Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Revista Baja Sexting 5 PDF
Revista Baja Sexting 5 PDF
org
SEXTING:
Cuando la diversin
se convierte en delito
LA GUA DE ENTRATE
FACEBOOK PARA DE CMO:
PADRES DE FAMILIA s Configurar los
parmetros de
Parte 3 privacidad
s Protecciones
adicionales para
$20.00
menores
s Creacin de listas y
grupos
DIMSA
Vistenos en www.asi-mexico.org
SGUENOS!
Te
gustara
colaborar?
Si
tienes
un
artculo
o
contenido
que
pueda
ser
de
utilidad
para
el
usuario
de
Internet
de
Mxico,
Ahora tambin en Twitter! piensas
que
puede
ayudar
a
tener
mejores
experiencias
con
la
red
A
y
te
interesa
que
lo
publiquemos
hora
ya
puedes
seguirnos
en
Twitter:
aqu,
envanos
un
correo
a
@asimexico,
en
donde
publicaremos
editorial@asi-mexico.org
consejos
semanales
sobre
seguridad,
y
con
mucho
gusto
lo
avisos
de
eventos,
noticias
sobre
mejoras
en
consideraremos.
la
tecnologa
de
privacidad,
casos
de
xito
y
mucha
ms
informacin
que
seguramente
te
ser
de
utilidad.
2 www.efectointernet.org
NDICE
www.asi-mexico.org
GUA
DE
FACEBOOK
PARA
PADRES
III
12
en manos inexpertas
INTERNET
S.O.S.
24
Es
delito
el
spam
LU4t_PJV&
E
n
la
conferencia
Seguridad
activa
para
menores
en
Inter- En
este
periodo
con
matices
de
net,
que
imparte
nuestra
A.C.
en
escuelas,
se
plantea
a
los
padres
inestabilidad,
en
la
que
cambian
de
pareja
con
frecuencia
y
siempre
DIRECTORIO
KLMHTPSPHSHZPN\PLU[LYLL_P}U! estn
acompaados
de
dispositivos
DIRECTOR
GENERAL
digitales
de
mltiples
capacidades,
Armando
Novoa
Foglio
Dejaras
que
tu
hijo
de
13
aos
ma- vemos
una
tendencia
creciente
hacia
nejara
un
carro
de
carreras? SHH\[VL_WVZPJP}U[VTHUKV`JVT- DIRECTORA
EDITORIAL
Roco
Moreno
Rodrguez
partiendo
imgenes
de
s
mismos
y
La
respuesta
es
siempre
un
rotundo
de
sus
parejas
en
actitudes
desin- JEFE
DE
ARTE
`\UPMVYTL!UV hibidas,
que
a
la
postre
los
pueden
9HT}U.\LYYLYV.HYJxH
L_OPIPY`ZLY\ZHKHZWHYHKLZX\P[HYZL
Los
padres
de
familia
parecen
tener
cuando
terminan
las
relaciones
senti- CORRECCIN
DE
ESTILO
muy
claro
que
hay
ciertas
activida- TLU[HSLZVLUJHZVZL_[YLTVZWHYH Joel
Aguirre
A.
des
para
las
cuales
sus
hijos
no
tie- difamarse
y
chantajearse.
nen
an
la
madurez
o
capacidad.
En
COLABORADORES
el
caso
del
carro,
imaginan
los
acci- ,U\UNYHKVL_[YLTVLZ[HZPTm- Lorena
Velasco
Moreno
dentes
y
peligros
tal
vez
fatales
para
genes,
conocidas
como
sexting,
Martn
Hernndez
Pea
los
menores
y
para
todas
las
perso- JHSPJHUJVTVWVYUVNYHMxHPUMHU[PS
(D.R.)
Ao
2,
nmero
2.
Editor
responsa-
nas
alrededor
de
ellos.
En
muchas
y
pueden
ser
denunciadas
por
las
ISL!(YTHUKV5V]VH-VNSPV5TLYV*LY[P-
de
estas
actividades
consideran
que
familias
de
los
menores
ofendidos,
lo
cado
de
Reserva
otorgado
por
Derechos
de
ellos
deberan
acompaar
a
sus
hijos
que
tiene
a
varias
familias
en
proce- (\[VY!5TLYV
para
cuidarlos
adecuadamente. sos
dolorosos,
que
podemos
evitar
KL*LY[PJHKVKL3PJP[\KKL;x[\SV!LU[YmTP[L
5TLYVKL*LY[PJHKVKL3PJP[\KKL*VU[L-
conociendo
la
dinmica
digital
actual
UPKV!LU[YmTP[L+VTPJPSPVKLSHW\ISPJHJP}U!
Pero
qu
sucede
cuando
a
un
ado- KLSVZQ}]LULZ`HSLY[mUKVSVZKLSVZ .Y\WV,KP[VYPHS=xH:H[tSP[L:(KL*=7YV-
lescente
le
ponemos
en
sus
manos
riesgos
para
ellos
y
para
sus
amigos
NYLZVUVJVS,ZJHUK}U4t_PJV+-*7
un
dispositivo
capaz
de
comunicarlo
X\LW\LKLUL_PZ[PYWVYSVX\L[LPU- ;LS0TWYLZHLU!.Y\WV
con
miles
de
personas,
de
conectarlo
vitamos
a
revisar
detenidamente
la
Papel
y
Color
S.A.
de
C.V.
Avenida
Tlamica,
mz
13,
lote
12,
col.
Bella
Vista,
Cuautitln
a
Internet,
de
tomar
fotos
y
videos
y
ZLJJP}U0U[LYUL[LU[\MHTPSPHX\L 0aJHSSP,Z[HKVKL4t_PJV*7+PZ[YP-
enviarlas
de
inmediato
a
todos
sus
presenta
un
anlisis
multidisciplinario
I\JP}ULUSVJHSLZJLYYHKVZ!+04:(4HYPHUV
contactos,
y
de
socializar
amplia- sobre
este
tema. ,ZJVILKVUV*VS(UmO\HJ*7
mente
a
travs
de
l? 4t_PJV+-;LS
Derechos
reservados.
7YVOPIPKHSHYLWYVK\JJP}U[V[HSVWHYJPHS
Tienen
los
adolescentes
la
madu- 3VZHY[xJ\SVZ`Z\ZPKLHZL_WYLZHKHZZVU
rez
para
cuidar
su
privacidad
en
un
Comit
Editorial,
responsabilidad
de
los
autores
y
no
nece-
mundo
tan
conectado?
Entienden
El
Efecto
Internet.
ZHYPHTLU[LYLLQHUSHVWPUP}UKLLZ[HJHZH
bien
las
consecuencias
de
trasladar
editorial.
www.efectointernet.org
aspectos
ntimos
y
privados
de
su
Informacin
de
Copyright
vida
al
mbito
absolutamente
pblico
Todas
las
marcas
y
nombres
comerciales
de
Internet?
Sus
padres
los
estn
utilizados
en
esta
gua
tienen
Copyright
de
acompaando
en
esta
etapa? sus
distintos
titulares.
Prohibida
la
repro-
duccin
total
o
parcial
por
cualquier
me-
dio.
Todos
los
derechos
reservados.
VIDA
EN
RED
Internet
en tu familia
El
formato
digital
permite
el
almacenamiento
y
la
transmisin
de
todo
tipo
de
infor-
macin
en
dispositivos
electrnicos
con
tanta
facilidad,
que
al
tiempo
que
nos
ofrece
enormes
ventajas
para
el
desarrollo,
nos
puede
impulsar,
a
veces
sin
darnos
cuenta,
a
conductas
que
podran
llegar
a
ser
consideradas
como
delitos.
+HKVX\LSHZJVTW\[HKVYHZWLYZVUHSLZ`H\[PSPaHIHU
el
formato
digital
para
el
proceso,
almacenamiento
y
transmisin
de
datos,
fue
muy
lgica
la
convergencia
tecnolgica
que
impuls
a
la
industria
a
ofrecer
unidades
YLWYVK\J[VYHZKL*+LU[VKVZSVZLX\PWVZJVUSVJ\HS
de
pronto
nos
encontramos
con
que
podamos
escuchar
msica
en
nuestra
computadora.
En
aquel
entonces,
si
queras
tener
un
disco
de
tu
As,
las
computadoras,
que
hasta
ese
momento
slo
cantante
favorito,
tu
nica
alternativa
era
la
tienda
de
eran
utilizadas
para
el
procesamiento
de
datos,
de
pronto
discos
ms
cercana
y
comprarlo.
En
este
formato
nadie
vieron
ampliadas
sus
posibilidades
para
convertirse
poco
saba
cmo
hacer
un
duplicado
del
a
poco
en
autnticos
centros
de
original,
por
lo
que
si
queras
regalar
entretenimiento.
Aparecieron
tarjetas
uno
a
otra
persona
tenas
que
ir
a
la
En
este
formato
nadie
saba
cmo
de
sonido,
bocinas,
monitores
de
tienda
a
comprar
otra
pieza. hacer
un
duplicado
del
original,
por
alta
resolucin
y,
eventualmente,
las
ventajas
del
formato
digital
nos
Podas
por
supuesto
grabar
una
lo
que
si
queras
regalar
uno
a
otra
permitieron
ver
pelculas,
jugar,
cinta
magntica
o
casete
con
la
persona
tenas
que
ir
a
la
tienda
a
mantener
videoconferencias,
msica
del
disco,
pero
eso
no
era
lo
comprar
otra
pieza. almacenar
fotos
y
muchas
otras
mismo
que
hacer
un
duplicado.
Si
actividades
cotidianas
directamente
tu
disco
un
da
se
rompa,
no
haba
en
nuestras
computadoras.
alternativa
que
comprar
otro
original.
MXIMA
FACILIDAD
PARA
EL
Como
dato
cultural,
Wikipedia
nos
explica
que
RESPALDO
DE
INFORMACIN
esos
discos
se
grababan
por
el
mtodo
de
grabacin
mecnica
analgica,
un
complicado
mecanismo
que
se
Siempre
se
ha
dicho
que
lo
ms
valioso
de
una
basaba
en
la
conversin
de
vibraciones
sonoras
mediante
computadora
es
la
informacin
que
almacena.
Una
4 www.efectointernet.org
pantalla
o
un
teclado
que
se
daen
pueden
ser
sustituidos
De
pronto
vieron
ampliadas
Hoy
en
da,
hacer
una
copia
muy
fcilmente
y
a
costos
de
un
archivo
de
datos
es
tan
cada
vez
menores,
pero
la
sus
posibilidades
para
conver- sencillo
como
un
1,
2,
3:
informacin
que
vamos
creando
tirse
poco
a
poco
en
autnticos
La
tecnologa
digital
ha
hecho
en
nuestros
equipos
en
caso
de
centros
de
entretenimiento. as
de
fcil
copiar
informacin,
perderse
puede
implicar
grandes
un
par
de
clics
y
listo.
problemas
para
el
usuario,
razn
por
la
cual
es
muy
importante
mantenerla
constantemente
respaldada.
CLICK-COPIAR,
CLICK-PEGAR
Perder
informacin
podra
no
implicar
costos
monetarios,
pero
s
grandes
mermas
en
tiempo
y
Sealarlo
con
oportunidades.
