHZKL JVU[YVSHYX\PtUW\LKL]LYSHPUMVYTHJP}UKL[\WLYÄSJ}TV JYLHY`\[PSPaHYSHZVWJPVULZKL3PZ[HZ`.Y\WVZHZxJVTV SHMVYTHKLHWYV]LJOHYSHZJHYHJ[LYxZ[PJHZKLWLYZVUHSPaHJP}UKLSHTH`VYxHKLSVZJVU[YVSLZKLWYP]HJPKHKWHYH SVNYHY\UTm_PTVJVU[YVS ;HTIPtUOHISHYLTVZKL -V[VZ`,[PX\L[HZ CONFIGURACIÓN DE LOS PARÁMETROS DE PRIVACIDAD EN FACEBOOK *VUT\`WVJHZL_JLWJPVULZSVZ\Z\HYPVZ W\LKLUJVU[YVSHYX\PtU W\LKL]LYJ\HSX\PLY PUMVYTHJP}UX\LW\ISPJHU(KLTmZWHYH [VKV\Z\HYPVTLUVYH H|VZL_PZ[LUTH`VYLZUP]LSLZKLWYV[LJJP}UKLZ\WYP]HJPKHK 3HZL_JLWJPVULZZVU!WHYH[VKVZSVZ\Z\HYPVZ-HJLIVVRT\LZ[YHZ\ZUVTIYLZMV[VZKLWLYÄSZL_VOVTIYLV T\QLY`SVZUVTIYLZKLSHZYLKLZHSHZX\LWLY[LULJLU (\UHZxW\LKLZPTWSLTLU[HYHSNVKLJVU[YVS`HX\L WVYLQLTWSVUP[UP[\ZOPQVZ[PLULUX\LJVSVJHY\UHMV[V KLWLYÄSW\LKLUKLQHYLSLZWHJPVLUISHUJVVWVULYSH MV[VKL\UVIQL[VJHYPJH[\YHVS\NHY;HTWVJV[PLULZX\L WLY[LULJLYHKPMLYLU[LZYLKLZ 7YVWVYJPVUHY[\UVTIYLYLHSLZLUYLHSPKHK\UHJHYHJ[LYxZ[PJHKLZLN\YPKHK`HX\LKLZTV[P]HSHZ\WSHU[HJP}U WVYWHY[LKLSVZ\Z\HYPVZ 12 www.efectointernet.org EN LA PARTE 2 TE MOSTRAMOS: 7YV[LJJP}UKLSH7YP]HJPKHK9LW\[HJP}U`:LN\YPKHKLUSHLYHKPNP[HS /\LSSHKPNP[HS`I\LUHYLW\[HJP}U *}TVVW[PTPaHYSHJVUÄN\YHJP}UKL-HJLIVVRWHYHUP|VZ 4LUZHQLZJVTLU[HYPVZLULST\YV` M\LU[LKLUV[PJPHZ ,SU\L]VZLY]PJPVKLTLUZHQLZLU-HJLIVVR *}TVSPTP[HYSVX\LHWHYLJLLULSWLYÄS KL[\ZOPQVZ 3VZ\Z\HYPVZHK\S[VZKL-HJLIVVRW\LKLUZLYI\ZJHKVZKLZKLKLU[YVKLSHYLKVIPLUKLZKLJ\HSX\PLYI\ZJHKVYHIPLY[VLU0U[LYUL[JVTV.VVNSLWLYVLZWVZPISL WHYHLSSVZSPTP[HYX\PtUSVZW\LKLSVJHSPaHYLU-HJLIVVR `[HTIPtUVW[HYWVYPTWLKPYX\LZ\ZWLYÄSLZW\LKHUZLY SVJHSPaHKVZWVYTV[VYLZKLIZX\LKH3VZ\Z\HYPVZHKVSLZJLU[LZUVW\LKLUZLYSVJHSPaHKVZWVYTV[VYLZKLIZX\LKHWVYUHKPLX\LUVZLH\UHTPNVJVUÄYTHKVLUZ\Z JVU[HJ[VZKL-HJLIVVR PROTECCIÓN ESPECIAL PARA MENORES *\HUKVOHISHTVZKLUP]LSLZKLWYP]HJPKHK`HJJLZVH U\LZ[YHPUMVYTHJP}ULSNYHKV¸;VKVZ¹[PLULKPMLYLU[LZPNUPÄJHKVZPUVZYLMLYPTVZH\Z\HYPVZHK\S[VZVZPZL[YH[HKL HKVSLZJLU[LZ *\HUKV\UHK\S[VKLÄULX\L¸;VKVZ¹W\LKLU]LYZ\ PUMVYTHJP}UZLYLÄLYLHJ\HSX\PLY\Z\HYPVLULST\UKV JVUHJJLZVH0U[LYUL[*\HUKVLS\Z\HYPVLZHKVSLZJLU[L ¸;VKVZ¹ZPNUPÄJHZ}SVZ\ZHTPNVZHTPNVZKLZ\ZHTPNVZ `NLU[LLUSHZYLKLZHSHZX\LWLY[LULJLLU-HJLIVVR JVTVW\LKLZLYSHKLZ\JP\KHKVLZJ\LSH HTPZ[HKWLYVJVTVZPLTWYLJ\HSX\PLY\Z\HYPVW\LKL YLJOHaHYSHZZPUX\LLSYLTP[LU[LYLJPIHUV[PÄJHJP}UHSN\UH AJUSTE DE LOS CONTROLES DE PRIVACIDAD 3VZWHYmTL[YVZKLWYP]HJPKHKKL-HJLIVVR[PLULU\U ]HSVYWVYVTPZP}UKLMH\S[TVZ[YHKVZLUSH-PNX\LZVUPKtU[PJVZ 3VHU[LYPVYZPNUPÄJHX\LH\UZP Cuando h ablamos d e n iveles WHYH[VKVZSVZ\Z\HYPVZZPUPTWVYLSSVZSVX\PZPLYHUSVZ\Z\HYPVZHKV[HYZ\LKHKZ}SVJHTIPHLSHSJHUJL de p rivacidad y a cceso a n uestra SLZJLU[LZUVW\LKLU\[PSPaHY-HJLIVVRWHYHJVTWHY[PYZ\PUMVYTHJP}U información, el grado “Todos” KLS[tYTPUV¸;VKVZ¹X\LJVTV TLUJPVUHTVZHU[LZLUJHZVKL JVULSYLZ[VKLST\UKVUVPTWVY[H [PLULKPMLYLU[LZPNUPÄJHKVZPUVZ \Z\HYPVZHKVSLZJLU[LZZ}SVPUJS\`L X\t[HUHIPLY[HZLHSHMVYTHLU referimos a u suarios a dultos o s i HZ\ZHTPNVZHTPNVZKLZ\ZHTPX\LJVUÄN\YLUZ\ZWHYmTL[YVZ NVZ`HSVZTPLTIYVZKLSHZYLKLZ se trata de adolescentes. KLWYP]HJPKHK HSHX\LWLY[LULJLU,Z[VHWVY[H \UUP]LSKLWYV[LJJP}UH\UZPLS 7VYZ\W\LZ[VX\LOH`L_[YLTVZ HKVSLZJLU[LUVOHJLUHKHWVYHQ\Z[HYZ\ZWHYmTL[YVZ:PU HJVUZPKLYHYWVYLQLTWSVZPLTWYLL_PZ[LSHWVZPIPSPKHK LTIHYNVJVTVW\LKL]LYZLLUSHWHU[HSSH¸*VTWHY[PYLU KLX\L\UHTPNVJVWPLPUMVYTHJP}UKLSWLYÄSKL\UHKV-HJLIVVR¹TVZ[YHKHLUSH-PNOH`MVYTHZKLL_[LUKLY SLZJLU[L`SHOHNHWISPJHLUHSNUV[YVS\NHYKL0U[LYUL[ `WLYZVUHSPaHYSHZYLZ[YPJJPVULZX\LSPTP[LUX\PtUW\LKL JVTV\UMVYVV\UISVN(KLTmZZPLSHKVSLZJLU[LTPLU[L ]LYU\LZ[YHPUMVYTHJP}U YLZWLJ[VHZ\LKHK`LZ[HISLJLZLYTH`VYKLH|VZ LZ[HZWYV[LJJPVULZUVLU[YHULU]PNVYSVX\LYLP[LYHSHPT7VYLQLTWSVZVIYLSHVWJP}U¸9LJVTLUKHKH¹WVKLWVY[HUJPHKLX\LSVZQ}]LULZUVÄUQHUHJLYJHKLZ\MLJOH TVZ]LYV[YHZ[YLZVWJPVULZ7HYHHK\S[VZ¸;VKVZ¹LZ\UH KLUHJPTPLU[VJ\HUKVJYLHUZ\ZWLYÄSLZ LSLJJP}UL_[YLTHKHTLU[LHIPLY[H`HX\LL_WVULWISPJHTLU[LZ\LZ[HKVJVTLU[HYPVZPUMVYTHJP}UKLJVU[HJ[V <UJHZVLULSX\L¸;VKVZ¹ZLYLÄLYLULUYLHSPKHKH LPUJS\ZVZ\\IPJHJP}UZPHZxSVKLÄULLS\Z\HYPVHJ\HS[VKV\Z\HYPVKL0U[LYUL[LZLULSLU]xVKLWL[PJPVULZKL -PN7HYmTL[YVZKL7YP]HJPKHKWVYVTPZP}U www.efectointernet.org 13 quier persona en Facebook, aun cuando no sean amigos o amigos de sus amigos, razón por la cual no recomendamos esta opción para ningún usuario, sin importar su edad. Al hacer clic sobre ese vínculo el usuario es llevado a una página de ajustes que le ofrece un alto grado de personalización sobre el manejo de su privacidad en Facebook. La opción “Amigos de amigos” puede implicar descontrol, ya que si bien todo usuario puede limitar quiénes son sus amigos, no tiene control sobre quiénes son amigos de sus amigos, que tendrían acceso a su información en este nivel y que pueden llegar a ser miles de personas. ,Z[HWmNPUHSSHTHKH¸7LYZVUHSPaHSHJVUÄN\YHJP}U¹ está dividida en tres secciones: Por supuesto que “Sólo amigos” es más restrictiva y por ende más segura, ya que limita el acceso a nuestra información, haciéndola disponible sólo a las personas que OLTVZHJLW[HKVJVTVHTPNVZLUU\LZ[YVWLYÄS,ULS caso de tus hijos, aplica esta restricción aun para alumnos de la red de su escuela, en caso de que pertenezca a ella. PUNTO DE SEGURIDAD Para lograr una máxima seguridad recomendamos que los adolescentes establezcan su nivel de privacidad inicialmente como “Sólo amigos” y después ]H`HUH¸7LYZVUHSPaHY[\JVUÄN\YHJP}U¹LUKVUKL pueden considerar niveles más profundos de restricción de acceso