Cuando la diversión se convierte en delito

Transcripción

Cuando la diversión se convierte en delito
www.asi-mexico.org
SEXTING:
Cuando la diversión
se convierte en delito
LA GUÍA DE
FACEBOOK PARA
PADRES DE FAMILIA
ENTÉRATE
DE CÓMO:
s
Configurar los
parámetros de
privacidad
s
Protecciones
adicionales para
menores
s
Creación de listas y
grupos
s
¡Y mucho más!
DIMSA
$20.00
Parte 3
Año 2. Número 2.
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. – MÉXICO
¡DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET!
Usted puede ayudarnos a lograr que los usuarios de México
utilicen Internet con toda tranquilidad
Visítenos en www.asi-mexico.org
LÍNEA DE AYUDA PARA JÓVENES
Apoyo profesional por parte de
la SPM en temas de uso
compulsivo, ansiedad,
impacto a conductas, etc.
BOLETÍN DE NOTICIAS
LÍNEA DE DENUNCIA
Reporte de contenido ilegal,
inapropiado y fraudulento.
¡SÍGUENOS!
¿Te gustaría colaborar?
¡Ahora también en Twitter!
A
hora ya puedes seguirnos en Twitter: @asimexico, en donde publicaremos consejos semanales sobre seguridad, avisos de eventos, noticias sobre mejoras en la tecnología de privacidad, casos de éxito y mucha más información que seguramente te será de utilidad.
Síguenos y aprovecha este canal para darnos tus sugerencias sobre temas que deseas conocer o enviarnos tus preguntas, quejas o recomendaciones.
¡Recuerda!: @asimexico
Envía tus comentarios a [email protected]
2
Mensual con información
relevante sobre denuncias
recibidas, nuevos sitios para
menores, noticias sobre
seguridad, resultados
de encuestas, etc.
www.efectointernet.org
Si tienes un artículo o contenido que pueda ser de utilidad para el usuario de Internet de México, piensas que puede ayudar a tener mejores experiencias con la red y te interesa que lo publiquemos aquí, envíanos un correo a [email protected] y con mucho gusto lo consideraremos.
Cartas al editor
Nos interesa mucho tu opinión, así como tus sugerencias, quejas o cualquier comentario relativo a esta publicación. Por favor, escríbenos a [email protected] Te agradeceremos la oportunidad que nos das de mejorar.
ÍNDICE
www.asi-mexico.org
EDITORIAL
INTERNET EN TU FAMILIA 4
Los peligros del sexting *VUZLJ\LUJPHZSLNHSLZ
GUÍA DE FACEBOOK PARA PADRES III Convergencia digital
en manos inexpertas
E
n la conferencia “Seguridad activa para menores en Internet”, que imparte nuestra A.C. en escuelas, se plantea a los padres KLMHTPSPHSHZPN\PLU[LYLÅL_P}U!
¿Dejarías que tu hijo de 13 años manejara un carro de carreras?
La respuesta es siempre un rotundo `\UPMVYTL!§UV
Los padres de familia parecen tener muy claro que hay ciertas actividades para las cuales sus hijos no tienen aún la madurez o capacidad. En el caso del carro, imaginan los accidentes y peligros tal vez fatales para los menores y para todas las personas alrededor de ellos. En muchas de estas actividades consideran que ellos deberían acompañar a sus hijos para cuidarlos adecuadamente.
En este periodo con matices de inestabilidad, en la que cambian de pareja con frecuencia y siempre están acompañados de dispositivos digitales de múltiples capacidades, vemos una tendencia creciente hacia SHH\[VL_WVZPJP}U[VTHUKV`JVTpartiendo imágenes de sí mismos y de sus parejas en actitudes desinhibidas, que a la postre los pueden L_OPIPY`ZLY\ZHKHZWHYHKLZX\P[HYZL
cuando terminan las relaciones sentiTLU[HSLZVLUJHZVZL_[YLTVZWHYH
difamarse y chantajearse.
,U\UNYHKVL_[YLTVLZ[HZPTmgenes, conocidas como sexting, JHSPÄJHUJVTVWVYUVNYHMxHPUMHU[PS
y pueden ser denunciadas por las familias de los menores ofendidos, lo que tiene a varias familias en procesos dolorosos, que podemos evitar conociendo la dinámica digital actual Pero ¿qué sucede cuando a un adoKLSVZQ}]LULZ`HSLY[mUKVSVZKLSVZ
lescente le ponemos en sus manos riesgos para ellos y para sus amigos un dispositivo capaz de comunicarlo X\LW\LKLUL_PZ[PYWVYSVX\L[LPUcon miles de personas, de conectarlo vitamos a revisar detenidamente la a Internet, de tomar fotos y videos y ZLJJP}U¸0U[LYUL[LU[\MHTPSPH¹X\L
enviarlas de inmediato a todos sus presenta un análisis multidisciplinario contactos, y de socializar ampliasobre este tema.
mente a través de él?
¿Tienen los adolescentes la madurez para cuidar su privacidad en un mundo tan conectado? ¿Entienden bien las consecuencias de trasladar aspectos íntimos y privados de su vida al ámbito absolutamente público de Internet? ¿Sus padres los están acompañando en esta etapa?
Comité Editorial, El Efecto Internet. www.efectointernet.org
12
Sexting: alternativas jurídicas 22
INTERNET S.O.S. ¿Es delito el spam LU4t_PJV& 24
DIRECTORIO
DIRECTOR GENERAL
Armando Novoa Foglio
DIRECTORA EDITORIAL
Rocío Moreno Rodríguez
JEFE DE ARTE
9HT}U.\LYYLYV.HYJxH
CORRECCIÓN DE ESTILO
Joel Aguirre A.
COLABORADORES
Lorena Velasco Moreno
Martín Hernández Peña
(D.R.) Año 2, número 2. Editor responsaISL!(YTHUKV5V]VH-VNSPV5‚TLYV*LY[PÄcado de Reserva otorgado por Derechos de (\[VY!5‚TLYV
KL*LY[PÄJHKVKL3PJP[\KKL;x[\SV!LU[YmTP[L
5‚TLYVKL*LY[PÄJHKVKL3PJP[\KKL*VU[LUPKV!LU[YmTP[L+VTPJPSPVKLSHW\ISPJHJP}U!
.Y\WV,KP[VYPHS=xH:H[tSP[L:(KL*=7YVNYLZVUVJVS,ZJHUK}U4t_PJV+-*7
;LS0TWYLZHLU!.Y\WV
Papel y Color S.A. de C.V. Avenida Tlamica, mz 13, lote 12, col. Bella Vista, Cuautitlán 0aJHSSP,Z[HKVKL4t_PJV*7+PZ[YPI\JP}ULUSVJHSLZJLYYHKVZ!+04:(4HYPHUV
,ZJVILKVUV*VS(UmO\HJ*7
4t_PJV+-;LS Derechos reservados.
7YVOPIPKHSHYLWYVK\JJP}U[V[HSVWHYJPHS
3VZHY[xJ\SVZ`Z\ZPKLHZL_WYLZHKHZZVU
responsabilidad de los autores y no neceZHYPHTLU[LYLÅLQHUSHVWPUP}UKLLZ[HJHZH
editorial.
Información de Copyright ©
Todas las marcas y nombres comerciales utilizados en esta guía tienen Copyright de sus distintos titulares. Prohibida la reproducción total o parcial por cualquier medio. Todos los derechos reservados.
VIDA EN RED
Internet
en tu familia
El formato digital permite el almacenamiento y la transmisión de todo tipo de información en dispositivos electrónicos con tanta facilidad, que al tiempo que nos ofrece enormes ventajas para el desarrollo, nos puede impulsar, a veces sin darnos cuenta, a conductas que podrían llegar a ser consideradas como delitos.
T
al vez recuerden los discos de música antiguos, que se podían adquirir en tiendas especializadas y que se conocían como “discos de acetato”; venían en diferentes formatos y el más popular era el que se tocaba a 33 rpm (revoluciones por minuto).
Los lectores más jóvenes probablemente nunca los conocieron, por eso les presentamos aquí una ilustración, al igual del equipo que se utilizaba para escucharlos, de los llamados “tocadiscos” o “tornamesas”.
un transductor electroacústico, para ser convertidas en variaciones eléctricas que los equipos reproductores eventualmente transformarían en sonido.
Obviamente, los equipos necesarios para fabricar y grabar los discos de acetato no estaban al alcance del W‚ISPJVLUNLULYHSZ}SVSHZJHZHZKPZJVNYmÄJHZSVZ[LUxHU
y sabían operar.
Con el tiempo, el formato digital revolucionó la industria KPZJVNYmÄJH`HWHYLJPLYVUSVZKPZJVZJVTWHJ[VZV*+
que ofrecían todo tipo de ventajas sobre el formato de acetato: eran más pequeños, con mejor sonido y más duraderos, ya que la reproducción se basa en un método }W[PJVX\LUV[VJHMxZPJHTLU[LSHZ\WLYÄJPLKLSKPZJV
+HKVX\LSHZJVTW\[HKVYHZWLYZVUHSLZ`H\[PSPaHIHU
el formato digital para el proceso, almacenamiento y transmisión de datos, fue muy lógica la convergencia tecnológica que impulsó a la industria a ofrecer unidades YLWYVK\J[VYHZKL*+LU[VKVZSVZLX\PWVZJVUSVJ\HS
de pronto nos encontramos con que podíamos escuchar música en nuestra computadora.
En aquel entonces, si querías tener un disco de tu Así, las computadoras, que hasta ese momento sólo cantante favorito, tu única alternativa era la tienda de eran utilizadas para el procesamiento de datos, de pronto discos más cercana y comprarlo. En este formato nadie vieron ampliadas sus posibilidades para convertirse poco sabía cómo hacer un duplicado del a poco en auténticos centros de original, por lo que si querías regalar entretenimiento. Aparecieron tarjetas uno a otra persona tenías que ir a la En este formato nadie sabía cómo de sonido, bocinas, monitores de tienda a comprar otra pieza.
hacer un duplicado del original, por alta resolución y, eventualmente, las ventajas del formato digital nos lo que si querías regalar uno a otra permitieron ver películas, jugar, Podías por supuesto grabar una persona tenías que ir a la tienda a mantener videoconferencias, cinta magnética o casete con la música del disco, pero eso no era lo almacenar fotos y muchas otras comprar otra pieza.
mismo que hacer un duplicado. Si actividades cotidianas directamente tu disco un día se rompía, no había en nuestras computadoras.
alternativa que comprar otro original.
Como dato cultural, Wikipedia nos explica que esos discos se grababan por el método de “grabación mecánica analógica”, un complicado mecanismo que se basaba en la conversión de vibraciones sonoras mediante 4
www.efectointernet.org
MÁXIMA FACILIDAD PARA EL RESPALDO DE INFORMACIÓN
Siempre se ha dicho que lo más valioso de una computadora es la información que almacena. Una pantalla o un teclado que se dañen pueden ser sustituidos De pronto vieron ampliadas muy fácilmente y a costos sus posibilidades para convercada vez menores, pero la tirse poco a poco en auténticos información que vamos creando en nuestros equipos en caso de centros de entretenimiento.
perderse puede implicar grandes problemas para el usuario, razón por la cual es muy importante mantenerla constantemente respaldada.
Perder información podría no implicar costos monetarios, pero sí grandes mermas en tiempo y oportunidades. Por ejemplo, un estudiante que ha trabajado durante todo un año para escribir su trabajo de tesis y que se encuentra ya cerca de su fecha de examen profesional, se vería en grandes aprietos si todo su trabajo de pronto se perdiera.
Hay diversas razones por las cuales la información almacenada en una computadora puede llegar a perderse, por ejemplo:
‹ El extravío o robo de la propia computadora.
‹ El daño del disco duro, ya sea por falla electrónica o, por ejemplo, por una caída del equipo.
‹ El daño a la información por fallas eléctricas que pueden causar corrupción de datos.
‹ Etcétera.
Por esta razón, los sistemas operativos de las computadoras han facilitado mucho el proceso de respaldo de información. Vale la pena recordar que información de todo tipo se almacena en unidades llamadas “archivos”, y es común que las unidades de almacenamiento se dividan en “carpetas” o “directorios” para organizar la información con cierta lógica. Así, una computadora puede tener una carpeta llamada, por ejemplo, “Nómina”, y tendría archivos de empleados, sueldos, impuestos, etcétera.
Hoy en día, hacer una copia de un archivo de datos es tan sencillo como un 1, 2, 3:
La tecnología digital ha hecho así de fácil copiar información, un par de clics y listo.
CLICK-COPIAR, CLICK-PEGAR
‹ Señalarlo con el puntero del ratón y hacer clic con el botón secundario, también llamado “botón derecho”; esto desplegará un menú contextual parecido al siguiente:
‹ Seleccionar “Copiar”.
‹ Y para duplicarlo, volver a hacer clic con el botón secundario para mostrar el menú, y ahora elegir “Pegar”.