Por
ejemplo,
un
estudiante
que
ha
el
puntero
del
trabajado
durante
todo
un
ao
para
escribir
su
trabajo
ratn
y
hacer
de
tesis
y
que
se
encuentra
ya
cerca
de
su
fecha
de
clic
con
el
botn
examen
profesional,
se
vera
en
grandes
aprietos
si
secundario,
todo
su
trabajo
de
pronto
se
perdiera. tambin
Hay
diversas
razones
por
las
cuales
la
informacin
llamado
botn
almacenada
en
una
computadora
puede
llegar
a
derecho;
esto
perderse,
por
ejemplo: desplegar
un
men
contextual
El
extravo
o
robo
de
la
propia
computadora. parecido
al
siguiente:
El
dao
del
disco
duro,
ya
sea
por
falla
electrnica
o,
por
ejemplo,
por
una
cada
del
Seleccionar
Copiar.
equipo.
Y
para
duplicarlo,
volver
a
hacer
clic
con
el
El
dao
a
la
informacin
por
fallas
elctricas
botn
secundario
para
mostrar
el
men,
y
que
pueden
causar
corrupcin
de
datos. ahora
elegir
Pegar.
6 www.efectointernet.org
Por
otro
lado,
recordemos
que
ellos
empezaron
que
envan
o
reenvan
en
Internet
o
por
celular
y
que
a
disfrutar
de
la
msica
cuando
ya
se
produca
en
se
conocen
como
sexting.
formato
digital,
ese
que
facilita
la
copia
mediante
un
simple
copiar
y
pegar. Si
bien
estas
imgenes
se
pueden
obtener
con
cmaras
tradicionales,
no
todos
los
menores
tienen
Pero
este
formato
digital
en
otros
dispositivos
una,
y
en
cambio,
la
gran
mayora
posee
hoy
un
puede
implicar
impactos
negativos
mucho
ms
[LStMVUVJLS\SHYJVUJHWHJPKHKMV[VNYmJH`U\LZ[YHZ
graves
entre
los
menores
de
edad,
lo
que
resalta
estadsticas
nos
muestran
que
un
nmero
creciente
la
importancia
de
la
alfabetizacin
digital
en
las
de
jvenes
incurren
en
el
sexting.
escuelas,
para
que
entiendan
con
mayor
claridad
las
posibles
consecuencias
de
conductas
desarrolladas
LOS
PELIGROS
DEL
SEXTING
en
este
medio.
El
trmino
sexting
resulta
de
la
unin
de
sex
Nos
referimos
particularmente
a
la
convergencia
`[L_[PUN`ZLYLLYLHTLUZHQLZKL[L_[VJVU
en
los
telfonos
mviles,
que
connotacin
sexual
entre
dos
hoy
son,
adems,
cmaras
tanto
personas,
ya
sea
a
travs
de
Internet
MV[VNYmJHZJVTVKL]PKLV o
de
telfonos
mviles.
Es
difcil
concebir
la
idea
agendas
electrnicas,
medios
de
acceso
a
Internet
y
reproductores
de
que
un
nio
pequeo
Dado
que
tanto
Internet
como
los
de
msica.
Muchos
adems
cometa
delitos. celulares
ofrecen
una
gran
facilidad
y
pueden
manejar
correo
electrnico
capacidad
para
el
envo
de
imgenes
y
creacin
de
documentos
de
y
video,
el
concepto
sexting
se
ha
texto,
hojas
de
clculo
y
presentaciones,
con
lo
que
ampliado
para
incluir
los
tres
medios:
hoy
nos
encontramos
con
que
un
telfono
celular
es
textos,
fotos
y
videos.
en
realidad
una
computadora
porttil
con
capacidad
telefnica.
Todo
esto,
por
supuesto,
en
el
formato
La
prctica
del
sexting,
si
bien
puede
ser
seguida
digital. por
cualquier
usuario,
es
mayormente
popular
entre
menores
de
edad
por
razones
que
enunciaremos
ms
Por
el
objetivo
de
esta
edicin
nos
enfocaremos
adelante.
HSHJHWHJPKHKMV[VNYmJH`KL]PKLVX\L[PLULU
los
telfonos
mviles,
que
en
el
ejemplar
anterior
Despus
de
aplicar
nuestra
encuesta
bsica
de
KLUPTVZJVTVLSWYPUJPWHSTLKPVZVJPVKPNP[HS seguridad
y
privacidad
web
entre
ms
de
10,000
es
decir,
el
dispositivo
digital
ms
utilizado
para
estudiantes,
de
los
cuales
el
85%
tienen
entre
12
socializar.
Es
un
hecho
que
las
diferentes
aplicaciones
y
16
aos,
encontramos
los
siguientes
porcentajes
disponibles
en
los
nuevos
telfonos
inteligentes
promedio:
permiten
tomar
fotografas
y,
con
la
mayor
facilidad,
compartirlas
con
nuestro
amigos,
subirlas
a
nuestras
redes
sociales,
adjuntarlas
en
correos
electrnicos,
PREGUNTA
PORCENTAJE
DE
S
etctera.
Has
enviado
(o
reenviado)
por
7.9%
Por
qu
nos
enfocaremos
a
la
capacidad
Internet
o
por
celular
imgenes
MV[VNYmJHKLSVZ[LStMVUVZ& tuyas
desnudo
o
semidesnudo
ya
sea
a
conocidos
o
a
Porque
si,
como
se
mencion
unos
prrafos
arriba,
desconocidos?
es
difcil
imaginar
que
un
nio
pequeo
cometa
delitos,
y
ms
difcil
es
explicrselo,
pues
es
casi
Conoces
a
alguien
que
haya
36.7%
imposible
pensar
y
entender
que
ese
menor
de
edad
enviado
(o
reenviado)
por
Internet
eventualmente
pueda
ser
sancionado
con
crcel
por
o
por
celular
imgenes
suyas
llevar
a
cabo
conductas
que
pueden
ser
consideradas
desnudo
o
semidesnudo,
ya
sea
naturales
en
su
etapa
de
desarrollo,
pero
que
en
los
a
conocidos
o
desconocidos?
TLKPVZZVJPVKPNP[HSLZW\LKLU[LULY\UPTWHJ[VT\`
negativo
y
que
conlleve
a
la
presentacin
de
una
Has
redactado
y
enviado
10.2%
denuncia
formal
ante
la
autoridad. mensajes
electrnicos
o
de
texto
con
insinuaciones
sexuales?
Nos
referimos
a
las
imgenes
de
desnudos
o
semidesnudos
de
ellos
mismos,
o
de
otras
personas,
www.efectointernet.org 7
No
hay
que
olvidar
que
se
estima
que
en
Mxico
Pero,
si
estos
atrevimientos
pueden
considerarse
tenemos
ms
de
11,600,000
jvenes
entre
6
y
19
de
alguna
forma
normales
entre
los
jvenes,
cul
aos
utilizando
las
TIC
(Tecnologas
de
Informacin
puede
ser
el
riesgo
para
ellos?
y
Comunicacin);
si
aplicramos
estos
porcentajes,
ZPNUPJHX\LJHZPTPSSVULZKL Como
vemos
en
las
tablas
jvenes
conocen
a
alguien
que
anteriores,
las
imgenes
se
ha
enviado
o
reenviado
imgenes
Es
casi
imposible
pensar
y
envan
principalmente
por
suyas
desnudo
o
semidesnudo. entender
que
ese
menor
de
romance
y
coqueteo,
y
a
novios/
novias
o
gente
que
les
gusta.
Esto
nos
deja
ver
que
se
trata
edad
eventualmente
pueda
ser
Cul
es
entonces
el
problema?
de
una
conducta
ciertamente
sancionado
con
crcel No
es
algo
que
han
hecho
popular
entre
los
jvenes.
Por
siempre
las
parejas,
incluso
de
qu? otras
generaciones?
Por
la
simple
razn
de
que
esas
imgenes
son
EL
RIESGO
LO
APORTA
EL
FORMATO
una
autoexpresin
de
caractersticas
tpicas
de
DIGITAL
EN
EL
QUE
ESTAS
IMGENES
la
edad
adolescente,
segn
la
siguiente
tabla
de
HOY
SE
ENVAN.
ConnectSafely:
As
es,
de
la
misma
forma
que
las
facilidades
para
copiar-pegar
informacin
del
formato
digital
Por
qu
se
envan
imgenes
de
sexting? han
impulsado
inadvertidamente
a
muchos
usuarios
a
incurrir
en
piratera
(ver
inicio
de
esta
seccin),
Romance
juvenil,
expresin
de
intimidad esas
mismas
facilidades
estn
provocando
que
las
Coqueteo imgenes
de
sexting
sean
transmitidas
en
medios
que
Lucimiento pueden
quedar
al
alcance
de
mucha
gente,
que
tal
vez
no
debera
verlas.
Impulsividad
Presin
de
los
amigos Es
cierto,
muchas
parejas
de
otras
pocas
Venganza incurran
en
conductas
equiparables,
por
ejemplo,
Bullying
o
intimidacin con
la
mal
llamada
prueba
de
amor
entre
ellos.
S,
Chantaje HX\LSYL[VX\LZLKLUxHWVYSHMYHZLZPTLX\PLYLZ
demustramelo,
y
que
poda
propiciar
un
encuentro
Tabla
1.
Por
qu
se
envan
sextings.
privado
entre
ambos
limitado
por
la
voluntad
mutua.
As,
cuando
un
adolescente
se
enamora
de
Esta
mal
llamada
prueba
de
amor,
trasladada
alguien,
puede
tener
la
ocurrencia
de
tomarse
una
al
formato
digital,
puede
ser
evidencia
plena
de
las
foto
atrevida
de
alguna
parte
de
su
cuerpo,
sin
que
concesiones
que
entre
novios
se
permiten,
pero
implique
un
desnudo
frontal,
y
envirsela
buscando
puede
ser
con
toda
facilidad
copiada,
pegada,
provocar
una
reaccin
favorable
en
la
otra
persona. almacenada,
distribuida
y
publicada
millones
de
veces,
aun
sin
el
consentimiento
del
autor.
3VHU[LYPVYSVJVUYTHSHZPN\PLU[L[HISH[HTIPtU
proporcionada
por
ConnectSafely: Imaginemos
que
una
nia
accede
a
enviarle
a
su
novio
una
foto
semidesnuda.
Ella
puede
tomrsela
muy
fcilmente
con
su
telfono
celular
y
enviarla
de
A
quin
se
le
envan
los
sextings? inmediato
desde
ah
mismo.
8 www.efectointernet.org
El
problema
es
que
para
ellos
tambin
ser
un
reto
controlarse,
y
lo
que
vemos
muy
frecuentemente
es
La
divulgacin
generalizada
de
estos
contenidos
que
terminan
por
compartirla
con
ms
y
ms
amigos
privados
en
el
mbito
pblico
de
Internet
puede
tener
`JVUVJPKVZX\PLULZW\LKLUPKLU[PJHYHSHUP|HX\L dos
consecuencias
sociales
graves
para
los
menores
aparece
en
esa
foto
y
a
partir
de
ah
tener
todo
tipo
de
exhibidos:
consecuencias,
tanto
legales
como
sociales.
