Está en la página 1de 32

www.asi-mexico.

org

SEXTING:
Cuando la diversin
se convierte en delito

LA GUA DE
FACEBOOK PARA
PADRES DE FAMILIA

ENTRATE
DE CMO:
s

Configurar los
parmetros de
privacidad

Protecciones
adicionales para
menores

Creacin de listas y
grupos

Y mucho ms!

DIMSA

$20.00

Parte 3

Ao 2. Nmero 2.

ALIANZA POR LA SEGURIDAD EN INTERNET A.C. MXICO


DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET!
Usted puede ayudarnos a lograr que los usuarios de Mxico
utilicen Internet con toda tranquilidad

Vistenos en www.asi-mexico.org

LNEA DE AYUDA PARA JVENES

Apoyo profesional por parte de


la SPM en temas de uso
compulsivo, ansiedad,
impacto a conductas, etc.

BOLETN DE NOTICIAS

LNEA DE DENUNCIA
Reporte de contenido ilegal,
inapropiado y fraudulento.

SGUENOS!

Te gustara colaborar?

Ahora tambin en Twitter!

hora ya puedes seguirnos en Twitter:


@asimexico, en donde publicaremos
consejos semanales sobre seguridad,
avisos de eventos, noticias sobre mejoras en
la tecnologa de privacidad, casos de xito y
mucha ms informacin que seguramente te
ser de utilidad.
Sguenos y aprovecha este canal para darnos
tus sugerencias sobre temas que deseas
conocer o enviarnos tus preguntas, quejas o
recomendaciones.
Recuerda!:
@asimexico
Enva tus comentarios a efecto@asi-mexico.org

Mensual con informacin


relevante sobre denuncias
recibidas, nuevos sitios para
menores, noticias sobre
seguridad, resultados
de encuestas, etc.

www.efectointernet.org

Si tienes un artculo o contenido


que pueda ser de utilidad para
el usuario de Internet de Mxico,
piensas que puede ayudar a tener
mejores experiencias con la red
y te interesa que lo publiquemos
aqu, envanos un correo a
editorial@asi-mexico.org
y con mucho gusto lo
consideraremos.

Cartas al editor
Nos interesa mucho tu opinin,
as como tus sugerencias,
quejas o cualquier comentario
relativo a esta publicacin.
Por favor, escrbenos a
contacto@asi-mexico.org
Te agradeceremos la
oportunidad que nos das de
mejorar.

NDICE
www.asi-mexico.org

EDITORIAL

INTERNET EN TU FAMILIA 4
Los peligros del sexting 
*VUZLJ\LUJPHZSLNHSLZ
GUA DE FACEBOOK
PARA PADRES III

Convergencia digital
en manos inexpertas

n la conferencia Seguridad
activa para menores en Internet, que imparte nuestra A.C.
en escuelas, se plantea a los padres
KLMHTPSPHSHZPN\PLU[LYLL_P}U!
Dejaras que tu hijo de 13 aos manejara un carro de carreras?
La respuesta es siempre un rotundo
`\UPMVYTL!UV
Los padres de familia parecen tener
muy claro que hay ciertas actividades para las cuales sus hijos no tienen an la madurez o capacidad. En
el caso del carro, imaginan los accidentes y peligros tal vez fatales para
los menores y para todas las personas alrededor de ellos. En muchas
de estas actividades consideran que
ellos deberan acompaar a sus hijos
para cuidarlos adecuadamente.

En este periodo con matices de


inestabilidad, en la que cambian
de pareja con frecuencia y siempre
estn acompaados de dispositivos
digitales de mltiples capacidades,
vemos una tendencia creciente hacia
SHH\[VL_WVZPJP}U[VTHUKV`JVTpartiendo imgenes de s mismos y
de sus parejas en actitudes desinhibidas, que a la postre los pueden
L_OPIPY`ZLY\ZHKHZWHYHKLZX\P[HYZL
cuando terminan las relaciones sentiTLU[HSLZVLUJHZVZL_[YLTVZWHYH
difamarse y chantajearse.

,U\UNYHKVL_[YLTVLZ[HZPTmgenes, conocidas como sexting,


JHSPJHUJVTVWVYUVNYHMxHPUMHU[PS
y pueden ser denunciadas por las
familias de los menores ofendidos, lo
que tiene a varias familias en procesos dolorosos, que podemos evitar
conociendo la dinmica digital actual
Pero qu sucede cuando a un adoKLSVZQ}]LULZ`HSLY[mUKVSVZKLSVZ
lescente le ponemos en sus manos
riesgos para ellos y para sus amigos
un dispositivo capaz de comunicarlo X\LW\LKLUL_PZ[PYWVYSVX\L[LPUcon miles de personas, de conectarlo vitamos a revisar detenidamente la
a Internet, de tomar fotos y videos y
ZLJJP}U0U[LYUL[LU[\MHTPSPHX\L
enviarlas de inmediato a todos sus
presenta un anlisis multidisciplinario
contactos, y de socializar ampliasobre este tema.
mente a travs de l?
Tienen los adolescentes la madurez para cuidar su privacidad en un
mundo tan conectado? Entienden
bien las consecuencias de trasladar
aspectos ntimos y privados de su
vida al mbito absolutamente pblico
de Internet? Sus padres los estn
acompaando en esta etapa?

Comit Editorial,
El Efecto Internet.
www.efectointernet.org

12

Sexting: alternativas jurdicas 22


INTERNET S.O.S.
Es delito el spam
LU4t_PJV& 

24



DIRECTORIO
DIRECTOR GENERAL
Armando Novoa Foglio
DIRECTORA EDITORIAL
Roco Moreno Rodrguez
JEFE DE ARTE
9HT}U.\LYYLYV.HYJxH
CORRECCIN DE ESTILO
Joel Aguirre A.
COLABORADORES
Lorena Velasco Moreno
Martn Hernndez Pea
(D.R.) Ao 2, nmero 2. Editor responsaISL!(YTHUKV5V]VH-VNSPV5TLYV*LY[Pcado de Reserva otorgado por Derechos de
(\[VY!5TLYV
KL*LY[PJHKVKL3PJP[\KKL;x[\SV!LU[YmTP[L
5TLYVKL*LY[PJHKVKL3PJP[\KKL*VU[LUPKV!LU[YmTP[L+VTPJPSPVKLSHW\ISPJHJP}U!
.Y\WV,KP[VYPHS=xH:H[tSP[L:(KL*=7YVNYLZVUVJVS,ZJHUK}U4t_PJV+-*7
;LS0TWYLZHLU!.Y\WV
Papel y Color S.A. de C.V. Avenida Tlamica,
mz 13, lote 12, col. Bella Vista, Cuautitln
0aJHSSP,Z[HKVKL4t_PJV*7+PZ[YPI\JP}ULUSVJHSLZJLYYHKVZ!+04:(4HYPHUV
,ZJVILKVUV*VS(UmO\HJ*7
4t_PJV+-;LS 
Derechos reservados.
7YVOPIPKHSHYLWYVK\JJP}U[V[HSVWHYJPHS
3VZHY[xJ\SVZ`Z\ZPKLHZL_WYLZHKHZZVU
responsabilidad de los autores y no neceZHYPHTLU[LYLLQHUSHVWPUP}UKLLZ[HJHZH
editorial.
Informacin de Copyright
Todas las marcas y nombres comerciales
utilizados en esta gua tienen Copyright de
sus distintos titulares. Prohibida la reproduccin total o parcial por cualquier medio. Todos los derechos reservados.

VIDA EN RED

Internet

en tu familia

El formato digital permite el almacenamiento y la transmisin de todo tipo de informacin en dispositivos electrnicos con tanta facilidad, que al tiempo que nos ofrece
enormes ventajas para el desarrollo, nos puede impulsar, a veces sin darnos cuenta,
a conductas que podran llegar a ser consideradas como delitos.

al vez recuerden los discos de msica antiguos,


que se podan adquirir en tiendas especializadas y que se conocan como discos de acetato; venan en diferentes formatos y el ms popular era
el que se tocaba a 33 rpm (revoluciones por minuto).

Los lectores ms jvenes probablemente


nunca los conocieron, por eso les
presentamos aqu una ilustracin, al
igual del equipo que se utilizaba para
escucharlos, de los llamados tocadiscos o
tornamesas.

un transductor electroacstico, para ser convertidas en


variaciones elctricas que los equipos reproductores
eventualmente transformaran en sonido.
Obviamente, los equipos necesarios para fabricar y
grabar los discos de acetato no estaban al alcance del
WISPJVLUNLULYHSZ}SVSHZJHZHZKPZJVNYmJHZSVZ[LUxHU
y saban operar.
Con el tiempo, el formato digital revolucion la industria
KPZJVNYmJH`HWHYLJPLYVUSVZKPZJVZJVTWHJ[VZV*+
que ofrecan todo tipo de ventajas sobre el formato de
acetato: eran ms pequeos, con mejor sonido y ms
duraderos, ya que la reproduccin se basa en un mtodo
}W[PJVX\LUV[VJHMxZPJHTLU[LSHZ\WLYJPLKLSKPZJV
+HKVX\LSHZJVTW\[HKVYHZWLYZVUHSLZ`H\[PSPaHIHU
el formato digital para el proceso, almacenamiento y
transmisin de datos, fue muy lgica la convergencia
tecnolgica que impuls a la industria a ofrecer unidades
YLWYVK\J[VYHZKL*+LU[VKVZSVZLX\PWVZJVUSVJ\HS
de pronto nos encontramos con que podamos escuchar
msica en nuestra computadora.

En aquel entonces, si queras tener un disco de tu


As, las computadoras, que hasta ese momento slo
cantante favorito, tu nica alternativa era la tienda de
eran utilizadas para el procesamiento de datos, de pronto
discos ms cercana y comprarlo. En este formato nadie
vieron ampliadas sus posibilidades para convertirse poco
saba cmo hacer un duplicado del
a poco en autnticos centros de
original, por lo que si queras regalar
entretenimiento. Aparecieron tarjetas
uno a otra persona tenas que ir a la
En este formato nadie saba cmo de sonido, bocinas, monitores de
tienda a comprar otra pieza.
hacer un duplicado del original, por alta resolucin y, eventualmente,
las ventajas del formato digital nos
lo que si queras regalar uno a otra permitieron ver pelculas, jugar,
Podas por supuesto grabar una
persona tenas que ir a la tienda a mantener videoconferencias,
cinta magntica o casete con la
msica del disco, pero eso no era lo
almacenar fotos y muchas otras
comprar otra pieza.
mismo que hacer un duplicado. Si
actividades cotidianas directamente
tu disco un da se rompa, no haba
en nuestras computadoras.
alternativa que comprar otro original.
Como dato cultural, Wikipedia nos explica que
esos discos se grababan por el mtodo de grabacin
mecnica analgica, un complicado mecanismo que se
basaba en la conversin de vibraciones sonoras mediante

www.efectointernet.org

MXIMA FACILIDAD PARA EL


RESPALDO DE INFORMACIN

Siempre se ha dicho que lo ms valioso de una


computadora es la informacin que almacena. Una

pantalla o un teclado que se


daen pueden ser sustituidos
De pronto vieron ampliadas
muy fcilmente y a costos
sus posibilidades para convercada vez menores, pero la
tirse
poco a poco en autnticos
informacin que vamos creando
en nuestros equipos en caso de
centros de entretenimiento.
perderse puede implicar grandes
problemas para el usuario, razn por la cual es muy
importante mantenerla constantemente respaldada.
Perder informacin podra no implicar costos
monetarios, pero s grandes mermas en tiempo y
oportunidades. Por ejemplo, un estudiante que ha
trabajado durante todo un ao para escribir su trabajo
de tesis y que se encuentra ya cerca de su fecha de
examen profesional, se vera en grandes aprietos si
todo su trabajo de pronto se perdiera.
Hay diversas razones por las cuales la informacin
almacenada en una computadora puede llegar a
perderse, por ejemplo:

 El extravo o robo de la propia computadora.


 El dao del disco duro, ya sea por falla
electrnica o, por ejemplo, por una cada del
equipo.
 El dao a la informacin por fallas elctricas
que pueden causar corrupcin de datos.
 Etctera.
Por esta razn, los sistemas operativos de las
computadoras han facilitado mucho el proceso de
respaldo de informacin. Vale la pena recordar que
informacin de todo tipo se almacena en unidades
llamadas archivos, y es comn que las unidades
de almacenamiento se dividan en carpetas o
directorios para organizar la informacin con cierta
lgica. As, una computadora puede tener una carpeta
llamada, por ejemplo, Nmina, y tendra archivos de
empleados, sueldos, impuestos, etctera.

Hoy en da, hacer una copia


de un archivo de datos es tan
sencillo como un 1, 2, 3:
La tecnologa digital ha hecho
as de fcil copiar informacin,
un par de clics y listo.

CLICK-COPIAR, CLICK-PEGAR
 Sealarlo con
el puntero del
ratn y hacer
clic con el botn
secundario,
tambin
llamado botn
derecho; esto
desplegar un
men contextual
parecido al
siguiente:
 Seleccionar Copiar.
 Y para duplicarlo, volver a hacer clic con el
botn secundario para mostrar el men, y
ahora elegir Pegar.