(Insistimos: hay toda una serie de posibilidades en estos pasos, como, por ejemplo, pegarlo en una carpeta diferente, en una unidad de almacenamiento externa, etcétera, pero aquí sólo tratamos de ilustrar lo simple del proceso de copia).
FACILIDAD CON AUTORIZACIÓN PARA COPIAR, EL CAMINO DE LA PIRATERÍA
Cuando la música se transformó al formato digital y aparecieron los primeros discos compactos, los usuarios de computadoras descubrimos una La forma más sencilla interesante novedad: una de respaldar un archivo de canción se almacena también en información es creando una copia Siempre se ha dicho que lo un archivo, al igual que una carta de sí mismo, pero es importante más valioso de una computadora elaborada con un procesador de señalar que, dependiendo de es la información que almacena. textos o una hoja de cálculo.
la naturaleza, importancia y sensibilidad de los datos de que Al inicio de esta sección se trate, existen esquemas más hablamos de cómo hace años, cuando la música se completos y extensos para que los usuarios de todos adquiría en discos de acetato, nadie sabía cómo hacer los niveles puedan tener a salvo su información de un duplicado. Pero a partir de que la música se volvió cualquier pérdida imprevista.
www.efectointernet.org
5
digital, cualquier canción (o incluso discos completos) se puede copiar con gran facilidad mediante el mismo proceso de cualquier otro archivo: clic-copiar y clicpegar.
ellos hacían de esta actividad algo muy tentador, que frecuentemente les hacía pasar por alto un detalle delicado: esta conducta constituía de facto un delito, comúnmente llamada “piratería”, ya que se violan los derechos de autor de los compositores y artistas, así como de fabricantes y distribuidores.
Sólo como dato anecdótico, los primeros archivos de música Descubrimos una eran de gran tamaño, lo que haría interesante novedad: una parecer complicado respaldarlos o La industria de la música ha compartirlos, pero eso se resolvió reaccionado de diferentes formas canción se almacena muy pronto con la aparición ante esta situación, tratando de también en un archivo.
del formato MP3, que ofrece contener sus pérdidas. Una de las posibilidades de compresión al TLKPKHZJVUZPZ[P}LUTVKPÄJHY
reducirlo hasta en un 90% de su los términos del licenciamiento tamaño original, manteniendo alta calidad de audio. que se nos concede cuando compramos un disco, El formato MP3, aunado a la creciente capacidad de incluyendo el derecho del usuario a producir una copia almacenamiento de los discos duros actuales, hace de la música del mismo para efectos de respaldo por posible que tener 15,000 canciones en un disco duro si el original sufre algún daño. En otras palabras, se sea una realidad, y compartirlos con otras personas, hizo legal la posibilidad de copiar-pegar la música, algo tan fácil como clic-copiar y clic-pegar.
siempre que se hubiesen pagado los derechos originales. Esta medida, como muchas otras, ha Las aplicaciones para convertir música al formato KLTVZ[YHKVZLYPULÄJPLU[LWHYHJVU[LULYLSLUVYTL
MP3 aparecieron por todo Internet en forma gratuita, [YmÄJVKLHYJOP]VZ47X\LJPYJ\SHUZPUJVU[YVSLU
al igual que un novedoso sistema para compartir Internet.
archivos en forma directa entre usuarios de la red, las llamadas redes Punto a Punto, o P2P, por sus siglas En conclusión, la convergencia entre el mundo de la en inglés.
informática y el mundo de la música hacia el formato digital dejó muchas Es importante recalcar que estas enseñanzas, ya que las expectativas redes permiten el intercambio Esta conducta constituía de evolución que tenía la industria de cualquier tipo de archivo, sin KPZJVNYmÄJHHSVMYLJLY\UMVYTH[V
de facto un delito, embargo, fueron precisamente los con mayor calidad de audio abrió comúnmente llamada archivos MP3 los que mayormente la puerta a una auténtica revolución “piratería”.
empezaron a intercambiarse que no siempre les ha sido favorable, libremente y sin control alguno, SVX\LJVUÄYTHX\LSHNYHUMHJPSPKHK
con lo que la industria de la música de almacenamiento propició vio afectados sus intereses comerciales en forma JVUK\J[HZMYLJ\LU[LTLU[LPYYLÅL_P]HZLULS\Z\HYPV
importante, ya que un usuario cualquiera de pronto y consumidor, que como hemos visto, se pueden descubrió que podía copiar música sin pagar por convertir en delitos.
ella, sólo tenía que localizar a otro usuario que tuviera la canción que le interesara en cualquier red CONVERGENCIA EN MANOS INEXPERTAS
P2P popular y copiarlo a su computadora, para una Los usuarios jóvenes, sobre todo los menores de vez ahí copiarlo y pegarlo en cualquier ubicación edad, han sido el segmento que en mayor volumen para de esta forma ir creando su propia biblioteca ha v
isto en la copia de música la posibilidad, de musical, así, sin pagar por ella.
otra forma inaccesible, de hacerse de enormes compendios de actuaciones de sus artistas favoritos.
La gran mayoría de los usuarios de Internet que utilizaban estas redes hacían disponible toda esta Precisamente por tratarse de menores de edad, música para otros usuarios que a su vez buscaran SHPKLU[PÄJHJP}UKLLZ[HZJVUK\J[HZHZxJVTVZ\
canciones, convirtiéndose en eslabones de una sanción en el ámbito delictivo, es muy complicada. cadena de transferencia de miles de millones de Es difícil concebir la idea de que un niño pequeño archivos.
cometa delitos, y más difícil aún es explicárselos cuando frecuentemente sus propios padres realizan La enorme facilidad con la que un usuario podía las mismas conductas.
conseguir archivos MP3 de música sin pagar por 6
www.efectointernet.org
Por otro lado, recordemos que ellos empezaron a disfrutar de la música cuando ya se producía en formato digital, ese que facilita la copia mediante un simple copiar y pegar.
Pero este formato digital en otros dispositivos puede implicar impactos negativos mucho más graves entre los menores de edad, lo que resalta la importancia de la alfabetización digital en las escuelas, para que entiendan con mayor claridad las posibles consecuencias de conductas desarrolladas en este medio.
que envían o reenvían en Internet o por celular y que se conocen como sexting.
Si bien estas imágenes se pueden obtener con cámaras tradicionales, no todos los menores tienen una, y en cambio, la gran mayoría posee hoy un [LStMVUVJLS\SHYJVUJHWHJPKHKMV[VNYmÄJH`U\LZ[YHZ
estadísticas nos muestran que un número creciente de jóvenes incurren en el sexting.
LOS PELIGROS DEL SEXTING
El término sexting resulta de la unión de “sex” `¸[L_[PUN¹`ZLYLÄLYLHTLUZHQLZKL[L_[VJVU
connotación sexual entre dos personas, ya sea a través de Internet o de teléfonos móviles.
Nos referimos particularmente a la convergencia en los teléfonos móviles, que hoy son, además, cámaras tanto MV[VNYmÄJHZJVTVKL]PKLV
Es difícil concebir la idea agendas electrónicas, medios de de que un niño pequeño Dado que tanto Internet como los acceso a Internet y reproductores celulares ofrecen una gran facilidad y cometa delitos.
de música. Muchos además capacidad para el envío de imágenes pueden manejar correo electrónico y video, el concepto sexting se ha y creación de documentos de ampliado para incluir los tres medios: texto, hojas de cálculo y presentaciones, con lo que textos, fotos y videos.
hoy nos encontramos con que un teléfono celular es en realidad una computadora portátil con capacidad La práctica del sexting, si bien puede ser seguida telefónica. Todo esto, por supuesto, en el formato por cualquier usuario, es mayormente popular entre digital.
menores de edad por razones que enunciaremos más adelante.
Por el objetivo de esta edición nos enfocaremos HSHJHWHJPKHKMV[VNYmÄJH`KL]PKLVX\L[PLULU
Después de aplicar nuestra encuesta básica de los teléfonos móviles, que en el ejemplar anterior seguridad y privacidad web entre más de 10,000 KLÄUPTVZJVTVLSWYPUJPWHSTLKPVZVJPVKPNP[HS
estudiantes, de los cuales el 85% tienen entre 12 es decir, el dispositivo digital más utilizado para y 16 años, encontramos los siguientes porcentajes socializar. Es un hecho que las diferentes aplicaciones promedio:
disponibles en los nuevos teléfonos inteligentes permiten tomar fotografías y, con la mayor facilidad, compartirlas con nuestro amigos, subirlas a nuestras PREGUNTA PORCENTAJE DE “SÍ”
redes sociales, adjuntarlas en correos electrónicos, etcétera.
¿Has enviado (o reenviado) por 7.9%
¿Por qué nos enfocaremos a la capacidad Internet o por celular imágenes MV[VNYmÄJHKLSVZ[LStMVUVZ&
tuyas desnudo o semidesnudo ya sea a conocidos o a Porque si, como se mencionó unos párrafos arriba, desconocidos?
es difícil imaginar que un niño pequeño cometa delitos, y más difícil es explicárselo, pues es casi ¿Conoces a alguien que haya 36.7%
imposible pensar y entender que ese menor de edad enviado (o reenviado) por Internet eventualmente pueda ser sancionado con cárcel por o por celular imágenes suyas desnudo o semidesnudo, ya sea llevar a cabo conductas que pueden ser consideradas a conocidos o desconocidos?
naturales en su etapa de desarrollo, pero que en los TLKPVZZVJPVKPNP[HSLZW\LKLU[LULY\UPTWHJ[VT\`
¿Has redactado y enviado 10.2%
negativo y que conlleve a la presentación de una mensajes e
lectrónicos o
d
e t
exto denuncia formal ante la autoridad.
con insinuaciones sexuales?
Nos referimos a las imágenes de desnudos o semidesnudos de ellos mismos, o de otras personas, www.efectointernet.org
7
No hay que olvidar que se estima que en México Pero, si estos “atrevimientos” pueden considerarse tenemos más de 11,600,000 jóvenes entre 6 y 19 de alguna forma normales entre los jóvenes, ¿cuál años utilizando las TIC (Tecnologías de Información puede ser el riesgo para ellos?
y Comunicación); si aplicáramos estos porcentajes, ZPNUPÄJHX\LJHZPTPSSVULZKL
Como vemos en las tablas jóvenes conocen a alguien que anteriores, las imágenes se ha enviado o reenviado imágenes Es casi imposible pensar y envían principalmente por suyas desnudo o semidesnudo.
romance y coqueteo, y a novios/
entender que ese menor de novias o gente que les gusta. edad eventualmente pueda ser ¿Cuál es entonces el problema? Esto nos deja ver que se trata sancionado con cárcel
de una conducta ciertamente ¿No es algo que han hecho popular entre los jóvenes. ¿Por siempre las parejas, incluso de qué?
otras generaciones?
Por la simple razón de que esas imágenes son una autoexpresión de características típicas de la edad adolescente, según la siguiente tabla de ConnectSafely:
¿Por qué se envían imágenes de sexting?
‹
‹
‹
‹
‹
‹
‹
‹
Romance juvenil, expresión de intimidad
Coqueteo
Lucimiento
Impulsividad
Presión de los amigos
Venganza
Bullying o intimidación
Chantaje
Tabla 1. Por qué se envían sextings.
Así, cuando un adolescente se enamora de alguien, puede tener la “ocurrencia” de tomarse una foto atrevida de alguna parte de su cuerpo, sin que implique un desnudo frontal, y enviársela buscando provocar una reacción favorable en la otra persona.
3VHU[LYPVYSVJVUÄYTHSHZPN\PLU[L[HISH[HTIPtU
proporcionada por ConnectSafely:
¿A quién se le envían los sextings?
‹
‹
‹
‹
‹
‹
‹
Novio/novia Alguien que les gusta Ex novio/novia Mejor amigo/a Amigos Desconocidos Compañeros de clase Tabla 2. Destinatarios de los sextings.
8
www.efectointernet.org
20%
21%
19%
14%
18%
11%
4%
EL RIESGO LO APORTA EL FORMATO DIGITAL EN EL QUE ESTAS IMÁGENES HOY SE ENVÍAN.
Así es, de la misma forma que las facilidades para copiar-pegar información del formato digital han impulsado inadvertidamente a muchos usuarios a incurrir en piratería (ver inicio de esta sección), esas mismas facilidades están provocando que las imágenes de sexting sean transmitidas en medios que pueden quedar al alcance de mucha gente, que tal vez no debería verlas.
Es cierto, muchas parejas de otras épocas incurrían en conductas equiparables, por ejemplo, con la mal llamada “prueba de amor” entre ellos. Sí, HX\LSYL[VX\LZLKLÄUxHWVYSHMYHZL¸ZPTLX\PLYLZ
demuéstramelo”, y que podía propiciar un encuentro privado entre ambos limitado por la voluntad mutua.