+H|VLTVJPVUHS`HSHYLW\[HJP}U
No
faltar
el
amigo
que
subir
la
foto
a
una
red
social,
en
donde
adems
quedar
disponible
para
Sanciones
disciplinarias
en
la
escuela.
miles
de
personas
que
podrn
a
su
vez
tomar
la
foto
y
escalarla
a
muchos
otros
foros,
lo
que
puede
tener
PARA
TOMAR
EN
CUENTA
un
terrible
impacto
negativo
para
la
reputacin
de
la
DESPUS
DEL
NOVIAZGO
UP|HX\LPUVJLU[LTLU[LZL[VT}LZHMV[VZPU[VTHY
en
cuenta
las
consecuencias
que
el
formato
digital
En
el
foro
de
debate
estudiantil
que
ASI
llev
a
implican
para
su
retransmisin. cabo
en
octubre
de
2010,
los
jvenes
admitieron
entender
que
enviar
este
tipo
de
imgenes
los
puede
EL
FACTOR
DESINHIBICIN JVTWYVTL[LYL_OPIPY`KH|HYKL]HYPHZMVYTHZWLYV
ZL|HSHUX\LJ\HUKVLZ[mULUHTVYHKVZJVTL[LULZ[L
Como
se
mencion
en
el
ejemplar
anterior,
la
tipo
de
errores
de
juicio.
Lectores
de
cualquier
edad
socializacin
en
medios
digitales
ha
trado
nuevas
pueden
coincidir
en
que
sta
es
una
realidad
para
reglas
al
juego.
Una
de
ellas
es
la
desinhibicin
seres
humanos
de
cualquier
edad.
que
produce
en
el
usuario
la
falsa
sensacin
de
anonimato
con
la
que
se
siente
al
interactuar
con
Aceptando
lo
anterior
como
vlido,
lo
importante
una
pantalla,
en
vez
de
hacerlo
frente
a
frente
con
es
siempre
pensar
que
el
noviazgo
o
la
relacin
otras
personas. sentimental
actual
puede
terminar
en
el
futuro,
y
todo
el
material
en
formato
digital
que
entregamos
a
Ese
falso
anonimato
produce
una
elevacin
de
la
nuestras
parejas
ahora
puede
ser
usado
por
ellos
con
KLZPUOPIPJP}UX\LZLYLLQHLUMV[VNYHMxHZLPUJS\ZV THSHZPU[LUJPVULZJVTVSVZL|HSHSH;HISH
videos,
cada
vez
ms
atrevidos
que
son
enviados
entre
parejas. As,
si
la
relacin
termina
en
malos
trminos,
las
ex
parejas
pueden
usar
fotos
comprometedoras
para
desquitarse
o
vengarse.
Cuando
estas
fotografas
o
videos
son
publicados
en
los
diferentes
medios
socio- Adems,
incluso
si
la
relacin
no
termina,
pero
digitales
pueden
convertirse
en
millones
de
se
deteriora,
una
pareja
puede
chantajear
a
la
otra
copias
sin
autorizacin
del
usuario. amenazndola
con
revelar
las
imgenes
si
no
accede
a
situaciones
que
pueden
ser
inmorales,
o
al
menos
incmodas.
CONSECUENCIAS
LEGALES
Cuando
se
trata
de
adolescentes,
mientras
ms
En
efecto,
la
divulgacin
de
aspectos
ntimos
atrevidas
sean
las
imgenes,
ms
difcil
les
resulta
o
privados
de
la
vida
de
los
jvenes
puede
tener
controlarse
y
no
compartirlas.
En
otras
palabras,
consecuencias
sociales,
pero
tambin
puede
atraer
SHJVUHUaHJVUSHX\LZLJVTWHY[LSHMV[VW\LKL consecuencias
legales,
lo
que
hoy
requiere
mucha
verse
traicionada
con
ms
facilidad
mientras
ms
atencin
por
parte
de
padres
de
familia
y
profesores,
comprometedora,
coqueta
o
desinhibida
sea
la
responsables
de
la
seguridad
de
los
menores
de
edad.
imagen.
www.efectointernet.org 9
Las
imgenes
de
desnudos
o
semidesnudos
que
7LYVX\tZ\JLKLJ\HUKVSHZMV[VZSHZW\ISPJ}\U
LU[YLLSSVZZLLU]xHUJHSPJHUJVTVWVYUVNYHMxH TLUVYKLLKHK&3HYLZW\LZ[HJVY[HLZX\LWYVJLKL
infantil,
segn
lo
establece
el
Cdigo
Penal
Federal: SVTPZTVZL[YH[HPN\HSTLU[LKLWVYUVNYHMxHPUMHU[PS
`LUJHZVKLZLYKLU\UJPHKVWVKYxHYLJPIPYZHUJPVULZ
ARTCULO
202.-
Comete
el
delito
de
pornografa
KLJmYJLSKLWLUKPLUKVKLZ\LKHK`KLSLZ[HKVKLSH
de
personas
menores
de
dieciocho
aos
de
edad
o
de
YLWISPJHLUX\LZLLUJ\LU[YL`HX\LSHZSLNPZSHJPVULZ
personas
que
no
tienen
capacidad
para
comprender
el
estatales
tienen
variantes.
ZPNUPJHKVKLSOLJOVVKLWLYZVUHZX\LUV[PLULUJH-
pacidad
para
resistirlo,
quien
procure,
obligue,
facilite
0THNPULTVZX\LSVZWHKYLZKLMHTPSPHKL\UHUP|H
o
induzca,
por
cualquier
medio,
a
una
o
varias
de
estas
KLH|VZZLLU[LYHUKLX\LZ\OPQHZLNYHI}HZx
personas
a
realizar
actos
sexuales
o
de
exhibicionismo
TPZTHLU\U]PKLVJVUJVUUV[HJP}UZL_\HSPTWSxJP[H`
JVYWVYHSJVUULZSHZJP]VZVZL_\HSLZYLHSLZVZPT\- ZLSVLU[YLN}HZ\UV]PVKPNHTVZKLH|VZHSX\L
SHKVZJVULSVIQL[VKL]PKLVNYHIHYSVZMV[VNYHHYSVZ seguramente
conocen
al
igual
que
a
su
familia.
STHYSVZL_OPIPYSVZVKLZJYPIPYSVZH[YH]tZKLHU\UJPVZ
impresos,
transmisin
de
archivos
de
datos
en
red
7LYVLZL]PKLVWVYSHZKPMLYLU[LZJH\ZHZL_WSPJHKHZ
pblica
o
privada
de
telecomunicaciones,
sistemas
HU[LZM\LYLJPIPKVWVY]HYPHZWLYZVUHZHSN\UHZKLSHZ
de
cmputo,
electrnicos
o
sucedneos.
Al
autor
de
cuales
lo
subieron
en
algn
blog
o
canal
de
video
de
este
delito
se
le
impondr
pena
de
siete
a
doce
aos
0U[LYUL[
de
prisin
y
de
ochocientos
a
dos
mil
das
multa. :PSVZWHKYLZKLSHUP|HZVSPJP[HUH
dichos
blogs
o
canales
de
video
que
(X\PLUQLPTWYPTH]PKLVNYHIL Para
que
puedan
intervenir
SVYL[PYLUYLJPIPYmUJVTVYLZW\LZ[H
MV[VNYHMxLSTLVKLZJYPIHHJ[VZKL se
requiere
que
se
haya
que
esto
lo
haran
slo
si
un
juez
se
exhibicionismo
corporal
o
lascivos
presentado
una
denuncia SVZVYKLUH,Z[V]HYxHKLWYV]LLKVYLU
o
sexuales,
reales
o
simulados,
en
WYV]LLKVYOH`HSN\UVZX\LUPZPX\PLYH
que
participen
una
o
varias
personas
YLZWVUKLYxHUSHWL[PJP}UV[YVZJVTV
menores
de
dieciocho
aos
de
edad
o
una
o
varias
@V\;\IL[YH[mUKVZLKLWVYUVNYHMxHPUMHU[PSSVYL[PYHYxHU
personas
que
no
tienen
capacidad
para
comprender
de
inmediato.
LSZPNUPJHKVKLSOLJOVV\UHV]HYPHZWLYZVUHZX\L
no
tienen
capacidad
para
resistirlo,
se
le
impondr
la
3HH\[VYPKHKTL_PJHUHW\LKLH`\KHYHSVZWHKYLZ
pena
de
siete
a
doce
aos
de
prisin
y
de
ochocientos
KLMHTPSPHKLSHUP|HHSVJHSPaHY`WYVTV]LYSHZ
a
dos
mil
das
multa,
as
como
el
decomiso
de
los
ob- }YKLULZQ\KPJPHSLZWHYHYL[PYHYKL0U[LYUL[LZ[L]PKLV
jetos,
instrumentos
y
productos
del
delito. WLYVWHYHX\LW\LKHUPU[LY]LUPYZLYLX\PLYLX\LZL
OH`HWYLZLU[HKV\UHKLU\UJPHWHYHX\LKtPUPJPVSH
La
misma
pena
se
impondr
a
quien
reproduzca,
H]LYPN\HJP}UWYL]PH`SHZPU]LZ[PNHJPVULZJVUK\JLU[LZ
almacene,
distribuya,
venda,
compre,
arriende,
expon- ,ZT\`PTWVY[HU[LZHILYX\LJVTVYLZ\S[HKVKLSHZ
ga,
publicite,
transmita,
importe
o
exporte
el
material
a
PU]LZ[PNHJPVULZ[VKHZSHZWLYZVUHZX\LOH`HULZ[HKV
X\LZLYLLYLUSVZWmYYHMVZHU[LYPVYLZ PU]VS\JYHKHZLUSHW\ISPJHJP}UKLS]PKLVW\LKLU
ZLYPU[LYYVNHKHZ`ZPZLLZ[HISLJLZ\J\SWHIPSPKHK
5\LZ[YH(*OHZPKV[LZ[PNVWVYKP]LYZVZ sancionadas
con
crcel.
YLWVY[LZYLJPIPKVZLUU\LZ[YH3xULHKL+LU\UJPH
KLZP[\HJPVULZLUX\LWHKYLZKLMHTPSPHKLKP]LYZVZ @HX\xLZKVUKLZLWYLZLU[HLSKPSLTHWHYHSHMHTPSPH!
orgenes
se
enfrentan
a
la
desagradable
noticia
de
que
WVY\USHKVKLZLHX\LLS]PKLVZLHYL[PYHKVWLYVWVY
imgenes
de
desnudos
de
sus
hijas
o
hijos
circulan
otro
lado,
no
quiere
que
el
novio,
que
seguramente
WVY0U[LYUL[ X\LKHYxHPTWSPJHKV[LYTPULLUSHJmYJLS
10 www.efectointernet.org
VIDA
EN
RED
Gua de Facebook
para padres de familia
Parte
3.
