Está en la página 1de 32

www.asi-mexico.

org

SEXTING:
Cuando la diversin
se convierte en delito

LA GUA DE ENTRATE
FACEBOOK PARA DE CMO:
PADRES DE FAMILIA s Configurar los
parmetros de
Parte 3 privacidad

s Protecciones
adicionales para
$20.00

menores

s Creacin de listas y
grupos
DIMSA

Ao 2. Nmero 2. s Y mucho ms!


ALIANZA POR LA SEGURIDAD EN INTERNET A.C. MXICO
DENUNCIE EL CONTENIDO ILEGAL O FRAUDULENTO EN INTERNET!
Usted puede ayudarnos a lograr que los usuarios de Mxico
utilicen Internet con toda tranquilidad

Vistenos en www.asi-mexico.org

LNEA DE AYUDA PARA JVENES BOLETN DE NOTICIAS


Apoyo profesional por parte de Mensual con informacin
la SPM en temas de uso relevante sobre denuncias
compulsivo, ansiedad, recibidas, nuevos sitios para
impacto a conductas, etc. menores, noticias sobre
LNEA DE DENUNCIA seguridad, resultados
Reporte de contenido ilegal, de encuestas, etc.
inapropiado y fraudulento.

SGUENOS!
Te gustara colaborar?
Si tienes un artculo o contenido
que pueda ser de utilidad para
el usuario de Internet de Mxico,
Ahora tambin en Twitter! piensas que puede ayudar a tener
mejores experiencias con la red

A
y te interesa que lo publiquemos
hora ya puedes seguirnos en Twitter: aqu, envanos un correo a
@asimexico, en donde publicaremos editorial@asi-mexico.org
consejos semanales sobre seguridad, y con mucho gusto lo
avisos de eventos, noticias sobre mejoras en consideraremos.
la tecnologa de privacidad, casos de xito y
mucha ms informacin que seguramente te
ser de utilidad.

Sguenos y aprovecha este canal para darnos Cartas al editor


tus sugerencias sobre temas que deseas
conocer o enviarnos tus preguntas, quejas o Nos interesa mucho tu opinin,
as como tus sugerencias,
recomendaciones. quejas o cualquier comentario
relativo a esta publicacin.
Recuerda!: Por favor, escrbenos a
@asimexico contacto@asi-mexico.org
Te agradeceremos la
oportunidad que nos das de
Enva tus comentarios a efecto@asi-mexico.org mejorar.