para información que crean más sensible, recordando que hoy en día es posible restringir el acceso incluso hasta indicar únicamente qué personas pueden verla. Cosas que comparto. Cosas que otros comparten. Información de contacto. La Fig. 2 muestra la porción “Cosas que comparto” de esta página; al recorrerla hacia abajo tenemos acceso a las otras dos secciones, “Cosas que otros comparten” e “Información de contacto”. A la derecha de cada concepto se encuentra un obQL[VX\LWLYTP[LLZWLJPÄJHYX\PtU[LUKYmHJJLZVHJHKH uno de estos elementos. Por ejemplo, el concepto “Mis publicaciones” puede ser visto por “Todos” inicialmente, PERSONALIZACIÓN DE LOS PARÁMETROS DE PRIVACIDAD Aun cuando muchos usuarios conocen los parámetros básicos de privacidad mostrados en la Fig. 1, pocos saben que pueden ser personalizados para lograr un gran control sobre qué personas pueden ver qué información. Cerca de la parte inferior de la pantalla “Compartir en Facebook” encontramos un vínculo para personalizar los parámetros: -PN7LYZVUHSPaHSHJVUÄN\YHJP}U de privacidad. 14 www.efectointernet.org pero se puede abrir el menú para cambiar ese valor por “Sólo amigos”, por ejemplo, o personalizar aun con mayor detalle. -PNH6WJPVULZKLJVUÄN\YHJP}U “Sólo amigos” es más restrictiva y por ende más segura, ya que limita el acceso a nuestra información Cada concepto de esta página puede ser personalizado. Conviene poner atención en la porción “Cosas que otros comparten”, ya que, por ejemplo, en la opción “Fotos y videos en los que estoy etiquetado” se permite inicialmente a “Amigos de amigos” (en la versión actual el objeto dice “Editar la conÄN\YHJP}U¹`HX\LVMYLJLPUMVYTHJP}UHKPJPVUHS HS\Z\HYPVWHYHMHJPSP[HYSHJVTWYLUZP}UKLSHZ alternativas, pero al ingresar ahí podrá ver que la KLÄUPJP}UPUPJPHSLZWHYH¸(TPNVZKLHTPNVZ¹;HS vez quieras limitar esta opción exclusivamente para “Sólo amigos”. ;HTIPtUOH`X\LÄQHYZLLULSJVU[LUPKVKL SHZLJJP}U¸0UMVYTHJP}UKLJVU[HJ[V¹X\LPUPcialmente está disponible para “Sólo amigos”, W\LZLZWVZPISLX\LPUMVYTHJP}UJVTV[\[LStMVUV`KPYLJJP}UUVX\PLYHZX\LLZ[tUKPZWVUPbles ni siquiera para tus amigos de Facebook. ;PLULZKVZMVYTHZWHYHWYL]LUPYLZ[V! PUNTO DE SEGURIDAD No es recomendable que nadie, y sobre todo los menores, publiquen la dirección de su hogar; tamWVJVZ\[LStMVUV(\UJ\HUKVLZ[LKH[VLZ[mKPZponible para “Sólo amigos”, es mejor no colocarlo \VMYLJLYSVZ}SVHWLYZVUHZX\LZLJVUVJLLULS mundo real. Fig. 3. Porción “Cosas que otros comparten” de la página ¸7LYZVUHSPaHSHJVUÄN\YHJP}U¹KLWYP]HJPKHK ^^^LMLJ[VPU[LYUL[VYN 15 -PN7VYJP}U¸0UMVYTHJP}UKLJVU[HJ[V¹KLSHWmNPUH ¸7LYZVUHSPaHSHJVUÄN\YHJP}U¹KLWYP]HJPKHK 1. 5VPUJS\`HZLU[\WLYÄSUHKHX\LUVX\PLYHZ X\LSVZKLTmZ]LHU 2. <[PSPaHSHVWJP}U¸7LYZVUHSPaHY¹LUJHKHJVUJLW[VWHYHKLÄUPYJVUKL[HSSLX\PtUW\LKL]LY SHPUMVYTHJP}U PUNTO DE PRIVACIDAD ;`[\ZOPQVZW\LKLUSPTP[HYX\PtU]LZ\ZWLYÄSLZ:PU PTWVY[HYX\tZLHSVX\LW\ISPX\LULSHJJLZVHLZH PUMVYTHJP}UW\LKLZLYJVU[YVSHKVKLZKLSHWmNPUHKL WHYmTL[YVZKLWYP]HJPKHK;LYLJVTLUKHTVZX\LHSV T\JOVLZ[tKPZWVUPISLWHYH¸:}SVHTPNVZ¹ ;HTIPtUW\LKLZSPTP[HYX\PtUW\LKL]LY[\SPZ[HKL HTPNVZ`X\PtUW\LKLI\ZJHY[LLU-HJLIVVR 7HYHHWSPJHYYLZ[YPJJPVULZZVIYLSVX\LSHNLU[LW\LKL]LYLU[\WLYÄS! 1. =LH¸*VUÄN\YHJP}UKLSHWYP]HJPKHK¹KLU[YV KLSTLU¸*\LU[H¹ 2. /HaJSPJZVIYL¸=LYJVUÄN\YHJP}U¹KLIHQVKL ¸*VULJ[HYLU-HJLIVVR¹ CÓMO LIMITAR QUIÉN PUEDE VER TU INFORMACIÓN O BUSCARTE EN FACEBOOK ,_PZ[LUT\JOHZMVYTHZLUX\LSVZ\Z\HYPVZKL-HJLIVVRW\LKLUJVT\UPJHYZLLU[YLZx<UHVWJP}ULZSH KLLU]PHY\UTLUZHQLX\LYLZ\S[HT\`ZPTPSHYHSJVYYLV LSLJ[Y}UPJV:}SVLSKLZ[PUH[HYPVW\LKL]LYLSTLUZHQL 6[YHMVYTH·[HS]LaSHTmZJVTU·JVUZPZ[LLULZJYPIPY LULS¸T\YV¹KL\U\Z\HYPVSVX\LW\LKLYLZ\S[HYLUHSNV Z\THTLU[LWISPJV+LWLUKPLUKVKL[\JVUÄN\YHJP}U KLWYP]HJPKHKSVX\LLZJYPILZLULST\YVKLHSN\PLUTmZ WVKYxHZLY]PZ[VWVY[VKVZ[\ZHTPNVZVPUJS\ZVWVY\UH H\KPLUJPHT\JOVTH`VYSVX\LPUJS\`LWVYZ\W\LZ[VWLYZVUHZKLZJVUVJPKHZWHYH[P+LILZ[LULYT\JOVJ\PKHKV KLJVTL[LYLS[HUJVTULYYVYKLLZJYPIPY\UTLUZHQLWYP]HKVLULST\YVKLV[YHZWLYZVUHZ *VTVTLUJPVUHTVZHU[LZ[W\LKLZL]P[HYJVSVJHYPUMVYTHJP}UZLUZPISLJVTV[\[YHIHQVJP\KHKLUSH X\L]P]LZL[Jt[LYHWLYVH\UZPSVOHJLZW\LKLZJVU[YVSHYJVUNYHUKL[HSSLX\PtUW\LKL]LYSH 16 www.efectointernet.org 3. *HTIPHSVZ]HSVYLZJVUSVZJVU[YVSLZX\LHWHYLJLUHSHKLYLJOHKLJHKHJVUJLW[V LA OPCIÓN “PERSONALIZAR” iZ[HLZ\UHWVKLYVZHOLYYHTPLU[HWHYHSPTP[HYJVUNYHU KL[HSSLLSHJJLZVH[\PUMVYTHJP}ULU-HJLIVVR`WVYSV [HU[VJVU[YVSHY[\WYP]HJPKHKHSTm_PTV7\LKLZPUJS\ZV SSLNHYHSL_[YLTVKLJYLHY\USPZ[HKLWLYZVUHZX\LLZWLJxÄJHTLU[LW\LKLU[LULYHJJLZVHJHKHJVZHX\LJVTWHY[LZJVTVW\ISPJHJPVULZMV[VZL[Jt[LYH /HJPLUKVJSPJZVIYLSHVWJP}U¸7LYZVUHSPaHY¹TVZ[YHKH LUSH-PNH[PLULZHJJLZVHSHWHU[HSSHKLWLYZVUHSPaHJP}U! -PN*VUÄN\YHJP}UKLUP]LSLZKLWYP]HJPKHKHSJVULJ[HY[LLU-HJLIVVR -PN7HU[HSSHWHYHWLYZVUHSPaHYSHJVUÄN\YHJP}UKLWYP]HJPKHK www.efectointernet.org 17 Puedes hacer clic sobre “Personas concretas...” para abrir una lista en la que podrás escribir los nombres de las personas a las que deseas dar acceso al concepto o ca[LNVYxHX\LLZ[tZKLÄUPLUKV`Z}SVtZHZ[LUKYmUHJJLZVH ]LYSHPUMVYTHJP}U CÓMO CREAR Y UTILIZAR LISTAS Una de las características de privacidad más poderosas de Facebook es precisamente su habilidad para crear listas de amigos. Una vez que has creado \UHWVKYmZKPYPNPYPUMVYTHJP}U Z}SVKPZWVUPISLWHYHSHZWLYZVUHZ que forman parte de esa lista. En la parte inferior de esta pantaUna de las