Localizacin
al
espaol
con
autorizacin
de
ConnectSafely
(c)
E ULZ[H7HY[LL_WSPJHYLTVZSHJVUN\YHJP}UKL
SVZWHYmTL[YVZKLWYP]HJPKHKTLKPKHZKLWYV-
[LJJP}ULZWLJPHSWHYHTLUVYLZ`SHZMVYTHZKL
JVU[YVSHYX\PtUW\LKL]LYSHPUMVYTHJP}UKL[\WLYSJ}TV
JYLHY`\[PSPaHYSHZVWJPVULZKL3PZ[HZ`.Y\WVZHZxJVTV
EN
LA
PARTE
2
TE
MOSTRAMOS:
7YV[LJJP}UKLSH7YP]HJPKHK9LW\[H-
JP}U`:LN\YPKHKLUSHLYHKPNP[HS
SHMVYTHKLHWYV]LJOHYSHZJHYHJ[LYxZ[PJHZKLWLYZVUHSP-
aHJP}UKLSHTH`VYxHKLSVZJVU[YVSLZKLWYP]HJPKHKWHYH
SVNYHY\UTm_PTVJVU[YVS
/\LSSHKPNP[HS`I\LUHYLW\[HJP}U
;HTIPtUOHISHYLTVZKL
-V[VZ`,[PX\L[HZ *}TVVW[PTPaHYSHJVUN\YHJP}UKL-H-
JLIVVRWHYHUP|VZ
CONFIGURACIN
DE
LOS
4LUZHQLZJVTLU[HYPVZLULST\YV`
PARMETROS
DE
M\LU[LKLUV[PJPHZ
PRIVACIDAD
EN
FACEBOOK ,SU\L]VZLY]PJPVKLTLUZHQLZLU-HJL-
*VUT\`WVJHZL_- IVVR
JLWJPVULZSVZ\Z\HYPVZ
W\LKLUJVU[YVSHYX\PtU *}TVSPTP[HYSVX\LHWHYLJLLULSWLYS
W\LKL]LYJ\HSX\PLY KL[\ZOPQVZ
PUMVYTHJP}UX\LW\-
ISPJHU(KLTmZWHYH
[VKV\Z\HYPVTLUVYH
H|VZL_PZ[LUTH`V- 3VZ\Z\HYPVZHK\S[VZKL-HJLIVVRW\LKLUZLYI\ZJH-
YLZUP]LSLZKLWYV[LJ- KVZKLZKLKLU[YVKLSHYLKVIPLUKLZKLJ\HSX\PLYI\Z-
JP}UKLZ\WYP]HJPKHK JHKVYHIPLY[VLU0U[LYUL[JVTV.VVNSLWLYVLZWVZPISL
WHYHLSSVZSPTP[HYX\PtUSVZW\LKLSVJHSPaHYLU-HJLIVVR
3HZL_JLWJPVULZZVU!WHYH[VKVZSVZ\Z\HYPVZ-HJLIV- `[HTIPtUVW[HYWVYPTWLKPYX\LZ\ZWLYSLZW\LKHUZLY
VRT\LZ[YHZ\ZUVTIYLZMV[VZKLWLYSZL_VOVTIYLV SVJHSPaHKVZWVYTV[VYLZKLIZX\LKH3VZ\Z\HYPVZHKV-
T\QLY`SVZUVTIYLZKLSHZYLKLZHSHZX\LWLY[LULJLU SLZJLU[LZUVW\LKLUZLYSVJHSPaHKVZWVYTV[VYLZKLIZ-
X\LKHWVYUHKPLX\LUVZLH\UHTPNVJVUYTHKVLUZ\Z
(\UHZxW\LKLZPTWSLTLU[HYHSNVKLJVU[YVS`HX\L JVU[HJ[VZKL-HJLIVVR
WVYLQLTWSVUP[UP[\ZOPQVZ[PLULUX\LJVSVJHY\UHMV[V
KLWLYSW\LKLUKLQHYLSLZWHJPVLUISHUJVVWVULYSH PROTECCIN
ESPECIAL
PARA
MENORES
MV[VKL\UVIQL[VJHYPJH[\YHVS\NHY;HTWVJV[PLULZX\L
WLY[LULJLYHKPMLYLU[LZYLKLZ *\HUKVOHISHTVZKLUP]LSLZKLWYP]HJPKHK`HJJLZVH
U\LZ[YHPUMVYTHJP}ULSNYHKV;VKVZ[PLULKPMLYLU[LZPN-
7YVWVYJPVUHY[\UVTIYLYLHSLZLUYLHSPKHK\UHJHYHJ- UPJHKVZPUVZYLMLYPTVZH\Z\HYPVZHK\S[VZVZPZL[YH[HKL
[LYxZ[PJHKLZLN\YPKHK`HX\LKLZTV[P]HSHZ\WSHU[HJP}U HKVSLZJLU[LZ
WVYWHY[LKLSVZ\Z\HYPVZ
12 www.efectointernet.org
*\HUKV\UHK\S[VKLULX\L;VKVZW\LKLU]LYZ\ HTPZ[HKWLYVJVTVZPLTWYLJ\HSX\PLY\Z\HYPVW\LKL
PUMVYTHJP}UZLYLLYLHJ\HSX\PLY\Z\HYPVLULST\UKV YLJOHaHYSHZZPUX\LLSYLTP[LU[LYLJPIHUV[PJHJP}UHSN\UH
JVUHJJLZVH0U[LYUL[*\HUKVLS\Z\HYPVLZHKVSLZJLU[L
;VKVZZPNUPJHZ}SVZ\ZHTPNVZHTPNVZKLZ\ZHTPNVZ AJUSTE
DE
LOS
CONTROLES
DE
PRIVACIDAD
`NLU[LLUSHZYLKLZHSHZX\LWLY[LULJLLU-HJLIVVR
JVTVW\LKLZLYSHKLZ\JP\KHKVLZJ\LSH 3VZWHYmTL[YVZKLWYP]HJPKHKKL-HJLIVVR[PLULU\U
]HSVYWVYVTPZP}UKLMH\S[TVZ[YH-
3VHU[LYPVYZPNUPJHX\LH\UZP KVZLUSH-PNX\LZVUPKtU[PJVZ
LSSVZSVX\PZPLYHUSVZ\Z\HYPVZHKV- Cuando
h ablamos
d e
n iveles
WHYH[VKVZSVZ\Z\HYPVZZPUPTWVY-
SLZJLU[LZUVW\LKLU\[PSPaHY-HJL- de
p rivacidad
y
a cceso
a
n uestra
[HYZ\LKHKZ}SVJHTIPHLSHSJHUJL
IVVRWHYHJVTWHY[PYZ\PUMVYTHJP}U informacin,
el
grado
Todos
KLS[tYTPUV;VKVZX\LJVTV
JVULSYLZ[VKLST\UKVUVPTWVY[H TLUJPVUHTVZHU[LZLUJHZVKL
X\t[HUHIPLY[HZLHSHMVYTHLU
[PLULKPMLYLU[LZPNUPJHKVZPUVZ \Z\HYPVZHKVSLZJLU[LZZ}SVPUJS\`L
X\LJVUN\YLUZ\ZWHYmTL[YVZ
referimos
a
u suarios
a dultos
o
s i
HZ\ZHTPNVZHTPNVZKLZ\ZHTP-
KLWYP]HJPKHK se
trata
de
adolescentes. NVZ`HSVZTPLTIYVZKLSHZYLKLZ
HSHX\LWLY[LULJLU,Z[VHWVY[H
7VYZ\W\LZ[VX\LOH`L_[YLTVZ \UUP]LSKLWYV[LJJP}UH\UZPLS
HJVUZPKLYHYWVYLQLTWSVZPLTWYLL_PZ[LSHWVZPIPSPKHK HKVSLZJLU[LUVOHJLUHKHWVYHQ\Z[HYZ\ZWHYmTL[YVZ:PU
KLX\L\UHTPNVJVWPLPUMVYTHJP}UKLSWLYSKL\UHKV- LTIHYNVJVTVW\LKL]LYZLLUSHWHU[HSSH*VTWHY[PYLU
SLZJLU[L`SHOHNHWISPJHLUHSNUV[YVS\NHYKL0U[LYUL[ -HJLIVVRTVZ[YHKHLUSH-PNOH`MVYTHZKLL_[LUKLY
JVTV\UMVYVV\UISVN(KLTmZZPLSHKVSLZJLU[LTPLU[L `WLYZVUHSPaHYSHZYLZ[YPJJPVULZX\LSPTP[LUX\PtUW\LKL
YLZWLJ[VHZ\LKHK`LZ[HISLJLZLYTH`VYKLH|VZ ]LYU\LZ[YHPUMVYTHJP}U
LZ[HZWYV[LJJPVULZUVLU[YHULU]PNVYSVX\LYLP[LYHSHPT-
WVY[HUJPHKLX\LSVZQ}]LULZUVUQHUHJLYJHKLZ\MLJOH 7VYLQLTWSVZVIYLSHVWJP}U9LJVTLUKHKHWVKL-
KLUHJPTPLU[VJ\HUKVJYLHUZ\ZWLYSLZ TVZ]LYV[YHZ[YLZVWJPVULZ7HYHHK\S[VZ;VKVZLZ\UH
LSLJJP}UL_[YLTHKHTLU[LHIPLY[H`HX\LL_WVULWISPJH-
<UJHZVLULSX\L;VKVZZLYLLYLULUYLHSPKHKH TLU[LZ\LZ[HKVJVTLU[HYPVZPUMVYTHJP}UKLJVU[HJ[V
[VKV\Z\HYPVKL0U[LYUL[LZLULSLU]xVKLWL[PJPVULZKL LPUJS\ZVZ\\IPJHJP}UZPHZxSVKLULLS\Z\HYPVHJ\HS-
-PN7HYmTL[YVZKL7YP]HJPKHKWVYVTPZP}U
www.efectointernet.org 13
quier
persona
en
Facebook,
aun
cuando
no
sean
amigos
Al
hacer
clic
sobre
ese
vnculo
el
usuario
es
llevado
o
amigos
de
sus
amigos,
razn
por
la
cual
no
recomen- a
una
pgina
de
ajustes
que
le
ofrece
un
alto
grado
damos
esta
opcin
para
ningn
usuario,
sin
importar
su
de
personalizacin
sobre
el
manejo
de
su
privacidad
edad. en
Facebook.
-PN7LYZVUHSPaHSHJVUN\YHJP}U
de
privacidad.
14 www.efectointernet.org
pero
se
puede
abrir
el
men
para
cambiar
ese
valor
por
Slo
amigos,
por
ejemplo,
o
personalizar
aun
con
mayor
Cada
concepto
de
esta
pgina
puede
ser
personali-
detalle. zado.
Conviene
poner
atencin
en
la
porcin
Cosas
que
otros
comparten,
ya
que,
por
ejemplo,
en
la
op-
cin
Fotos
y
videos
en
los
que
estoy
etiquetado
se
permite
inicialmente
a
Amigos
de
amigos
(en
la
versin
actual
el
objeto
dice
Editar
la
con-
N\YHJP}U`HX\LVMYLJLPUMVYTHJP}UHKPJPVUHS
HS\Z\HYPVWHYHMHJPSP[HYSHJVTWYLUZP}UKLSHZ
alternativas,
pero
al
ingresar
ah
podr
ver
que
la
KLUPJP}UPUPJPHSLZWHYH(TPNVZKLHTPNVZ;HS
vez
quieras
limitar
esta
opcin
exclusivamente
para
Slo
amigos.
;HTIPtUOH`X\LQHYZLLULSJVU[LUPKVKL
SHZLJJP}U0UMVYTHJP}UKLJVU[HJ[VX\LPUP-
cialmente
est
disponible
para
Slo
amigos,
W\LZLZWVZPISLX\LPUMVYTHJP}UJVTV[\[LSt-
MVUV`KPYLJJP}UUVX\PLYHZX\LLZ[tUKPZWVUP-
bles
ni
siquiera
para
tus
amigos
de
Facebook.
-PNH6WJPVULZKLJVUN\YHJP}U ;PLULZKVZMVYTHZWHYHWYL]LUPYLZ[V!
PUNTO
DE
SEGURIDAD
Slo
amigos
es
ms
No
es
recomendable
que
nadie,
y
sobre
todo
los
restrictiva
y
por
ende
menores,
publiquen
la
direccin
de
su
hogar;
tam-
ms
segura,
ya
que
limita
WVJVZ\[LStMVUV(\UJ\HUKVLZ[LKH[VLZ[mKPZ-
el
acceso
a
nuestra
ponible
para
Slo
amigos,
es
mejor
no
colocarlo
\VMYLJLYSVZ}SVHWLYZVUHZX\LZLJVUVJLLULS
informacin mundo
real.