(Insistimos: hay toda una serie de posibilidades


en estos pasos, como, por ejemplo, pegarlo en una
carpeta diferente, en una unidad de almacenamiento
externa, etctera, pero aqu slo tratamos de ilustrar
lo simple del proceso de copia).

FACILIDAD CON AUTORIZACIN PARA


COPIAR, EL CAMINO DE LA PIRATERA

Cuando la msica se transform al formato digital


y aparecieron los primeros discos compactos,
los usuarios de computadoras descubrimos una
La forma ms sencilla
interesante novedad: una
de respaldar un archivo de
cancin se almacena tambin en
informacin es creando una copia
Siempre se ha dicho que lo un archivo, al igual que una carta
de s mismo, pero es importante
ms valioso de una computadora elaborada con un procesador de
sealar que, dependiendo de
es la informacin que almacena. textos o una hoja de clculo.
la naturaleza, importancia y
sensibilidad de los datos de que
Al inicio de esta seccin
se trate, existen esquemas ms
hablamos de cmo hace aos, cuando la msica se
completos y extensos para que los usuarios de todos
adquira en discos de acetato, nadie saba cmo hacer
los niveles puedan tener a salvo su informacin de
un duplicado. Pero a partir de que la msica se volvi
cualquier prdida imprevista.
www.efectointernet.org

digital, cualquier cancin (o incluso discos completos)


se puede copiar con gran facilidad mediante el mismo
proceso de cualquier otro archivo: clic-copiar y clicpegar.

ellos hacan de esta actividad algo muy tentador,


que frecuentemente les haca pasar por alto un
detalle delicado: esta conducta constitua de facto
un delito, comnmente llamada piratera, ya que se
violan los derechos de autor de los
compositores y artistas, as como de
fabricantes y distribuidores.

Slo como dato anecdtico,


los primeros archivos de msica
Descubrimos una
eran de gran tamao, lo que hara
interesante
novedad: una
parecer complicado respaldarlos o
La industria de la msica ha
compartirlos, pero eso se resolvi
reaccionado de diferentes formas
cancin se almacena
muy pronto con la aparicin
ante esta situacin, tratando de
tambin en un archivo.
del formato MP3, que ofrece
contener sus prdidas. Una de las
posibilidades de compresin al
TLKPKHZJVUZPZ[P}LUTVKPJHY
reducirlo hasta en un 90% de su
los trminos del licenciamiento
tamao original, manteniendo alta calidad de audio.
que se nos concede cuando compramos un disco,
El formato MP3, aunado a la creciente capacidad de
incluyendo el derecho del usuario a producir una copia
almacenamiento de los discos duros actuales, hace
de la msica del mismo para efectos de respaldo por
posible que tener 15,000 canciones en un disco duro
si el original sufre algn dao. En otras palabras, se
sea una realidad, y compartirlos con otras personas,
hizo legal la posibilidad de copiar-pegar la msica,
algo tan fcil como clic-copiar y clic-pegar.
siempre que se hubiesen pagado los derechos
originales. Esta medida, como muchas otras, ha
Las aplicaciones para convertir msica al formato
KLTVZ[YHKVZLYPULJPLU[LWHYHJVU[LULYLSLUVYTL
MP3 aparecieron por todo Internet en forma gratuita,
[YmJVKLHYJOP]VZ47X\LJPYJ\SHUZPUJVU[YVSLU
al igual que un novedoso sistema para compartir
Internet.
archivos en forma directa entre usuarios de la red, las
llamadas redes Punto a Punto, o P2P, por sus siglas
En conclusin, la convergencia entre el mundo de la
en ingls.
informtica y el mundo de la msica
hacia el formato digital dej muchas
Es importante recalcar que estas
enseanzas, ya que las expectativas
redes permiten el intercambio
Esta conducta constitua de evolucin que tena la industria
de cualquier tipo de archivo, sin
KPZJVNYmJHHSVMYLJLY\UMVYTH[V
de facto un delito,
embargo, fueron precisamente los
con mayor calidad de audio abri
comnmente llamada
archivos MP3 los que mayormente
la puerta a una autntica revolucin
piratera.
empezaron a intercambiarse
que no siempre les ha sido favorable,
libremente y sin control alguno,
SVX\LJVUYTHX\LSHNYHUMHJPSPKHK
con lo que la industria de la msica
de almacenamiento propici
vio afectados sus intereses comerciales en forma
JVUK\J[HZMYLJ\LU[LTLU[LPYYLL_P]HZLULS\Z\HYPV
importante, ya que un usuario cualquiera de pronto
y consumidor, que como hemos visto, se pueden
descubri que poda copiar msica sin pagar por
convertir en delitos.
ella, slo tena que localizar a otro usuario que
tuviera la cancin que le interesara en cualquier red
CONVERGENCIA EN MANOS INEXPERTAS
P2P popular y copiarlo a su computadora, para una
Los usuarios jvenes, sobre todo los menores de
vez ah copiarlo y pegarlo en cualquier ubicacin
edad,
han sido el segmento que en mayor volumen
para de esta forma ir creando su propia biblioteca
ha
v
isto
en la copia de msica la posibilidad, de
musical, as, sin pagar por ella.
otra forma inaccesible, de hacerse de enormes
compendios de actuaciones de sus artistas favoritos.
La gran mayora de los usuarios de Internet que
utilizaban estas redes hacan disponible toda esta
Precisamente por tratarse de menores de edad,
msica para otros usuarios que a su vez buscaran
SHPKLU[PJHJP}UKLLZ[HZJVUK\J[HZHZxJVTVZ\
canciones, convirtindose en eslabones de una
sancin en el mbito delictivo, es muy complicada.
cadena de transferencia de miles de millones de
Es difcil concebir la idea de que un nio pequeo
archivos.
cometa delitos, y ms difcil an es explicrselos
cuando frecuentemente sus propios padres realizan
La enorme facilidad con la que un usuario poda
las mismas conductas.
conseguir archivos MP3 de msica sin pagar por

www.efectointernet.org

Por otro lado, recordemos que ellos empezaron


a disfrutar de la msica cuando ya se produca en
formato digital, ese que facilita la copia mediante un
simple copiar y pegar.
Pero este formato digital en otros dispositivos
puede implicar impactos negativos mucho ms
graves entre los menores de edad, lo que resalta
la importancia de la alfabetizacin digital en las
escuelas, para que entiendan con mayor claridad las
posibles consecuencias de conductas desarrolladas
en este medio.

que envan o reenvan en Internet o por celular y que


se conocen como sexting.
Si bien estas imgenes se pueden obtener con
cmaras tradicionales, no todos los menores tienen
una, y en cambio, la gran mayora posee hoy un
[LStMVUVJLS\SHYJVUJHWHJPKHKMV[VNYmJH`U\LZ[YHZ
estadsticas nos muestran que un nmero creciente
de jvenes incurren en el sexting.
LOS PELIGROS DEL SEXTING
El trmino sexting resulta de la unin de sex
`[L_[PUN`ZLYLLYLHTLUZHQLZKL[L_[VJVU
connotacin sexual entre dos
personas, ya sea a travs de Internet
o de telfonos mviles.

Nos referimos particularmente a la convergencia


en los telfonos mviles, que
hoy son, adems, cmaras tanto
MV[VNYmJHZJVTVKL]PKLV
Es difcil concebir la idea
agendas electrnicas, medios de
de
que un nio pequeo
Dado que tanto Internet como los
acceso a Internet y reproductores
celulares ofrecen una gran facilidad y
cometa delitos.
de msica. Muchos adems
capacidad para el envo de imgenes
pueden manejar correo electrnico
y video, el concepto sexting se ha
y creacin de documentos de
ampliado para incluir los tres medios:
texto, hojas de clculo y presentaciones, con lo que
textos, fotos y videos.
hoy nos encontramos con que un telfono celular es
en realidad una computadora porttil con capacidad
La prctica del sexting, si bien puede ser seguida
telefnica. Todo esto, por supuesto, en el formato
por
cualquier usuario, es mayormente popular entre
digital.
menores de edad por razones que enunciaremos ms
adelante.
Por el objetivo de esta edicin nos enfocaremos
HSHJHWHJPKHKMV[VNYmJH`KL]PKLVX\L[PLULU
Despus de aplicar nuestra encuesta bsica de
los telfonos mviles, que en el ejemplar anterior
seguridad y privacidad web entre ms de 10,000
KLUPTVZJVTVLSWYPUJPWHSTLKPVZVJPVKPNP[HS
estudiantes, de los cuales el 85% tienen entre 12
es decir, el dispositivo digital ms utilizado para
y 16 aos, encontramos los siguientes porcentajes
socializar. Es un hecho que las diferentes aplicaciones
promedio:
disponibles en los nuevos telfonos inteligentes
permiten tomar fotografas y, con la mayor facilidad,
compartirlas con nuestro amigos, subirlas a nuestras

PREGUNTA

PORCENTAJE DE S
redes sociales, adjuntarlas en correos electrnicos,
etctera.
Has enviado (o reenviado) por
7.9%
Por qu nos enfocaremos a la capacidad
Internet o por celular imgenes
MV[VNYmJHKLSVZ[LStMVUVZ&
tuyas desnudo o semidesnudo
ya sea a conocidos o a
Porque si, como se mencion unos prrafos arriba,
desconocidos?
es difcil imaginar que un nio pequeo cometa
delitos, y ms difcil es explicrselo, pues es casi
Conoces a alguien que haya
36.7%
imposible pensar y entender que ese menor de edad
enviado (o reenviado) por Internet
eventualmente pueda ser sancionado con crcel por
o por celular imgenes suyas
desnudo o semidesnudo, ya sea
llevar a cabo conductas que pueden ser consideradas
a conocidos o desconocidos?
naturales en su etapa de desarrollo, pero que en los
TLKPVZZVJPVKPNP[HSLZW\LKLU[LULY\UPTWHJ[VT\`
Has redactado y enviado
10.2%
negativo y que conlleve a la presentacin de una
mensajes
e
lectrnicos
o

d
e
t
exto
denuncia formal ante la autoridad.
con insinuaciones sexuales?
Nos referimos a las imgenes de desnudos o
semidesnudos de ellos mismos, o de otras personas,
www.efectointernet.org

No hay que olvidar que se estima que en Mxico


Pero, si estos atrevimientos pueden considerarse
tenemos ms de 11,600,000 jvenes entre 6 y 19
de alguna forma normales entre los jvenes, cul
aos utilizando las TIC (Tecnologas de Informacin
puede ser el riesgo para ellos?
y Comunicacin); si aplicramos estos porcentajes,
ZPNUPJHX\LJHZPTPSSVULZKL
Como vemos en las tablas
jvenes conocen a alguien que
anteriores, las imgenes se
ha enviado o reenviado imgenes
Es casi imposible pensar y envan principalmente por
suyas desnudo o semidesnudo.
romance y coqueteo, y a novios/
entender que ese menor de
novias o gente que les gusta.
edad eventualmente pueda ser Cul es entonces el problema?
Esto nos deja ver que se trata
sancionado con crcel
de una conducta ciertamente
No es algo que han hecho
popular entre los jvenes. Por
siempre las parejas, incluso de
qu?
otras generaciones?
Por la simple razn de que esas imgenes son
una autoexpresin de caractersticas tpicas de
la edad adolescente, segn la siguiente tabla de
ConnectSafely:

Por qu se envan imgenes de sexting?











Romance juvenil, expresin de intimidad


Coqueteo
Lucimiento
Impulsividad
Presin de los amigos
Venganza
Bullying o intimidacin
Chantaje
Tabla 1. Por qu se envan sextings.

As, cuando un adolescente se enamora de


alguien, puede tener la ocurrencia de tomarse una
foto atrevida de alguna parte de su cuerpo, sin que
implique un desnudo frontal, y envirsela buscando
provocar una reaccin favorable en la otra persona.
3VHU[LYPVYSVJVUYTHSHZPN\PLU[L[HISH[HTIPtU
proporcionada por ConnectSafely:

A quin se le envan los sextings?










Novio/novia

Alguien que les gusta
Ex novio/novia
Mejor amigo/a
Amigos

Desconocidos
Compaeros de clase

Tabla 2. Destinatarios de los sextings.

www.efectointernet.org

20%
21%
19%
14%
18%
11%
4%

EL RIESGO LO APORTA EL FORMATO


DIGITAL EN EL QUE ESTAS IMGENES
HOY SE ENVAN.
As es, de la misma forma que las facilidades
para copiar-pegar informacin del formato digital
han impulsado inadvertidamente a muchos usuarios
a incurrir en piratera (ver inicio de esta seccin),
esas mismas facilidades estn provocando que las
imgenes de sexting sean transmitidas en medios que
pueden quedar al alcance de mucha gente, que tal
vez no debera verlas.
Es cierto, muchas parejas de otras pocas
incurran en conductas equiparables, por ejemplo,
con la mal llamada prueba de amor entre ellos. S,
HX\LSYL[VX\LZLKLUxHWVYSHMYHZLZPTLX\PLYLZ
demustramelo, y que poda propiciar un encuentro
privado entre ambos limitado por la voluntad mutua.
Esta mal llamada prueba de amor, trasladada
al formato digital, puede ser evidencia plena de las
concesiones que entre novios se permiten, pero
puede ser con toda facilidad copiada, pegada,
almacenada, distribuida y publicada millones de
veces, aun sin el consentimiento del autor.
Imaginemos que una nia accede a enviarle a su
novio una foto semidesnuda. Ella puede tomrsela
muy fcilmente con su telfono celular y enviarla de
inmediato desde ah mismo.
El novio recibe esa imagen, y siendo
frecuentemente tambin menor de edad, para l es
todo un reto controlarse. Es normal, por cuestiones
del narcisismo inherente a todo ser humano,
enfatizado por la inmadurez propia de su edad, que
quiera presumirla con sus mejores amigos, e incluso
compartirla con ellos, a los que seguramente pedir
que no lo comenten con nadie ms.