características También puedes bloquear a perlla puedes también establecer una SPZ[HKLWLYZVUHZLZWLJxÄJHZKLSHZ de privacidad más poderosas de sonas de un listado. Por ejemplo, podrías tener una lista con tus que deseas mantener la informaFacebook es precisamente su HTPNVZTmZJLYJHUVZ`[\ZWHJP}UVJ\S[H YPLU[LZ`V[YHJVUWLYZVUHZH habilidad para crear listas las que invitarás a un evento, de 3HVWJP}U¸:}SV`V¹PTWPKLLSHJde amigos. MVYTHX\LZ}SVSVZHTPNVZX\L JLZVHSHPUMVYTHJP}UKLSJVUJLW[V pertenezcan a esta última podrán VJH[LNVYxHX\LLZ[tZKLÄUPLUKVH ]LYSHZMV[VZ`JVTLU[HYPVZKLS toda persona, excepto a ti mismo. evento, con lo que evitarás que se enteren del mismo amigos que no fueron invitados. CÓMO CONTROLAR QUIÉNES PUEDEN VER TUS COMENTARIOS 0UKLWLUKPLU[LTLU[LKLJ}TV[LUNHZJVUÄN\YHKVZ tus diferentes niveles de privacidad, Facebook te permite controlar quién puede ver cada cambio de estado, fotografía, video o cualquier otra cosa que desees publicar antes de que la transmitas. Por ejemplo, si vas a publicar tu estado en tu canal de noticias, en el mensaje “Privacidad total en FaceIVVR¹HU[LZKLOHJLYJSPJLULSIV[}U¸*VTWHY[PY¹ Para crear una lista: 1. Ingresa a tu página de amigos haciendo clic ZVIYLSHVWJP}U “Amigos”, que se encuentra debajo de tu foto del WLYÄS 2. En la página de amigos, haz clic LULSIV[}U¸,KPtar amigos”. 3. Ahora haz clic en LSIV[}U¸*YLHY una lista”. Fig. 7. *VU[YVSHX\PtU]LYmSVX\LW\ISPJHZHU[LZKLW\ISPJHYSV puedes seleccionar el pequeño candado que apareJLHZ\PaX\PLYKH`KL[LYTPUHYX\PtUWVKYm]LYLZ[L contenido en particular. Al momento de escribir esta guía, Facebook estaba experimentando con formas de OHJLYLZ[HVWJP}UTmZMmJPSKLSVJHSPaHYWVYSVX\L[HS ]LaSVX\L[]LHZLU[\WLYÄSZLHSPNLYHTLU[L diferente. 18 www.efectointernet.org 4. Escribe un nomIYLWHYHSHSPZ[H` OHaJSPJLU¸*YLH una lista”, en la parte inferior de la pantalla. ,USH]LU[HUH¸*YLHYU\L]HSPZ[H¹ HWHYLJLUSHZMV[VZKLWLYÄSKL todos tus amigos, puedes hacer clic sobre cada uno que desees HNYLNHY:PUVHNYLNHZHUHKPL en ese momento podrás hacerlo posteriormente. Ahora, cuando publiques cualquier contenido, podrás OHJLYJSPJZVIYL¸7LYZVUHSPaHY¹`LZJYPIPYLSUVTIYLKL la lista. Lo mismo puedes hacer en cada categoría de tu página de parámetros de privacidad. Recuerda que en cualquier momento podrás agregar o borrar personas de J\HSX\PLYSPZ[HX\LOH`HZJYLHKV CÓMO CREAR Y UTILIZAR GRUPOS Otra opción para separar en conjuntos a tus amigos en Facebook consiste en crear grupos. Un grupo es diferente de una lista porque el primero se maneja fuera del conjunto de controles de Facebook y cada miembro puede agregar a otros. Un grupo es diferente de una lista porque el primero se maneja fuera del conjunto de controles de Facebook y cada miembro puede agregar a otros. Cuando creas un grupo te conviertes en el administrador del mismo y puedes limitar el acceso a tu estado, fotos, videos y cualquier otro contenido sólo a los miembros del grupo, que puede ser un subconjunto de tu lista de amigos como tu familia, tu club deportivo, etcétera. Algo que es importante considerar sobre los grupos es que cualquier persona puede ser agregada aun si no forma parte de tu lista de amigos y cualquier cosa que publiques en el grupo será visible para todos sus miembros. Para crear un grupo: La forma más sencilla es hacer clic sobre el vínculo ¸*YLHY\UNY\WV¹KLIHQVKL[\MV[VKLWLYÄSVIPLU visita http://www.facebook.com/groups y selecciona “Crear grupo”. Todos los miembros de un grupo pueden ver los nombres de los otros miembros, y dado que cada uno puede agregar a más miembros puede llegarse a dar PUNTO DE SEGURIDAD Debes estar consciente de que cualquier miembro del grupo puede agregar a otros miembros, lo que hace a la “membresía” algo difícil de controlar. El administrador siempre tendrá la prerrogativa de eliminar miembros, pero puede ser complicado llevar el ritmo cuando mucha gente agrega a mucha gente, algo que llamamos un “efecto viral”. el caso de que personas que no deberían pertenecer al grupo aparezcan ahí. Por ejemplo, si creas un grupo para tu equipo de futbol, nada impedirá a cualquiera de los miembros que agregue a alguien que no pertenezca al equipo, y esa persona a su vez podrá agregar a otras personas desconocidas. El administrador del grupo es el único que puede borrar a algún miembro. PUNTO DE REPUTACIÓN Es importante que te familiarices bien con el alcance de un grupo y lo que implica pertenecer a él, ya que puede tener un impacto en tu reputación. Frecuentemente el simple nombre de un grupo puede implicar preferencias o inclinaciones con las que podrías no estar de acuerdo, toma esto en cuenta también para los grupos a los que tus hijos pertenecen. Fig. 8. Para crear un grupo, escribe su nombre y los nombres de sus miembros. Deberás asignarle un nombre al grupo, por ejemplo “Familia”, y escribir los nombres de sus miembros. Siempre podrás agregar o borrar miembros más adelante, o bien, cambiar el nombre del grupo. +LILZKLÄUPYZPLSNY\WVZLYm(IPLY[V*LYYHKVV Secreto: 1. Cerrado: Éste es el valor por omisión (default), ZPNUPÄJHX\LSHSPZ[HKLTPLTIYVZLZWISPJH pero el contenido es privado, es decir, sólo disponible para sus miembros. Es importante resaltar que cada vez que creas un grupo y das de alta a un miembro esta