^^^LMLJ[VPU[LYUL[VYN 15
-PN7VYJP}U0UMVYTHJP}UKLJVU[HJ[VKLSHWmNPUH
7LYZVUHSPaHSHJVUN\YHJP}UKLWYP]HJPKHK
1.
5VPUJS\`HZLU[\WLYSUHKHX\LUVX\PLYHZ
X\LSVZKLTmZ]LHU
;HTIPtUW\LKLZSPTP[HYX\PtUW\LKL]LY[\SPZ[HKL
HTPNVZ`X\PtUW\LKLI\ZJHY[LLU-HJLIVVR
2.
<[PSPaHSHVWJP}U7LYZVUHSPaHYLUJHKHJVU-
JLW[VWHYHKLUPYJVUKL[HSSLX\PtUW\LKL]LY 7HYHHWSPJHYYLZ[YPJJPVULZZVIYLSVX\LSHNLU[LW\L-
SHPUMVYTHJP}U
KL]LYLU[\WLYS!
1.
=LH*VUN\YHJP}UKLSHWYP]HJPKHKKLU[YV
PUNTO
DE
PRIVACIDAD KLSTLU*\LU[H
;`[\ZOPQVZW\LKLUSPTP[HYX\PtU]LZ\ZWLYSLZ:PU
PTWVY[HYX\tZLHSVX\LW\ISPX\LULSHJJLZVHLZH 2.
/HaJSPJZVIYL=LYJVUN\YHJP}UKLIHQVKL
PUMVYTHJP}UW\LKLZLYJVU[YVSHKVKLZKLSHWmNPUHKL *VULJ[HYLU-HJLIVVR
WHYmTL[YVZKLWYP]HJPKHK;LYLJVTLUKHTVZX\LHSV
T\JOVLZ[tKPZWVUPISLWHYH:}SVHTPNVZ
16 www.efectointernet.org
-PN*VUN\YHJP}UKLUP]LSLZKLWYP]HJPKHKHSJVULJ[HY[LLU-HJLIVVR
-PN7HU[HSSHWHYHWLYZVUHSPaHYSHJVUN\YHJP}UKLWYP]HJPKHK
www.efectointernet.org 17
CMO
CREAR
Y
UTILIZAR
LISTAS
Puedes
hacer
clic
sobre
Personas
concretas...
para
Una
de
las
caractersticas
de
privacidad
ms
po-
abrir
una
lista
en
la
que
podrs
escribir
los
nombres
de
las
personas
a
las
que
deseas
dar
acceso
al
concepto
o
ca- derosas
de
Facebook
es
precisamente
su
habilidad
[LNVYxHX\LLZ[tZKLUPLUKV`Z}SVtZHZ[LUKYmUHJJLZVH para
crear
listas
de
amigos.
Una
vez
que
has
creado
]LYSHPUMVYTHJP}U \UHWVKYmZKPYPNPYPUMVYTHJP}U
Z}SVKPZWVUPISLWHYHSHZWLYZVUHZ
En
la
parte
inferior
de
esta
panta- que
forman
parte
de
esa
lista.
lla
puedes
tambin
establecer
una
Una
de
las
caractersticas
Tambin
puedes
bloquear
a
per-
SPZ[HKLWLYZVUHZLZWLJxJHZKLSHZ de
privacidad
ms
poderosas
de
sonas
de
un
listado.
Por
ejemplo,
que
deseas
mantener
la
informa- podras
tener
una
lista
con
tus
JP}UVJ\S[H
Facebook
es
precisamente
su
HTPNVZTmZJLYJHUVZ`[\ZWH-
habilidad
para
crear
listas
YPLU[LZ`V[YHJVUWLYZVUHZH
3HVWJP}U:}SV`VPTWPKLLSHJ- de
amigos. las
que
invitars
a
un
evento,
de
JLZVHSHPUMVYTHJP}UKLSJVUJLW[V MVYTHX\LZ}SVSVZHTPNVZX\L
VJH[LNVYxHX\LLZ[tZKLUPLUKVH pertenezcan
a
esta
ltima
podrn
toda
persona,
excepto
a
ti
mismo. ]LYSHZMV[VZ`JVTLU[HYPVZKLS
evento,
con
lo
que
evitars
que
se
enteren
del
mismo
CMO
CONTROLAR
QUINES
PUEDEN
VER
amigos
que
no
fueron
invitados.
TUS
COMENTARIOS Para
crear
una
lista:
0UKLWLUKPLU[LTLU[LKLJ}TV[LUNHZJVUN\YHKVZ
tus
diferentes
niveles
de
privacidad,
Facebook
te
per- 1.
Ingresa
a
tu
p-
mite
controlar
quin
puede
ver
cada
cambio
de
esta- gina
de
amigos
do,
fotografa,
video
o
cualquier
otra
cosa
que
desees
haciendo
clic
publicar
antes
de
que
la
transmitas. ZVIYLSHVWJP}U
Amigos,
que
se
Por
ejemplo,
si
vas
a
publicar
tu
estado
en
tu
canal
encuentra
debajo
de
noticias,
en
el
mensaje
Privacidad
total
en
Face- de
tu
foto
del
IVVRHU[LZKLOHJLYJSPJLULSIV[}U*VTWHY[PY WLYS
2.
En
la
pgina
de
amigos,
haz
clic
LULSIV[}U,KP-
tar
amigos.
4.
Escribe
un
nom-
IYLWHYHSHSPZ[H` ,USH]LU[HUH*YLHYU\L]HSPZ[H
HWHYLJLUSHZMV[VZKLWLYSKL
OHaJSPJLU*YLH
todos
tus
amigos,
puedes
hacer
una
lista,
en
la
clic
sobre
cada
uno
que
desees
Fig.
7.
*VU[YVSHX\PtU]LYmSVX\LW\ISPJHZHU[LZKLW\ISPJHYSV parte
inferior
de
HNYLNHY:PUVHNYLNHZHUHKPL
la
pantalla.
en
ese
momento
podrs
hacerlo
posteriormente.
puedes
seleccionar
el
pequeo
candado
que
apare-
JLHZ\PaX\PLYKH`KL[LYTPUHYX\PtUWVKYm]LYLZ[L
contenido
en
particular.
Al
momento
de
escribir
esta
Ahora,
cuando
publiques
cualquier
contenido,
podrs
gua,
Facebook
estaba
experimentando
con
formas
de
OHJLYJSPJZVIYL7LYZVUHSPaHY`LZJYPIPYLSUVTIYLKL
OHJLYLZ[HVWJP}UTmZMmJPSKLSVJHSPaHYWVYSVX\L[HS la
lista.
Lo
mismo
puedes
hacer
en
cada
categora
de
tu
]LaSVX\L[]LHZLU[\WLYSZLHSPNLYHTLU[L
pgina
de
parmetros
de
privacidad.
Recuerda
que
en
diferente. cualquier
momento
podrs
agregar
o
borrar
personas
de
J\HSX\PLYSPZ[HX\LOH`HZJYLHKV
18 www.efectointernet.org
CMO
CREAR
Y
UTILIZAR
Algo
que
es
importante
con-
GRUPOS Un
grupo
es
diferente
de
una
siderar
sobre
los
grupos
es
que
cualquier
persona
puede
ser
agre-
Otra
opcin
para
separar
en
lista
porque
el
primero
se
maneja
gada
aun
si
no
forma
parte
de
tu
conjuntos
a
tus
amigos
en
Face- fuera
del
conjunto
de
controles
lista
de
amigos
y
cualquier
cosa
book
consiste
en
crear
grupos. de
Facebook
y
cada
miembro
que
publiques
en
el
grupo
ser
visible
para
todos
sus
miembros.
Un
grupo
es
diferente
de
una
puede
agregar
a
otros.
lista
porque
el
primero
se
maneja
Para
crear
un
grupo:
fuera
del
conjunto
de
controles
de
Facebook
y
cada
miembro
puede
agregar
a
otros. La
forma
ms
sencilla
es
hacer
clic
sobre
el
vnculo
*YLHY\UNY\WVKLIHQVKL[\MV[VKLWLYSVIPLU
Cuando
creas
un
grupo
te
conviertes
en
el
adminis- visita
http://www.facebook.com/groups
y
selecciona
trador
del
mismo
y
puedes
limitar
el
acceso
a
tu
estado,
Crear
grupo.
fotos,
videos
y
cualquier
otro
contenido
slo
a
los
miem-
bros
del
grupo,
que
puede
ser
un
subconjunto
de
tu
lista
de
amigos
como
tu
familia,
tu
club
deportivo,
etctera.
PUNTO
DE
SEGURIDAD
Debes
estar
consciente
de
que
cualquier
miembro
del
grupo
puede
agregar
a
otros
miembros,
lo
que
hace
a
la
membresa
algo
difcil
de
controlar.
El
administrador
siempre
tendr
la
prerrogativa
de
eli-
minar
miembros,
pero
puede
ser
complicado
llevar
el
ritmo
cuando
mucha
gente
agrega
a
mucha
gen-
te,
algo
que
llamamos
un
efecto
viral.
Fig.
8.
Para
crear
un
grupo,
escribe
su
nombre
y
los
nombres
de
sus
miembros.
www.efectointernet.org 19
PUNTO
DE
SEGURIDAD
Y
REPUTACIN
9LJVTLUKHTVZX\LSVZ\Z\HYPVZQ}]LULZ
THU[LUNHUZ\ZNY\WVZJVTVZLJYL[VZ7VKYmU
HNYLNHYHZ\ZHTPNVZ`SVZTPLTIYVZWVKYmU
HNYLNHYHV[YVZTPLTIYVZWLYV[LULYSVZZLJYL[VZ
H`\KHHSVNYHYTH`VYWYP]HJPKHK`L]P[HYHI\ZVZ`H
X\LUPLSNY\WVUPZ\ZTPLTIYVZHWHYLJLYmULU\UH
IZX\LKHLU-HJLIVVRUPLULST\YVKLUV[PJPHZKL
UHKPL
2.
Abierto::PNUPJHX\L[HU[VSHSPZ[HKLTPLT-
IYVZJVTVLSJVU[LUPKVKLSNY\WVZVUWISP-
JVZ
3.
Secreto:;HU[VSHSPZ[HKLTPLTIYVZJVTVLS
JVU[LUPKVZVUWYP]HKVZ
3HSPZ[HKLSVZNY\WVZHSVZX\LWLY[LULJLZHWHYL-
JLUKLIHQVKL[\MV[VKLSWLYS
ZLTVZ[YHYmUZ\ZUV[PJPHZTmZYLJPLU[LZ`SHZPTmNL-
*HILYLZHS[HYX\LLZ[HSPZ[HPUJS\`L[VKVZSVZNY\- ULZKLHSN\UVZKLZ\ZTPLTIYVZ"W\LKLZOHJLYJSPJ
WVZLUSVZX\LMVYTHZWHY[LH\U ZVIYL=LY[VKVZWHYH\UHSPZ[H
J\HUKV[UVSVZOH`HZJYLHKV` JVTWSL[H
WVYSV[HU[VUVZLHZLSHKTPUPZ-
[YHKVY Algo
que
es
importante
,ULSZPN\PLU[LLQLTWSHYOHISH-
considerar
sobre
los
grupos
YLTVZKLSJVU[YVSKLHWSPJHJPVULZ
COMO
SABER
QUIN
es
que
cualquier
persona
puede
KPZWVUPISLZLU-HJLIVVRJ}TV
PERTENECE
ser
agregada
aun
si
no
forma
SPTP[HYSHM\UJP}UKLSVJHSPaHJP}U
A
UN
GRUPO parte
de
tu
lista
de
amigos.