El problema es que para ellos tambin ser un reto


controlarse, y lo que vemos muy frecuentemente es
que terminan por compartirla con ms y ms amigos
`JVUVJPKVZX\PLULZW\LKLUPKLU[PJHYHSHUP|HX\L
aparece en esa foto y a partir de ah tener todo tipo de
consecuencias, tanto legales como sociales.
No faltar el amigo que subir la foto a una red
social, en donde adems quedar disponible para
miles de personas que podrn a su vez tomar la foto
y escalarla a muchos otros foros, lo que puede tener
un terrible impacto negativo para la reputacin de la
UP|HX\LPUVJLU[LTLU[LZL[VT}LZHMV[VZPU[VTHY
en cuenta las consecuencias que el formato digital
implican para su retransmisin.

EL FACTOR DESINHIBICIN
Como se mencion en el ejemplar anterior, la
socializacin en medios digitales ha trado nuevas
reglas al juego. Una de ellas es la desinhibicin
que produce en el usuario la falsa sensacin de
anonimato con la que se siente al interactuar con
una pantalla, en vez de hacerlo frente a frente con
otras personas.
Ese falso anonimato produce una elevacin de la
KLZPUOPIPJP}UX\LZLYLLQHLUMV[VNYHMxHZLPUJS\ZV
videos, cada vez ms atrevidos que son enviados
entre parejas.

Cuando estas fotografas o videos son


publicados en los diferentes medios sociodigitales pueden convertirse en millones de
copias sin autorizacin del usuario.

La divulgacin generalizada de estos contenidos


privados en el mbito pblico de Internet puede tener
dos consecuencias sociales graves para los menores
exhibidos:

 +H|VLTVJPVUHS`HSHYLW\[HJP}U
 Sanciones disciplinarias en la escuela.
PARA TOMAR EN CUENTA
DESPUS DEL NOVIAZGO
En el foro de debate estudiantil que ASI llev a
cabo en octubre de 2010, los jvenes admitieron
entender que enviar este tipo de imgenes los puede
JVTWYVTL[LYL_OPIPY`KH|HYKL]HYPHZMVYTHZWLYV
ZL|HSHUX\LJ\HUKVLZ[mULUHTVYHKVZJVTL[LULZ[L
tipo de errores de juicio. Lectores de cualquier edad
pueden coincidir en que sta es una realidad para
seres humanos de cualquier edad.
Aceptando lo anterior como vlido, lo importante
es siempre pensar que el noviazgo o la relacin
sentimental actual puede terminar en el futuro, y
todo el material en formato digital que entregamos a
nuestras parejas ahora puede ser usado por ellos con
THSHZPU[LUJPVULZJVTVSVZL|HSHSH;HISH
As, si la relacin termina en malos trminos, las
ex parejas pueden usar fotos comprometedoras para
desquitarse o vengarse.
Adems, incluso si la relacin no termina, pero
se deteriora, una pareja puede chantajear a la otra
amenazndola con revelar las imgenes si no accede
a situaciones que pueden ser inmorales, o al menos
incmodas.
Por ello, aun dentro del ms profundo
enamoramiento, debe mantenerse un criterio uniforme
para no compartir imgenes ni contenido que despus
pueda revertirse en contra nuestra; esto es algo
que muy particularmente los adolescentes deben
considerar.

CONSECUENCIAS LEGALES
Cuando se trata de adolescentes, mientras ms
atrevidas sean las imgenes, ms difcil les resulta
controlarse y no compartirlas. En otras palabras,
SHJVUHUaHJVUSHX\LZLJVTWHY[LSHMV[VW\LKL
verse traicionada con ms facilidad mientras ms
comprometedora, coqueta o desinhibida sea la
imagen.

En efecto, la divulgacin de aspectos ntimos


o privados de la vida de los jvenes puede tener
consecuencias sociales, pero tambin puede atraer
consecuencias legales, lo que hoy requiere mucha
atencin por parte de padres de familia y profesores,
responsables de la seguridad de los menores de edad.

www.efectointernet.org

Las imgenes de desnudos o semidesnudos que


LU[YLLSSVZZLLU]xHUJHSPJHUJVTVWVYUVNYHMxH
infantil, segn lo establece el Cdigo Penal Federal:
ARTCULO 202.- Comete el delito de pornografa
de personas menores de dieciocho aos de edad o de
personas que no tienen capacidad para comprender el
ZPNUPJHKVKLSOLJOVVKLWLYZVUHZX\LUV[PLULUJHpacidad para resistirlo, quien procure, obligue, facilite
o induzca, por cualquier medio, a una o varias de estas
personas a realizar actos sexuales o de exhibicionismo
JVYWVYHSJVUULZSHZJP]VZVZL_\HSLZYLHSLZVZPT\SHKVZJVULSVIQL[VKL]PKLVNYHIHYSVZMV[VNYHHYSVZ
STHYSVZL_OPIPYSVZVKLZJYPIPYSVZH[YH]tZKLHU\UJPVZ
impresos, transmisin de archivos de datos en red
pblica o privada de telecomunicaciones, sistemas
de cmputo, electrnicos o sucedneos. Al autor de
este delito se le impondr pena de siete a doce aos
de prisin y de ochocientos a dos mil
das multa.

7LYVX\tZ\JLKLJ\HUKVSHZMV[VZSHZW\ISPJ}\U
TLUVYKLLKHK&3HYLZW\LZ[HJVY[HLZX\LWYVJLKL
SVTPZTVZL[YH[HPN\HSTLU[LKLWVYUVNYHMxHPUMHU[PS
`LUJHZVKLZLYKLU\UJPHKVWVKYxHYLJPIPYZHUJPVULZ
KLJmYJLSKLWLUKPLUKVKLZ\LKHK`KLSLZ[HKVKLSH
YLWISPJHLUX\LZLLUJ\LU[YL`HX\LSHZSLNPZSHJPVULZ
estatales tienen variantes.
0THNPULTVZX\LSVZWHKYLZKLMHTPSPHKL\UHUP|H
KLH|VZZLLU[LYHUKLX\LZ\OPQHZLNYHI}HZx
TPZTHLU\U]PKLVJVUJVUUV[HJP}UZL_\HSPTWSxJP[H`
ZLSVLU[YLN}HZ\UV]PVKPNHTVZKLH|VZHSX\L
seguramente conocen al igual que a su familia.
7LYVLZL]PKLVWVYSHZKPMLYLU[LZJH\ZHZL_WSPJHKHZ
HU[LZM\LYLJPIPKVWVY]HYPHZWLYZVUHZHSN\UHZKLSHZ
cuales lo subieron en algn blog o canal de video de
0U[LYUL[

:PSVZWHKYLZKLSHUP|HZVSPJP[HUH
dichos blogs o canales de video que
Para que puedan intervenir SVYL[PYLUYLJPIPYmUJVTVYLZW\LZ[H
(X\PLUQLPTWYPTH]PKLVNYHIL
se requiere que se haya
MV[VNYHMxLSTLVKLZJYPIHHJ[VZKL
que esto lo haran slo si un juez se
exhibicionismo corporal o lascivos
SVZVYKLUH,Z[V]HYxHKLWYV]LLKVYLU
presentado una denuncia
o sexuales, reales o simulados, en
WYV]LLKVYOH`HSN\UVZX\LUPZPX\PLYH
que participen una o varias personas
YLZWVUKLYxHUSHWL[PJP}UV[YVZJVTV
menores de dieciocho aos de edad o una o varias
@V\;\IL[YH[mUKVZLKLWVYUVNYHMxHPUMHU[PSSVYL[PYHYxHU
personas que no tienen capacidad para comprender
de inmediato.
LSZPNUPJHKVKLSOLJOVV\UHV]HYPHZWLYZVUHZX\L
no tienen capacidad para resistirlo, se le impondr la
3HH\[VYPKHKTL_PJHUHW\LKLH`\KHYHSVZWHKYLZ
pena de siete a doce aos de prisin y de ochocientos
KLMHTPSPHKLSHUP|HHSVJHSPaHY`WYVTV]LYSHZ
a dos mil das multa, as como el decomiso de los ob}YKLULZQ\KPJPHSLZWHYHYL[PYHYKL0U[LYUL[LZ[L]PKLV
jetos, instrumentos y productos del delito.
WLYVWHYHX\LW\LKHUPU[LY]LUPYZLYLX\PLYLX\LZL
OH`HWYLZLU[HKV\UHKLU\UJPHWHYHX\LKtPUPJPVSH
La misma pena se impondr a quien reproduzca,
H]LYPN\HJP}UWYL]PH`SHZPU]LZ[PNHJPVULZJVUK\JLU[LZ
almacene, distribuya, venda, compre, arriende, expon,ZT\`PTWVY[HU[LZHILYX\LJVTVYLZ\S[HKVKLSHZ
ga, publicite, transmita, importe o exporte el material a
PU]LZ[PNHJPVULZ[VKHZSHZWLYZVUHZX\LOH`HULZ[HKV
X\LZLYLLYLUSVZWmYYHMVZHU[LYPVYLZ
PU]VS\JYHKHZLUSHW\ISPJHJP}UKLS]PKLVW\LKLU
ZLYPU[LYYVNHKHZ`ZPZLLZ[HISLJLZ\J\SWHIPSPKHK
5\LZ[YH(*OHZPKV[LZ[PNVWVYKP]LYZVZ
sancionadas con crcel.
YLWVY[LZYLJPIPKVZLUU\LZ[YH3xULHKL+LU\UJPH
KLZP[\HJPVULZLUX\LWHKYLZKLMHTPSPHKLKP]LYZVZ
@HX\xLZKVUKLZLWYLZLU[HLSKPSLTHWHYHSHMHTPSPH!
orgenes se enfrentan a la desagradable noticia de que
WVY\USHKVKLZLHX\LLS]PKLVZLHYL[PYHKVWLYVWVY
imgenes de desnudos de sus hijas o hijos circulan
otro lado, no quiere que el novio, que seguramente
WVY0U[LYUL[
X\LKHYxHPTWSPJHKV[LYTPULLUSHJmYJLS
En estos casos, la nica forma de obligar a que
LSVSVZWYV]LLKVYLZKLZLY]PJPVZKL0U[LYUL[X\L
HSTHJLUHULZHZMV[VZSHZYL[PYLULZWVYTLKPVKLSH
VYKLUKL\UQ\LaX\LZ}SVZ\JLKLYmZPZLWYLZLU[H
\UHKLU\UJPHKLOLJOVZHU[LLSTPUPZ[LYPVWISPJV
quien tendr a su vez que investigar quines fueron
SVZYLZWVUZHISLZKLW\ISPJHYSHZPTmNLULZWHYH
solicitar al Poder Judicial que se dicten sentencias
X\LJHZ[PN\LUHSVZJ\SWHISLZ

10

www.efectointernet.org

7VYV[YVSHKVZ\WYVWPHOPQHWVKYxH[HTIPtUZLY
ZHUJPVUHKHJVUJmYJLS[VKH]LaX\LLSSHWYVK\QVLS
TH[LYPHSJVUZPKLYHKVWVYUVNYHMxHPUMHU[PS&
T qu haras?
Dinos qu opinas en Twitter: @asimexico.
CONSULTA LAS ALTERNATIVAS JURDICAS, EN CASO DE SER VCTIMA
DE SEXTING, EN LA PGINA 22

VIDA EN RED

Gua de Facebook
para padres de familia
Parte 3.
Localizacin al espaol con autorizacin de ConnectSafely (c)

ULZ[H7HY[LL_WSPJHYLTVZSHJVUN\YHJP}UKL
SVZWHYmTL[YVZKLWYP]HJPKHKTLKPKHZKLWYV[LJJP}ULZWLJPHSWHYHTLUVYLZ`SHZMVYTHZKL
JVU[YVSHYX\PtUW\LKL]LYSHPUMVYTHJP}UKL[\WLYSJ}TV
JYLHY`\[PSPaHYSHZVWJPVULZKL3PZ[HZ`.Y\WVZHZxJVTV
SHMVYTHKLHWYV]LJOHYSHZJHYHJ[LYxZ[PJHZKLWLYZVUHSPaHJP}UKLSHTH`VYxHKLSVZJVU[YVSLZKLWYP]HJPKHKWHYH
SVNYHY\UTm_PTVJVU[YVS
;HTIPtUOHISHYLTVZKL
-V[VZ`,[PX\L[HZ