Esta mal llamada “prueba de amor”, trasladada al formato digital, puede ser evidencia plena de las concesiones que entre novios se permiten, pero puede ser con toda facilidad copiada, pegada, almacenada, distribuida y publicada millones de veces, aun sin el consentimiento del autor.
Imaginemos que una niña accede a enviarle a su novio una foto semidesnuda. Ella puede tomársela muy fácilmente con su teléfono celular y enviarla de inmediato desde ahí mismo.
El novio recibe esa imagen, y siendo frecuentemente también menor de edad, para él es todo un reto controlarse. Es normal, por cuestiones del narcisismo inherente a todo ser humano, enfatizado por la inmadurez propia de su edad, que quiera “presumirla” con sus mejores amigos, e incluso compartirla con ellos, a los que seguramente pedirá que “no lo comenten con nadie más”.
El problema es que para ellos también será un reto controlarse, y lo que vemos muy frecuentemente es que terminan por compartirla con más y más amigos `JVUVJPKVZX\PLULZW\LKLUPKLU[PÄJHYHSHUP|HX\L
aparece en esa foto y a partir de ahí tener todo tipo de consecuencias, tanto legales como sociales.
No faltará el amigo que subirá la foto a una red social, en donde además quedará disponible para miles de personas que podrán a su vez tomar la foto y escalarla a muchos otros foros, lo que puede tener un terrible impacto negativo para la reputación de la UP|HX\LPUVJLU[LTLU[LZL[VT}LZHMV[VZPU[VTHY
en cuenta las consecuencias que el formato digital implican para su retransmisión.
EL FACTOR “DESINHIBICIÓN”
Como se mencionó en el ejemplar anterior, la socialización en medios digitales ha traído nuevas reglas al juego. Una de ellas es la desinhibición que produce en el usuario la falsa sensación de “anonimato” con la que se siente al interactuar con una pantalla, en vez de hacerlo frente a frente con otras personas.
Ese falso anonimato produce una elevación de la KLZPUOPIPJP}UX\LZLYLÅLQHLUMV[VNYHMxHZLPUJS\ZV
videos, cada vez más atrevidos que son enviados entre parejas.
Cuando estas fotografías o videos son publicados en los diferentes medios sociodigitales pueden convertirse en millones de copias sin autorización del usuario.
La divulgación generalizada de estos contenidos privados en el ámbito público de Internet puede tener dos consecuencias sociales graves para los menores exhibidos:
‹ +H|VLTVJPVUHS`HSHYLW\[HJP}U
‹ Sanciones disciplinarias en la escuela.
PARA TOMAR EN CUENTA DESPUÉS DEL NOVIAZGO
En el foro de debate estudiantil que ASI llevó a cabo en octubre de 2010, los jóvenes admitieron entender que enviar este tipo de imágenes los puede JVTWYVTL[LYL_OPIPY`KH|HYKL]HYPHZMVYTHZWLYV
ZL|HSHUX\LJ\HUKVLZ[mULUHTVYHKVZJVTL[LULZ[L
tipo de errores de juicio. Lectores de cualquier edad pueden coincidir en que ésta es una realidad para seres humanos de cualquier edad.
Aceptando lo anterior como válido, lo importante es siempre pensar que el noviazgo o la relación sentimental actual puede terminar en el futuro, y todo el material en formato digital que entregamos a nuestras parejas ahora puede ser usado por ellos con THSHZPU[LUJPVULZJVTVSVZL|HSHSH;HISH
Así, si la relación termina en malos términos, las ex parejas pueden usar fotos comprometedoras para desquitarse o vengarse.
Además, incluso si la relación no termina, pero se deteriora, una pareja puede chantajear a la otra amenazándola con revelar las imágenes si no accede a situaciones que pueden ser inmorales, o al menos incómodas.
Por ello, aun dentro del más profundo enamoramiento, debe mantenerse un criterio uniforme para no compartir imágenes ni contenido que después pueda revertirse en contra nuestra; esto es algo que muy particularmente los adolescentes deben considerar.
CONSECUENCIAS LEGALES
Cuando se trata de adolescentes, mientras más atrevidas sean las imágenes, más difícil les resulta controlarse y no compartirlas. En otras palabras, SHJVUÄHUaHJVUSHX\LZLJVTWHY[LSHMV[VW\LKL
verse traicionada con más facilidad mientras más comprometedora, coqueta o desinhibida sea la imagen.
En efecto, la divulgación de aspectos íntimos o privados de la vida de los jóvenes puede tener consecuencias sociales, pero también puede atraer consecuencias legales, lo que hoy requiere mucha atención por parte de padres de familia y profesores, responsables de la seguridad de los menores de edad.
www.efectointernet.org
9
Las imágenes de desnudos o semidesnudos que LU[YLLSSVZZLLU]xHUJHSPÄJHUJVTVWVYUVNYHMxH
infantil, según lo establece el Código Penal Federal:
ARTÍCULO 202.- Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el ZPNUPÄJHKVKLSOLJOVVKLWLYZVUHZX\LUV[PLULUJHpacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo JVYWVYHSJVUÄULZSHZJP]VZVZL_\HSLZYLHSLZVZPT\SHKVZJVULSVIQL[VKL]PKLVNYHIHYSVZMV[VNYHÄHYSVZ
ÄSTHYSVZL_OPIPYSVZVKLZJYPIPYSVZH[YH]tZKLHU\UJPVZ
impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa.
7LYV¦X\tZ\JLKLJ\HUKVSHZMV[VZSHZW\ISPJ}\U
TLUVYKLLKHK&3HYLZW\LZ[HJVY[HLZX\LWYVJLKL
SVTPZTVZL[YH[HPN\HSTLU[LKLWVYUVNYHMxHPUMHU[PS
`LUJHZVKLZLYKLU\UJPHKVWVKYxHYLJPIPYZHUJPVULZ
KLJmYJLSKLWLUKPLUKVKLZ\LKHK`KLSLZ[HKVKLSH
YLW‚ISPJHLUX\LZLLUJ\LU[YL`HX\LSHZSLNPZSHJPVULZ
estatales tienen variantes.
0THNPULTVZX\LSVZWHKYLZKLMHTPSPHKL\UHUP|H
KLH|VZZLLU[LYHUKLX\LZ\OPQHZLNYHI}HZx
TPZTHLU\U]PKLVJVUJVUUV[HJP}UZL_\HSPTWSxJP[H`
ZLSVLU[YLN}HZ\UV]PVKPNHTVZKLH|VZHSX\L
seguramente conocen al igual que a su familia.
7LYVLZL]PKLVWVYSHZKPMLYLU[LZJH\ZHZL_WSPJHKHZ
HU[LZM\LYLJPIPKVWVY]HYPHZWLYZVUHZHSN\UHZKLSHZ
cuales lo subieron en algún blog o canal de video de 0U[LYUL[
:PSVZWHKYLZKLSHUP|HZVSPJP[HUH
dichos blogs o canales de video que Para que puedan intervenir SVYL[PYLUYLJPIPYmUJVTVYLZW\LZ[H
(X\PLUÄQLPTWYPTH]PKLVNYHIL
se requiere que se haya MV[VNYHMxLÄSTLVKLZJYPIHHJ[VZKL
que esto lo harían sólo si un juez se exhibicionismo corporal o lascivos SVZVYKLUH,Z[V]HYxHKLWYV]LLKVYLU
presentado una denuncia
o sexuales, reales o simulados, en WYV]LLKVYOH`HSN\UVZX\LUPZPX\PLYH
que participen una o varias personas YLZWVUKLYxHUSHWL[PJP}UV[YVZJVTV
menores de dieciocho años de edad o una o varias @V\;\IL[YH[mUKVZLKLWVYUVNYHMxHPUMHU[PSSVYL[PYHYxHU
personas que no tienen capacidad para comprender de inmediato.
LSZPNUPÄJHKVKLSOLJOVV\UHV]HYPHZWLYZVUHZX\L
no tienen capacidad para resistirlo, se le impondrá la 3HH\[VYPKHKTL_PJHUHW\LKLH`\KHYHSVZWHKYLZ
pena de siete a doce años de prisión y de ochocientos KLMHTPSPHKLSHUP|HHSVJHSPaHY`WYVTV]LYSHZ
a dos mil días multa, así como el decomiso de los ob}YKLULZQ\KPJPHSLZWHYHYL[PYHYKL0U[LYUL[LZ[L]PKLV
jetos, instrumentos y productos del delito.
WLYVWHYHX\LW\LKHUPU[LY]LUPYZLYLX\PLYLX\LZL
OH`HWYLZLU[HKV\UHKLU\UJPHWHYHX\LKtPUPJPVSH
La misma pena se impondrá a quien reproduzca, H]LYPN\HJP}UWYL]PH`SHZPU]LZ[PNHJPVULZJVUK\JLU[LZ
almacene, distribuya, venda, compre, arriende, expon,ZT\`PTWVY[HU[LZHILYX\LJVTVYLZ\S[HKVKLSHZ
ga, publicite, transmita, importe o exporte el material a PU]LZ[PNHJPVULZ[VKHZSHZWLYZVUHZX\LOH`HULZ[HKV
X\LZLYLÄLYLUSVZWmYYHMVZHU[LYPVYLZ
PU]VS\JYHKHZLUSHW\ISPJHJP}UKLS]PKLVW\LKLU
ZLYPU[LYYVNHKHZ`ZPZLLZ[HISLJLZ\J\SWHIPSPKHK
5\LZ[YH(*OHZPKV[LZ[PNVWVYKP]LYZVZ
sancionadas con cárcel.
YLWVY[LZYLJPIPKVZLUU\LZ[YH3xULHKL+LU\UJPH
KLZP[\HJPVULZLUX\LWHKYLZKLMHTPSPHKLKP]LYZVZ
@HX\xLZKVUKLZLWYLZLU[HLSKPSLTHWHYHSHMHTPSPH!
orígenes se enfrentan a la desagradable noticia de que WVY\USHKVKLZLHX\LLS]PKLVZLHYL[PYHKVWLYVWVY
imágenes de desnudos de sus hijas o hijos circulan otro lado, no quiere que el novio, que seguramente WVY0U[LYUL[
X\LKHYxHPTWSPJHKV[LYTPULLUSHJmYJLS
En estos casos, la única forma de obligar a que LSVSVZWYV]LLKVYLZKLZLY]PJPVZKL0U[LYUL[X\L
HSTHJLUHULZHZMV[VZSHZYL[PYLULZWVYTLKPVKLSH
VYKLUKL\UQ\LaX\LZ}SVZ\JLKLYmZPZLWYLZLU[H
\UHKLU\UJPHKLOLJOVZHU[LLSTPUPZ[LYPVW‚ISPJV
quien tendrá a su vez que investigar quiénes fueron SVZYLZWVUZHISLZKLW\ISPJHYSHZPTmNLULZWHYH
solicitar al Poder Judicial que se dicten sentencias X\LJHZ[PN\LUHSVZJ\SWHISLZ
10
www.efectointernet.org
7VYV[YVSHKVZ\WYVWPHOPQH¦WVKYxH[HTIPtUZLY
ZHUJPVUHKHJVUJmYJLS[VKH]LaX\LLSSHWYVK\QVLS
TH[LYPHSJVUZPKLYHKVWVYUVNYHMxHPUMHU[PS&
¿Tú qué harías?
Dinos qué opinas en Twitter: @asimexico.
CONSULTA LAS ALTERNATIVAS JURÍDICAS, EN CASO DE SER VÍCTIMA DE SEXTING, EN LA PÁGINA 22
VIDA EN RED
Guía de Facebook
para padres de familia
Parte 3.