información aparece en tus Noticias, así que aun cuando tus amigos no puedan ingresar sin invitación, sí podrán saber que el grupo existe y quiénes son sus miembros. www.efectointernet.org 19 PUNTO DE SEGURIDAD Y REPUTACIÓN 9LJVTLUKHTVZX\LSVZ\Z\HYPVZQ}]LULZ THU[LUNHUZ\ZNY\WVZJVTVZLJYL[VZ7VKYmU HNYLNHYHZ\ZHTPNVZ`SVZTPLTIYVZWVKYmU HNYLNHYHV[YVZTPLTIYVZWLYV[LULYSVZZLJYL[VZ H`\KHHSVNYHYTH`VYWYP]HJPKHK`L]P[HYHI\ZVZ`H X\LUPLSNY\WVUPZ\ZTPLTIYVZHWHYLJLYmULU\UH IZX\LKHLU-HJLIVVRUPLULST\YVKLUV[PJPHZKL UHKPL 2. Abierto::PNUPÄJHX\L[HU[VSHSPZ[HKLTPLTIYVZJVTVLSJVU[LUPKVKLSNY\WVZVUWISPJVZ 3. Secreto:;HU[VSHSPZ[HKLTPLTIYVZJVTVLS JVU[LUPKVZVUWYP]HKVZ 3HSPZ[HKLSVZNY\WVZHSVZX\LWLY[LULJLZHWHYLJLUKLIHQVKL[\MV[VKLSWLYÄS ZLTVZ[YHYmUZ\ZUV[PJPHZTmZYLJPLU[LZ`SHZPTmNL*HILYLZHS[HYX\LLZ[HSPZ[HPUJS\`L[VKVZSVZNY\ULZKLHSN\UVZKLZ\ZTPLTIYVZ"W\LKLZOHJLYJSPJ WVZLUSVZX\LMVYTHZWHY[LH\U ZVIYL¸=LY[VKVZ¹WHYH\UHSPZ[H J\HUKV[UVSVZOH`HZJYLHKV` JVTWSL[H WVYSV[HU[VUVZLHZLSHKTPUPZAlgo que es importante [YHKVY ,ULSZPN\PLU[LLQLTWSHYOHISHconsiderar sobre los grupos YLTVZKLSJVU[YVSKLHWSPJHJPVULZ COMO SABER QUIÉN es que cualquier persona puede KPZWVUPISLZLU-HJLIVVRJ}TV PERTENECE ser agregada aun si no forma SPTP[HYSHM\UJP}UKLSVJHSPaHJP}U NLVNYmÄJHKL\Z\HYPVZ`J}TV A UN GRUPO parte de tu lista de amigos. YLWVY[HYWYVISLTHZLUSHYLK :VSHTLU[L[PLULZX\LOHJLY JSPJZVIYLLSUVTIYLKLSNY\WV` 20 www.efectointernet.org FOTOS Y ETIQUETAS Para eliminar una etiqueta de una foto: Cada mes se publican más de 4 millones de fotos, por lo que compartirlas es sin duda una de las actividades más populares en Facebook, y es precisamente mediante el etiquetado de fotos que los usuarios las comparten con todos sus amigos. 1. /HaJSPJLU¸7LYÄS¹`KLZW\tZLU¸-V[VZ¹ ¸,[PX\L[HY¹LZSHHJJP}UTLKPHU[LSHJ\HSKLÄUPTVZ X\t\Z\HYPVZHWHYLJLULULSSHHÄUKLX\LYLJPIHU\UH UV[PÄJHJP}U`W\LKHU]LYSH"LZ\UHMVYTHYmWPKHKL “avisarle” a nuestros amigos sobre una foto que deseamos que vean, aun y cuando no aparezcan en ella. 3. Haz clic sobre la foto que deseas desetiquetar. Al pie de la foto aparece el mensaje “Personas etiquetadas en esta foto”, selecciona la opción “Eliminar etiqueta”, que aparece junto a tu nombre. Muchos estudiantes regresan corriendo a casa todos los días sólo para averiguar en qué fotos han sido etiquetados. Facebook dice que etiquetar una foto es lo que le da vida a las imágenes. Etiquetar puede ser algo bueno, pues te ayuda a localizar fotos en donde apareces tú, o personas que te interesan. Sin embargo, puede haber ocasiones en que desees “desetiquetarte” de una foto, por ejemplo, WHYHX\LUVHWHYLaJHLU[\WLYÄS;LUWYLZLU[LX\L esto te desasociará de la imagen, pero la foto no es LSPTPUHKHZPM\LW\ISPJHKHLULSWLYÄSKLHSN\PLUTmZ :}SVLU[YLHTPNVZJVUÄYTHKVZW\LKLUL[PX\L[HYZL `-HJLIVVRZPLTWYLLU]xH\UHUV[PÄJHJP}UH\U\Z\Hrio cuando ha sido etiquetado. Una foto sólo puede ser eliminada por la persona que la publicó, nadie TmZ[PLULLZHWVZPIPSPKHK"H\UX\L[LUNHZHJJLZVHZ\ WLYÄSUVLZZ\ÄJPLU[LJVUKLZL[PX\L[HY[LKLSHTPZTH 7HYHLSPTPUHYSHKLILZZVSPJP[HYSVHS[P[\SHYKLSWLYÄSLU que fue publicada. Esto es un ejemplo claro de cómo la seguridad en línea hoy es una responsabilidad compartida con todos tus amigos. PUNTO DE SEGURIDAD Y REPUTACIÓN En la mayoría de los casos, compartir fotos y etiquetarse no implica ningún problema. Sin embargo, hay ocasiones en que las fotos son usadas para avergonzar, molestar o hasta hostigar a un usuario. Etiquetar a personas en fotos comprometedoras o vergonzosas puede dañar su reputación, y tu relación con ellos. Usar esta OLYYHTPLU[HJVUÄULZPYYLZWL[\VZVZLZHSNVX\L puede convertirse fácilmente en recíproco. Es bueno orientar a tus hijos sobre la importancia de no hacer a los demás lo que no quieren que les suceda a ellos por su propio bien y reputación. 2. 3HZLJJP}UKLHYYPIHZVU¸;\ZMV[VZ¹KLIHQV de ella está la sección “Ver fotos y videos en los que apareces”. Para limitar quién puede etiquetarte: 1. Ve a “Fotos y videos en los que estoy etiquetado” dentro de la sección “Cosas que otros comparten” al personalizar tus parámetros de privacidad (Ver Fig. 3 anterior). 2. Cambia el ajuste a “Sólo amigos”, o bien, si quieres eliminar la posibilidad de que otros te etiqueten, cambia el ajuste a “Sólo yo”. PUNTO DE SEGURIDAD Y REPUTACIÓN Recuerda que eliminar por completo la posibilidad de que seas etiquetado en fotos y videos no elimina aquellos existentes ni impide a los demás que publiquen imágenes en donde tú apareces, esto es una decisión de cada usuario de Facebook. Recuerda que aun cuando no seas etiquetado, tu nombre puede ser agregado en los comentarios sobre una foto. No olvides que, en caso necesario, siempre puedes denunciar una foto cuando entras a verla. En el siguiente ejemplar hablaremos del control de aplicaciones disponibles en Facebook, cómo limitar la M\UJP}UKLSVJHSPaHJP}UNLVNYmÄJHKL\Z\HYPVZ`J}TV reportar problemas en la red. Esperamos tus comentarios en: [email protected] www.efectointernet.org 21 CONTINÚA DE LA PÁGINA 10 SEXTING: ALTERNATIVAS JURÍDICAS Uno de los inconvenientes de la denuncia por la vía penal, en estos casos de pornografía infantil, aun cuando sea involuntaria, es que se trata de un KLSP[VX\LZLWLYZPN\LKLVÄJPVOHZ[HSHZS[PTHZ consecuencias. Esto quiere decir que la parte ofendida, aun si se arrepiente, después de presentar la denuncia `HUVW\LKLYL[PYHYSH`[VKVZSVZPTWSPJHKVZZLYxHU sancionados. 