CONFIGURACIN
DE LOS
PARMETROS DE
PRIVACIDAD EN
FACEBOOK
*VUT\`WVJHZL_JLWJPVULZSVZ\Z\HYPVZ
W\LKLUJVU[YVSHYX\PtU
W\LKL]LYJ\HSX\PLY
PUMVYTHJP}UX\LW\ISPJHU(KLTmZWHYH
[VKV\Z\HYPVTLUVYH
H|VZL_PZ[LUTH`VYLZUP]LSLZKLWYV[LJJP}UKLZ\WYP]HJPKHK
3HZL_JLWJPVULZZVU!WHYH[VKVZSVZ\Z\HYPVZ-HJLIVVRT\LZ[YHZ\ZUVTIYLZMV[VZKLWLYSZL_VOVTIYLV
T\QLY`SVZUVTIYLZKLSHZYLKLZHSHZX\LWLY[LULJLU
(\UHZxW\LKLZPTWSLTLU[HYHSNVKLJVU[YVS`HX\L
WVYLQLTWSVUP[UP[\ZOPQVZ[PLULUX\LJVSVJHY\UHMV[V
KLWLYSW\LKLUKLQHYLSLZWHJPVLUISHUJVVWVULYSH
MV[VKL\UVIQL[VJHYPJH[\YHVS\NHY;HTWVJV[PLULZX\L
WLY[LULJLYHKPMLYLU[LZYLKLZ
7YVWVYJPVUHY[\UVTIYLYLHSLZLUYLHSPKHK\UHJHYHJ[LYxZ[PJHKLZLN\YPKHK`HX\LKLZTV[P]HSHZ\WSHU[HJP}U
WVYWHY[LKLSVZ\Z\HYPVZ

12

www.efectointernet.org

EN LA PARTE 2 TE MOSTRAMOS:
 7YV[LJJP}UKLSH7YP]HJPKHK9LW\[HJP}U`:LN\YPKHKLUSHLYHKPNP[HS
 /\LSSHKPNP[HS`I\LUHYLW\[HJP}U
 *}TVVW[PTPaHYSHJVUN\YHJP}UKL-HJLIVVRWHYHUP|VZ
 4LUZHQLZJVTLU[HYPVZLULST\YV`
M\LU[LKLUV[PJPHZ
 ,SU\L]VZLY]PJPVKLTLUZHQLZLU-HJLIVVR
 *}TVSPTP[HYSVX\LHWHYLJLLULSWLYS
KL[\ZOPQVZ

3VZ\Z\HYPVZHK\S[VZKL-HJLIVVRW\LKLUZLYI\ZJHKVZKLZKLKLU[YVKLSHYLKVIPLUKLZKLJ\HSX\PLYI\ZJHKVYHIPLY[VLU0U[LYUL[JVTV.VVNSLWLYVLZWVZPISL
WHYHLSSVZSPTP[HYX\PtUSVZW\LKLSVJHSPaHYLU-HJLIVVR
`[HTIPtUVW[HYWVYPTWLKPYX\LZ\ZWLYSLZW\LKHUZLY
SVJHSPaHKVZWVYTV[VYLZKLIZX\LKH3VZ\Z\HYPVZHKVSLZJLU[LZUVW\LKLUZLYSVJHSPaHKVZWVYTV[VYLZKLIZX\LKHWVYUHKPLX\LUVZLH\UHTPNVJVUYTHKVLUZ\Z
JVU[HJ[VZKL-HJLIVVR

PROTECCIN ESPECIAL PARA MENORES


*\HUKVOHISHTVZKLUP]LSLZKLWYP]HJPKHK`HJJLZVH
U\LZ[YHPUMVYTHJP}ULSNYHKV;VKVZ[PLULKPMLYLU[LZPNUPJHKVZPUVZYLMLYPTVZH\Z\HYPVZHK\S[VZVZPZL[YH[HKL
HKVSLZJLU[LZ

*\HUKV\UHK\S[VKLULX\L;VKVZW\LKLU]LYZ\
PUMVYTHJP}UZLYLLYLHJ\HSX\PLY\Z\HYPVLULST\UKV
JVUHJJLZVH0U[LYUL[*\HUKVLS\Z\HYPVLZHKVSLZJLU[L
;VKVZZPNUPJHZ}SVZ\ZHTPNVZHTPNVZKLZ\ZHTPNVZ
`NLU[LLUSHZYLKLZHSHZX\LWLY[LULJLLU-HJLIVVR
JVTVW\LKLZLYSHKLZ\JP\KHKVLZJ\LSH

HTPZ[HKWLYVJVTVZPLTWYLJ\HSX\PLY\Z\HYPVW\LKL
YLJOHaHYSHZZPUX\LLSYLTP[LU[LYLJPIHUV[PJHJP}UHSN\UH

AJUSTE DE LOS CONTROLES DE PRIVACIDAD

3VZWHYmTL[YVZKLWYP]HJPKHKKL-HJLIVVR[PLULU\U
]HSVYWVYVTPZP}UKLMH\S[TVZ[YHKVZLUSH-PNX\LZVUPKtU[PJVZ
3VHU[LYPVYZPNUPJHX\LH\UZP
Cuando
h
ablamos
d
e
n
iveles
WHYH[VKVZSVZ\Z\HYPVZZPUPTWVYLSSVZSVX\PZPLYHUSVZ\Z\HYPVZHKV[HYZ\LKHKZ}SVJHTIPHLSHSJHUJL
de
p
rivacidad
y

a
cceso
a

n
uestra
SLZJLU[LZUVW\LKLU\[PSPaHY-HJLIVVRWHYHJVTWHY[PYZ\PUMVYTHJP}U
informacin, el grado Todos KLS[tYTPUV;VKVZX\LJVTV
TLUJPVUHTVZHU[LZLUJHZVKL
JVULSYLZ[VKLST\UKVUVPTWVY[H
[PLULKPMLYLU[LZPNUPJHKVZPUVZ
\Z\HYPVZHKVSLZJLU[LZZ}SVPUJS\`L
X\t[HUHIPLY[HZLHSHMVYTHLU
referimos
a

u
suarios
a
dultos
o

s
i
HZ\ZHTPNVZHTPNVZKLZ\ZHTPX\LJVUN\YLUZ\ZWHYmTL[YVZ
NVZ`HSVZTPLTIYVZKLSHZYLKLZ
se trata de adolescentes.
KLWYP]HJPKHK
HSHX\LWLY[LULJLU,Z[VHWVY[H
\UUP]LSKLWYV[LJJP}UH\UZPLS
7VYZ\W\LZ[VX\LOH`L_[YLTVZ
HKVSLZJLU[LUVOHJLUHKHWVYHQ\Z[HYZ\ZWHYmTL[YVZ:PU
HJVUZPKLYHYWVYLQLTWSVZPLTWYLL_PZ[LSHWVZPIPSPKHK
LTIHYNVJVTVW\LKL]LYZLLUSHWHU[HSSH*VTWHY[PYLU
KLX\L\UHTPNVJVWPLPUMVYTHJP}UKLSWLYSKL\UHKV-HJLIVVRTVZ[YHKHLUSH-PNOH`MVYTHZKLL_[LUKLY
SLZJLU[L`SHOHNHWISPJHLUHSNUV[YVS\NHYKL0U[LYUL[
`WLYZVUHSPaHYSHZYLZ[YPJJPVULZX\LSPTP[LUX\PtUW\LKL
JVTV\UMVYVV\UISVN(KLTmZZPLSHKVSLZJLU[LTPLU[L
]LYU\LZ[YHPUMVYTHJP}U
YLZWLJ[VHZ\LKHK`LZ[HISLJLZLYTH`VYKLH|VZ
LZ[HZWYV[LJJPVULZUVLU[YHULU]PNVYSVX\LYLP[LYHSHPT7VYLQLTWSVZVIYLSHVWJP}U9LJVTLUKHKHWVKLWVY[HUJPHKLX\LSVZQ}]LULZUVUQHUHJLYJHKLZ\MLJOH
TVZ]LYV[YHZ[YLZVWJPVULZ7HYHHK\S[VZ;VKVZLZ\UH
KLUHJPTPLU[VJ\HUKVJYLHUZ\ZWLYSLZ
LSLJJP}UL_[YLTHKHTLU[LHIPLY[H`HX\LL_WVULWISPJHTLU[LZ\LZ[HKVJVTLU[HYPVZPUMVYTHJP}UKLJVU[HJ[V
<UJHZVLULSX\L;VKVZZLYLLYLULUYLHSPKHKH
LPUJS\ZVZ\\IPJHJP}UZPHZxSVKLULLS\Z\HYPVHJ\HS[VKV\Z\HYPVKL0U[LYUL[LZLULSLU]xVKLWL[PJPVULZKL

-PN7HYmTL[YVZKL7YP]HJPKHKWVYVTPZP}U

www.efectointernet.org

13

quier persona en Facebook, aun cuando no sean amigos


o amigos de sus amigos, razn por la cual no recomendamos esta opcin para ningn usuario, sin importar su
edad.

Al hacer clic sobre ese vnculo el usuario es llevado


a una pgina de ajustes que le ofrece un alto grado
de personalizacin sobre el manejo de su privacidad
en Facebook.

La opcin Amigos de amigos puede implicar descontrol, ya que si bien todo usuario puede limitar quines son
sus amigos, no tiene control sobre quines son amigos de
sus amigos, que tendran acceso a su informacin en este
nivel y que pueden llegar a ser miles de personas.

,Z[HWmNPUHSSHTHKH7LYZVUHSPaHSHJVUN\YHJP}U
est dividida en tres secciones:

Por supuesto que Slo amigos es ms restrictiva y


por ende ms segura, ya que limita el acceso a nuestra informacin, hacindola disponible slo a las personas que
OLTVZHJLW[HKVJVTVHTPNVZLUU\LZ[YVWLYS,ULS
caso de tus hijos, aplica esta restriccin aun para alumnos
de la red de su escuela, en caso de que pertenezca a ella.

PUNTO DE SEGURIDAD
Para lograr una mxima seguridad recomendamos
que los adolescentes establezcan su nivel de privacidad inicialmente como Slo amigos y despus
]H`HUH7LYZVUHSPaHY[\JVUN\YHJP}ULUKVUKL
pueden considerar niveles ms profundos de restriccin de acceso para informacin que crean ms
sensible, recordando que hoy en da es posible
restringir el acceso incluso hasta indicar nicamente
qu personas pueden verla.

Cosas que comparto.

Cosas que otros comparten.

Informacin de contacto.

La Fig. 2 muestra la porcin Cosas que comparto de


esta pgina; al recorrerla hacia abajo tenemos acceso a
las otras dos secciones, Cosas que otros comparten e
Informacin de contacto.
A la derecha de cada concepto se encuentra un obQL[VX\LWLYTP[LLZWLJPJHYX\PtU[LUKYmHJJLZVHJHKH
uno de estos elementos. Por ejemplo, el concepto Mis
publicaciones puede ser visto por Todos inicialmente,

PERSONALIZACIN DE LOS PARMETROS


DE PRIVACIDAD
Aun cuando muchos usuarios conocen los parmetros
bsicos de privacidad mostrados en la Fig. 1, pocos saben que pueden ser personalizados para lograr un gran
control sobre qu personas pueden ver qu informacin.
Cerca de la parte inferior de la pantalla Compartir en
Facebook encontramos un vnculo para personalizar los
parmetros:

-PN7LYZVUHSPaHSHJVUN\YHJP}U
de privacidad.

14

www.efectointernet.org

pero se puede abrir el men para cambiar ese valor por


Slo amigos, por ejemplo, o personalizar aun con mayor
detalle.

-PNH6WJPVULZKLJVUN\YHJP}U

Slo amigos es ms
restrictiva y por ende
ms segura, ya que limita
el acceso a nuestra
informacin

Cada concepto de esta pgina puede ser personalizado. Conviene poner atencin en la porcin Cosas que
otros comparten, ya que, por ejemplo, en la opcin Fotos y videos en los que estoy etiquetado
se permite inicialmente a Amigos de amigos
(en la versin actual el objeto dice Editar la conN\YHJP}U`HX\LVMYLJLPUMVYTHJP}UHKPJPVUHS
HS\Z\HYPVWHYHMHJPSP[HYSHJVTWYLUZP}UKLSHZ
alternativas, pero al ingresar ah podr ver que la
KLUPJP}UPUPJPHSLZWHYH(TPNVZKLHTPNVZ;HS
vez quieras limitar esta opcin exclusivamente
para Slo amigos.
;HTIPtUOH`X\LQHYZLLULSJVU[LUPKVKL
SHZLJJP}U0UMVYTHJP}UKLJVU[HJ[VX\LPUPcialmente est disponible para Slo amigos,
W\LZLZWVZPISLX\LPUMVYTHJP}UJVTV[\[LStMVUV`KPYLJJP}UUVX\PLYHZX\LLZ[tUKPZWVUPbles ni siquiera para tus amigos de Facebook.
;PLULZKVZMVYTHZWHYHWYL]LUPYLZ[V!

PUNTO DE SEGURIDAD
No es recomendable que nadie, y sobre todo los
menores, publiquen la direccin de su hogar; tamWVJVZ\[LStMVUV(\UJ\HUKVLZ[LKH[VLZ[mKPZponible para Slo amigos, es mejor no colocarlo
\VMYLJLYSVZ}SVHWLYZVUHZX\LZLJVUVJLLULS
mundo real.