Localización al español con autorización de ConnectSafely (c)
E
ULZ[H7HY[LL_WSPJHYLTVZSHJVUÄN\YHJP}UKL
SVZWHYmTL[YVZKLWYP]HJPKHKTLKPKHZKLWYV[LJJP}ULZWLJPHSWHYHTLUVYLZ`SHZMVYTHZKL
JVU[YVSHYX\PtUW\LKL]LYSHPUMVYTHJP}UKL[\WLYÄSJ}TV
JYLHY`\[PSPaHYSHZVWJPVULZKL3PZ[HZ`.Y\WVZHZxJVTV
SHMVYTHKLHWYV]LJOHYSHZJHYHJ[LYxZ[PJHZKLWLYZVUHSPaHJP}UKLSHTH`VYxHKLSVZJVU[YVSLZKLWYP]HJPKHKWHYH
SVNYHY\UTm_PTVJVU[YVS
;HTIPtUOHISHYLTVZKL
-V[VZ`,[PX\L[HZ
CONFIGURACIÓN DE LOS PARÁMETROS DE PRIVACIDAD EN FACEBOOK
*VUT\`WVJHZL_JLWJPVULZSVZ\Z\HYPVZ
W\LKLUJVU[YVSHYX\PtU
W\LKL]LYJ\HSX\PLY
PUMVYTHJP}UX\LW\ISPJHU(KLTmZWHYH
[VKV\Z\HYPVTLUVYH
H|VZL_PZ[LUTH`VYLZUP]LSLZKLWYV[LJJP}UKLZ\WYP]HJPKHK
3HZL_JLWJPVULZZVU!WHYH[VKVZSVZ\Z\HYPVZ-HJLIVVRT\LZ[YHZ\ZUVTIYLZMV[VZKLWLYÄSZL_VOVTIYLV
T\QLY`SVZUVTIYLZKLSHZYLKLZHSHZX\LWLY[LULJLU
(\UHZxW\LKLZPTWSLTLU[HYHSNVKLJVU[YVS`HX\L
WVYLQLTWSVUP[‚UP[\ZOPQVZ[PLULUX\LJVSVJHY\UHMV[V
KLWLYÄSW\LKLUKLQHYLSLZWHJPVLUISHUJVVWVULYSH
MV[VKL\UVIQL[VJHYPJH[\YHVS\NHY;HTWVJV[PLULZX\L
WLY[LULJLYHKPMLYLU[LZYLKLZ
7YVWVYJPVUHY[\UVTIYLYLHSLZLUYLHSPKHK\UHJHYHJ[LYxZ[PJHKLZLN\YPKHK`HX\LKLZTV[P]HSHZ\WSHU[HJP}U
WVYWHY[LKLSVZ\Z\HYPVZ
12
www.efectointernet.org
EN LA PARTE 2 TE MOSTRAMOS:
‹ 7YV[LJJP}UKLSH7YP]HJPKHK9LW\[HJP}U`:LN\YPKHKLUSHLYHKPNP[HS
‹ /\LSSHKPNP[HS`I\LUHYLW\[HJP}U
‹ *}TVVW[PTPaHYSHJVUÄN\YHJP}UKL-HJLIVVRWHYHUP|VZ
‹ 4LUZHQLZJVTLU[HYPVZLULST\YV`
M\LU[LKLUV[PJPHZ
‹ ,SU\L]VZLY]PJPVKLTLUZHQLZLU-HJLIVVR
‹ *}TVSPTP[HYSVX\LHWHYLJLLULSWLYÄS
KL[\ZOPQVZ
3VZ\Z\HYPVZHK\S[VZKL-HJLIVVRW\LKLUZLYI\ZJHKVZKLZKLKLU[YVKLSHYLKVIPLUKLZKLJ\HSX\PLYI\ZJHKVYHIPLY[VLU0U[LYUL[JVTV.VVNSLWLYVLZWVZPISL
WHYHLSSVZSPTP[HYX\PtUSVZW\LKLSVJHSPaHYLU-HJLIVVR
`[HTIPtUVW[HYWVYPTWLKPYX\LZ\ZWLYÄSLZW\LKHUZLY
SVJHSPaHKVZWVYTV[VYLZKLI‚ZX\LKH3VZ\Z\HYPVZHKVSLZJLU[LZUVW\LKLUZLYSVJHSPaHKVZWVYTV[VYLZKLI‚ZX\LKHWVYUHKPLX\LUVZLH\UHTPNVJVUÄYTHKVLUZ\Z
JVU[HJ[VZKL-HJLIVVR
PROTECCIÓN ESPECIAL PARA MENORES
*\HUKVOHISHTVZKLUP]LSLZKLWYP]HJPKHK`HJJLZVH
U\LZ[YHPUMVYTHJP}ULSNYHKV¸;VKVZ¹[PLULKPMLYLU[LZPNUPÄJHKVZPUVZYLMLYPTVZH\Z\HYPVZHK\S[VZVZPZL[YH[HKL
HKVSLZJLU[LZ
*\HUKV\UHK\S[VKLÄULX\L¸;VKVZ¹W\LKLU]LYZ\
PUMVYTHJP}UZLYLÄLYLHJ\HSX\PLY\Z\HYPVLULST\UKV
JVUHJJLZVH0U[LYUL[*\HUKVLS\Z\HYPVLZHKVSLZJLU[L
¸;VKVZ¹ZPNUPÄJHZ}SVZ\ZHTPNVZHTPNVZKLZ\ZHTPNVZ
`NLU[LLUSHZYLKLZHSHZX\LWLY[LULJLLU-HJLIVVR
JVTVW\LKLZLYSHKLZ\JP\KHKVLZJ\LSH
HTPZ[HKWLYVJVTVZPLTWYLJ\HSX\PLY\Z\HYPVW\LKL
YLJOHaHYSHZZPUX\LLSYLTP[LU[LYLJPIHUV[PÄJHJP}UHSN\UH
AJUSTE DE LOS CONTROLES DE PRIVACIDAD
3VZWHYmTL[YVZKLWYP]HJPKHKKL-HJLIVVR[PLULU\U
]HSVYWVYVTPZP}UKLMH\S[TVZ[YHKVZLUSH-PNX\LZVUPKtU[PJVZ
3VHU[LYPVYZPNUPÄJHX\LH\UZP
Cuando h
ablamos d
e n
iveles WHYH[VKVZSVZ\Z\HYPVZZPUPTWVYLSSVZSVX\PZPLYHUSVZ\Z\HYPVZHKV[HYZ\LKHKZ}SVJHTIPHLSHSJHUJL
de p
rivacidad y
a
cceso a
n
uestra SLZJLU[LZUVW\LKLU\[PSPaHY-HJLIVVRWHYHJVTWHY[PYZ\PUMVYTHJP}U
información, el grado “Todos” KLS[tYTPUV¸;VKVZ¹X\LJVTV
TLUJPVUHTVZHU[LZLUJHZVKL
JVULSYLZ[VKLST\UKVUVPTWVY[H
[PLULKPMLYLU[LZPNUPÄJHKVZPUVZ
\Z\HYPVZHKVSLZJLU[LZZ}SVPUJS\`L
X\t[HUHIPLY[HZLHSHMVYTHLU referimos a
u
suarios a
dultos o
s
i HZ\ZHTPNVZHTPNVZKLZ\ZHTPX\LJVUÄN\YLUZ\ZWHYmTL[YVZ NVZ`HSVZTPLTIYVZKLSHZYLKLZ
se trata de adolescentes.
KLWYP]HJPKHK
HSHX\LWLY[LULJLU,Z[VHWVY[H
\UUP]LSKLWYV[LJJP}UH\UZPLS
7VYZ\W\LZ[VX\LOH`L_[YLTVZ
HKVSLZJLU[LUVOHJLUHKHWVYHQ\Z[HYZ\ZWHYmTL[YVZ:PU
HJVUZPKLYHYWVYLQLTWSVZPLTWYLL_PZ[LSHWVZPIPSPKHK
LTIHYNVJVTVW\LKL]LYZLLUSHWHU[HSSH¸*VTWHY[PYLU
KLX\L\UHTPNVJVWPLPUMVYTHJP}UKLSWLYÄSKL\UHKV-HJLIVVR¹TVZ[YHKHLUSH-PNOH`MVYTHZKLL_[LUKLY
SLZJLU[L`SHOHNHW‚ISPJHLUHSN‚UV[YVS\NHYKL0U[LYUL[
`WLYZVUHSPaHYSHZYLZ[YPJJPVULZX\LSPTP[LUX\PtUW\LKL
JVTV\UMVYVV\UISVN(KLTmZZPLSHKVSLZJLU[LTPLU[L
]LYU\LZ[YHPUMVYTHJP}U
YLZWLJ[VHZ\LKHK`LZ[HISLJLZLYTH`VYKLH|VZ
LZ[HZWYV[LJJPVULZUVLU[YHULU]PNVYSVX\LYLP[LYHSHPT7VYLQLTWSVZVIYLSHVWJP}U¸9LJVTLUKHKH¹WVKLWVY[HUJPHKLX\LSVZQ}]LULZUVÄUQHUHJLYJHKLZ\MLJOH
TVZ]LYV[YHZ[YLZVWJPVULZ7HYHHK\S[VZ¸;VKVZ¹LZ\UH
KLUHJPTPLU[VJ\HUKVJYLHUZ\ZWLYÄSLZ
LSLJJP}UL_[YLTHKHTLU[LHIPLY[H`HX\LL_WVULW‚ISPJHTLU[LZ\LZ[HKVJVTLU[HYPVZPUMVYTHJP}UKLJVU[HJ[V
<UJHZVLULSX\L¸;VKVZ¹ZLYLÄLYLULUYLHSPKHKH
LPUJS\ZVZ\\IPJHJP}UZPHZxSVKLÄULLS\Z\HYPVHJ\HS[VKV\Z\HYPVKL0U[LYUL[LZLULSLU]xVKLWL[PJPVULZKL
-PN7HYmTL[YVZKL7YP]HJPKHKWVYVTPZP}U
www.efectointernet.org
13
quier persona en Facebook, aun cuando no sean amigos o amigos de sus amigos, razón por la cual no recomendamos esta opción para ningún usuario, sin importar su edad.
Al hacer clic sobre ese vínculo el usuario es llevado a una página de ajustes que le ofrece un alto grado de personalización sobre el manejo de su privacidad en Facebook.
La opción “Amigos de amigos” puede implicar descontrol, ya que si bien todo usuario puede limitar quiénes son sus amigos, no tiene control sobre quiénes son amigos de sus amigos, que tendrían acceso a su información en este nivel y que pueden llegar a ser miles de personas.
,Z[HWmNPUHSSHTHKH¸7LYZVUHSPaHSHJVUÄN\YHJP}U¹
está dividida en tres secciones:
Por supuesto que “Sólo amigos” es más restrictiva y por ende más segura, ya que limita el acceso a nuestra información, haciéndola disponible sólo a las personas que OLTVZHJLW[HKVJVTVHTPNVZLUU\LZ[YVWLYÄS,ULS
caso de tus hijos, aplica esta restricción aun para alumnos de la red de su escuela, en caso de que pertenezca a ella.
PUNTO DE SEGURIDAD
Para lograr una máxima seguridad recomendamos que los adolescentes establezcan su nivel de privacidad inicialmente como “Sólo amigos” y después ]H`HUH¸7LYZVUHSPaHY[\JVUÄN\YHJP}U¹LUKVUKL
pueden considerar niveles más profundos de restricción de acceso para información que crean más sensible, recordando que hoy en día es posible restringir el acceso incluso hasta indicar únicamente qué personas pueden verla.
‹
Cosas que comparto.
‹
Cosas que otros comparten.
‹
Información de contacto.
La Fig. 2 muestra la porción “Cosas que comparto” de esta página; al recorrerla hacia abajo tenemos acceso a las otras dos secciones, “Cosas que otros comparten” e “Información de contacto”.
A la derecha de cada concepto se encuentra un obQL[VX\LWLYTP[LLZWLJPÄJHYX\PtU[LUKYmHJJLZVHJHKH
uno de estos elementos. Por ejemplo, el concepto “Mis publicaciones” puede ser visto por “Todos” inicialmente, PERSONALIZACIÓN DE LOS PARÁMETROS DE PRIVACIDAD
Aun cuando muchos usuarios conocen los parámetros básicos de privacidad mostrados en la Fig. 1, pocos saben que pueden ser personalizados para lograr un gran control sobre qué personas pueden ver qué información.
Cerca de la parte inferior de la pantalla “Compartir en Facebook” encontramos un vínculo para personalizar los parámetros:
-PN7LYZVUHSPaHSHJVUÄN\YHJP}U de privacidad.
14
www.efectointernet.org
pero se puede abrir el menú para cambiar ese valor por “Sólo amigos”, por ejemplo, o personalizar aun con mayor detalle.
-PNH6WJPVULZKLJVUÄN\YHJP}U
“Sólo amigos” es más restrictiva y por ende más segura, ya que limita el acceso a nuestra información
Cada concepto de esta página puede ser personalizado. Conviene poner atención en la porción “Cosas que otros comparten”, ya que, por ejemplo, en la opción “Fotos y videos en los que estoy etiquetado” se permite inicialmente a “Amigos de amigos” (en la versión actual el objeto dice “Editar la conÄN\YHJP}U¹`HX\LVMYLJLPUMVYTHJP}UHKPJPVUHS
HS\Z\HYPVWHYHMHJPSP[HYSHJVTWYLUZP}UKLSHZ
alternativas, pero al ingresar ahí podrá ver que la KLÄUPJP}UPUPJPHSLZWHYH¸(TPNVZKLHTPNVZ¹;HS
vez quieras limitar esta opción exclusivamente para “Sólo amigos”.
;HTIPtUOH`X\LÄQHYZLLULSJVU[LUPKVKL
SHZLJJP}U¸0UMVYTHJP}UKLJVU[HJ[V¹X\LPUPcialmente está disponible para “Sólo amigos”, W\LZLZWVZPISLX\LPUMVYTHJP}UJVTV[\[LStMVUV`KPYLJJP}UUVX\PLYHZX\LLZ[tUKPZWVUPbles ni siquiera para tus amigos de Facebook. ;PLULZKVZMVYTHZWHYHWYL]LUPYLZ[V!