3HZMHTPSPHZTL_PJHUHZW\LKLUJVUZPKLYHYSH]xHJP]PS X\LPUJS\`LJVUJLW[VZJVTVSH9LWHYHJP}UKLSKH|V TVYHSX\LPTWSPJHYxHU\UHZHUJP}ULJVU}TPJHWHYHtS VSHHNYLZVYH`X\LJVU[LTWSHULSKLZPZ[PTPLU[V\UH ]LaX\LJVUZPKLYHUX\LLSKH|VOHZPKVYLWHYHKV,U LZ[VZJHZVZSLZYLJVTLUKHTVZJVU[HJ[HYHHIVNHKVZ LZWLJPHSPZ[HZHX\xSLZVMYLJLTVZWVULYSVZLUJVU[HJ[V JVUHSN\UHZHS[LYUH[P]HZZPUVZTHUKHU\UTLUZHQLH JVU[HJ[V'HZPTL_PJVVYN ¿QUÉ HACER SI RECIBES UN SEXTING? ,ZT\`PTWVY[HU[LKPM\UKPYSHWYL]LUJP}ULU[YL SVZTLUVYLZKLLKHKZVIYLLZ[HWYVISLTm[PJH OHISHYSLZKLSHKPMLYLUJPHLU[YLSVxU[PTV`SVWYP]HKV SHPTWVY[HUJPHKLJ\PKHYHTIHZMHJL[HZ`SHZ JVUZLJ\LUJPHZX\LW\LKL[LULYSSL]HYSHZHSmTIP[V ZPLTWYLWISPJVKL0U[LYUL[ ;HU[VHUP|VZJVTVHUP|HZZLSLZKLILL_WSPJHYX\L Z\]HSVYWLYZVUHS`Z\H\[VLZ[PTHUVZVU]HSVYLZX\L V[YVZPUKP]PK\VZW\LKHUYL[HYZVSPJP[HUKV¸WY\LIHZ¹KL HTVY`KLÄKLSPKHK iZ[LLZ\UWYVJLZVLK\JH[P]V`MVYTH[P]VX\L W\LKLSSL]HYHSNVKL[PLTWVWVYSVX\LLZULJLZHYPV X\LSVZTLUVYLZKLLKHKLUNLULYHSZLWHUX\LSV TLQVYX\LW\LKLUOHJLYZPYLJPILU\UTLUZHQLMV[V o video de sexting, es borrarlo,UVJVTLU[HYSVJVU Z\ZHTPNVZWHYHZVY[LHYSHWYLZP}UKLWHYLZ`HZx L]P[HYSH]PJ[PTPaHJP}UKLSHZWLYZVUHZL_OPIPKHZLULS contenido. :P[PLULZK\KHZZVIYLLSsextingVZHILZKLHSNU JHZVLUX\LZLLZ[t]PJ[PTPaHUKVH\UTLUVYKLLKHK JVULZ[L[PWVKLPTmNLULZLZ[HTVZH[\Z}YKLULZLU JVU[HJ[V'HZPTL_PJVVYN Y, recuerda, puedes dejarnos tus comentarios en Twitter: @asimexico Comité editorial Alianza por la Seguridad en Internet 22 www.efectointernet.org DELITOS CIBERNÉTICOS Internet S.O.S. La radiografía del spam en México Tercera parte Con la colaboración especial de la Unidad de Investigación Cibernética (UIC) de la Procuraduría General de Justicia del Distrito Federal (PGJDF) C on el correo electrónico como el principal medio de contacto y transmisión de información entre usuarios de Internet, no resulta sorprendente que muchos usuarios malintencionados y defraudadores de todo tipo lo utilicen para entrar en contacto con un gran número de víctimas. El correo no solicitado, o spam, es una calamidad digital que puede acercar a tu buzón de entrada una gran cantidad de intentos de engaño, con historias que son fáciles de creer, pero que sólo buscan causarte un daño patrimonial. Por ello debes estar bien informado sobre la forma en que los fraudes suceden para poder mantenerte apartado de sufrir impactos negativos en tu economía o tu reputación. En ediciones anteriores te presentamos la primera y segunda parte de esta entrega, en la que te hablamos de los tipos de spam, de cómo prevenirlo, ejemplos reales recibidos en nuestra línea de denuncia y cómo es que te llegan este tipo de correos. En esta tercera y última entrega vamos a profundizar un poco sobre las formas en que un spammer (persona que envía correo no solicitado o spam) te puede encontrar y cuál es el marco legislativo al respecto en México. Una conclusión realista de esta serie de entregas es que el spam es francamente incontrolable para cualquier autoridad en el mundo; si bien ésta hace un trabajo muy serio por erradicarlo, es muy importante que tú aprendas a protegerte y utilices una herramienta muy útil para evitar caer en engaños: la precaución. Continuando con las consideraciones del ejemplar anterior te replanteamos la pregunta que reiteradamente recibimos en A.S.I.: Si yo no le doy mi dirección casi a nadie, ¿cómo un spammer puede encontrarme y empezar a mandarme cientos de correos basura? No hay una respuesta sencilla a este planteamiento, pero vamos a explicarte las formas más comunes en que tu dirección de correo puede caer en manos de un spammer; la intención es enfatizar en lo importante que resulta que aprendas a mantenerte apartado de esta calamidad o, en su momento, de ser engañado. ¡No caigas en el engaño! Se conocen como spammers a aquellos que mandan correo electrónico basura o no solicitado para promover productos o servicios, o bien, para lograr que el destinatario caiga en engaños y sea víctima de un fraude. No te están buscando a ti, están buscando a un millón de personas como tú. Su meta es contactar a la mayor cantidad de gente en línea como les sea posible para poder generar el mayor número de respuestas posibles. 24 www.efectointernet.org Los niños especialmente están en riesgo, ya que tienen menos precaución al utilizar servicios en Internet y se comunican más comúnmente en salas de chat con desconocidos. Los spammers te pueden encontrar de muchas maneras, incluyendo: LQLTWSVSPIYVZKL]PZP[HZ`MVYTH[VZKLYLNPZ[YV3VZ spammers pueden conseguir direcciones de correo LSLJ[Y}UPJVH[YH]tZKLtZ[VZ`HZLHWVYX\LLSMVYTH[VLZ[mKPZWVUPISLLUSHYLKVWVYX\LLSZP[PV]LUKLV da la lista de correos electrónicos a otros. TU PROPIO NAVEGADOR Algunos sitios utilizan varios trucos para extraer la KPYLJJP}UKLJVYYLVLSLJ[Y}UPJVKL[\UH]LNHKVY^LI (Firefox, Chrome, Internet ExploYLYT\JOHZ]LJLZZPUX\L[LKLZ /H`\UHNYHU]HYPLKHKKLZP[PVZ^LI cuenta. Un ejemplo es hacer que el No t e e stán b uscando X\LWLYTP[LUHSVZTPLTIYVZJYLHY a ti, sino a un millón de UH]LNHKVY^LIL_[YHPNH\UHKLSHZ WLYÄSLZ`I\ZJHY\Z\HYPVZJVUWLYÄSLZ PTmNLULZKLSHWmNPUHH[YH]tZKL similares, como es el caso de las redes personas como tú. una conexión anónima al sitio. Para