Fig. 3. Porcin Cosas que otros comparten de la pgina


7LYZVUHSPaHSHJVUN\YHJP}UKLWYP]HJPKHK

^^^LMLJ[VPU[LYUL[VYN

15

-PN7VYJP}U0UMVYTHJP}UKLJVU[HJ[VKLSHWmNPUH
7LYZVUHSPaHSHJVUN\YHJP}UKLWYP]HJPKHK

1. 5VPUJS\`HZLU[\WLYSUHKHX\LUVX\PLYHZ
X\LSVZKLTmZ]LHU
2. <[PSPaHSHVWJP}U7LYZVUHSPaHYLUJHKHJVUJLW[VWHYHKLUPYJVUKL[HSSLX\PtUW\LKL]LY
SHPUMVYTHJP}U

PUNTO DE PRIVACIDAD
;`[\ZOPQVZW\LKLUSPTP[HYX\PtU]LZ\ZWLYSLZ:PU
PTWVY[HYX\tZLHSVX\LW\ISPX\LULSHJJLZVHLZH
PUMVYTHJP}UW\LKLZLYJVU[YVSHKVKLZKLSHWmNPUHKL
WHYmTL[YVZKLWYP]HJPKHK;LYLJVTLUKHTVZX\LHSV
T\JOVLZ[tKPZWVUPISLWHYH:}SVHTPNVZ

;HTIPtUW\LKLZSPTP[HYX\PtUW\LKL]LY[\SPZ[HKL
HTPNVZ`X\PtUW\LKLI\ZJHY[LLU-HJLIVVR
7HYHHWSPJHYYLZ[YPJJPVULZZVIYLSVX\LSHNLU[LW\LKL]LYLU[\WLYS!
1. =LH*VUN\YHJP}UKLSHWYP]HJPKHKKLU[YV
KLSTLU*\LU[H
2. /HaJSPJZVIYL=LYJVUN\YHJP}UKLIHQVKL
*VULJ[HYLU-HJLIVVR

CMO LIMITAR QUIN PUEDE VER TU


INFORMACIN O BUSCARTE EN FACEBOOK
,_PZ[LUT\JOHZMVYTHZLUX\LSVZ\Z\HYPVZKL-HJLIVVRW\LKLUJVT\UPJHYZLLU[YLZx<UHVWJP}ULZSH
KLLU]PHY\UTLUZHQLX\LYLZ\S[HT\`ZPTPSHYHSJVYYLV
LSLJ[Y}UPJV:}SVLSKLZ[PUH[HYPVW\LKL]LYLSTLUZHQL
6[YHMVYTH[HS]LaSHTmZJVTUJVUZPZ[LLULZJYPIPY
LULST\YVKL\U\Z\HYPVSVX\LW\LKLYLZ\S[HYLUHSNV
Z\THTLU[LWISPJV+LWLUKPLUKVKL[\JVUN\YHJP}U
KLWYP]HJPKHKSVX\LLZJYPILZLULST\YVKLHSN\PLUTmZ
WVKYxHZLY]PZ[VWVY[VKVZ[\ZHTPNVZVPUJS\ZVWVY\UH
H\KPLUJPHT\JOVTH`VYSVX\LPUJS\`LWVYZ\W\LZ[VWLYZVUHZKLZJVUVJPKHZWHYH[P+LILZ[LULYT\JOVJ\PKHKV
KLJVTL[LYLS[HUJVTULYYVYKLLZJYPIPY\UTLUZHQLWYP]HKVLULST\YVKLV[YHZWLYZVUHZ
*VTVTLUJPVUHTVZHU[LZ[W\LKLZL]P[HYJVSVJHYPUMVYTHJP}UZLUZPISLJVTV[\[YHIHQVJP\KHKLUSH
X\L]P]LZL[Jt[LYHWLYVH\UZPSVOHJLZW\LKLZJVU[YVSHYJVUNYHUKL[HSSLX\PtUW\LKL]LYSH

16

www.efectointernet.org

3. *HTIPHSVZ]HSVYLZJVUSVZJVU[YVSLZX\LHWHYLJLUHSHKLYLJOHKLJHKHJVUJLW[V

LA OPCIN PERSONALIZAR
iZ[HLZ\UHWVKLYVZHOLYYHTPLU[HWHYHSPTP[HYJVUNYHU
KL[HSSLLSHJJLZVH[\PUMVYTHJP}ULU-HJLIVVR`WVYSV
[HU[VJVU[YVSHY[\WYP]HJPKHKHSTm_PTV7\LKLZPUJS\ZV
SSLNHYHSL_[YLTVKLJYLHY\USPZ[HKLWLYZVUHZX\LLZWLJxJHTLU[LW\LKLU[LULYHJJLZVHJHKHJVZHX\LJVTWHY[LZJVTVW\ISPJHJPVULZMV[VZL[Jt[LYH

/HJPLUKVJSPJZVIYLSHVWJP}U7LYZVUHSPaHYTVZ[YHKH
LUSH-PNH[PLULZHJJLZVHSHWHU[HSSHKLWLYZVUHSPaHJP}U!

-PN*VUN\YHJP}UKLUP]LSLZKLWYP]HJPKHKHSJVULJ[HY[LLU-HJLIVVR

-PN7HU[HSSHWHYHWLYZVUHSPaHYSHJVUN\YHJP}UKLWYP]HJPKHK

www.efectointernet.org

17

Puedes hacer clic sobre Personas concretas... para


abrir una lista en la que podrs escribir los nombres de las
personas a las que deseas dar acceso al concepto o ca[LNVYxHX\LLZ[tZKLUPLUKV`Z}SVtZHZ[LUKYmUHJJLZVH
]LYSHPUMVYTHJP}U

CMO CREAR Y UTILIZAR LISTAS

Una de las caractersticas de privacidad ms poderosas de Facebook es precisamente su habilidad


para crear listas de amigos. Una vez que has creado
\UHWVKYmZKPYPNPYPUMVYTHJP}U
Z}SVKPZWVUPISLWHYHSHZWLYZVUHZ
que forman parte de esa lista.
En la parte inferior de esta pantaUna de las caractersticas Tambin puedes bloquear a perlla puedes tambin establecer una
SPZ[HKLWLYZVUHZLZWLJxJHZKLSHZ de privacidad ms poderosas de sonas de un listado. Por ejemplo,
podras tener una lista con tus
que deseas mantener la informaFacebook es precisamente su HTPNVZTmZJLYJHUVZ`[\ZWHJP}UVJ\S[H
YPLU[LZ`V[YHJVUWLYZVUHZH
habilidad para crear listas
las que invitars a un evento, de
3HVWJP}U:}SV`VPTWPKLLSHJde amigos.
MVYTHX\LZ}SVSVZHTPNVZX\L
JLZVHSHPUMVYTHJP}UKLSJVUJLW[V
pertenezcan a esta ltima podrn
VJH[LNVYxHX\LLZ[tZKLUPLUKVH
]LYSHZMV[VZ`JVTLU[HYPVZKLS
toda persona, excepto a ti mismo.
evento, con lo que evitars que se enteren del mismo
amigos que no fueron invitados.
CMO CONTROLAR QUINES PUEDEN VER

TUS COMENTARIOS

0UKLWLUKPLU[LTLU[LKLJ}TV[LUNHZJVUN\YHKVZ
tus diferentes niveles de privacidad, Facebook te permite controlar quin puede ver cada cambio de estado, fotografa, video o cualquier otra cosa que desees
publicar antes de que la transmitas.
Por ejemplo, si vas a publicar tu estado en tu canal
de noticias, en el mensaje Privacidad total en FaceIVVRHU[LZKLOHJLYJSPJLULSIV[}U*VTWHY[PY

Para crear una lista:


1. Ingresa a tu pgina de amigos
haciendo clic
ZVIYLSHVWJP}U
Amigos, que se
encuentra debajo
de tu foto del
WLYS
2. En la pgina de
amigos, haz clic
LULSIV[}U,KPtar amigos.
3. Ahora haz clic en
LSIV[}U*YLHY
una lista.

Fig. 7. *VU[YVSHX\PtU]LYmSVX\LW\ISPJHZHU[LZKLW\ISPJHYSV

puedes seleccionar el pequeo candado que apareJLHZ\PaX\PLYKH`KL[LYTPUHYX\PtUWVKYm]LYLZ[L


contenido en particular. Al momento de escribir esta
gua, Facebook estaba experimentando con formas de
OHJLYLZ[HVWJP}UTmZMmJPSKLSVJHSPaHYWVYSVX\L[HS
]LaSVX\L[]LHZLU[\WLYSZLHSPNLYHTLU[L
diferente.

18

www.efectointernet.org

4. Escribe un nomIYLWHYHSHSPZ[H`
OHaJSPJLU*YLH
una lista, en la
parte inferior de
la pantalla.

,USH]LU[HUH*YLHYU\L]HSPZ[H
HWHYLJLUSHZMV[VZKLWLYSKL
todos tus amigos, puedes hacer
clic sobre cada uno que desees
HNYLNHY:PUVHNYLNHZHUHKPL
en ese momento podrs hacerlo
posteriormente.

Ahora, cuando publiques cualquier contenido, podrs


OHJLYJSPJZVIYL7LYZVUHSPaHY`LZJYPIPYLSUVTIYLKL
la lista. Lo mismo puedes hacer en cada categora de tu
pgina de parmetros de privacidad. Recuerda que en
cualquier momento podrs agregar o borrar personas de
J\HSX\PLYSPZ[HX\LOH`HZJYLHKV

CMO CREAR Y UTILIZAR


GRUPOS
Otra opcin para separar en
conjuntos a tus amigos en Facebook consiste en crear grupos.

Un grupo es diferente de una


lista porque el primero se maneja
fuera del conjunto de controles
de Facebook y cada miembro
puede agregar a otros.

Un grupo es diferente de una


lista porque el primero se maneja
fuera del conjunto de controles
de Facebook y cada miembro puede agregar a otros.

Cuando creas un grupo te conviertes en el administrador del mismo y puedes limitar el acceso a tu estado,
fotos, videos y cualquier otro contenido slo a los miembros del grupo, que puede ser un subconjunto de tu lista
de amigos como tu familia, tu club deportivo, etctera.

Algo que es importante considerar sobre los grupos es que


cualquier persona puede ser agregada aun si no forma parte de tu
lista de amigos y cualquier cosa
que publiques en el grupo ser
visible para todos sus miembros.
Para crear un grupo:

La forma ms sencilla es hacer clic sobre el vnculo


*YLHY\UNY\WVKLIHQVKL[\MV[VKLWLYSVIPLU
visita http://www.facebook.com/groups y selecciona
Crear grupo.

Todos los miembros de un grupo pueden ver los


nombres de los otros miembros, y dado que cada uno
puede agregar a ms miembros puede llegarse a dar

PUNTO DE SEGURIDAD
Debes estar consciente de que cualquier miembro
del grupo puede agregar a otros miembros, lo que
hace a la membresa algo difcil de controlar. El
administrador siempre tendr la prerrogativa de eliminar miembros, pero puede ser complicado llevar
el ritmo cuando mucha gente agrega a mucha gente, algo que llamamos un efecto viral.
el caso de que personas que no deberan pertenecer
al grupo aparezcan ah. Por ejemplo, si creas un grupo
para tu equipo de futbol, nada impedir a cualquiera
de los miembros que agregue a alguien que no pertenezca al equipo, y esa persona a su vez podr agregar
a otras personas desconocidas.
El administrador del grupo es el nico que puede
borrar a algn miembro.

PUNTO DE REPUTACIN
Es importante que te familiarices bien con el alcance
de un grupo y lo que implica pertenecer a l, ya que
puede tener un impacto en tu reputacin. Frecuentemente el simple nombre de un grupo puede implicar preferencias o inclinaciones con las que podras
no estar de acuerdo, toma esto en cuenta tambin
para los grupos a los que tus hijos pertenecen.

Fig. 8. Para crear un grupo, escribe su nombre


y los nombres de sus miembros.