PUNTO DE SEGURIDAD
No es recomendable que nadie, y sobre todo los menores, publiquen la dirección de su hogar; tamWVJVZ\[LStMVUV(\UJ\HUKVLZ[LKH[VLZ[mKPZponible para “Sólo amigos”, es mejor no colocarlo \VMYLJLYSVZ}SVHWLYZVUHZX\LZLJVUVJLLULS
mundo real.
Fig. 3. Porción “Cosas que otros comparten” de la página ¸7LYZVUHSPaHSHJVUÄN\YHJP}U¹KLWYP]HJPKHK
^^^LMLJ[VPU[LYUL[VYN
15
-PN7VYJP}U¸0UMVYTHJP}UKLJVU[HJ[V¹KLSHWmNPUH ¸7LYZVUHSPaHSHJVUÄN\YHJP}U¹KLWYP]HJPKHK
1. 5VPUJS\`HZLU[\WLYÄSUHKHX\LUVX\PLYHZ
X\LSVZKLTmZ]LHU 2. <[PSPaHSHVWJP}U¸7LYZVUHSPaHY¹LUJHKHJVUJLW[VWHYHKLÄUPYJVUKL[HSSLX\PtUW\LKL]LY
SHPUMVYTHJP}U PUNTO DE PRIVACIDAD
;‚`[\ZOPQVZW\LKLUSPTP[HYX\PtU]LZ\ZWLYÄSLZ:PU
PTWVY[HYX\tZLHSVX\LW\ISPX\LULSHJJLZVHLZH
PUMVYTHJP}UW\LKLZLYJVU[YVSHKVKLZKLSHWmNPUHKL
WHYmTL[YVZKLWYP]HJPKHK;LYLJVTLUKHTVZX\LHSV
T\JOVLZ[tKPZWVUPISLWHYH¸:}SVHTPNVZ¹
;HTIPtUW\LKLZSPTP[HYX\PtUW\LKL]LY[\SPZ[HKL
HTPNVZ`X\PtUW\LKLI\ZJHY[LLU-HJLIVVR
7HYHHWSPJHYYLZ[YPJJPVULZZVIYLSVX\LSHNLU[LW\LKL]LYLU[\WLYÄS!
1. =LH¸*VUÄN\YHJP}UKLSHWYP]HJPKHK¹KLU[YV
KLSTLU‚¸*\LU[H¹ 2. /HaJSPJZVIYL¸=LYJVUÄN\YHJP}U¹KLIHQVKL
¸*VULJ[HYLU-HJLIVVR¹ CÓMO LIMITAR QUIÉN PUEDE VER TU INFORMACIÓN O BUSCARTE EN FACEBOOK
,_PZ[LUT\JOHZMVYTHZLUX\LSVZ\Z\HYPVZKL-HJLIVVRW\LKLUJVT\UPJHYZLLU[YLZx<UHVWJP}ULZSH
KLLU]PHY\UTLUZHQLX\LYLZ\S[HT\`ZPTPSHYHSJVYYLV
LSLJ[Y}UPJV:}SVLSKLZ[PUH[HYPVW\LKL]LYLSTLUZHQL
6[YHMVYTH·[HS]LaSHTmZJVT‚U·JVUZPZ[LLULZJYPIPY
LULS¸T\YV¹KL\U\Z\HYPVSVX\LW\LKLYLZ\S[HYLUHSNV
Z\THTLU[LW‚ISPJV+LWLUKPLUKVKL[\JVUÄN\YHJP}U
KLWYP]HJPKHKSVX\LLZJYPILZLULST\YVKLHSN\PLUTmZ
WVKYxHZLY]PZ[VWVY[VKVZ[\ZHTPNVZVPUJS\ZVWVY\UH
H\KPLUJPHT\JOVTH`VYSVX\LPUJS\`LWVYZ\W\LZ[VWLYZVUHZKLZJVUVJPKHZWHYH[P+LILZ[LULYT\JOVJ\PKHKV
KLJVTL[LYLS[HUJVT‚ULYYVYKLLZJYPIPY\UTLUZHQLWYP]HKVLULST\YVKLV[YHZWLYZVUHZ
*VTVTLUJPVUHTVZHU[LZ[‚W\LKLZL]P[HYJVSVJHYPUMVYTHJP}UZLUZPISLJVTV[\[YHIHQVJP\KHKLUSH
X\L]P]LZL[Jt[LYHWLYVH\UZPSVOHJLZW\LKLZJVU[YVSHYJVUNYHUKL[HSSLX\PtUW\LKL]LYSH
16
www.efectointernet.org
3. *HTIPHSVZ]HSVYLZJVUSVZJVU[YVSLZX\LHWHYLJLUHSHKLYLJOHKLJHKHJVUJLW[V LA OPCIÓN “PERSONALIZAR”
iZ[HLZ\UHWVKLYVZHOLYYHTPLU[HWHYHSPTP[HYJVUNYHU
KL[HSSLLSHJJLZVH[\PUMVYTHJP}ULU-HJLIVVR`WVYSV
[HU[VJVU[YVSHY[\WYP]HJPKHKHSTm_PTV7\LKLZPUJS\ZV
SSLNHYHSL_[YLTVKLJYLHY\USPZ[HKLWLYZVUHZX\LLZWLJxÄJHTLU[LW\LKLU[LULYHJJLZVHJHKHJVZHX\LJVTWHY[LZJVTVW\ISPJHJPVULZMV[VZL[Jt[LYH
/HJPLUKVJSPJZVIYLSHVWJP}U¸7LYZVUHSPaHY¹TVZ[YHKH
LUSH-PNH[PLULZHJJLZVHSHWHU[HSSHKLWLYZVUHSPaHJP}U!
-PN*VUÄN\YHJP}UKLUP]LSLZKLWYP]HJPKHKHSJVULJ[HY[LLU-HJLIVVR
-PN7HU[HSSHWHYHWLYZVUHSPaHYSHJVUÄN\YHJP}UKLWYP]HJPKHK
www.efectointernet.org
17
Puedes hacer clic sobre “Personas concretas...” para abrir una lista en la que podrás escribir los nombres de las personas a las que deseas dar acceso al concepto o ca[LNVYxHX\LLZ[tZKLÄUPLUKV`Z}SVtZHZ[LUKYmUHJJLZVH
]LYSHPUMVYTHJP}U
CÓMO CREAR Y UTILIZAR LISTAS
Una de las características de privacidad más poderosas de Facebook es precisamente su habilidad para crear listas de amigos. Una vez que has creado \UHWVKYmZKPYPNPYPUMVYTHJP}U
Z}SVKPZWVUPISLWHYHSHZWLYZVUHZ
que forman parte de esa lista. En la parte inferior de esta pantaUna de las características También puedes bloquear a perlla puedes también establecer una SPZ[HKLWLYZVUHZLZWLJxÄJHZKLSHZ de privacidad más poderosas de sonas de un listado. Por ejemplo, podrías tener una lista con tus que deseas mantener la informaFacebook es precisamente su HTPNVZTmZJLYJHUVZ`[\ZWHJP}UVJ\S[H
YPLU[LZ`V[YHJVUWLYZVUHZH
habilidad para crear listas las que invitarás a un evento, de 3HVWJP}U¸:}SV`V¹PTWPKLLSHJde amigos.
MVYTHX\LZ}SVSVZHTPNVZX\L
JLZVHSHPUMVYTHJP}UKLSJVUJLW[V
pertenezcan a esta última podrán VJH[LNVYxHX\LLZ[tZKLÄUPLUKVH
]LYSHZMV[VZ`JVTLU[HYPVZKLS
toda persona, excepto a ti mismo.
evento, con lo que evitarás que se enteren del mismo amigos que no fueron invitados.
CÓMO CONTROLAR QUIÉNES PUEDEN VER TUS COMENTARIOS
0UKLWLUKPLU[LTLU[LKLJ}TV[LUNHZJVUÄN\YHKVZ
tus diferentes niveles de privacidad, Facebook te permite controlar quién puede ver cada cambio de estado, fotografía, video o cualquier otra cosa que desees publicar antes de que la transmitas.
Por ejemplo, si vas a publicar tu estado en tu canal de noticias, en el mensaje “Privacidad total en FaceIVVR¹HU[LZKLOHJLYJSPJLULSIV[}U¸*VTWHY[PY¹
Para crear una lista:
1. Ingresa a tu página de amigos haciendo clic ZVIYLSHVWJP}U
“Amigos”, que se encuentra debajo de tu foto del WLYÄS 2. En la página de amigos, haz clic LULSIV[}U¸,KPtar amigos”. 3. Ahora haz clic en LSIV[}U¸*YLHY
una lista”. Fig. 7. *VU[YVSHX\PtU]LYmSVX\LW\ISPJHZHU[LZKLW\ISPJHYSV
puedes seleccionar el pequeño candado que apareJLHZ\PaX\PLYKH`KL[LYTPUHYX\PtUWVKYm]LYLZ[L
contenido en particular. Al momento de escribir esta guía, Facebook estaba experimentando con formas de OHJLYLZ[HVWJP}UTmZMmJPSKLSVJHSPaHYWVYSVX\L[HS
]LaSVX\L[‚]LHZLU[\WLYÄSZLHSPNLYHTLU[L diferente.
18
www.efectointernet.org
4. Escribe un nomIYLWHYHSHSPZ[H`
OHaJSPJLU¸*YLH
una lista”, en la parte inferior de la pantalla. ,USH]LU[HUH¸*YLHYU\L]HSPZ[H¹
HWHYLJLUSHZMV[VZKLWLYÄSKL
todos tus amigos, puedes hacer clic sobre cada uno que desees HNYLNHY:PUVHNYLNHZHUHKPL
en ese momento podrás hacerlo posteriormente.
Ahora, cuando publiques cualquier contenido, podrás OHJLYJSPJZVIYL¸7LYZVUHSPaHY¹`LZJYPIPYLSUVTIYLKL
la lista. Lo mismo puedes hacer en cada categoría de tu página de parámetros de privacidad. Recuerda que en cualquier momento podrás agregar o borrar personas de J\HSX\PLYSPZ[HX\LOH`HZJYLHKV
CÓMO CREAR Y UTILIZAR GRUPOS
Otra opción para separar en conjuntos a tus amigos en Facebook consiste en crear grupos.
Un grupo es diferente de una lista porque el primero se maneja fuera del conjunto de controles de Facebook y cada miembro puede agregar a otros.
Un grupo es diferente de una lista porque el primero se maneja fuera del conjunto de controles de Facebook y cada miembro puede agregar a otros.
Cuando creas un grupo te conviertes en el administrador del mismo y puedes limitar el acceso a tu estado, fotos, videos y cualquier otro contenido sólo a los miembros del grupo, que puede ser un subconjunto de tu lista de amigos como tu familia, tu club deportivo, etcétera.
Algo que es importante considerar sobre los grupos es que cualquier persona puede ser agregada aun si no forma parte de tu lista de amigos y cualquier cosa que publiques en el grupo será visible para todos sus miembros.
Para crear un grupo:
La forma más sencilla es hacer clic sobre el vínculo ¸*YLHY\UNY\WV¹KLIHQVKL[\MV[VKLWLYÄSVIPLU
visita http://www.facebook.com/groups y selecciona “Crear grupo”.
Todos los miembros de un grupo pueden ver los nombres de los otros miembros, y dado que cada uno puede agregar a más miembros puede llegarse a dar PUNTO DE SEGURIDAD
Debes estar consciente de que cualquier miembro del grupo puede agregar a otros miembros, lo que hace a la “membresía” algo difícil de controlar. El administrador siempre tendrá la prerrogativa de eliminar miembros, pero puede ser complicado llevar el ritmo cuando mucha gente agrega a mucha gente, algo que llamamos un “efecto viral”.
el caso de que personas que no deberían pertenecer al grupo aparezcan ahí. Por ejemplo, si creas un grupo para tu equipo de futbol, nada impedirá a cualquiera de los miembros que agregue a alguien que no pertenezca al equipo, y esa persona a su vez podrá agregar a otras personas desconocidas.
El administrador del grupo es el único que puede borrar a algún miembro.
PUNTO DE REPUTACIÓN
Es importante que te familiarices bien con el alcance de un grupo y lo que implica pertenecer a él, ya que puede tener un impacto en tu reputación. Frecuentemente el simple nombre de un grupo puede implicar preferencias o inclinaciones con las que podrías no estar de acuerdo, toma esto en cuenta también para los grupos a los que tus hijos pertenecen.
Fig. 8. Para crear un grupo, escribe su nombre y los nombres de sus miembros.
Deberás asignarle un nombre al grupo, por ejemplo “Familia”, y escribir los nombres de sus miembros. Siempre podrás agregar o borrar miembros más adelante, o bien, cambiar el nombre del grupo.