ZVJPHSLZ/P-HJLIVVRL[Jt[LYH3VZ poder acceder a la página, algunos spammers utilizan estos sitios para reUH]LNHKVYLZ^LI\[PSPaHUSHKPYLJJP}UKLJVYYLVLSLJcolectar direcciones de correo electrónico de acuerdo [Y}UPJVX\LLS\Z\HYPVJVUÄN\Y}LULSUH]LNHKVYJVTV HJPLY[VZPU[LYLZLZ6[YVZZP[PVZZPY]LUJVTVI\ZJHla contraseña para esa cuenta, y esto lo hacen sin que KVYLZKLWLYZVUHZVULNVJPVZLUSH^LI3HZWmNPUHZ el usuario se percate. ISHUJHZ`HTHYPSSHZJVU[PLULUKPYLJJPVULZKL]HYPHZ 3VZWLYÄSLZWISPJVZVZLTPWISPJVZ`SHZWmNPUHZ ISHUJHZ`HTHYPSSHZLUSxULH fuentes que frecuentemente comparten contactos. SALAS DE CHAT Los spammersYLJVSLJ[HUUVTIYLZLUSHZZHSHZ de chat, ya que esto les permite “dirigir” sus listas de correo. PÁGINAS WEB Los spammers tienen programas que “olfatean” a [YH]tZKLSHZWmNPUHZ^LIWHYHPUZWLJJPVUHYSHZI\Zcando direcciones de correo electrónico. Algunos si[PVZZVSPJP[HU]HYPVZKL[HSSLZH[YH]tZKLMVYTH[VZWVY CADENAS Y ENGAÑOS (HOAXES) ,Z[LTt[VKVZPNUPÄJHX\LSVZspammers utilizan un hoax[YHTWHWHYHJVU]LUJLYHSHNLU[LKLX\L SLKtKPYLJJPVULZKLJVYYLVLSLJ[Y}UPJV]mSPKHZ7VY ejemplo, algunos spammers utilizan cadenas con promesas de regalos gratuitos para ti y cualquiera a quien ZLSLYLLU]xLSHJHKLUHZPLTWYL`J\HUKVZLSLJVWPL al spammer.*VTUTLU[LÄUNLULZ[HYHZVJPHKVZJVU ULNVJPVZNYHUKLZKLI\LUHYLW\[HJP}U GRUPOS DE NOTICIAS Los spammers regularmente exploran grupos de noticias para conseguir direcciones de correo electrónico utilizando programas diseñados para extraer las KPYLJJPVULZKLJ\HSX\PLYHX\LZLH\UTPLTIYVKLLZL grupo de noticias. LISTAS DE CORREOS Los spammersYLN\SHYTLU[LPU[LU[HUVI[LULYSPZ[HZ de suscriptores a listas de correos porque algunos servidores de correos (mail servers) los entregan a los que lo soliciten. PROTOCOLOS NO PROTEGIDOS Existen diferentes aplicaciones y protocolos (conQ\U[VZKLYLNSHZLUSVZZLY]PKVYLZKLJVYYLVZX\L KLILULZ[HYIPLUWYV[LNPKVZWVYZ\HKTPUPZ[YHKVYWHYH evitar que usuarios malintencionados se conecten y extraigan información de cuentas de correo sin autorización. Ejemplos son los protocolos Finger, Ident, ;LSUL[L[Jt[LYH www.efectointernet.org 25 PUNTOS DE CONTACTO DE UN DOMINIO Cada dominio tiene de uno a tres puntos de contacto típicos cuyas direcciones son fácilmente adivinadas por los spammers, por ejemplo: [email protected], [email protected] y [email protected] ARCHIVOS DE IDENTIFICACIÓN (COOKIES) Además de extraer las direcciones de correo electrónico de los sitios web utilizando los métodos arriba mencionados, muchos sitios web utilizan cookies para monitorear cada uno de tus movimientos en sus sitios. Una cookieLZ\UPKLU[PÄJHKVYUPJVX\L\UZLY]PKVY^LIJVSVJHLU[\JVTW\[HKVYH,Z\UUTLYVKL ZLYPLWLYZVUHSWHYH[PX\LW\LKLZLY\[PSPaHKVWHYHYLcuperar tus registros de su base de datos, por ejemplo KL]PZP[HZHU[LYPVYLZSHZZLJJPVULZX\L]PZP[HZ[L 5VYTHSTLU[LLZ\UHJHKLUHKLSL[YHZHSHaHYX\L LZSVZ\ÄJPLU[LTLU[LSHYNHWHYHZLYUPJHiZ[HZZL N\HYKHULU\UHYJOP]VLU\UHJHYWL[HKL[\LX\PWV Las cookies pueden aprender tus preferencias y esa información puede ser utilizada como la base para ofrecerte o no ofrecerte información en futuras visitas. Además pueden ser utilizadas para rastrear dónde UH]LNHZLU\UZP[PVX\tLZJVNLZLUYLZW\LZ[HHSHZ VWJPVULZX\LZL[LVMYLJLUHSUH]LNHYLUtSL[Jt[LYH *\HSX\PLYZP[PV^LIX\LJVUVJL[\PKLU[PKHK`[PLUL una cookie para ti podría intercambiar tu información JVUV[YHZJVTWH|xHZX\LHKX\PLYLULZWHJPVZKLW\blicidad con ellos y de esta manera sincronizar las cookiesX\LHTIVZ[PLULULU[\JVTW\[HKVYH ,Z[HWVZPIPSPKHKZPNUPÄJHX\L\UH]LaX\L[\PKLUtidad se vuelve conocida para una sola compañía enlistada en tus cookies,J\HSX\PLYHKLSHZV[YHZJVTWH|xHZWVKYxHZHILYX\PtULYLZ[JHKH]LaX\L]PZP[LZ sus sitios. ,SYLZ\S[HKVLZX\LZP\UUP|VLU[YHH\UZP[PVKL WVYUVNYHMxHH\UX\LZLHSPNLYH`ZLYLNPZ[YHWHYH NHUHY\U]PHQLVJ\HSX\PLYV[YV¸WYLTPV¹LSUVTIYL` datos de ese niño pueden ser vendidos tanto a otros sitios web de pornografía incluso extrema, como a agencias de viajes y venta de farmacéuticos. Existen muchos usos convenientes y legítimos de las cookies. 7VYLQLTWSVWLYTP[LUX\LOH`H¸WLYZVUHSPaHJP}U THZP]H¹KLSJVU[LUPKVKL\UZP[PV^LIWHYHX\LZ}SV ]LHZSVX\LYLHSTLU[LW\LKLPU[LYLZHY[L(KLTmZUV W\LKLUWHZHY\U]PY\ZH[\LX\PWV3HPUMVYTHJP}U contenida en las cookies no es un programa y nunca es ejecutada como un código, y por lo tanto no pueden realizar acciones como tomar información de tu KPZJVK\YVKLSHJVUÄN\YHJP}UKL[\LX\PWVVUTLros de tarjetas de crédito. 26 www.efectointernet.org Tampoco pueden captar tu información personal, a menos que des voluntariamente esta información en un sitio, por ejemplo, en respuesta a una oferta de algún tipo. Si tú sí das esa información voluntariamente, ésta podría aparecer en una cookie y puede ser utilizada en intercambios con otras empresas. Existen recursos de Internet legítimos que pueden ser mal utilizados. Una vez que alguien tiene tu dirección de correo electrónico existen recursos legítimos de Internet que pueden ser mal utilizados para encontrar información adicional acerca de ti. Por ejemplo, los spammers pueden llevar a cabo búsquedas en grupos de noticias para revisar si tienes un sitio web, si estás registrado en un sitio web, o si has publicado mensajes en esos grupos de noticias. Por todo lo anterior, es importante que conozcas la forma en que este delito se comete para que aprendas