Debers asignarle un nombre al grupo, por ejemplo


Familia, y escribir los nombres de sus miembros.
Siempre podrs agregar o borrar miembros ms adelante, o bien, cambiar el nombre del grupo.
+LILZKLUPYZPLSNY\WVZLYm(IPLY[V*LYYHKVV
Secreto:
1. Cerrado: ste es el valor por omisin (default),
ZPNUPJHX\LSHSPZ[HKLTPLTIYVZLZWISPJH
pero el contenido es privado, es decir, slo
disponible para sus miembros. Es importante
resaltar que cada vez que creas un grupo y
das de alta a un miembro esta informacin
aparece en tus Noticias, as que aun cuando
tus amigos no puedan ingresar sin invitacin,
s podrn saber que el grupo existe y quines
son sus miembros.
www.efectointernet.org

19

PUNTO DE SEGURIDAD Y REPUTACIN


9LJVTLUKHTVZX\LSVZ\Z\HYPVZQ}]LULZ
THU[LUNHUZ\ZNY\WVZJVTVZLJYL[VZ7VKYmU
HNYLNHYHZ\ZHTPNVZ`SVZTPLTIYVZWVKYmU
HNYLNHYHV[YVZTPLTIYVZWLYV[LULYSVZZLJYL[VZ
H`\KHHSVNYHYTH`VYWYP]HJPKHK`L]P[HYHI\ZVZ`H
X\LUPLSNY\WVUPZ\ZTPLTIYVZHWHYLJLYmULU\UH
IZX\LKHLU-HJLIVVRUPLULST\YVKLUV[PJPHZKL
UHKPL
2. Abierto::PNUPJHX\L[HU[VSHSPZ[HKLTPLTIYVZJVTVLSJVU[LUPKVKLSNY\WVZVUWISPJVZ
3. Secreto:;HU[VSHSPZ[HKLTPLTIYVZJVTVLS
JVU[LUPKVZVUWYP]HKVZ
3HSPZ[HKLSVZNY\WVZHSVZX\LWLY[LULJLZHWHYLJLUKLIHQVKL[\MV[VKLSWLYS
ZLTVZ[YHYmUZ\ZUV[PJPHZTmZYLJPLU[LZ`SHZPTmNL*HILYLZHS[HYX\LLZ[HSPZ[HPUJS\`L[VKVZSVZNY\ULZKLHSN\UVZKLZ\ZTPLTIYVZ"W\LKLZOHJLYJSPJ
WVZLUSVZX\LMVYTHZWHY[LH\U
ZVIYL=LY[VKVZWHYH\UHSPZ[H
J\HUKV[UVSVZOH`HZJYLHKV`
JVTWSL[H
WVYSV[HU[VUVZLHZLSHKTPUPZAlgo que es importante
[YHKVY
,ULSZPN\PLU[LLQLTWSHYOHISHconsiderar sobre los grupos YLTVZKLSJVU[YVSKLHWSPJHJPVULZ
COMO SABER QUIN
es que cualquier persona puede KPZWVUPISLZLU-HJLIVVRJ}TV
PERTENECE
ser agregada aun si no forma SPTP[HYSHM\UJP}UKLSVJHSPaHJP}U
NLVNYmJHKL\Z\HYPVZ`J}TV
A UN GRUPO
parte de tu lista de amigos.
YLWVY[HYWYVISLTHZLUSHYLK
:VSHTLU[L[PLULZX\LOHJLY
JSPJZVIYLLSUVTIYLKLSNY\WV`

20

www.efectointernet.org

FOTOS Y ETIQUETAS

Para eliminar una etiqueta de una foto:

Cada mes se publican ms de 4 millones de fotos,


por lo que compartirlas es sin duda una de las actividades ms populares en Facebook, y es precisamente
mediante el etiquetado de fotos que los usuarios las
comparten con todos sus amigos.

1. /HaJSPJLU7LYS`KLZW\tZLU-V[VZ

,[PX\L[HYLZSHHJJP}UTLKPHU[LSHJ\HSKLUPTVZ
X\t\Z\HYPVZHWHYLJLULULSSHHUKLX\LYLJPIHU\UH
UV[PJHJP}U`W\LKHU]LYSH"LZ\UHMVYTHYmWPKHKL
avisarle a nuestros amigos sobre una foto que deseamos que vean, aun y cuando no aparezcan en ella.

3. Haz clic sobre la foto que deseas desetiquetar. Al pie de la foto aparece el mensaje Personas etiquetadas en esta foto, selecciona la
opcin Eliminar etiqueta, que aparece junto
a tu nombre.

Muchos estudiantes regresan corriendo a casa todos los das slo para averiguar en qu fotos han sido
etiquetados. Facebook dice que etiquetar una foto es
lo que le da vida a las imgenes.
Etiquetar puede ser algo bueno, pues te ayuda a
localizar fotos en donde apareces t, o personas que
te interesan. Sin embargo, puede haber ocasiones en
que desees desetiquetarte de una foto, por ejemplo,
WHYHX\LUVHWHYLaJHLU[\WLYS;LUWYLZLU[LX\L
esto te desasociar de la imagen, pero la foto no es
LSPTPUHKHZPM\LW\ISPJHKHLULSWLYSKLHSN\PLUTmZ
:}SVLU[YLHTPNVZJVUYTHKVZW\LKLUL[PX\L[HYZL
`-HJLIVVRZPLTWYLLU]xH\UHUV[PJHJP}UH\U\Z\Hrio cuando ha sido etiquetado. Una foto slo puede
ser eliminada por la persona que la public, nadie
TmZ[PLULLZHWVZPIPSPKHK"H\UX\L[LUNHZHJJLZVHZ\
WLYSUVLZZ\JPLU[LJVUKLZL[PX\L[HY[LKLSHTPZTH
7HYHLSPTPUHYSHKLILZZVSPJP[HYSVHS[P[\SHYKLSWLYSLU
que fue publicada. Esto es un ejemplo claro de cmo
la seguridad en lnea hoy es una responsabilidad compartida con todos tus amigos.

PUNTO DE SEGURIDAD Y REPUTACIN


En la mayora de los casos, compartir fotos y
etiquetarse no implica ningn problema. Sin
embargo, hay ocasiones en que las fotos son
usadas para avergonzar, molestar o hasta hostigar
a un usuario. Etiquetar a personas en fotos
comprometedoras o vergonzosas puede daar
su reputacin, y tu relacin con ellos. Usar esta
OLYYHTPLU[HJVUULZPYYLZWL[\VZVZLZHSNVX\L
puede convertirse fcilmente en recproco. Es
bueno orientar a tus hijos sobre la importancia de no
hacer a los dems lo que no quieren que les suceda
a ellos por su propio bien y reputacin.

2. 3HZLJJP}UKLHYYPIHZVU;\ZMV[VZKLIHQV
de ella est la seccin Ver fotos y videos en
los que apareces.

Para limitar quin puede etiquetarte:


1. Ve a Fotos y videos en los que estoy etiquetado dentro de la seccin Cosas que otros
comparten al personalizar tus parmetros de
privacidad (Ver Fig. 3 anterior).
2. Cambia el ajuste a Slo amigos, o bien, si
quieres eliminar la posibilidad de que otros te
etiqueten, cambia el ajuste a Slo yo.

PUNTO DE SEGURIDAD Y REPUTACIN


Recuerda que eliminar por completo la posibilidad
de que seas etiquetado en fotos y videos no elimina
aquellos existentes ni impide a los dems que
publiquen imgenes en donde t apareces, esto
es una decisin de cada usuario de Facebook.
Recuerda que aun cuando no seas etiquetado, tu
nombre puede ser agregado en los comentarios
sobre una foto. No olvides que, en caso necesario,
siempre puedes denunciar una foto cuando entras
a verla.

En el siguiente ejemplar hablaremos del control de


aplicaciones disponibles en Facebook, cmo limitar la
M\UJP}UKLSVJHSPaHJP}UNLVNYmJHKL\Z\HYPVZ`J}TV
reportar problemas en la red.
Esperamos tus comentarios en:
contacto@asi-mexico.org

www.efectointernet.org

21

CONTINA DE LA PGINA 10

SEXTING: ALTERNATIVAS JURDICAS


Uno de los inconvenientes de la denuncia por la
va penal, en estos casos de pornografa infantil,
aun cuando sea involuntaria, es que se trata de un
KLSP[VX\LZLWLYZPN\LKLVJPVOHZ[HSHZS[PTHZ
consecuencias.
Esto quiere decir que la parte ofendida, aun si
se arrepiente, despus de presentar la denuncia
`HUVW\LKLYL[PYHYSH`[VKVZSVZPTWSPJHKVZZLYxHU
sancionados.
3HZMHTPSPHZTL_PJHUHZW\LKLUJVUZPKLYHYSH]xHJP]PS
X\LPUJS\`LJVUJLW[VZJVTVSH9LWHYHJP}UKLSKH|V
TVYHSX\LPTWSPJHYxHU\UHZHUJP}ULJVU}TPJHWHYHtS
VSHHNYLZVYH`X\LJVU[LTWSHULSKLZPZ[PTPLU[V\UH

]LaX\LJVUZPKLYHUX\LLSKH|VOHZPKVYLWHYHKV,U
LZ[VZJHZVZSLZYLJVTLUKHTVZJVU[HJ[HYHHIVNHKVZ
LZWLJPHSPZ[HZHX\xSLZVMYLJLTVZWVULYSVZLUJVU[HJ[V
JVUHSN\UHZHS[LYUH[P]HZZPUVZTHUKHU\UTLUZHQLH
JVU[HJ[V'HZPTL_PJVVYN

QU HACER SI RECIBES UN SEXTING?


,ZT\`PTWVY[HU[LKPM\UKPYSHWYL]LUJP}ULU[YL
SVZTLUVYLZKLLKHKZVIYLLZ[HWYVISLTm[PJH
OHISHYSLZKLSHKPMLYLUJPHLU[YLSVxU[PTV`SVWYP]HKV
SHPTWVY[HUJPHKLJ\PKHYHTIHZMHJL[HZ`SHZ
JVUZLJ\LUJPHZX\LW\LKL[LULYSSL]HYSHZHSmTIP[V
ZPLTWYLWISPJVKL0U[LYUL[
;HU[VHUP|VZJVTVHUP|HZZLSLZKLILL_WSPJHYX\L
Z\]HSVYWLYZVUHS`Z\H\[VLZ[PTHUVZVU]HSVYLZX\L
V[YVZPUKP]PK\VZW\LKHUYL[HYZVSPJP[HUKVWY\LIHZKL
HTVY`KLKLSPKHK
iZ[LLZ\UWYVJLZVLK\JH[P]V`MVYTH[P]VX\L
W\LKLSSL]HYHSNVKL[PLTWVWVYSVX\LLZULJLZHYPV
X\LSVZTLUVYLZKLLKHKLUNLULYHSZLWHUX\LSV
TLQVYX\LW\LKLUOHJLYZPYLJPILU\UTLUZHQLMV[V
o video de sexting, es borrarlo,UVJVTLU[HYSVJVU
Z\ZHTPNVZWHYHZVY[LHYSHWYLZP}UKLWHYLZ`HZx
L]P[HYSH]PJ[PTPaHJP}UKLSHZWLYZVUHZL_OPIPKHZLULS
contenido.
:P[PLULZK\KHZZVIYLLSsextingVZHILZKLHSNU
JHZVLUX\LZLLZ[t]PJ[PTPaHUKVH\UTLUVYKLLKHK
JVULZ[L[PWVKLPTmNLULZLZ[HTVZH[\Z}YKLULZLU
JVU[HJ[V'HZPTL_PJVVYN
Y, recuerda, puedes dejarnos tus comentarios
en Twitter: @asimexico
Comit editorial
Alianza por la Seguridad en Internet

22

www.efectointernet.org

DELITOS CIBERNTICOS

Internet S.O.S.
La radiografa del spam en Mxico

Tercera parte

Con la colaboracin especial de la Unidad de Investigacin Ciberntica (UIC) de la Procuradura


General de Justicia del Distrito Federal (PGJDF)

on el correo electrnico como el principal medio de contacto y transmisin de informacin


entre usuarios de Internet, no resulta sorprendente que muchos usuarios malintencionados y
defraudadores de todo tipo lo utilicen para entrar en
contacto con un gran nmero de vctimas.
El correo no solicitado, o spam, es una calamidad
digital que puede acercar a tu buzn de entrada una
gran cantidad de intentos de engao, con historias
que son fciles de creer, pero que slo buscan causarte un dao patrimonial. Por ello debes estar bien
informado sobre la forma en que los fraudes suceden
para poder mantenerte apartado de sufrir impactos
negativos en tu economa o tu reputacin.
En ediciones anteriores te presentamos la primera y
segunda parte de esta entrega, en la que te hablamos
de los tipos de spam, de cmo prevenirlo, ejemplos
reales recibidos en nuestra lnea de denuncia y cmo
es que te llegan este tipo de correos.

En esta tercera y ltima entrega vamos a profundizar un poco sobre las formas en que un spammer
(persona que enva correo no solicitado o spam) te
puede encontrar y cul es el marco legislativo al respecto en Mxico.
Una conclusin realista de esta serie de entregas es
que el spam es francamente incontrolable para cualquier autoridad en el mundo; si bien sta hace un trabajo muy serio por erradicarlo, es muy importante que
t aprendas a protegerte y utilices una herramienta
muy til para evitar caer en engaos: la precaucin.
Continuando con las consideraciones del ejemplar
anterior te replanteamos la pregunta que reiteradamente recibimos en A.S.I.:
Si yo no le doy mi direccin casi a nadie, cmo
un spammer puede encontrarme y empezar a
mandarme cientos de correos basura?
No hay una respuesta sencilla a este planteamiento,
pero vamos a explicarte las formas ms comunes en
que tu direccin de correo puede caer en manos de
un spammer; la intencin es enfatizar en lo importante
que resulta que aprendas a mantenerte apartado de
esta calamidad o, en su momento, de ser engaado.
No caigas en el engao!
Se conocen como spammers a aquellos que mandan correo electrnico basura o no solicitado para
promover productos o servicios, o bien, para lograr
que el destinatario caiga en engaos y sea vctima de
un fraude.
No te estn buscando a ti, estn buscando a un milln de personas como t.
Su meta es contactar a la mayor cantidad de gente
en lnea como les sea posible para poder generar el
mayor nmero de respuestas posibles.