+LILZKLÄUPYZPLSNY\WVZLYm(IPLY[V*LYYHKVV
Secreto:
1. Cerrado: Éste es el valor por omisión (default), ZPNUPÄJHX\LSHSPZ[HKLTPLTIYVZLZW‚ISPJH
pero el contenido es privado, es decir, sólo disponible para sus miembros. Es importante resaltar que cada vez que creas un grupo y das de alta a un miembro esta información aparece en tus Noticias, así que aun cuando tus amigos no puedan ingresar sin invitación, sí podrán saber que el grupo existe y quiénes son sus miembros. www.efectointernet.org
19
PUNTO DE SEGURIDAD Y REPUTACIÓN
9LJVTLUKHTVZX\LSVZ\Z\HYPVZQ}]LULZ
THU[LUNHUZ\ZNY\WVZJVTVZLJYL[VZ7VKYmU
HNYLNHYHZ\ZHTPNVZ`SVZTPLTIYVZWVKYmU
HNYLNHYHV[YVZTPLTIYVZWLYV[LULYSVZZLJYL[VZ
H`\KHHSVNYHYTH`VYWYP]HJPKHK`L]P[HYHI\ZVZ`H
X\LUPLSNY\WVUPZ\ZTPLTIYVZHWHYLJLYmULU\UH
I‚ZX\LKHLU-HJLIVVRUPLULST\YVKLUV[PJPHZKL
UHKPL
2. Abierto::PNUPÄJHX\L[HU[VSHSPZ[HKLTPLTIYVZJVTVLSJVU[LUPKVKLSNY\WVZVUW‚ISPJVZ 3. Secreto:;HU[VSHSPZ[HKLTPLTIYVZJVTVLS
JVU[LUPKVZVUWYP]HKVZ 3HSPZ[HKLSVZNY\WVZHSVZX\LWLY[LULJLZHWHYLJLUKLIHQVKL[\MV[VKLSWLYÄS
ZLTVZ[YHYmUZ\ZUV[PJPHZTmZYLJPLU[LZ`SHZPTmNL*HILYLZHS[HYX\LLZ[HSPZ[HPUJS\`L[VKVZSVZNY\ULZKLHSN\UVZKLZ\ZTPLTIYVZ"W\LKLZOHJLYJSPJ
WVZLUSVZX\LMVYTHZWHY[LH\U
ZVIYL¸=LY[VKVZ¹WHYH\UHSPZ[H
J\HUKV[‚UVSVZOH`HZJYLHKV`
JVTWSL[H
WVYSV[HU[VUVZLHZLSHKTPUPZAlgo que es importante [YHKVY
,ULSZPN\PLU[LLQLTWSHYOHISHconsiderar sobre los grupos YLTVZKLSJVU[YVSKLHWSPJHJPVULZ
COMO SABER QUIÉN es que cualquier persona puede KPZWVUPISLZLU-HJLIVVRJ}TV
PERTENECE ser agregada aun si no forma SPTP[HYSHM\UJP}UKLSVJHSPaHJP}U
NLVNYmÄJHKL\Z\HYPVZ`J}TV
A UN GRUPO
parte de tu lista de amigos.
YLWVY[HYWYVISLTHZLUSHYLK
:VSHTLU[L[PLULZX\LOHJLY
JSPJZVIYLLSUVTIYLKLSNY\WV`
20
www.efectointernet.org
FOTOS Y ETIQUETAS
Para eliminar una etiqueta de una foto:
Cada mes se publican más de 4 millones de fotos, por lo que compartirlas es sin duda una de las actividades más populares en Facebook, y es precisamente mediante el etiquetado de fotos que los usuarios las comparten con todos sus amigos.
1. /HaJSPJLU¸7LYÄS¹`KLZW\tZLU¸-V[VZ¹ ¸,[PX\L[HY¹LZSHHJJP}UTLKPHU[LSHJ\HSKLÄUPTVZ
X\t\Z\HYPVZHWHYLJLULULSSHHÄUKLX\LYLJPIHU\UH
UV[PÄJHJP}U`W\LKHU]LYSH"LZ\UHMVYTHYmWPKHKL
“avisarle” a nuestros amigos sobre una foto que deseamos que vean, aun y cuando no aparezcan en ella.
3. Haz clic sobre la foto que deseas desetiquetar. Al pie de la foto aparece el mensaje “Personas etiquetadas en esta foto”, selecciona la opción “Eliminar etiqueta”, que aparece junto a tu nombre.
Muchos estudiantes regresan corriendo a casa todos los días sólo para averiguar en qué fotos han sido etiquetados. Facebook dice que etiquetar una foto es lo que le da vida a las imágenes.
Etiquetar puede ser algo bueno, pues te ayuda a localizar fotos en donde apareces tú, o personas que te interesan. Sin embargo, puede haber ocasiones en que desees “desetiquetarte” de una foto, por ejemplo, WHYHX\LUVHWHYLaJHLU[\WLYÄS;LUWYLZLU[LX\L
esto te desasociará de la imagen, pero la foto no es LSPTPUHKHZPM\LW\ISPJHKHLULSWLYÄSKLHSN\PLUTmZ
:}SVLU[YLHTPNVZJVUÄYTHKVZW\LKLUL[PX\L[HYZL
`-HJLIVVRZPLTWYLLU]xH\UHUV[PÄJHJP}UH\U\Z\Hrio cuando ha sido etiquetado. Una foto sólo puede ser eliminada por la persona que la publicó, nadie TmZ[PLULLZHWVZPIPSPKHK"H\UX\L[LUNHZHJJLZVHZ\
WLYÄSUVLZZ\ÄJPLU[LJVUKLZL[PX\L[HY[LKLSHTPZTH
7HYHLSPTPUHYSHKLILZZVSPJP[HYSVHS[P[\SHYKLSWLYÄSLU
que fue publicada. Esto es un ejemplo claro de cómo la seguridad en línea hoy es una responsabilidad compartida con todos tus amigos.
PUNTO DE SEGURIDAD Y REPUTACIÓN
En la mayoría de los casos, compartir fotos y etiquetarse no implica ningún problema. Sin embargo, hay ocasiones en que las fotos son usadas para avergonzar, molestar o hasta hostigar a un usuario. Etiquetar a personas en fotos comprometedoras o vergonzosas puede dañar su reputación, y tu relación con ellos. Usar esta OLYYHTPLU[HJVUÄULZPYYLZWL[\VZVZLZHSNVX\L
puede convertirse fácilmente en recíproco. Es bueno orientar a tus hijos sobre la importancia de no hacer a los demás lo que no quieren que les suceda a ellos por su propio bien y reputación.
2. 3HZLJJP}UKLHYYPIHZVU¸;\ZMV[VZ¹KLIHQV
de ella está la sección “Ver fotos y videos en los que apareces”. Para limitar quién puede etiquetarte:
1. Ve a “Fotos y videos en los que estoy etiquetado” dentro de la sección “Cosas que otros comparten” al personalizar tus parámetros de privacidad (Ver Fig. 3 anterior). 2. Cambia el ajuste a “Sólo amigos”, o bien, si quieres eliminar la posibilidad de que otros te etiqueten, cambia el ajuste a “Sólo yo”. PUNTO DE SEGURIDAD Y REPUTACIÓN
Recuerda que eliminar por completo la posibilidad de que seas etiquetado en fotos y videos no elimina aquellos existentes ni impide a los demás que publiquen imágenes en donde tú apareces, esto es una decisión de cada usuario de Facebook. Recuerda que aun cuando no seas etiquetado, tu nombre puede ser agregado en los comentarios sobre una foto. No olvides que, en caso necesario, siempre puedes denunciar una foto cuando entras a verla.
En el siguiente ejemplar hablaremos del control de aplicaciones disponibles en Facebook, cómo limitar la M\UJP}UKLSVJHSPaHJP}UNLVNYmÄJHKL\Z\HYPVZ`J}TV
reportar problemas en la red.
Esperamos tus comentarios en: [email protected]
www.efectointernet.org
21
CONTINÚA DE LA PÁGINA 10
SEXTING: ALTERNATIVAS JURÍDICAS
Uno de los inconvenientes de la denuncia por la vía penal, en estos casos de pornografía infantil, aun cuando sea involuntaria, es que se trata de un KLSP[VX\LZLWLYZPN\LKLVÄJPVOHZ[HSHZ‚S[PTHZ
consecuencias.
Esto quiere decir que la parte ofendida, aun si se arrepiente, después de presentar la denuncia `HUVW\LKLYL[PYHYSH`[VKVZSVZPTWSPJHKVZZLYxHU
sancionados.
3HZMHTPSPHZTL_PJHUHZW\LKLUJVUZPKLYHYSH]xHJP]PS
X\LPUJS\`LJVUJLW[VZJVTVSH9LWHYHJP}UKLSKH|V
TVYHSX\LPTWSPJHYxHU\UHZHUJP}ULJVU}TPJHWHYHtS
VSHHNYLZVYH`X\LJVU[LTWSHULSKLZPZ[PTPLU[V\UH
]LaX\LJVUZPKLYHUX\LLSKH|VOHZPKVYLWHYHKV,U
LZ[VZJHZVZSLZYLJVTLUKHTVZJVU[HJ[HYHHIVNHKVZ
LZWLJPHSPZ[HZHX\xSLZVMYLJLTVZWVULYSVZLUJVU[HJ[V
JVUHSN\UHZHS[LYUH[P]HZZPUVZTHUKHU\UTLUZHQLH
JVU[HJ[V'HZPTL_PJVVYN
¿QUÉ HACER SI RECIBES UN SEXTING?
,ZT\`PTWVY[HU[LKPM\UKPYSHWYL]LUJP}ULU[YL
SVZTLUVYLZKLLKHKZVIYLLZ[HWYVISLTm[PJH
OHISHYSLZKLSHKPMLYLUJPHLU[YLSVxU[PTV`SVWYP]HKV
SHPTWVY[HUJPHKLJ\PKHYHTIHZMHJL[HZ`SHZ
JVUZLJ\LUJPHZX\LW\LKL[LULYSSL]HYSHZHSmTIP[V
ZPLTWYLW‚ISPJVKL0U[LYUL[
;HU[VHUP|VZJVTVHUP|HZZLSLZKLILL_WSPJHYX\L
Z\]HSVYWLYZVUHS`Z\H\[VLZ[PTHUVZVU]HSVYLZX\L
V[YVZPUKP]PK\VZW\LKHUYL[HYZVSPJP[HUKV¸WY\LIHZ¹KL
HTVY`KLÄKLSPKHK
iZ[LLZ\UWYVJLZVLK\JH[P]V`MVYTH[P]VX\L
W\LKLSSL]HYHSNVKL[PLTWVWVYSVX\LLZULJLZHYPV
X\LSVZTLUVYLZKLLKHKLUNLULYHSZLWHUX\LSV
TLQVYX\LW\LKLUOHJLYZPYLJPILU\UTLUZHQLMV[V
o video de sexting, es borrarlo,UVJVTLU[HYSVJVU
Z\ZHTPNVZWHYHZVY[LHYSHWYLZP}UKLWHYLZ`HZx
L]P[HYSH]PJ[PTPaHJP}UKLSHZWLYZVUHZL_OPIPKHZLULS
contenido.
:P[PLULZK\KHZZVIYLLSsextingVZHILZKLHSN‚U
JHZVLUX\LZLLZ[t]PJ[PTPaHUKVH\UTLUVYKLLKHK
JVULZ[L[PWVKLPTmNLULZLZ[HTVZH[\Z}YKLULZLU
JVU[HJ[V'HZPTL_PJVVYN
Y, recuerda, puedes dejarnos tus comentarios en Twitter: @asimexico
Comité editorial
Alianza por la Seguridad en Internet
22
www.efectointernet.org
DELITOS CIBERNÉTICOS
Internet S.O.S.
La radiografía del spam en México
Tercera parte
Con la colaboración especial de la Unidad de Investigación Cibernética (UIC) de la Procuraduría General de Justicia del Distrito Federal (PGJDF)
C
on el correo electrónico como el principal medio de contacto y transmisión de información entre usuarios de Internet, no resulta sorprendente que muchos usuarios malintencionados y defraudadores de todo tipo lo utilicen para entrar en contacto con un gran número de víctimas.
El correo no solicitado, o spam, es una calamidad digital que puede acercar a tu buzón de entrada una gran cantidad de intentos de engaño, con historias que son fáciles de creer, pero que sólo buscan causarte un daño patrimonial. Por ello debes estar bien informado sobre la forma en que los fraudes suceden para poder mantenerte apartado de sufrir impactos negativos en tu economía o tu reputación.
En ediciones anteriores te presentamos la primera y segunda parte de esta entrega, en la que te hablamos de los tipos de spam, de cómo prevenirlo, ejemplos reales recibidos en nuestra línea de denuncia y cómo es que te llegan este tipo de correos.
En esta tercera y última entrega vamos a profundizar un poco sobre las formas en que un spammer (persona que envía correo no solicitado o spam) te puede encontrar y cuál es el marco legislativo al respecto en México.