HPKLU[PÄJHYSV`THU[LULY[LHWHY[HKVKLJVU]LY[PY[LLU víctima. Es recomendable que se lo comentes a tu familia y demás personas que pienses que pueden estar expuestos. ¿ES DELITO EL SPAM EN MÉXICO? En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes reportes de usuarios agobiados por el correo electrónico no solicitado, que en algunos casos pueden dar origen a estafas en donde llegan a perderse importantes sumas de dinero. En el ejemplar Año 1, Número 2 publicamos un caso real en el que un usuario perdió dinero a causa de un correo que recibió, en el que le ofrecieron un “crédito preaprobado”. Te invitamos a revisar la sección “Internet SOS” de ese ejemplar para conocer los detalles. Según la orientación jurídica que hemos recibido en esta organización, el spam no es considerado ilegal en nuestra legislación, no constituye un delito. Sin embargo, estos correos violan lo dispuesto en la Ley Federal de Protección al Consumidor, por lo que puedes acudir a presentar una queja ante la Procuraduría Federal del Consumidor (Profeco), ya que el proveedor no cumple con lo dispuesto en las reformas de 2004 para proteger la privacidad de los datos que prohíben la difusión de la información personal sin el previo consentimiento del consumidor. Por supuesto que esto aplica cuando hablamos de correo no solicitado que promueve productos o servicios. Si recibes un correo que piensas que puede dar lugar a un fraude o delito de cualquier tipo, repórtalo en nuestra Línea de Denuncia, en www.asi-mexico. org/denuncia, o bien, directamente a la Unidad de Investigación Cibernética, cuyos datos de contacto HWHYLJLUHSÄUHSKLLZ[HZLJJP}U A continuación te presentamos el contenido del Capítulo VIII BIS de la Ley Federal de Protección al Consumidor: DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS TRANSACCIONES EFECTUADAS A TRAVÉS DEL USO DE MEDIOS ELECTRÓNICOS, ÓPTICOS O DE CUALQUIER OTRA TECNOLOGÍA ARTÍCULO 76 BIS.- Las disposiciones del presente Capítulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente: I. El proveedor utilizará la información proporcionaKHWVYLSJVUZ\TPKVYLUMVYTHJVUÄKLUJPHSWVYSVX\L no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente; www.efectointernet.org 27 II. El proveedor utilizará alguno de los elementos [tJUPJVZKPZWVUPISLZWHYHIYPUKHYZLN\YPKHK`JVUÄdencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos; III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones; Cabe reiterar que la Profeco podrá actuar si el proveedor se encuentra en la República Mexicana. RECOMENDACIONES DE PREVENCIÓN La medida más relevante para prevenir el spam es HJ[P]HYLSÄS[YVHU[PZWHTKL[\WYVNYHTHKLJVYYLV LSLJ[Y}UPJVJVTV4HJ4HPS`6\[SVVR IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de ella; ,Z[VZÄS[YVZZLLUJHYNHUKLYL]PZHYHZWLJ[VZ[tJUPJVZKLSVZJVYYLVZX\LYLJPILUWHYHKL[LYTPUHYZP ZVU]mSPKVZVUV:PKL[LYTPUHUX\LZVUJVYYLVZUV solicitados, o spam,SVZLU]xHUH\UI\a}UKLJVYYLV IHZ\YH V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor; ,QLTWSVZKLHZWLJ[VZ[tJUPJVZHYL]PZHYZVU!KLTHZPHKHZWHSHIYHZJVTV¸NYH[PZ¹`¸MYLL¹LULSHZ\U[V o en el mensaje; imágenes con ligas, discrepancias LU[YLSHKPYLJJP}UKLSYLTP[LU[L`LS]HSVYLU¸9LZWVUKLYH!¹L[Jt[LYH VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales, y VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen HSJVUZ\TPKVYPUMVYTHJP}UJSHYH`Z\ÄJPLU[LZVIYLSVZ servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población. Y en las disposiciones generales aplica lo estipulado en el ARTÍCULO 17.- En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor, de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría. El consumidor podrá exigir directamente a proveeKVYLZLZWLJxÄJVZ`HLTWYLZHZX\L\[PSPJLUPUMVYTHJP}UZVIYLJVUZ\TPKVYLZJVUÄULZTLYJHKV[tJUPJVZ o publicitarios, no ser molestado en su domicilio, lugar de trabajo, dirección electrónica o por cualquier otro medio para ofrecerle bienes, productos o servicios, y que no le envíen publicidad. Asimismo, el consumidor podrá exigir en todo momento a proveedores y a em- 28 presas que utilicen información sobre consumidores JVUÄULZTLYJHKV[tJUPJVZVW\ISPJP[HYPVZX\LSHPUMVYmación relativa a él mismo no sea cedida o transmitida a terceros, salvo que dicha cesión o transmisión sea determinada por una autoridad judicial. www.efectointernet.org ,ZPTWVY[HU[LTLUJPVUHYX\LLZ[VZÄS[YVZUVZVU PUMHSPISLZWVYSVX\LSHWYLJH\JP}UKLILWLYZPZ[PY"[HTIPtULU\UUTLYVTxUPTVKLVJHZPVULZ\UJVYYLV ]mSPKVW\LKLZLYKLWVZP[HKVLULSI\a}UKLJVYYLV IHZ\YHWVYSVX\LLZJVU]LUPLU[LYL]PZHYSVKL]LaLU J\HUKV Si deseas mayor información o quieres hacer cualquier comentario, escríbenos a [email protected] Contacto UIC Red (55) 52-42-64-18, 64-20 y 64-24 [email protected] www.pgjdf.gob.mx/pj ¿Qué computadora debo comprar para la casa? C uando se trata de comprar una computadora para mi uso personal es relativamente fácil saber cuál es el uso que le voy a dar y cuáles son las aplicaciones que usaré en la jornada diaria, y en M\UJP}UKLLSSVKL[LYTPUHYSHJVUÄN\YHJP}UX\LYLX\PLYV:PULTIHYNVJ\HUKVZL[YH[HKL\UHJVTW\[HKVYH para casa no es tan fácil. KLTHUKHYmUWYVNYHTHZJVTV7OV[VZOVW`7HPU[LY ,UÄUUVWYL[LUKVJVULZ[VZLYL_OH\Z[P]VLUSHKLZJYPWJP}UZPUVZPTWSLTLU[LLUMH[PaHYLUX\LLS\ZVKL SHJVTW\[HKVYHLULSOVNHYLZT\JOVTmZX\LZ}SV entrar a Internet; es, muchas veces, más demandante en términos de recursos de procesador, memoria y KPZJVK\YVX\LSHZHWSPJHJPVULZLZ[mUKHYKLVÄJPUH 4LOLLUJVU[YHKVJVUT\JOVZHTPNVZX\LTL comentan: “Recomiéndame una computadora para SHJHZHHSNVZLUJPSSP[VW\LZZ}SVSH\ZHYmUSVZUP|VZ para entrar a Internet...”