NLVNYmJHKL\Z\HYPVZ`J}TV
YLWVY[HYWYVISLTHZLUSHYLK
:VSHTLU[L[PLULZX\LOHJLY
JSPJZVIYLLSUVTIYLKLSNY\WV`
20 www.efectointernet.org
FOTOS
Y
ETIQUETAS Para
eliminar
una
etiqueta
de
una
foto:
Cada
mes
se
publican
ms
de
4
millones
de
fotos,
1.
/HaJSPJLU7LYS`KLZW\tZLU-V[VZ
por
lo
que
compartirlas
es
sin
duda
una
de
las
activi-
dades
ms
populares
en
Facebook,
y
es
precisamente
2.
3HZLJJP}UKLHYYPIHZVU;\ZMV[VZKLIHQV
mediante
el
etiquetado
de
fotos
que
los
usuarios
las
de
ella
est
la
seccin
Ver
fotos
y
videos
en
comparten
con
todos
sus
amigos. los
que
apareces.
,[PX\L[HYLZSHHJJP}UTLKPHU[LSHJ\HSKLUPTVZ 3.
Haz
clic
sobre
la
foto
que
deseas
desetique-
X\t\Z\HYPVZHWHYLJLULULSSHHUKLX\LYLJPIHU\UH tar.
Al
pie
de
la
foto
aparece
el
mensaje
Per-
UV[PJHJP}U`W\LKHU]LYSH"LZ\UHMVYTHYmWPKHKL sonas
etiquetadas
en
esta
foto,
selecciona
la
avisarle
a
nuestros
amigos
sobre
una
foto
que
de- opcin
Eliminar
etiqueta,
que
aparece
junto
seamos
que
vean,
aun
y
cuando
no
aparezcan
en
ella. a
tu
nombre.
Muchos
estudiantes
regresan
corriendo
a
casa
to- Para
limitar
quin
puede
etiquetarte:
dos
los
das
slo
para
averiguar
en
qu
fotos
han
sido
etiquetados.
Facebook
dice
que
etiquetar
una
foto
es
1.
Ve
a
Fotos
y
videos
en
los
que
estoy
etique-
lo
que
le
da
vida
a
las
imgenes. tado
dentro
de
la
seccin
Cosas
que
otros
comparten
al
personalizar
tus
parmetros
de
Etiquetar
puede
ser
algo
bueno,
pues
te
ayuda
a
privacidad
(Ver
Fig.
3
anterior).
localizar
fotos
en
donde
apareces
t,
o
personas
que
te
interesan.
Sin
embargo,
puede
haber
ocasiones
en
2.
Cambia
el
ajuste
a
Slo
amigos,
o
bien,
si
que
desees
desetiquetarte
de
una
foto,
por
ejemplo,
quieres
eliminar
la
posibilidad
de
que
otros
te
WHYHX\LUVHWHYLaJHLU[\WLYS;LUWYLZLU[LX\L etiqueten,
cambia
el
ajuste
a
Slo
yo.
esto
te
desasociar
de
la
imagen,
pero
la
foto
no
es
LSPTPUHKHZPM\LW\ISPJHKHLULSWLYSKLHSN\PLUTmZ
:}SVLU[YLHTPNVZJVUYTHKVZW\LKLUL[PX\L[HYZL
`-HJLIVVRZPLTWYLLU]xH\UHUV[PJHJP}UH\U\Z\H-
rio
cuando
ha
sido
etiquetado.
Una
foto
slo
puede
PUNTO
DE
SEGURIDAD
Y
REPUTACIN
ser
eliminada
por
la
persona
que
la
public,
nadie
TmZ[PLULLZHWVZPIPSPKHK"H\UX\L[LUNHZHJJLZVHZ\ Recuerda
que
eliminar
por
completo
la
posibilidad
WLYSUVLZZ\JPLU[LJVUKLZL[PX\L[HY[LKLSHTPZTH de
que
seas
etiquetado
en
fotos
y
videos
no
elimina
7HYHLSPTPUHYSHKLILZZVSPJP[HYSVHS[P[\SHYKLSWLYSLU aquellos
existentes
ni
impide
a
los
dems
que
que
fue
publicada.
Esto
es
un
ejemplo
claro
de
cmo
publiquen
imgenes
en
donde
t
apareces,
esto
la
seguridad
en
lnea
hoy
es
una
responsabilidad
com- es
una
decisin
de
cada
usuario
de
Facebook.
partida
con
todos
tus
amigos. Recuerda
que
aun
cuando
no
seas
etiquetado,
tu
nombre
puede
ser
agregado
en
los
comentarios
sobre
una
foto.
No
olvides
que,
en
caso
necesario,
siempre
puedes
denunciar
una
foto
cuando
entras
a
verla.
PUNTO
DE
SEGURIDAD
Y
REPUTACIN
En
la
mayora
de
los
casos,
compartir
fotos
y
etiquetarse
no
implica
ningn
problema.
Sin
En
el
siguiente
ejemplar
hablaremos
del
control
de
embargo,
hay
ocasiones
en
que
las
fotos
son
aplicaciones
disponibles
en
Facebook,
cmo
limitar
la
usadas
para
avergonzar,
molestar
o
hasta
hostigar
M\UJP}UKLSVJHSPaHJP}UNLVNYmJHKL\Z\HYPVZ`J}TV
a
un
usuario.
Etiquetar
a
personas
en
fotos
reportar
problemas
en
la
red.
comprometedoras
o
vergonzosas
puede
daar
su
reputacin,
y
tu
relacin
con
ellos.
Usar
esta
OLYYHTPLU[HJVUULZPYYLZWL[\VZVZLZHSNVX\L Esperamos
tus
comentarios
en:
puede
convertirse
fcilmente
en
recproco.
Es
contacto@asi-mexico.org
bueno
orientar
a
tus
hijos
sobre
la
importancia
de
no
hacer
a
los
dems
lo
que
no
quieren
que
les
suceda
a
ellos
por
su
propio
bien
y
reputacin.
www.efectointernet.org 21
CONTINA
DE
LA
PGINA
10
3HZMHTPSPHZTL_PJHUHZW\LKLUJVUZPKLYHYSH]xHJP]PS
X\LPUJS\`LJVUJLW[VZJVTVSH9LWHYHJP}UKLSKH|V ]LaX\LJVUZPKLYHUX\LLSKH|VOHZPKVYLWHYHKV,U
TVYHSX\LPTWSPJHYxHU\UHZHUJP}ULJVU}TPJHWHYHtS LZ[VZJHZVZSLZYLJVTLUKHTVZJVU[HJ[HYHHIVNHKVZ
VSHHNYLZVYH`X\LJVU[LTWSHULSKLZPZ[PTPLU[V\UH LZWLJPHSPZ[HZHX\xSLZVMYLJLTVZWVULYSVZLUJVU[HJ[V
JVUHSN\UHZHS[LYUH[P]HZZPUVZTHUKHU\UTLUZHQLH
JVU[HJ[V'HZPTL_PJVVYN
;HU[VHUP|VZJVTVHUP|HZZLSLZKLILL_WSPJHYX\L
Z\]HSVYWLYZVUHS`Z\H\[VLZ[PTHUVZVU]HSVYLZX\L
V[YVZPUKP]PK\VZW\LKHUYL[HYZVSPJP[HUKVWY\LIHZKL
HTVY`KLKLSPKHK
iZ[LLZ\UWYVJLZVLK\JH[P]V`MVYTH[P]VX\L
W\LKLSSL]HYHSNVKL[PLTWVWVYSVX\LLZULJLZHYPV
X\LSVZTLUVYLZKLLKHKLUNLULYHSZLWHUX\LSV
TLQVYX\LW\LKLUOHJLYZPYLJPILU\UTLUZHQLMV[V
o
video
de
sexting,
es
borrarlo,UVJVTLU[HYSVJVU
Z\ZHTPNVZWHYHZVY[LHYSHWYLZP}UKLWHYLZ`HZx
L]P[HYSH]PJ[PTPaHJP}UKLSHZWLYZVUHZL_OPIPKHZLULS
contenido.
:P[PLULZK\KHZZVIYLLSsextingVZHILZKLHSNU
JHZVLUX\LZLLZ[t]PJ[PTPaHUKVH\UTLUVYKLLKHK
JVULZ[L[PWVKLPTmNLULZLZ[HTVZH[\Z}YKLULZLU
JVU[HJ[V'HZPTL_PJVVYN
Comit
editorial
Alianza
por
la
Seguridad
en
Internet
22 www.efectointernet.org
DELITOS
CIBERNTICOS
Internet S.O.S.
La
radiografa
del
spam
en
Mxico
Tercera
parte
C
on
el
correo
electrnico
como
el
principal
me-
dio
de
contacto
y
transmisin
de
informacin
En
esta
tercera
y
ltima
entrega
vamos
a
profun-
entre
usuarios
de
Internet,
no
resulta
sor- dizar
un
poco
sobre
las
formas
en
que
un
spammer
prendente
que
muchos
usuarios
malintencionados
y
(persona
que
enva
correo
no
solicitado
o
spam)
te
defraudadores
de
todo
tipo
lo
utilicen
para
entrar
en
puede
encontrar
y
cul
es
el
marco
legislativo
al
res-
contacto
con
un
gran
nmero
de
vctimas. pecto
en
Mxico.
El
correo
no
solicitado,
o
spam,
es
una
calamidad
Una
conclusin
realista
de
esta
serie
de
entregas
es
digital
que
puede
acercar
a
tu
buzn
de
entrada
una
que
el
spam
es
francamente
incontrolable
para
cual-
gran
cantidad
de
intentos
de
engao,
con
historias
quier
autoridad
en
el
mundo;
si
bien
sta
hace
un
tra-
que
son
fciles
de
creer,
pero
que
slo
buscan
cau- bajo
muy
serio
por
erradicarlo,
es
muy
importante
que
sarte
un
dao
patrimonial.
Por
ello
debes
estar
bien
t
aprendas
a
protegerte
y
utilices
una
herramienta
informado
sobre
la
forma
en
que
los
fraudes
suceden
muy
til
para
evitar
caer
en
engaos:
la
precaucin.
para
poder
mantenerte
apartado
de
sufrir
impactos
negativos
en
tu
economa
o
tu
reputacin. Continuando
con
las
consideraciones
del
ejemplar
anterior
te
replanteamos
la
pregunta
que
reiterada-
En
ediciones
anteriores
te
presentamos
la
primera
y
mente
recibimos
en
A.S.I.:
segunda
parte
de
esta
entrega,
en
la
que
te
hablamos
de
los
tipos
de
spam,
de
cmo
prevenirlo,
ejemplos
Si
yo
no
le
doy
mi
direccin
casi
a
nadie,
cmo
reales
recibidos
en
nuestra
lnea
de
denuncia
y
cmo
un
spammer
puede
encontrarme
y
empezar
a
es
que
te
llegan
este
tipo
de
correos. mandarme
cientos
de
correos
basura?
No
caigas
en
el
engao!