24

www.efectointernet.org

Los nios especialmente estn en riesgo, ya que


tienen menos precaucin al utilizar servicios en Internet y se comunican ms comnmente en salas de
chat con desconocidos.
Los spammers te pueden encontrar de muchas
maneras, incluyendo:

LQLTWSVSPIYVZKL]PZP[HZ`MVYTH[VZKLYLNPZ[YV3VZ
spammers pueden conseguir direcciones de correo
LSLJ[Y}UPJVH[YH]tZKLtZ[VZ`HZLHWVYX\LLSMVYTH[VLZ[mKPZWVUPISLLUSHYLKVWVYX\LLSZP[PV]LUKLV
da la lista de correos electrnicos a otros.
TU PROPIO NAVEGADOR

Algunos sitios utilizan varios trucos para extraer la


KPYLJJP}UKLJVYYLVLSLJ[Y}UPJVKL[\UH]LNHKVY^LI
(Firefox, Chrome, Internet ExploYLYT\JOHZ]LJLZZPUX\L[LKLZ
/H`\UHNYHU]HYPLKHKKLZP[PVZ^LI
cuenta. Un ejemplo es hacer que el
No
t
e
e
stn
b
uscando

X\LWLYTP[LUHSVZTPLTIYVZJYLHY
a ti, sino a un milln de UH]LNHKVY^LIL_[YHPNH\UHKLSHZ
WLYSLZ`I\ZJHY\Z\HYPVZJVUWLYSLZ
PTmNLULZKLSHWmNPUHH[YH]tZKL
similares, como es el caso de las redes
personas como t.
una conexin annima al sitio. Para
ZVJPHSLZ/P-HJLIVVRL[Jt[LYH3VZ
poder acceder a la pgina, algunos
spammers utilizan estos sitios para reUH]LNHKVYLZ^LI\[PSPaHUSHKPYLJJP}UKLJVYYLVLSLJcolectar direcciones de correo electrnico de acuerdo
[Y}UPJVX\LLS\Z\HYPVJVUN\Y}LULSUH]LNHKVYJVTV
HJPLY[VZPU[LYLZLZ6[YVZZP[PVZZPY]LUJVTVI\ZJHla contrasea para esa cuenta, y esto lo hacen sin que
KVYLZKLWLYZVUHZVULNVJPVZLUSH^LI3HZWmNPUHZ
el usuario se percate.
ISHUJHZ`HTHYPSSHZJVU[PLULUKPYLJJPVULZKL]HYPHZ
3VZWLYSLZWISPJVZVZLTPWISPJVZ`SHZWmNPUHZ
ISHUJHZ`HTHYPSSHZLUSxULH

fuentes que frecuentemente comparten contactos.


SALAS DE CHAT

Los spammersYLJVSLJ[HUUVTIYLZLUSHZZHSHZ
de chat, ya que esto les permite dirigir sus listas
de correo.
PGINAS WEB
Los spammers tienen programas que olfatean a
[YH]tZKLSHZWmNPUHZ^LIWHYHPUZWLJJPVUHYSHZI\Zcando direcciones de correo electrnico. Algunos si[PVZZVSPJP[HU]HYPVZKL[HSSLZH[YH]tZKLMVYTH[VZWVY

CADENAS Y ENGAOS (HOAXES)


,Z[LTt[VKVZPNUPJHX\LSVZspammers utilizan
un hoax[YHTWHWHYHJVU]LUJLYHSHNLU[LKLX\L
SLKtKPYLJJPVULZKLJVYYLVLSLJ[Y}UPJV]mSPKHZ7VY
ejemplo, algunos spammers utilizan cadenas con promesas de regalos gratuitos para ti y cualquiera a quien
ZLSLYLLU]xLSHJHKLUHZPLTWYL`J\HUKVZLSLJVWPL
al spammer.*VTUTLU[LUNLULZ[HYHZVJPHKVZJVU
ULNVJPVZNYHUKLZKLI\LUHYLW\[HJP}U
GRUPOS DE NOTICIAS
Los spammers regularmente exploran grupos de
noticias para conseguir direcciones de correo electrnico utilizando programas diseados para extraer las
KPYLJJPVULZKLJ\HSX\PLYHX\LZLH\UTPLTIYVKLLZL
grupo de noticias.
LISTAS DE CORREOS
Los spammersYLN\SHYTLU[LPU[LU[HUVI[LULYSPZ[HZ
de suscriptores a listas de correos porque algunos
servidores de correos (mail servers) los entregan a los
que lo soliciten.
PROTOCOLOS NO PROTEGIDOS
Existen diferentes aplicaciones y protocolos (conQ\U[VZKLYLNSHZLUSVZZLY]PKVYLZKLJVYYLVZX\L
KLILULZ[HYIPLUWYV[LNPKVZWVYZ\HKTPUPZ[YHKVYWHYH
evitar que usuarios malintencionados se conecten y
extraigan informacin de cuentas de correo sin autorizacin. Ejemplos son los protocolos Finger, Ident,
;LSUL[L[Jt[LYH
www.efectointernet.org

25

PUNTOS DE CONTACTO DE UN DOMINIO


Cada dominio tiene de uno a tres puntos de contacto tpicos cuyas direcciones son fcilmente adivinadas
por los spammers, por ejemplo:
admin@tudominio.com, webmaster@tudominio.com y
contacto@tudominio.com
ARCHIVOS DE IDENTIFICACIN (COOKIES)
Adems de extraer las direcciones de correo electrnico de los sitios web utilizando los mtodos arriba
mencionados, muchos sitios web utilizan cookies para
monitorear cada uno de tus movimientos en sus sitios.
Una cookieLZ\UPKLU[PJHKVYUPJVX\L\UZLY]PKVY^LIJVSVJHLU[\JVTW\[HKVYH,Z\UUTLYVKL
ZLYPLWLYZVUHSWHYH[PX\LW\LKLZLY\[PSPaHKVWHYHYLcuperar tus registros de su base de datos, por ejemplo
KL]PZP[HZHU[LYPVYLZSHZZLJJPVULZX\L]PZP[HZ[L
5VYTHSTLU[LLZ\UHJHKLUHKLSL[YHZHSHaHYX\L
LZSVZ\JPLU[LTLU[LSHYNHWHYHZLYUPJHiZ[HZZL
N\HYKHULU\UHYJOP]VLU\UHJHYWL[HKL[\LX\PWV

Las cookies pueden aprender tus preferencias y esa


informacin puede ser utilizada como la base para
ofrecerte o no ofrecerte informacin en futuras visitas.
Adems pueden ser utilizadas para rastrear dnde
UH]LNHZLU\UZP[PVX\tLZJVNLZLUYLZW\LZ[HHSHZ
VWJPVULZX\LZL[LVMYLJLUHSUH]LNHYLUtSL[Jt[LYH
*\HSX\PLYZP[PV^LIX\LJVUVJL[\PKLU[PKHK`[PLUL
una cookie para ti podra intercambiar tu informacin
JVUV[YHZJVTWH|xHZX\LHKX\PLYLULZWHJPVZKLW\blicidad con ellos y de esta manera sincronizar las cookiesX\LHTIVZ[PLULULU[\JVTW\[HKVYH
,Z[HWVZPIPSPKHKZPNUPJHX\L\UH]LaX\L[\PKLUtidad se vuelve conocida para una sola compaa
enlistada en tus cookies,J\HSX\PLYHKLSHZV[YHZJVTWH|xHZWVKYxHZHILYX\PtULYLZ[JHKH]LaX\L]PZP[LZ
sus sitios.
,SYLZ\S[HKVLZX\LZP\UUP|VLU[YHH\UZP[PVKL
WVYUVNYHMxHH\UX\LZLHSPNLYH`ZLYLNPZ[YHWHYH
NHUHY\U]PHQLVJ\HSX\PLYV[YVWYLTPVLSUVTIYL`
datos de ese nio pueden ser vendidos tanto a otros
sitios web de pornografa incluso extrema, como a
agencias de viajes y venta de farmacuticos.
Existen muchos usos convenientes y legtimos de
las cookies.
7VYLQLTWSVWLYTP[LUX\LOH`HWLYZVUHSPaHJP}U
THZP]HKLSJVU[LUPKVKL\UZP[PV^LIWHYHX\LZ}SV
]LHZSVX\LYLHSTLU[LW\LKLPU[LYLZHY[L(KLTmZUV
W\LKLUWHZHY\U]PY\ZH[\LX\PWV3HPUMVYTHJP}U
contenida en las cookies no es un programa y nunca
es ejecutada como un cdigo, y por lo tanto no pueden realizar acciones como tomar informacin de tu
KPZJVK\YVKLSHJVUN\YHJP}UKL[\LX\PWVVUTLros de tarjetas de crdito.

26

www.efectointernet.org

Tampoco pueden captar tu informacin personal, a


menos que des voluntariamente esta informacin en
un sitio, por ejemplo, en respuesta a una oferta de algn tipo. Si t s das esa informacin voluntariamente,
sta podra aparecer en una cookie y puede ser utilizada en intercambios con otras empresas.
Existen recursos de Internet legtimos que pueden
ser mal utilizados.
Una vez que alguien tiene tu direccin de correo
electrnico existen recursos legtimos de Internet que
pueden ser mal utilizados para encontrar informacin
adicional acerca de ti. Por ejemplo, los spammers
pueden llevar a cabo bsquedas en grupos de noticias para revisar si tienes un sitio web, si ests registrado en un sitio web, o si has publicado mensajes en
esos grupos de noticias.
Por todo lo anterior, es importante que conozcas la
forma en que este delito se comete para que aprendas
HPKLU[PJHYSV`THU[LULY[LHWHY[HKVKLJVU]LY[PY[LLU
vctima. Es recomendable que se lo comentes a tu familia y dems personas que pienses que pueden estar
expuestos.
ES DELITO EL SPAM EN MXICO?
En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes
reportes de usuarios agobiados por el correo electrnico no solicitado, que en algunos casos pueden dar
origen a estafas en donde llegan a perderse importantes sumas de dinero. En el ejemplar Ao 1, Nmero 2
publicamos un caso real en el que un usuario perdi
dinero a causa de un correo que recibi, en el que le
ofrecieron un crdito preaprobado. Te invitamos a
revisar la seccin Internet SOS de ese ejemplar para
conocer los detalles.
Segn la orientacin jurdica que hemos recibido en
esta organizacin, el spam no es considerado ilegal
en nuestra legislacin, no constituye un delito. Sin

embargo, estos correos violan lo dispuesto en la Ley


Federal de Proteccin al Consumidor, por lo que puedes acudir a presentar una queja ante la Procuradura
Federal del Consumidor (Profeco), ya que el proveedor
no cumple con lo dispuesto en las reformas de 2004
para proteger la privacidad de los datos que prohben
la difusin de la informacin personal sin el previo
consentimiento del consumidor.
Por supuesto que esto aplica cuando hablamos de
correo no solicitado que promueve productos o servicios. Si recibes un correo que piensas que puede dar
lugar a un fraude o delito de cualquier tipo, reprtalo
en nuestra Lnea de Denuncia, en www.asi-mexico.
org/denuncia, o bien, directamente a la Unidad de
Investigacin Ciberntica, cuyos datos de contacto
HWHYLJLUHSUHSKLLZ[HZLJJP}U
A continuacin te presentamos el contenido del
Captulo VIII BIS de la Ley Federal de Proteccin al
Consumidor:
DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS
TRANSACCIONES EFECTUADAS A TRAVS DEL USO
DE MEDIOS ELECTRNICOS, PTICOS O DE CUALQUIER OTRA TECNOLOGA
ARTCULO 76 BIS.- Las disposiciones del presente
Captulo aplican a las relaciones entre proveedores
y consumidores en las transacciones efectuadas a
travs del uso de medios electrnicos, pticos o de
cualquier otra tecnologa. En la celebracin de dichas
transacciones se cumplir con lo siguiente:
I. El proveedor utilizar la informacin proporcionaKHWVYLSJVUZ\TPKVYLUMVYTHJVUKLUJPHSWVYSVX\L
no podr difundirla o transmitirla a otros proveedores
ajenos a la transaccin, salvo autorizacin expresa del
propio consumidor o por requerimiento de autoridad
competente;
www.efectointernet.org

27

II. El proveedor utilizar alguno de los elementos


[tJUPJVZKPZWVUPISLZWHYHIYPUKHYZLN\YPKHK`JVUdencialidad a la informacin proporcionada por el consumidor e informar a ste, previamente a la celebracin de la transaccin, de las caractersticas generales
de dichos elementos;
III. El proveedor deber proporcionar al consumidor,
antes de celebrar la transaccin, su domicilio fsico,
nmeros telefnicos y dems medios a los que pueda
acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;

Cabe reiterar que la Profeco podr actuar si el


proveedor se encuentra en la Repblica Mexicana.
RECOMENDACIONES DE PREVENCIN
La medida ms relevante para prevenir el spam es
HJ[P]HYLSS[YVHU[PZWHTKL[\WYVNYHTHKLJVYYLV
LSLJ[Y}UPJVJVTV4HJ4HPS`6\[SVVR

IV. El proveedor evitar las prcticas comerciales engaosas respecto de las caractersticas de los
productos, por lo que deber cumplir con las disposiciones relativas a la informacin y publicidad de los
bienes y servicios que ofrezca, sealadas en esta Ley y
dems disposiciones que se deriven de ella;