. @[VKVLZ[VZPUJVU[HYX\LHSVZWHWmZHSN\UHZ ]LJLZUVZN\Z[HN\HYKHYHOxU\LZ[YHZMV[VZ`]PKLVZ \[PSPaHUKVNYHUKLZWYVWVYJPVULZKLSKPZJVK\YV ¸Z}SVSH\ZHYmUSVZUP|VZWHYHLU[YHYH0U[LYUL[¹ me quedo pensando... ,UYLHSPKHKLS\ZVKLSHJVTW\[HKVYHLULSOVNHY es una tarea que como padres no debemos menosWYLJPHYW\LZSVZUP|VZWHZHUOV`TmZ[PLTWVJVnectados a Internet que viendo la televisión, y el uso KLSHJVTW\[HKVYHLULSOVNHYJHKH]LaPUJS\`LTmZ HWSPJHJPVULZX\LZ}SVLS\ZVKL0U[LYUL[*P[VHSN\UHZ HWSPJHJPVULZKLSHJVTW\[HKVYHLULSOVNHY\ZHKHZ WVYUP|VZ`HKVSLZJLU[LZ! <UIYV^ZLYWHYHLU[YHYH-HJLIVVR`S\LNVWHYH PUNYLZHYH7PJUPJ`YL[VJHYZ\ZMV[VZ`WVYZ\W\LZ[VH Hotmail o Yahoo para consultar su correo electrónico y a la famosa Wikipedia, sin dejar de considerar a GoVNSL`\UZPUUTLYVKLHWSPJHJPVULZ^LI7HYHHJ[P]PKHKLZLZJVSHYLZ[HTIPtU\ZHU>VYK,_JLS`7V^LY 7VPU[`WHYHVYKLUHYZ\ZMV[VZ\[PSPaHUHSN\UHHWSPJHJP}UJVTV.VVNSL7PJHZHV>PUKV^Z4LKPH(WSPJHciones para el esparcimiento como iTunes no pueden MHS[HY`ZPZ\ZOPQVZZVUT\`JYLH[P]VZZLN\YHTLU[L ,UÄUSHJVTW\[HKVYHLUSVZUP|VZ`HKVSLZJLU[LZ ha dejado de ser un pasatiempo al convertirse en una herramienta para el trabajo y el desarrollo de habilidades complementarias, que son muy necesarias para Z\WYVNYLZV Dado lo anterior, mi recomendación para los padres de familia sobre qué computadora comprar para su OVNHYLZ!ZP[PLULUOPQVZHWHY[PYKLWYPTHYPHJVTWYLU SHJVUÄN\YHJP}UTmZYVI\Z[HKPZL|HKHWHYHLSOVNHY que en función de sus capacidades económicas pueKHUWHNHYW\LZLZ\UHOLYYHTPLU[HX\LSLZZLYmT\` [PSLULSKLZHYYVSSVKLZ\ZOPQVZ,UJ\HU[VHSTVU[V de inversión, les comento que efectivamente puede ser alto en comparación con otras opciones, sin emIHYNVKHKHSHYHWPKLaKLSH]HUJLKLSH[LJUVSVNxHZP JVTWYHU\UHJVUÄN\YHJP}UYVI\Z[HLU]LSVJPKHKKL procesador, en capacidad de memoria y disco duro, LU[HTH|V`YLZVS\JP}UKLSHWHU[HSSHLZ[HYmTLQVY WYLWHYHKHWHYHJVYYLYSHZZPN\PLU[LZNLULYHJPVULZ KLWYVNYHTHZWVYSVX\LSH]PKH[PSKLZ\KPZWVZP[P]VZLYmTH`VY`WVKYmWYVSVUNHYZLLS[PLTWVLUX\L KLIHYLLTWSHaHYLSLX\PWV PROGRAMA ONE-TO-ONE EN EL PETERSON USO DE COMPUTADORAS PORTÁTILES EN EL SALÓN DE CLASES Por Héctor Carsolio / Peterson Schools U n salón de clases estimulante e interactivo, ése es el objetivo. Alumnos descubriendo, investigando, experimentando, aprendiendo sobre muchas más cosas que las que el maestro planeó al principio de su clase. La información fresca, completa, de múltiples fuentes, al alcance de la mano. Comentarios y debates sobre esa información. Una multitud de formas de expresión para ajustarse al estilo de aprendizaje de cada estudiante. Y, por si fuera poco, la posibilidad de crear, comunicar y compartir lo creado. ¿Recuerdan la vieja y compleja tabla periódica de los elementos con la que estudiaron? Sigue compleja, pero mucho más fascinante y, sobre todo, comprensible: http://www. ptable.com/. Ahora podemos ver videos de cada elemento químico, escuchar audio —con el correspondiente texto para analizar—, ver fotografías, propiedades y más con unas cuantas pulsaciones en el teclado. Y todo con la conducción del maestro. Esto es el programa de computadoras portátiles en el salón de clases, o “One-to-one Laptop Program”. En el Colegio Peterson iniciamos este programa con alumnos de 3º de secundaria y 1º de preparatoria, y podemos comentar ya muchas ventajas resultado del mismo: los maestros aprecian mucho la disponibilidad inmediata de la información, el poder 30 www.efectointernet.org intercambiar textos a través de la comunidad virtual, el acceso a animaciones de Historia, simulaciones de fenómenos en Física, laboratorios virtuales en Química. Por ejemplo, en el aprendizaje de las Matemáticas es enormemente didáctica SH]PZ\HSPaHJP}UKLNYmÄJHZKLM\UJPVULZZVIYL[VKVJ\HUKV ZL TVKPÄJHU SVZ WHYmTL[YVZ ` ZL VIZLY]H LS LMLJ[V KL LZL cambio. También es útil poderlos guiar en sus investigaciones haJPLUKV\ZVLÄJPLU[LKLZ\[PLTWVMYLU[LHSHWHU[HSSHZLSLJJPVUHUKVZP[PVZTmZZLYPVZ`JVUÄHISLZJVUPUMVYTHJP}U[PSJVU SHHTWSP[\K`WYVM\UKPKHKKLJVU[LUPKVKLZLHKHZ,UJSHZLKL PKPVTHZSVZHS\TUVZLZ[mUHUHSPaHUKV`LZJ\JOHUKV[L_[VZ LZWLJxÄJVZOHJPLUKVSLJ[\YHZN\PHKHZJYLHUKVZ\ZWYVWPVZ [L_[VZ`NYHImUKVSVZWHYHKLZHYYVSSHYSHL_WYLZP}U]LYIHS3VZ alumnos se involucran de una manera real creando podcasts (archivos de audio con o sin imágenes o videos) con temas de su interés en varias materias. ,UJVUJS\ZP}ULSWYVNYHTH¸6UL[VVUL¹LZ[mH`\KHUKVH Una vez que el maestro establece una buena rutina de los escolares a desarrollar de forma más evidente las habilida[YHIHQV SVZ HS\TUVZ LUJ\LU[YHU SH JSHZL T\` LZ[PT\SHU[L ` des que necesitarán para su futuro. TV[P]HKVYH\UYL[V,Z[VZLW\LKLVIZLY]HYJVUJPLY[VZLZ[\KPHU[LZHSVZJ\HSLZ\UHJSHZL[YHKPJPVUHSJVUSmWPa`WHWLS UVSLZH[YHL`ZLZPLU[LUHI\YYPKVZKLZTV[P]HKVZ`[YH[HUKL PETERSON SCHOOLS KPZ[YHLYZL(SLUJVU[YHYZLJVULSLZ[xT\SV]PZ\HS`JVUKPMLYLU[L MVYTHKLJHW[\YHY`VYKLUHYSVZHW\U[LZZVUSVZTmZJVTWYVLomas 5520-2213 Cuajimalpa 5813-0114 TL[PKVZ`H[LU[VZ6[YVZHS\TUVZ]HUPU]LZ[PNHUKVLU0U[LYUL[ SVZ[LTHZX\LZL]HUL_WVUPLUKV`KLLZ[HMVYTHLUYPX\LJLU la clase. Tlalpan 5849-1884 Pedregal 5568-7012