Se
conocen
como
spammers
a
aquellos
que
man-
dan
correo
electrnico
basura
o
no
solicitado
para
promover
productos
o
servicios,
o
bien,
para
lograr
que
el
destinatario
caiga
en
engaos
y
sea
vctima
de
un
fraude.
24 www.efectointernet.org
Los
nios
especialmente
estn
en
riesgo,
ya
que
LQLTWSVSPIYVZKL]PZP[HZ`MVYTH[VZKLYLNPZ[YV3VZ
tienen
menos
precaucin
al
utilizar
servicios
en
In- spammers
pueden
conseguir
direcciones
de
correo
ternet
y
se
comunican
ms
comnmente
en
salas
de
LSLJ[Y}UPJVH[YH]tZKLtZ[VZ`HZLHWVYX\LLSMVYTH-
chat
con
desconocidos. [VLZ[mKPZWVUPISLLUSHYLKVWVYX\LLSZP[PV]LUKLV
da
la
lista
de
correos
electrnicos
a
otros.
Los
spammers
te
pueden
encontrar
de
muchas
maneras,
incluyendo: TU
PROPIO
NAVEGADOR
Algunos
sitios
utilizan
varios
trucos
para
extraer
la
3VZWLYSLZWISPJVZVZLTPWISPJVZ`SHZWmNPUHZ
KPYLJJP}UKLJVYYLVLSLJ[Y}UPJVKL[\UH]LNHKVY^LI
ISHUJHZ`HTHYPSSHZLUSxULH
(Firefox,
Chrome,
Internet
Explo-
YLYT\JOHZ]LJLZZPUX\L[LKLZ
/H`\UHNYHU]HYPLKHKKLZP[PVZ^LI
X\LWLYTP[LUHSVZTPLTIYVZJYLHY No
t e
e stn
b uscando
cuenta.
Un
ejemplo
es
hacer
que
el
WLYSLZ`I\ZJHY\Z\HYPVZJVUWLYSLZ a
ti,
sino
a
un
milln
de
UH]LNHKVY^LIL_[YHPNH\UHKLSHZ
PTmNLULZKLSHWmNPUHH[YH]tZKL
similares,
como
es
el
caso
de
las
redes
personas
como
t. una
conexin
annima
al
sitio.
Para
ZVJPHSLZ/P-HJLIVVRL[Jt[LYH3VZ
poder
acceder
a
la
pgina,
algunos
spammers
utilizan
estos
sitios
para
re-
UH]LNHKVYLZ^LI\[PSPaHUSHKPYLJJP}UKLJVYYLVLSLJ-
colectar
direcciones
de
correo
electrnico
de
acuerdo
[Y}UPJVX\LLS\Z\HYPVJVUN\Y}LULSUH]LNHKVYJVTV
HJPLY[VZPU[LYLZLZ6[YVZZP[PVZZPY]LUJVTVI\ZJH-
la
contrasea
para
esa
cuenta,
y
esto
lo
hacen
sin
que
KVYLZKLWLYZVUHZVULNVJPVZLUSH^LI3HZWmNPUHZ
el
usuario
se
percate.
ISHUJHZ`HTHYPSSHZJVU[PLULUKPYLJJPVULZKL]HYPHZ
fuentes
que
frecuentemente
comparten
contactos.
CADENAS
Y
ENGAOS
(HOAXES)
SALAS
DE
CHAT ,Z[LTt[VKVZPNUPJHX\LSVZspammers
utilizan
un
hoax[YHTWHWHYHJVU]LUJLYHSHNLU[LKLX\L
Los
spammersYLJVSLJ[HUUVTIYLZLUSHZZHSHZ
SLKtKPYLJJPVULZKLJVYYLVLSLJ[Y}UPJV]mSPKHZ7VY
de
chat,
ya
que
esto
les
permite
dirigir
sus
listas
ejemplo,
algunos
spammers
utilizan
cadenas
con
pro-
de
correo.
mesas
de
regalos
gratuitos
para
ti
y
cualquiera
a
quien
ZLSLYLLU]xLSHJHKLUHZPLTWYL`J\HUKVZLSLJVWPL
PGINAS
WEB
al
spammer.*VTUTLU[LUNLULZ[HYHZVJPHKVZJVU
Los
spammers
tienen
programas
que
olfatean
a
ULNVJPVZNYHUKLZKLI\LUHYLW\[HJP}U
[YH]tZKLSHZWmNPUHZ^LIWHYHPUZWLJJPVUHYSHZI\Z-
cando
direcciones
de
correo
electrnico.
Algunos
si- GRUPOS
DE
NOTICIAS
[PVZZVSPJP[HU]HYPVZKL[HSSLZH[YH]tZKLMVYTH[VZWVY
Los
spammers
regularmente
exploran
grupos
de
noticias
para
conseguir
direcciones
de
correo
electr-
nico
utilizando
programas
diseados
para
extraer
las
KPYLJJPVULZKLJ\HSX\PLYHX\LZLH\UTPLTIYVKLLZL
grupo
de
noticias.
LISTAS
DE
CORREOS
Los
spammersYLN\SHYTLU[LPU[LU[HUVI[LULYSPZ[HZ
de
suscriptores
a
listas
de
correos
porque
algunos
servidores
de
correos
(mail
servers)
los
entregan
a
los
que
lo
soliciten.
PROTOCOLOS
NO
PROTEGIDOS
Existen
diferentes
aplicaciones
y
protocolos
(con-
Q\U[VZKLYLNSHZLUSVZZLY]PKVYLZKLJVYYLVZX\L
KLILULZ[HYIPLUWYV[LNPKVZWVYZ\HKTPUPZ[YHKVYWHYH
evitar
que
usuarios
malintencionados
se
conecten
y
extraigan
informacin
de
cuentas
de
correo
sin
au-
torizacin.
Ejemplos
son
los
protocolos
Finger,
Ident,
;LSUL[L[Jt[LYH
www.efectointernet.org 25
PUNTOS
DE
CONTACTO
DE
UN
DOMINIO
Cada
dominio
tiene
de
uno
a
tres
puntos
de
contac-
to
tpicos
cuyas
direcciones
son
fcilmente
adivinadas
por
los
spammers,
por
ejemplo:
admin@tudominio.com,
webmaster@tudominio.com
y
contacto@tudominio.com
Una
cookieLZ\UPKLU[PJHKVYUPJVX\L\UZLY]P-
KVY^LIJVSVJHLU[\JVTW\[HKVYH,Z\UUTLYVKL
ZLYPLWLYZVUHSWHYH[PX\LW\LKLZLY\[PSPaHKVWHYHYL-
cuperar
tus
registros
de
su
base
de
datos,
por
ejemplo
KL]PZP[HZHU[LYPVYLZSHZZLJJPVULZX\L]PZP[HZ[L Las
cookies
pueden
aprender
tus
preferencias
y
esa
informacin
puede
ser
utilizada
como
la
base
para
5VYTHSTLU[LLZ\UHJHKLUHKLSL[YHZHSHaHYX\L ofrecerte
o
no
ofrecerte
informacin
en
futuras
visitas.
LZSVZ\JPLU[LTLU[LSHYNHWHYHZLYUPJHiZ[HZZL Adems
pueden
ser
utilizadas
para
rastrear
dnde
N\HYKHULU\UHYJOP]VLU\UHJHYWL[HKL[\LX\PWV UH]LNHZLU\UZP[PVX\tLZJVNLZLUYLZW\LZ[HHSHZ
VWJPVULZX\LZL[LVMYLJLUHSUH]LNHYLUtSL[Jt[LYH
*\HSX\PLYZP[PV^LIX\LJVUVJL[\PKLU[PKHK`[PLUL
una
cookie
para
ti
podra
intercambiar
tu
informacin
JVUV[YHZJVTWH|xHZX\LHKX\PLYLULZWHJPVZKLW\-
blicidad
con
ellos
y
de
esta
manera
sincronizar
las
co-
okiesX\LHTIVZ[PLULULU[\JVTW\[HKVYH
,Z[HWVZPIPSPKHKZPNUPJHX\L\UH]LaX\L[\PKLU-
tidad
se
vuelve
conocida
para
una
sola
compaa
enlistada
en
tus
cookies,J\HSX\PLYHKLSHZV[YHZJVT-
WH|xHZWVKYxHZHILYX\PtULYLZ[JHKH]LaX\L]PZP[LZ
sus
sitios.
,SYLZ\S[HKVLZX\LZP\UUP|VLU[YHH\UZP[PVKL
WVYUVNYHMxHH\UX\LZLHSPNLYH`ZLYLNPZ[YHWHYH
NHUHY\U]PHQLVJ\HSX\PLYV[YVWYLTPVLSUVTIYL`
datos
de
ese
nio
pueden
ser
vendidos
tanto
a
otros
sitios
web
de
pornografa
incluso
extrema,
como
a
agencias
de
viajes
y
venta
de
farmacuticos.
7VYLQLTWSVWLYTP[LUX\LOH`HWLYZVUHSPaHJP}U
THZP]HKLSJVU[LUPKVKL\UZP[PV^LIWHYHX\LZ}SV
]LHZSVX\LYLHSTLU[LW\LKLPU[LYLZHY[L(KLTmZUV
W\LKLUWHZHY\U]PY\ZH[\LX\PWV3HPUMVYTHJP}U
contenida
en
las
cookies
no
es
un
programa
y
nunca
es
ejecutada
como
un
cdigo,
y
por
lo
tanto
no
pue-
den
realizar
acciones
como
tomar
informacin
de
tu
KPZJVK\YVKLSHJVUN\YHJP}UKL[\LX\PWVVUTL-
ros
de
tarjetas
de
crdito.
26 www.efectointernet.org
Tampoco
pueden
captar
tu
informacin
personal,
a
menos
que
des
voluntariamente
esta
informacin
en
un
sitio,
por
ejemplo,
en
respuesta
a
una
oferta
de
al-
gn
tipo.
Si
t
s
das
esa
informacin
voluntariamente,
sta
podra
aparecer
en
una
cookie
y
puede
ser
utili-
zada
en
intercambios
con
otras
empresas.
Segn
la
orientacin
jurdica
que
hemos
recibido
en
DE
LOS
DERECHOS
DE
LOS
CONSUMIDORES
EN
LAS
esta
organizacin,
el
spam
no
es
considerado
ilegal
TRANSACCIONES
EFECTUADAS
A
TRAVS
DEL
USO
en
nuestra
legislacin,
no
constituye
un
delito.
Sin
DE
MEDIOS
ELECTRNICOS,
PTICOS
O
DE
CUAL-
QUIER
OTRA
TECNOLOGA
ARTCULO
76
BIS.-
Las
disposiciones
del
presente
Captulo
aplican
a
las
relaciones
entre
proveedores
y
consumidores
en
las
transacciones
efectuadas
a
travs
del
uso
de
medios
electrnicos,
pticos
o
de
cualquier
otra
tecnologa.
En
la
celebracin
de
dichas
transacciones
se
cumplir
con
lo
siguiente:
www.efectointernet.org 27
presas
que
utilicen
informacin
sobre
consumidores
II.