,Z[VZS[YVZZLLUJHYNHUKLYL]PZHYHZWLJ[VZ[tJUPJVZKLSVZJVYYLVZX\LYLJPILUWHYHKL[LYTPUHYZP
ZVU]mSPKVZVUV:PKL[LYTPUHUX\LZVUJVYYLVZUV
solicitados, o spam,SVZLU]xHUH\UI\a}UKLJVYYLV
IHZ\YH

V. El consumidor tendr derecho a conocer toda la


informacin sobre los trminos, condiciones, costos,
cargos adicionales, en su caso, formas de pago de los
bienes y servicios ofrecidos por el proveedor;

,QLTWSVZKLHZWLJ[VZ[tJUPJVZHYL]PZHYZVU!KLTHZPHKHZWHSHIYHZJVTVNYH[PZ`MYLLLULSHZ\U[V
o en el mensaje; imgenes con ligas, discrepancias
LU[YLSHKPYLJJP}UKLSYLTP[LU[L`LS]HSVYLU9LZWVUKLYH!L[Jt[LYH

VI. El proveedor respetar la decisin del consumidor en cuanto a la cantidad y calidad de los productos
que desea recibir, as como la de no recibir avisos comerciales, y
VII. El proveedor deber abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen
HSJVUZ\TPKVYPUMVYTHJP}UJSHYH`Z\JPLU[LZVIYLSVZ
servicios ofrecidos, en especial tratndose de prcticas de mercadotecnia dirigidas a la poblacin vulnerable, como los nios, ancianos y enfermos, incorporando mecanismos que adviertan cuando la informacin
no sea apta para esa poblacin.
Y en las disposiciones generales aplica lo estipulado en el
ARTCULO 17.- En la publicidad que se enve a los
consumidores se deber indicar el nombre, domicilio,
telfono y, en su defecto, la direccin electrnica del
proveedor, de la empresa que, en su caso, enve la publicidad a nombre del proveedor, y de la Procuradura.
El consumidor podr exigir directamente a proveeKVYLZLZWLJxJVZ`HLTWYLZHZX\L\[PSPJLUPUMVYTHJP}UZVIYLJVUZ\TPKVYLZJVUULZTLYJHKV[tJUPJVZ
o publicitarios, no ser molestado en su domicilio, lugar
de trabajo, direccin electrnica o por cualquier otro
medio para ofrecerle bienes, productos o servicios, y
que no le enven publicidad. Asimismo, el consumidor
podr exigir en todo momento a proveedores y a em-

28

presas que utilicen informacin sobre consumidores


JVUULZTLYJHKV[tJUPJVZVW\ISPJP[HYPVZX\LSHPUMVYmacin relativa a l mismo no sea cedida o transmitida
a terceros, salvo que dicha cesin o transmisin sea
determinada por una autoridad judicial.

www.efectointernet.org

,ZPTWVY[HU[LTLUJPVUHYX\LLZ[VZS[YVZUVZVU
PUMHSPISLZWVYSVX\LSHWYLJH\JP}UKLILWLYZPZ[PY"[HTIPtULU\UUTLYVTxUPTVKLVJHZPVULZ\UJVYYLV
]mSPKVW\LKLZLYKLWVZP[HKVLULSI\a}UKLJVYYLV
IHZ\YHWVYSVX\LLZJVU]LUPLU[LYL]PZHYSVKL]LaLU
J\HUKV
Si deseas mayor informacin o quieres hacer
cualquier comentario, escrbenos a
contacto@asi-mexico.org
Contacto UIC
Red (55) 52-42-64-18, 64-20 y 64-24
gic@pgjdf.gob.mx
www.pgjdf.gob.mx/pj

Qu computadora debo
comprar para la casa?
C

uando se trata de comprar una computadora


para mi uso personal es relativamente fcil saber cul es el uso que le voy a dar y cules son
las aplicaciones que usar en la jornada diaria, y en
M\UJP}UKLLSSVKL[LYTPUHYSHJVUN\YHJP}UX\LYLX\PLYV:PULTIHYNVJ\HUKVZL[YH[HKL\UHJVTW\[HKVYH
para casa no es tan fcil.

KLTHUKHYmUWYVNYHTHZJVTV7OV[VZOVW`7HPU[LY
,UUUVWYL[LUKVJVULZ[VZLYL_OH\Z[P]VLUSHKLZJYPWJP}UZPUVZPTWSLTLU[LLUMH[PaHYLUX\LLS\ZVKL
SHJVTW\[HKVYHLULSOVNHYLZT\JOVTmZX\LZ}SV
entrar a Internet; es, muchas veces, ms demandante
en trminos de recursos de procesador, memoria y
KPZJVK\YVX\LSHZHWSPJHJPVULZLZ[mUKHYKLVJPUH

4LOLLUJVU[YHKVJVUT\JOVZHTPNVZX\LTL
comentan: Recomindame una computadora para
SHJHZHHSNVZLUJPSSP[VW\LZZ}SVSH\ZHYmUSVZUP|VZ
para entrar a Internet....

@[VKVLZ[VZPUJVU[HYX\LHSVZWHWmZHSN\UHZ
]LJLZUVZN\Z[HN\HYKHYHOxU\LZ[YHZMV[VZ`]PKLVZ
\[PSPaHUKVNYHUKLZWYVWVYJPVULZKLSKPZJVK\YV

Z}SVSH\ZHYmUSVZUP|VZWHYHLU[YHYH0U[LYUL[
me quedo pensando...
,UYLHSPKHKLS\ZVKLSHJVTW\[HKVYHLULSOVNHY
es una tarea que como padres no debemos menosWYLJPHYW\LZSVZUP|VZWHZHUOV`TmZ[PLTWVJVnectados a Internet que viendo la televisin, y el uso
KLSHJVTW\[HKVYHLULSOVNHYJHKH]LaPUJS\`LTmZ
HWSPJHJPVULZX\LZ}SVLS\ZVKL0U[LYUL[*P[VHSN\UHZ
HWSPJHJPVULZKLSHJVTW\[HKVYHLULSOVNHY\ZHKHZ
WVYUP|VZ`HKVSLZJLU[LZ!
<UIYV^ZLYWHYHLU[YHYH-HJLIVVR`S\LNVWHYH
PUNYLZHYH7PJUPJ`YL[VJHYZ\ZMV[VZ`WVYZ\W\LZ[VH
Hotmail o Yahoo para consultar su correo electrnico
y a la famosa Wikipedia, sin dejar de considerar a GoVNSL`\UZPUUTLYVKLHWSPJHJPVULZ^LI7HYHHJ[P]PKHKLZLZJVSHYLZ[HTIPtU\ZHU>VYK,_JLS`7V^LY
7VPU[`WHYHVYKLUHYZ\ZMV[VZ\[PSPaHUHSN\UHHWSPJHJP}UJVTV.VVNSL7PJHZHV>PUKV^Z4LKPH(WSPJHciones para el esparcimiento como iTunes no pueden
MHS[HY`ZPZ\ZOPQVZZVUT\`JYLH[P]VZZLN\YHTLU[L

,UUSHJVTW\[HKVYHLUSVZUP|VZ`HKVSLZJLU[LZ
ha dejado de ser un pasatiempo al convertirse en una
herramienta para el trabajo y el desarrollo de habilidades complementarias, que son muy necesarias para
Z\WYVNYLZV
Dado lo anterior, mi recomendacin para los padres
de familia sobre qu computadora comprar para su
OVNHYLZ!ZP[PLULUOPQVZHWHY[PYKLWYPTHYPHJVTWYLU
SHJVUN\YHJP}UTmZYVI\Z[HKPZL|HKHWHYHLSOVNHY
que en funcin de sus capacidades econmicas pueKHUWHNHYW\LZLZ\UHOLYYHTPLU[HX\LSLZZLYmT\`
[PSLULSKLZHYYVSSVKLZ\ZOPQVZ,UJ\HU[VHSTVU[V
de inversin, les comento que efectivamente puede
ser alto en comparacin con otras opciones, sin emIHYNVKHKHSHYHWPKLaKLSH]HUJLKLSH[LJUVSVNxHZP
JVTWYHU\UHJVUN\YHJP}UYVI\Z[HLU]LSVJPKHKKL
procesador, en capacidad de memoria y disco duro,
LU[HTH|V`YLZVS\JP}UKLSHWHU[HSSHLZ[HYmTLQVY
WYLWHYHKHWHYHJVYYLYSHZZPN\PLU[LZNLULYHJPVULZ
KLWYVNYHTHZWVYSVX\LSH]PKH[PSKLZ\KPZWVZP[P]VZLYmTH`VY`WVKYmWYVSVUNHYZLLS[PLTWVLUX\L
KLIHYLLTWSHaHYLSLX\PWV

PROGRAMA ONE-TO-ONE

EN EL PETERSON

USO DE COMPUTADORAS PORTTILES EN EL SALN DE CLASES


Por Hctor Carsolio / Peterson Schools

n saln de clases estimulante e interactivo, se es


el objetivo. Alumnos descubriendo, investigando, experimentando, aprendiendo sobre muchas ms cosas que las que el maestro plane al principio de su clase. La
informacin fresca, completa, de mltiples fuentes, al alcance
de la mano. Comentarios y debates sobre esa informacin.
Una multitud de formas de expresin para ajustarse al estilo
de aprendizaje de cada estudiante. Y, por si fuera poco, la
posibilidad de crear, comunicar y compartir lo creado.
Recuerdan la vieja y compleja tabla peridica de los elementos con la que estudiaron? Sigue compleja, pero mucho
ms fascinante y, sobre todo, comprensible: http://www.
ptable.com/. Ahora podemos ver videos de cada elemento qumico, escuchar audio con el correspondiente texto
para analizar, ver fotografas, propiedades y ms con unas
cuantas pulsaciones en el teclado. Y todo con la conduccin
del maestro.

Esto es el programa de computadoras porttiles en el


saln de clases, o One-to-one Laptop Program. En el Colegio Peterson iniciamos este programa con alumnos de 3
de secundaria y 1 de preparatoria, y podemos comentar ya
muchas ventajas resultado del mismo: los maestros aprecian
mucho la disponibilidad inmediata de la informacin, el poder

30

www.efectointernet.org

intercambiar textos a travs de la comunidad virtual, el acceso a animaciones de Historia, simulaciones de fenmenos
en Fsica, laboratorios virtuales en Qumica. Por ejemplo, en
el aprendizaje de las Matemticas es enormemente didctica
SH]PZ\HSPaHJP}UKLNYmJHZKLM\UJPVULZZVIYL[VKVJ\HUKV
ZL TVKPJHU SVZ WHYmTL[YVZ ` ZL VIZLY]H LS LMLJ[V KL LZL
cambio.
Tambin es til poderlos guiar en sus investigaciones haJPLUKV\ZVLJPLU[LKLZ\[PLTWVMYLU[LHSHWHU[HSSHZLSLJJPVUHUKVZP[PVZTmZZLYPVZ`JVUHISLZJVUPUMVYTHJP}U[PSJVU
SHHTWSP[\K`WYVM\UKPKHKKLJVU[LUPKVKLZLHKHZ,UJSHZLKL
PKPVTHZSVZHS\TUVZLZ[mUHUHSPaHUKV`LZJ\JOHUKV[L_[VZ
LZWLJxJVZOHJPLUKVSLJ[\YHZN\PHKHZJYLHUKVZ\ZWYVWPVZ
[L_[VZ`NYHImUKVSVZWHYHKLZHYYVSSHYSHL_WYLZP}U]LYIHS3VZ
alumnos se involucran de una manera real creando podcasts
(archivos de audio con o sin imgenes o videos) con temas de
su inters en varias materias.
,UJVUJS\ZP}ULSWYVNYHTH6UL[VVULLZ[mH`\KHUKVH
Una vez que el maestro establece una buena rutina de los escolares a desarrollar de forma ms evidente las habilida[YHIHQV SVZ HS\TUVZ LUJ\LU[YHU SH JSHZL T\` LZ[PT\SHU[L ` des que necesitarn para su futuro.
TV[P]HKVYH\UYL[V,Z[VZLW\LKLVIZLY]HYJVUJPLY[VZLZ[\KPHU[LZHSVZJ\HSLZ\UHJSHZL[YHKPJPVUHSJVUSmWPa`WHWLS
UVSLZH[YHL`ZLZPLU[LUHI\YYPKVZKLZTV[P]HKVZ`[YH[HUKL
PETERSON SCHOOLS
KPZ[YHLYZL(SLUJVU[YHYZLJVULSLZ[xT\SV]PZ\HS`JVUKPMLYLU[L
MVYTHKLJHW[\YHY`VYKLUHYSVZHW\U[LZZVUSVZTmZJVTWYVLomas 5520-2213 Cuajimalpa 5813-0114
TL[PKVZ`H[LU[VZ6[YVZHS\TUVZ]HUPU]LZ[PNHUKVLU0U[LYUL[
SVZ[LTHZX\LZL]HUL_WVUPLUKV`KLLZ[HMVYTHLUYPX\LJLU
la clase.
Tlalpan 5849-1884 Pedregal
5568-7012

También podría gustarte