Una conclusión realista de esta serie de entregas es que el spam es francamente incontrolable para cualquier autoridad en el mundo; si bien ésta hace un trabajo muy serio por erradicarlo, es muy importante que tú aprendas a protegerte y utilices una herramienta muy útil para evitar caer en engaños: la precaución.
Continuando con las consideraciones del ejemplar anterior te replanteamos la pregunta que reiteradamente recibimos en A.S.I.:
Si yo no le doy mi dirección casi a nadie, ¿cómo un spammer puede encontrarme y empezar a mandarme cientos de correos basura?
No hay una respuesta sencilla a este planteamiento, pero vamos a explicarte las formas más comunes en que tu dirección de correo puede caer en manos de un spammer; la intención es enfatizar en lo importante que resulta que aprendas a mantenerte apartado de esta calamidad o, en su momento, de ser engañado.
¡No caigas en el engaño!
Se conocen como spammers a aquellos que mandan correo electrónico basura o no solicitado para promover productos o servicios, o bien, para lograr que el destinatario caiga en engaños y sea víctima de un fraude.
No te están buscando a ti, están buscando a un millón de personas como tú.
Su meta es contactar a la mayor cantidad de gente en línea como les sea posible para poder generar el mayor número de respuestas posibles.
24
www.efectointernet.org
Los niños especialmente están en riesgo, ya que tienen menos precaución al utilizar servicios en Internet y se comunican más comúnmente en salas de chat con desconocidos.
Los spammers te pueden encontrar de muchas maneras, incluyendo:
LQLTWSVSPIYVZKL]PZP[HZ`MVYTH[VZKLYLNPZ[YV3VZ
spammers pueden conseguir direcciones de correo LSLJ[Y}UPJVH[YH]tZKLtZ[VZ`HZLHWVYX\LLSMVYTH[VLZ[mKPZWVUPISLLUSHYLKVWVYX\LLSZP[PV]LUKLV
da la lista de correos electrónicos a otros.
TU PROPIO NAVEGADOR
Algunos sitios utilizan varios trucos para extraer la KPYLJJP}UKLJVYYLVLSLJ[Y}UPJVKL[\UH]LNHKVY^LI
(Firefox, Chrome, Internet ExploYLYT\JOHZ]LJLZZPUX\L[LKLZ
/H`\UHNYHU]HYPLKHKKLZP[PVZ^LI
cuenta. Un ejemplo es hacer que el No t
e e
stán b
uscando X\LWLYTP[LUHSVZTPLTIYVZJYLHY
a ti, sino a un millón de UH]LNHKVY^LIL_[YHPNH\UHKLSHZ
WLYÄSLZ`I\ZJHY\Z\HYPVZJVUWLYÄSLZ
PTmNLULZKLSHWmNPUHH[YH]tZKL
similares, como es el caso de las redes personas como tú.
una conexión anónima al sitio. Para ZVJPHSLZ/P-HJLIVVRL[Jt[LYH3VZ
poder acceder a la página, algunos spammers utilizan estos sitios para reUH]LNHKVYLZ^LI\[PSPaHUSHKPYLJJP}UKLJVYYLVLSLJcolectar direcciones de correo electrónico de acuerdo [Y}UPJVX\LLS\Z\HYPVJVUÄN\Y}LULSUH]LNHKVYJVTV
HJPLY[VZPU[LYLZLZ6[YVZZP[PVZZPY]LUJVTVI\ZJHla contraseña para esa cuenta, y esto lo hacen sin que KVYLZKLWLYZVUHZVULNVJPVZLUSH^LI3HZWmNPUHZ
el usuario se percate.
ISHUJHZ`HTHYPSSHZJVU[PLULUKPYLJJPVULZKL]HYPHZ
3VZWLYÄSLZW‚ISPJVZVZLTPW‚ISPJVZ`SHZWmNPUHZ
ISHUJHZ`HTHYPSSHZLUSxULH
fuentes que frecuentemente comparten contactos.
SALAS DE CHAT
Los spammersYLJVSLJ[HUUVTIYLZLUSHZZHSHZ
de chat, ya que esto les permite “dirigir” sus listas de correo.
PÁGINAS WEB
Los spammers tienen programas que “olfatean” a [YH]tZKLSHZWmNPUHZ^LIWHYHPUZWLJJPVUHYSHZI\Zcando direcciones de correo electrónico. Algunos si[PVZZVSPJP[HU]HYPVZKL[HSSLZH[YH]tZKLMVYTH[VZWVY
CADENAS Y ENGAÑOS (HOAXES)
,Z[LTt[VKVZPNUPÄJHX\LSVZspammers utilizan un hoax[YHTWHWHYHJVU]LUJLYHSHNLU[LKLX\L
SLKtKPYLJJPVULZKLJVYYLVLSLJ[Y}UPJV]mSPKHZ7VY
ejemplo, algunos spammers utilizan cadenas con promesas de regalos gratuitos para ti y cualquiera a quien ZLSLYLLU]xLSHJHKLUHZPLTWYL`J\HUKVZLSLJVWPL
al spammer.*VT‚UTLU[LÄUNLULZ[HYHZVJPHKVZJVU
ULNVJPVZNYHUKLZKLI\LUHYLW\[HJP}U
GRUPOS DE NOTICIAS
Los spammers regularmente exploran grupos de noticias para conseguir direcciones de correo electrónico utilizando programas diseñados para extraer las KPYLJJPVULZKLJ\HSX\PLYHX\LZLH\UTPLTIYVKLLZL
grupo de noticias.
LISTAS DE CORREOS
Los spammersYLN\SHYTLU[LPU[LU[HUVI[LULYSPZ[HZ
de suscriptores a listas de correos porque algunos servidores de correos (mail servers) los entregan a los que lo soliciten.
PROTOCOLOS NO PROTEGIDOS
Existen diferentes aplicaciones y protocolos (conQ\U[VZKLYLNSHZLUSVZZLY]PKVYLZKLJVYYLVZX\L
KLILULZ[HYIPLUWYV[LNPKVZWVYZ\HKTPUPZ[YHKVYWHYH
evitar que usuarios malintencionados se conecten y extraigan información de cuentas de correo sin autorización. Ejemplos son los protocolos Finger, Ident, ;LSUL[L[Jt[LYH
www.efectointernet.org
25
PUNTOS DE CONTACTO DE UN DOMINIO
Cada dominio tiene de uno a tres puntos de contacto típicos cuyas direcciones son fácilmente adivinadas por los spammers, por ejemplo: [email protected], [email protected] y [email protected]
ARCHIVOS DE IDENTIFICACIÓN (COOKIES)
Además de extraer las direcciones de correo electrónico de los sitios web utilizando los métodos arriba mencionados, muchos sitios web utilizan cookies para monitorear cada uno de tus movimientos en sus sitios.
Una cookieLZ\UPKLU[PÄJHKVY‚UPJVX\L\UZLY]PKVY^LIJVSVJHLU[\JVTW\[HKVYH,Z\UU‚TLYVKL
ZLYPLWLYZVUHSWHYH[PX\LW\LKLZLY\[PSPaHKVWHYHYLcuperar tus registros de su base de datos, por ejemplo KL]PZP[HZHU[LYPVYLZSHZZLJJPVULZX\L]PZP[HZ[L
5VYTHSTLU[LLZ\UHJHKLUHKLSL[YHZHSHaHYX\L
LZSVZ\ÄJPLU[LTLU[LSHYNHWHYHZLY‚UPJHiZ[HZZL
N\HYKHULU\UHYJOP]VLU\UHJHYWL[HKL[\LX\PWV
Las cookies pueden aprender tus preferencias y esa información puede ser utilizada como la base para ofrecerte o no ofrecerte información en futuras visitas. Además pueden ser utilizadas para rastrear dónde UH]LNHZLU\UZP[PVX\tLZJVNLZLUYLZW\LZ[HHSHZ
VWJPVULZX\LZL[LVMYLJLUHSUH]LNHYLUtSL[Jt[LYH
*\HSX\PLYZP[PV^LIX\LJVUVJL[\PKLU[PKHK`[PLUL
una cookie para ti podría intercambiar tu información JVUV[YHZJVTWH|xHZX\LHKX\PLYLULZWHJPVZKLW\blicidad con ellos y de esta manera sincronizar las cookiesX\LHTIVZ[PLULULU[\JVTW\[HKVYH
,Z[HWVZPIPSPKHKZPNUPÄJHX\L\UH]LaX\L[\PKLUtidad se vuelve conocida para una sola compañía enlistada en tus cookies,J\HSX\PLYHKLSHZV[YHZJVTWH|xHZWVKYxHZHILYX\PtULYLZ[‚JHKH]LaX\L]PZP[LZ
sus sitios.
,SYLZ\S[HKVLZX\LZP\UUP|VLU[YHH\UZP[PVKL
WVYUVNYHMxHH\UX\LZLHSPNLYH`ZLYLNPZ[YHWHYH
NHUHY\U]PHQLVJ\HSX\PLYV[YV¸WYLTPV¹LSUVTIYL`
datos de ese niño pueden ser vendidos tanto a otros sitios web de pornografía incluso extrema, como a agencias de viajes y venta de farmacéuticos.
Existen muchos usos convenientes y legítimos de las cookies.
7VYLQLTWSVWLYTP[LUX\LOH`H¸WLYZVUHSPaHJP}U
THZP]H¹KLSJVU[LUPKVKL\UZP[PV^LIWHYHX\LZ}SV
]LHZSVX\LYLHSTLU[LW\LKLPU[LYLZHY[L(KLTmZUV
W\LKLUWHZHY\U]PY\ZH[\LX\PWV3HPUMVYTHJP}U
contenida en las cookies no es un programa y nunca es ejecutada como un código, y por lo tanto no pueden realizar acciones como tomar información de tu KPZJVK\YVKLSHJVUÄN\YHJP}UKL[\LX\PWVVU‚TLros de tarjetas de crédito.
26
www.efectointernet.org
Tampoco pueden captar tu información personal, a menos que des voluntariamente esta información en un sitio, por ejemplo, en respuesta a una oferta de algún tipo. Si tú sí das esa información voluntariamente, ésta podría aparecer en una cookie y puede ser utilizada en intercambios con otras empresas.
Existen recursos de Internet legítimos que pueden ser mal utilizados.
Una vez que alguien tiene tu dirección de correo electrónico existen recursos legítimos de Internet que pueden ser mal utilizados para encontrar información adicional acerca de ti. Por ejemplo, los spammers pueden llevar a cabo búsquedas en grupos de noticias para revisar si tienes un sitio web, si estás registrado en un sitio web, o si has publicado mensajes en esos grupos de noticias.
Por todo lo anterior, es importante que conozcas la forma en que este delito se comete para que aprendas HPKLU[PÄJHYSV`THU[LULY[LHWHY[HKVKLJVU]LY[PY[LLU
víctima. Es recomendable que se lo comentes a tu familia y demás personas que pienses que pueden estar expuestos.
¿ES DELITO EL SPAM EN MÉXICO?
En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes reportes de usuarios agobiados por el correo electrónico no solicitado, que en algunos casos pueden dar origen a estafas en donde llegan a perderse importantes sumas de dinero. En el ejemplar Año 1, Número 2 publicamos un caso real en el que un usuario perdió dinero a causa de un correo que recibió, en el que le ofrecieron un “crédito preaprobado”. Te invitamos a revisar la sección “Internet SOS” de ese ejemplar para conocer los detalles.
Según la orientación jurídica que hemos recibido en esta organización, el spam no es considerado ilegal en nuestra legislación, no constituye un delito. Sin embargo, estos correos violan lo dispuesto en la Ley Federal de Protección al Consumidor, por lo que puedes acudir a presentar una queja ante la Procuraduría Federal del Consumidor (Profeco), ya que el proveedor no cumple con lo dispuesto en las reformas de 2004 para proteger la privacidad de los datos que prohíben la difusión de la información personal sin el previo consentimiento del consumidor.
Por supuesto que esto aplica cuando hablamos de correo no solicitado que promueve productos o servicios. Si recibes un correo que piensas que puede dar lugar a un fraude o delito de cualquier tipo, repórtalo en nuestra Línea de Denuncia, en www.asi-mexico.
org/denuncia, o bien, directamente a la Unidad de Investigación Cibernética, cuyos datos de contacto HWHYLJLUHSÄUHSKLLZ[HZLJJP}U
A continuación te presentamos el contenido del Capítulo VIII BIS de la Ley Federal de Protección al Consumidor:
DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS TRANSACCIONES EFECTUADAS A TRAVÉS DEL USO DE MEDIOS ELECTRÓNICOS, ÓPTICOS O DE CUALQUIER OTRA TECNOLOGÍA
ARTÍCULO 76 BIS.- Las disposiciones del presente Capítulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionaKHWVYLSJVUZ\TPKVYLUMVYTHJVUÄKLUJPHSWVYSVX\L
no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente;
www.efectointernet.org
27
II. El proveedor utilizará alguno de los elementos [tJUPJVZKPZWVUPISLZWHYHIYPUKHYZLN\YPKHK`JVUÄdencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;
Cabe reiterar que la Profeco podrá actuar si el proveedor se encuentra en la República Mexicana.