El
proveedor
utilizar
alguno
de
los
elementos
JVUULZTLYJHKV[tJUPJVZVW\ISPJP[HYPVZX\LSHPUMVY-
[tJUPJVZKPZWVUPISLZWHYHIYPUKHYZLN\YPKHK`JVU- macin
relativa
a
l
mismo
no
sea
cedida
o
transmitida
dencialidad
a
la
informacin
proporcionada
por
el
con- a
terceros,
salvo
que
dicha
cesin
o
transmisin
sea
sumidor
e
informar
a
ste,
previamente
a
la
celebra- determinada
por
una
autoridad
judicial.
cin
de
la
transaccin,
de
las
caractersticas
generales
de
dichos
elementos; Cabe
reiterar
que
la
Profeco
podr
actuar
si
el
proveedor
se
encuentra
en
la
Repblica
Mexicana.
III.
El
proveedor
deber
proporcionar
al
consumidor,
antes
de
celebrar
la
transaccin,
su
domicilio
fsico,
RECOMENDACIONES
DE
PREVENCIN
nmeros
telefnicos
y
dems
medios
a
los
que
pueda
La
medida
ms
relevante
para
prevenir
el
spam
es
acudir
el
propio
consumidor
para
presentarle
sus
re-
HJ[P]HYLSS[YVHU[PZWHTKL[\WYVNYHTHKLJVYYLV
clamaciones
o
solicitarle
aclaraciones;
LSLJ[Y}UPJVJVTV4HJ4HPS`6\[SVVR
IV.
El
proveedor
evitar
las
prcticas
comercia-
,Z[VZS[YVZZLLUJHYNHUKLYL]PZHYHZWLJ[VZ[tJ-
les
engaosas
respecto
de
las
caractersticas
de
los
UPJVZKLSVZJVYYLVZX\LYLJPILUWHYHKL[LYTPUHYZP
productos,
por
lo
que
deber
cumplir
con
las
dispo-
ZVU]mSPKVZVUV:PKL[LYTPUHUX\LZVUJVYYLVZUV
siciones
relativas
a
la
informacin
y
publicidad
de
los
solicitados,
o
spam,SVZLU]xHUH\UI\a}UKLJVYYLV
bienes
y
servicios
que
ofrezca,
sealadas
en
esta
Ley
y
IHZ\YH
dems
disposiciones
que
se
deriven
de
ella;
,QLTWSVZKLHZWLJ[VZ[tJUPJVZHYL]PZHYZVU!KL-
V.
El
consumidor
tendr
derecho
a
conocer
toda
la
THZPHKHZWHSHIYHZJVTVNYH[PZ`MYLLLULSHZ\U[V
informacin
sobre
los
trminos,
condiciones,
costos,
o
en
el
mensaje;
imgenes
con
ligas,
discrepancias
cargos
adicionales,
en
su
caso,
formas
de
pago
de
los
LU[YLSHKPYLJJP}UKLSYLTP[LU[L`LS]HSVYLU9LZWVU-
bienes
y
servicios
ofrecidos
por
el
proveedor;
KLYH!L[Jt[LYH
VI.
El
proveedor
respetar
la
decisin
del
consumi-
,ZPTWVY[HU[LTLUJPVUHYX\LLZ[VZS[YVZUVZVU
dor
en
cuanto
a
la
cantidad
y
calidad
de
los
productos
PUMHSPISLZWVYSVX\LSHWYLJH\JP}UKLILWLYZPZ[PY"[HT-
que
desea
recibir,
as
como
la
de
no
recibir
avisos
co-
IPtULU\UUTLYVTxUPTVKLVJHZPVULZ\UJVYYLV
merciales,
y
]mSPKVW\LKLZLYKLWVZP[HKVLULSI\a}UKLJVYYLV
IHZ\YHWVYSVX\LLZJVU]LUPLU[LYL]PZHYSVKL]LaLU
VII.
El
proveedor
deber
abstenerse
de
utilizar
es-
J\HUKV
trategias
de
venta
o
publicitarias
que
no
proporcionen
HSJVUZ\TPKVYPUMVYTHJP}UJSHYH`Z\JPLU[LZVIYLSVZ
Si
deseas
mayor
informacin
o
quieres
hacer
servicios
ofrecidos,
en
especial
tratndose
de
prcti-
cualquier
comentario,
escrbenos
a
cas
de
mercadotecnia
dirigidas
a
la
poblacin
vulnera-
contacto@asi-mexico.org
ble,
como
los
nios,
ancianos
y
enfermos,
incorporan-
do
mecanismos
que
adviertan
cuando
la
informacin
Contacto
UIC
no
sea
apta
para
esa
poblacin.
Red
(55)
52-42-64-18,
64-20
y
64-24
gic@pgjdf.gob.mx
Y
en
las
disposiciones
generales
aplica
lo
esti-
www.pgjdf.gob.mx/pj
pulado
en
el
28 www.efectointernet.org
Qu computadora debo
comprar para la casa?
C
uando
se
trata
de
comprar
una
computadora
KLTHUKHYmUWYVNYHTHZJVTV7OV[VZOVW`7HPU[LY
para
mi
uso
personal
es
relativamente
fcil
sa- ,UUUVWYL[LUKVJVULZ[VZLYL_OH\Z[P]VLUSHKLZ-
ber
cul
es
el
uso
que
le
voy
a
dar
y
cules
son
JYPWJP}UZPUVZPTWSLTLU[LLUMH[PaHYLUX\LLS\ZVKL
las
aplicaciones
que
usar
en
la
jornada
diaria,
y
en
SHJVTW\[HKVYHLULSOVNHYLZT\JOVTmZX\LZ}SV
M\UJP}UKLLSSVKL[LYTPUHYSHJVUN\YHJP}UX\LYLX\PL- entrar
a
Internet;
es,
muchas
veces,
ms
demandante
YV:PULTIHYNVJ\HUKVZL[YH[HKL\UHJVTW\[HKVYH en
trminos
de
recursos
de
procesador,
memoria
y
para
casa
no
es
tan
fcil. KPZJVK\YVX\LSHZHWSPJHJPVULZLZ[mUKHYKLVJPUH
4LOLLUJVU[YHKVJVUT\JOVZHTPNVZX\LTL @[VKVLZ[VZPUJVU[HYX\LHSVZWHWmZHSN\UHZ
comentan:
Recomindame
una
computadora
para
]LJLZUVZN\Z[HN\HYKHYHOxU\LZ[YHZMV[VZ`]PKLVZ
SHJHZHHSNVZLUJPSSP[VW\LZZ}SVSH\ZHYmUSVZUP|VZ \[PSPaHUKVNYHUKLZWYVWVYJPVULZKLSKPZJVK\YV
para
entrar
a
Internet....
,UUSHJVTW\[HKVYHLUSVZUP|VZ`HKVSLZJLU[LZ
Z}SVSH\ZHYmUSVZUP|VZWHYHLU[YHYH0U[LYUL[ ha
dejado
de
ser
un
pasatiempo
al
convertirse
en
una
me
quedo
pensando... herramienta
para
el
trabajo
y
el
desarrollo
de
habilida-
des
complementarias,
que
son
muy
necesarias
para
,UYLHSPKHKLS\ZVKLSHJVTW\[HKVYHLULSOVNHY Z\WYVNYLZV
es
una
tarea
que
como
padres
no
debemos
menos-
WYLJPHYW\LZSVZUP|VZWHZHUOV`TmZ[PLTWVJV- Dado
lo
anterior,
mi
recomendacin
para
los
padres
nectados
a
Internet
que
viendo
la
televisin,
y
el
uso
de
familia
sobre
qu
computadora
comprar
para
su
KLSHJVTW\[HKVYHLULSOVNHYJHKH]LaPUJS\`LTmZ OVNHYLZ!ZP[PLULUOPQVZHWHY[PYKLWYPTHYPHJVTWYLU
HWSPJHJPVULZX\LZ}SVLS\ZVKL0U[LYUL[*P[VHSN\UHZ SHJVUN\YHJP}UTmZYVI\Z[HKPZL|HKHWHYHLSOVNHY
HWSPJHJPVULZKLSHJVTW\[HKVYHLULSOVNHY\ZHKHZ que
en
funcin
de
sus
capacidades
econmicas
pue-
WVYUP|VZ`HKVSLZJLU[LZ! KHUWHNHYW\LZLZ\UHOLYYHTPLU[HX\LSLZZLYmT\`
[PSLULSKLZHYYVSSVKLZ\ZOPQVZ,UJ\HU[VHSTVU[V
<UIYV^ZLYWHYHLU[YHYH-HJLIVVR`S\LNVWHYH de
inversin,
les
comento
que
efectivamente
puede
PUNYLZHYH7PJUPJ`YL[VJHYZ\ZMV[VZ`WVYZ\W\LZ[VH ser
alto
en
comparacin
con
otras
opciones,
sin
em-
Hotmail
o
Yahoo
para
consultar
su
correo
electrnico
IHYNVKHKHSHYHWPKLaKLSH]HUJLKLSH[LJUVSVNxHZP
y
a
la
famosa
Wikipedia,
sin
dejar
de
considerar
a
Go- JVTWYHU\UHJVUN\YHJP}UYVI\Z[HLU]LSVJPKHKKL
VNSL`\UZPUUTLYVKLHWSPJHJPVULZ^LI7HYHHJ[P- procesador,
en
capacidad
de
memoria
y
disco
duro,
]PKHKLZLZJVSHYLZ[HTIPtU\ZHU>VYK,_JLS`7V^LY LU[HTH|V`YLZVS\JP}UKLSHWHU[HSSHLZ[HYmTLQVY
7VPU[`WHYHVYKLUHYZ\ZMV[VZ\[PSPaHUHSN\UHHWSPJH- WYLWHYHKHWHYHJVYYLYSHZZPN\PLU[LZNLULYHJPVULZ
JP}UJVTV.VVNSL7PJHZHV>PUKV^Z4LKPH(WSPJH- KLWYVNYHTHZWVYSVX\LSH]PKH[PSKLZ\KPZWVZP[P-
ciones
para
el
esparcimiento
como
iTunes
no
pueden
]VZLYmTH`VY`WVKYmWYVSVUNHYZLLS[PLTWVLUX\L
MHS[HY`ZPZ\ZOPQVZZVUT\`JYLH[P]VZZLN\YHTLU[L KLIHYLLTWSHaHYLSLX\PWV
PROGRAMA ONE-TO-ONE
EN EL PETERSON
USO
DE
COMPUTADORAS
PORTTILES
EN
EL
SALN
DE
CLASES
U
n
saln
de
clases
estimulante
e
interactivo,
se
es
el
objetivo.
Alumnos
descubriendo,
investigando,
ex-
perimentando,
aprendiendo
sobre
muchas
ms
co-
sas
que
las
que
el
maestro
plane
al
principio
de
su
clase.
La
informacin
fresca,
completa,
de
mltiples
fuentes,
al
alcance
de
la
mano.
Comentarios
y
debates
sobre
esa
informacin.
Una
multitud
de
formas
de
expresin
para
ajustarse
al
estilo
de
aprendizaje
de
cada
estudiante.
Y,
por
si
fuera
poco,
la
posibilidad
de
crear,
comunicar
y
compartir
lo
creado.
30 www.efectointernet.org
intercambiar
textos
a
travs
de
la
comunidad
virtual,
el
acce-
so
a
animaciones
de
Historia,
simulaciones
de
fenmenos
en
Fsica,
laboratorios
virtuales
en
Qumica.
Por
ejemplo,
en
el
aprendizaje
de
las
Matemticas
es
enormemente
didctica
SH]PZ\HSPaHJP}UKLNYmJHZKLM\UJPVULZZVIYL[VKVJ\HUKV
ZL TVKPJHU SVZ WHYmTL[YVZ ` ZL VIZLY]H LS LMLJ[V KL LZL
cambio.