RECOMENDACIONES DE PREVENCIÓN
La medida más relevante para prevenir el spam es HJ[P]HYLSÄS[YVHU[PZWHTKL[\WYVNYHTHKLJVYYLV
LSLJ[Y}UPJVJVTV4HJ4HPS`6\[SVVR
IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de ella;
,Z[VZÄS[YVZZLLUJHYNHUKLYL]PZHYHZWLJ[VZ[tJUPJVZKLSVZJVYYLVZX\LYLJPILUWHYHKL[LYTPUHYZP
ZVU]mSPKVZVUV:PKL[LYTPUHUX\LZVUJVYYLVZUV
solicitados, o spam,SVZLU]xHUH\UI\a}UKLJVYYLV
IHZ\YH
V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;
,QLTWSVZKLHZWLJ[VZ[tJUPJVZHYL]PZHYZVU!KLTHZPHKHZWHSHIYHZJVTV¸NYH[PZ¹`¸MYLL¹LULSHZ\U[V
o en el mensaje; imágenes con ligas, discrepancias LU[YLSHKPYLJJP}UKLSYLTP[LU[L`LS]HSVYLU¸9LZWVUKLYH!¹L[Jt[LYH
VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales, y
VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen HSJVUZ\TPKVYPUMVYTHJP}UJSHYH`Z\ÄJPLU[LZVIYLSVZ
servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población.
Y en las disposiciones generales aplica lo estipulado en el
ARTÍCULO 17.- En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor, de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría.
El consumidor podrá exigir directamente a proveeKVYLZLZWLJxÄJVZ`HLTWYLZHZX\L\[PSPJLUPUMVYTHJP}UZVIYLJVUZ\TPKVYLZJVUÄULZTLYJHKV[tJUPJVZ
o publicitarios, no ser molestado en su domicilio, lugar de trabajo, dirección electrónica o por cualquier otro medio para ofrecerle bienes, productos o servicios, y que no le envíen publicidad. Asimismo, el consumidor podrá exigir en todo momento a proveedores y a em-
28
presas que utilicen información sobre consumidores JVUÄULZTLYJHKV[tJUPJVZVW\ISPJP[HYPVZX\LSHPUMVYmación relativa a él mismo no sea cedida o transmitida a terceros, salvo que dicha cesión o transmisión sea determinada por una autoridad judicial.
www.efectointernet.org
,ZPTWVY[HU[LTLUJPVUHYX\LLZ[VZÄS[YVZUVZVU
PUMHSPISLZWVYSVX\LSHWYLJH\JP}UKLILWLYZPZ[PY"[HTIPtULU\UU‚TLYVTxUPTVKLVJHZPVULZ\UJVYYLV
]mSPKVW\LKLZLYKLWVZP[HKVLULSI\a}UKLJVYYLV
IHZ\YHWVYSVX\LLZJVU]LUPLU[LYL]PZHYSVKL]LaLU
J\HUKV
Si deseas mayor información o quieres hacer cualquier comentario, escríbenos a [email protected]
Contacto UIC Red (55) 52-42-64-18, 64-20 y 64-24 [email protected]
www.pgjdf.gob.mx/pj
¿Qué computadora debo
comprar para la casa?
C
uando se trata de comprar una computadora para mi uso personal es relativamente fácil saber cuál es el uso que le voy a dar y cuáles son las aplicaciones que usaré en la jornada diaria, y en M\UJP}UKLLSSVKL[LYTPUHYSHJVUÄN\YHJP}UX\LYLX\PLYV:PULTIHYNVJ\HUKVZL[YH[HKL\UHJVTW\[HKVYH
para casa no es tan fácil.
KLTHUKHYmUWYVNYHTHZJVTV7OV[VZOVW`7HPU[LY
,UÄUUVWYL[LUKVJVULZ[VZLYL_OH\Z[P]VLUSHKLZJYPWJP}UZPUVZPTWSLTLU[LLUMH[PaHYLUX\LLS\ZVKL
SHJVTW\[HKVYHLULSOVNHYLZT\JOVTmZX\LZ}SV
entrar a Internet; es, muchas veces, más demandante en términos de recursos de procesador, memoria y KPZJVK\YVX\LSHZHWSPJHJPVULZLZ[mUKHYKLVÄJPUH
4LOLLUJVU[YHKVJVUT\JOVZHTPNVZX\LTL
comentan: “Recomiéndame una computadora para SHJHZHHSNVZLUJPSSP[VW\LZZ}SVSH\ZHYmUSVZUP|VZ
para entrar a Internet...”.
@[VKVLZ[VZPUJVU[HYX\LHSVZWHWmZHSN\UHZ
]LJLZUVZN\Z[HN\HYKHYHOxU\LZ[YHZMV[VZ`]PKLVZ
\[PSPaHUKVNYHUKLZWYVWVYJPVULZKLSKPZJVK\YV
¸Z}SVSH\ZHYmUSVZUP|VZWHYHLU[YHYH0U[LYUL[¹
me quedo pensando...
,UYLHSPKHKLS\ZVKLSHJVTW\[HKVYHLULSOVNHY
es una tarea que como padres no debemos menosWYLJPHYW\LZSVZUP|VZWHZHUOV`TmZ[PLTWVJVnectados a Internet que viendo la televisión, y el uso KLSHJVTW\[HKVYHLULSOVNHYJHKH]LaPUJS\`LTmZ
HWSPJHJPVULZX\LZ}SVLS\ZVKL0U[LYUL[*P[VHSN\UHZ
HWSPJHJPVULZKLSHJVTW\[HKVYHLULSOVNHY\ZHKHZ
WVYUP|VZ`HKVSLZJLU[LZ!
<UIYV^ZLYWHYHLU[YHYH-HJLIVVR`S\LNVWHYH
PUNYLZHYH7PJUPJ`YL[VJHYZ\ZMV[VZ`WVYZ\W\LZ[VH
Hotmail o Yahoo para consultar su correo electrónico y a la famosa Wikipedia, sin dejar de considerar a GoVNSL`\UZPUU‚TLYVKLHWSPJHJPVULZ^LI7HYHHJ[P]PKHKLZLZJVSHYLZ[HTIPtU\ZHU>VYK,_JLS`7V^LY
7VPU[`WHYHVYKLUHYZ\ZMV[VZ\[PSPaHUHSN\UHHWSPJHJP}UJVTV.VVNSL7PJHZHV>PUKV^Z4LKPH(WSPJHciones para el esparcimiento como iTunes no pueden MHS[HY`ZPZ\ZOPQVZZVUT\`JYLH[P]VZZLN\YHTLU[L
,UÄUSHJVTW\[HKVYHLUSVZUP|VZ`HKVSLZJLU[LZ
ha dejado de ser un pasatiempo al convertirse en una herramienta para el trabajo y el desarrollo de habilidades complementarias, que son muy necesarias para Z\WYVNYLZV
Dado lo anterior, mi recomendación para los padres de familia sobre qué computadora comprar para su OVNHYLZ!ZP[PLULUOPQVZHWHY[PYKLWYPTHYPHJVTWYLU
SHJVUÄN\YHJP}UTmZYVI\Z[HKPZL|HKHWHYHLSOVNHY
que en función de sus capacidades económicas pueKHUWHNHYW\LZLZ\UHOLYYHTPLU[HX\LSLZZLYmT\`
‚[PSLULSKLZHYYVSSVKLZ\ZOPQVZ,UJ\HU[VHSTVU[V
de inversión, les comento que efectivamente puede ser alto en comparación con otras opciones, sin emIHYNVKHKHSHYHWPKLaKLSH]HUJLKLSH[LJUVSVNxHZP
JVTWYHU\UHJVUÄN\YHJP}UYVI\Z[HLU]LSVJPKHKKL
procesador, en capacidad de memoria y disco duro, LU[HTH|V`YLZVS\JP}UKLSHWHU[HSSHLZ[HYmTLQVY
WYLWHYHKHWHYHJVYYLYSHZZPN\PLU[LZNLULYHJPVULZ
KLWYVNYHTHZWVYSVX\LSH]PKH‚[PSKLZ\KPZWVZP[P]VZLYmTH`VY`WVKYmWYVSVUNHYZLLS[PLTWVLUX\L
KLIHYLLTWSHaHYLSLX\PWV
PROGRAMA ONE-TO-ONE
EN EL PETERSON
USO DE COMPUTADORAS PORTÁTILES EN EL SALÓN DE CLASES
Por Héctor Carsolio / Peterson Schools
U
n salón de clases estimulante e interactivo, ése es el objetivo. Alumnos descubriendo, investigando, experimentando, aprendiendo sobre muchas más cosas que las que el maestro planeó al principio de su clase. La información fresca, completa, de múltiples fuentes, al alcance de la mano. Comentarios y debates sobre esa información. Una multitud de formas de expresión para ajustarse al estilo de aprendizaje de cada estudiante. Y, por si fuera poco, la posibilidad de crear, comunicar y compartir lo creado.
¿Recuerdan la vieja y compleja tabla periódica de los elementos con la que estudiaron? Sigue compleja, pero mucho más fascinante y, sobre todo, comprensible: http://www.
ptable.com/. Ahora podemos ver videos de cada elemento químico, escuchar audio —con el correspondiente texto para analizar—, ver fotografías, propiedades y más con unas cuantas pulsaciones en el teclado. Y todo con la conducción del maestro.
Esto es el programa de computadoras portátiles en el salón de clases, o “One-to-one Laptop Program”. En el Colegio Peterson iniciamos este programa con alumnos de 3º de secundaria y 1º de preparatoria, y podemos comentar ya muchas ventajas resultado del mismo: los maestros aprecian mucho la disponibilidad inmediata de la información, el poder 30
www.efectointernet.org
intercambiar textos a través de la comunidad virtual, el acceso a animaciones de Historia, simulaciones de fenómenos en Física, laboratorios virtuales en Química. Por ejemplo, en el aprendizaje de las Matemáticas es enormemente didáctica SH]PZ\HSPaHJP}UKLNYmÄJHZKLM\UJPVULZZVIYL[VKVJ\HUKV
ZL TVKPÄJHU SVZ WHYmTL[YVZ ` ZL VIZLY]H LS LMLJ[V KL LZL cambio.
También es útil poderlos guiar en sus investigaciones haJPLUKV\ZVLÄJPLU[LKLZ\[PLTWVMYLU[LHSHWHU[HSSHZLSLJJPVUHUKVZP[PVZTmZZLYPVZ`JVUÄHISLZJVUPUMVYTHJP}U‚[PSJVU
SHHTWSP[\K`WYVM\UKPKHKKLJVU[LUPKVKLZLHKHZ,UJSHZLKL
PKPVTHZSVZHS\TUVZLZ[mUHUHSPaHUKV`LZJ\JOHUKV[L_[VZ
LZWLJxÄJVZOHJPLUKVSLJ[\YHZN\PHKHZJYLHUKVZ\ZWYVWPVZ
[L_[VZ`NYHImUKVSVZWHYHKLZHYYVSSHYSHL_WYLZP}U]LYIHS3VZ
alumnos se involucran de una manera real creando podcasts (archivos de audio con o sin imágenes o videos) con temas de su interés en varias materias.
,UJVUJS\ZP}ULSWYVNYHTH¸6UL[VVUL¹LZ[mH`\KHUKVH
Una vez que el maestro establece una buena rutina de los escolares a desarrollar de forma más evidente las habilida[YHIHQV SVZ HS\TUVZ LUJ\LU[YHU SH JSHZL T\` LZ[PT\SHU[L ` des que necesitarán para su futuro.
TV[P]HKVYH\UYL[V,Z[VZLW\LKLVIZLY]HYJVUJPLY[VZLZ[\KPHU[LZHSVZJ\HSLZ\UHJSHZL[YHKPJPVUHSJVUSmWPa`WHWLS
UVSLZH[YHL`ZLZPLU[LUHI\YYPKVZKLZTV[P]HKVZ`[YH[HUKL
PETERSON SCHOOLS
KPZ[YHLYZL(SLUJVU[YHYZLJVULSLZ[xT\SV]PZ\HS`JVUKPMLYLU[L
MVYTHKLJHW[\YHY`VYKLUHYSVZHW\U[LZZVUSVZTmZJVTWYVLomas 5520-2213 Cuajimalpa 5813-0114
TL[PKVZ`H[LU[VZ6[YVZHS\TUVZ]HUPU]LZ[PNHUKVLU0U[LYUL[
SVZ[LTHZX\LZL]HUL_WVUPLUKV`KLLZ[HMVYTHLUYPX\LJLU
la clase.
Tlalpan 5849-1884 Pedregal 5568-7012

Documentos relacionados