2 www.efectointernet.org
NDICE
www.asi-mexico.org

EDITORIAL INTERNET EN TU FAMILIA 4


Los peligros del sexting 
*VUZLJ\LUJPHZSLNHSLZ

GUA DE FACEBOOK
PARA PADRES III 12

Convergencia digital Sexting: alternativas jurdicas 22

en manos inexpertas
INTERNET S.O.S. 24
Es delito el spam
LU4t_PJV&   

E
n la conferencia Seguridad
activa para menores en Inter- En este periodo con matices de
net, que imparte nuestra A.C.
en escuelas, se plantea a los padres
inestabilidad, en la que cambian
de pareja con frecuencia y siempre
DIRECTORIO
KLMHTPSPHSHZPN\PLU[LYLL_P}U! estn acompaados de dispositivos DIRECTOR GENERAL
digitales de mltiples capacidades, Armando Novoa Foglio
Dejaras que tu hijo de 13 aos ma- vemos una tendencia creciente hacia
nejara un carro de carreras? SHH\[VL_WVZPJP}U[VTHUKV`JVT- DIRECTORA EDITORIAL
Roco Moreno Rodrguez
partiendo imgenes de s mismos y
La respuesta es siempre un rotundo de sus parejas en actitudes desin- JEFE DE ARTE
`\UPMVYTL!UV hibidas, que a la postre los pueden 9HT}U.\LYYLYV.HYJxH
L_OPIPY`ZLY\ZHKHZWHYHKLZX\P[HYZL
Los padres de familia parecen tener cuando terminan las relaciones senti- CORRECCIN DE ESTILO
muy claro que hay ciertas activida- TLU[HSLZVLUJHZVZL_[YLTVZWHYH Joel Aguirre A.
des para las cuales sus hijos no tie- difamarse y chantajearse.
nen an la madurez o capacidad. En COLABORADORES
el caso del carro, imaginan los acci- ,U\UNYHKVL_[YLTVLZ[HZPTm- Lorena Velasco Moreno
dentes y peligros tal vez fatales para genes, conocidas como sexting, Martn Hernndez Pea
los menores y para todas las perso- JHSPJHUJVTVWVYUVNYHMxHPUMHU[PS
(D.R.) Ao 2, nmero 2. Editor responsa-
nas alrededor de ellos. En muchas y pueden ser denunciadas por las ISL!(YTHUKV5V]VH-VNSPV5TLYV*LY[P-
de estas actividades consideran que familias de los menores ofendidos, lo cado de Reserva otorgado por Derechos de
ellos deberan acompaar a sus hijos que tiene a varias familias en proce- (\[VY!5TLYV
para cuidarlos adecuadamente. sos dolorosos, que podemos evitar KL*LY[PJHKVKL3PJP[\KKL;x[\SV!LU[YmTP[L
5TLYVKL*LY[PJHKVKL3PJP[\KKL*VU[L-
conociendo la dinmica digital actual UPKV!LU[YmTP[L+VTPJPSPVKLSHW\ISPJHJP}U!
Pero qu sucede cuando a un ado- KLSVZQ}]LULZ`HSLY[mUKVSVZKLSVZ .Y\WV,KP[VYPHS=xH:H[tSP[L:(KL*=7YV-
lescente le ponemos en sus manos riesgos para ellos y para sus amigos NYLZVUVJVS,ZJHUK}U4t_PJV+-*7
un dispositivo capaz de comunicarlo X\LW\LKLUL_PZ[PYWVYSVX\L[LPU- ;LS0TWYLZHLU!.Y\WV
con miles de personas, de conectarlo vitamos a revisar detenidamente la Papel y Color S.A. de C.V. Avenida Tlamica,
mz 13, lote 12, col. Bella Vista, Cuautitln
a Internet, de tomar fotos y videos y ZLJJP}U0U[LYUL[LU[\MHTPSPHX\L 0aJHSSP,Z[HKVKL4t_PJV*7+PZ[YP-
enviarlas de inmediato a todos sus presenta un anlisis multidisciplinario I\JP}ULUSVJHSLZJLYYHKVZ!+04:(4HYPHUV
contactos, y de socializar amplia- sobre este tema. ,ZJVILKVUV*VS(UmO\HJ*7
mente a travs de l? 4t_PJV+-;LS 
Derechos reservados.
7YVOPIPKHSHYLWYVK\JJP}U[V[HSVWHYJPHS
Tienen los adolescentes la madu- 3VZHY[xJ\SVZ`Z\ZPKLHZL_WYLZHKHZZVU
rez para cuidar su privacidad en un Comit Editorial, responsabilidad de los autores y no nece-
mundo tan conectado? Entienden El Efecto Internet. ZHYPHTLU[LYLLQHUSHVWPUP}UKLLZ[HJHZH
bien las consecuencias de trasladar editorial.
www.efectointernet.org
aspectos ntimos y privados de su Informacin de Copyright
vida al mbito absolutamente pblico Todas las marcas y nombres comerciales
de Internet? Sus padres los estn utilizados en esta gua tienen Copyright de
acompaando en esta etapa? sus distintos titulares. Prohibida la repro-
duccin total o parcial por cualquier me-
dio. Todos los derechos reservados.
VIDA EN RED

Internet
en tu familia
El formato digital permite el almacenamiento y la transmisin de todo tipo de infor-
macin en dispositivos electrnicos con tanta facilidad, que al tiempo que nos ofrece
enormes ventajas para el desarrollo, nos puede impulsar, a veces sin darnos cuenta,
a conductas que podran llegar a ser consideradas como delitos.

T al vez recuerden los discos de msica antiguos,


que se podan adquirir en tiendas especializa-
das y que se conocan como discos de aceta-
to; venan en diferentes formatos y el ms popular era
el que se tocaba a 33 rpm (revoluciones por minuto).
un transductor electroacstico, para ser convertidas en
variaciones elctricas que los equipos reproductores
eventualmente transformaran en sonido.

Obviamente, los equipos necesarios para fabricar y


grabar los discos de acetato no estaban al alcance del
WISPJVLUNLULYHSZ}SVSHZJHZHZKPZJVNYmJHZSVZ[LUxHU
Los lectores ms jvenes probablemente y saban operar.
nunca los conocieron, por eso les
presentamos aqu una ilustracin, al Con el tiempo, el formato digital revolucion la industria
igual del equipo que se utilizaba para KPZJVNYmJH`HWHYLJPLYVUSVZKPZJVZJVTWHJ[VZV*+
que ofrecan todo tipo de ventajas sobre el formato de
escucharlos, de los llamados tocadiscos o acetato: eran ms pequeos, con mejor sonido y ms
tornamesas. duraderos, ya que la reproduccin se basa en un mtodo
}W[PJVX\LUV[VJHMxZPJHTLU[LSHZ\WLYJPLKLSKPZJV

+HKVX\LSHZJVTW\[HKVYHZWLYZVUHSLZ`H\[PSPaHIHU
el formato digital para el proceso, almacenamiento y
transmisin de datos, fue muy lgica la convergencia
tecnolgica que impuls a la industria a ofrecer unidades
YLWYVK\J[VYHZKL*+LU[VKVZSVZLX\PWVZJVUSVJ\HS
de pronto nos encontramos con que podamos escuchar
msica en nuestra computadora.

En aquel entonces, si queras tener un disco de tu As, las computadoras, que hasta ese momento slo
cantante favorito, tu nica alternativa era la tienda de eran utilizadas para el procesamiento de datos, de pronto
discos ms cercana y comprarlo. En este formato nadie vieron ampliadas sus posibilidades para convertirse poco
saba cmo hacer un duplicado del a poco en autnticos centros de
original, por lo que si queras regalar entretenimiento. Aparecieron tarjetas
uno a otra persona tenas que ir a la En este formato nadie saba cmo de sonido, bocinas, monitores de
tienda a comprar otra pieza. hacer un duplicado del original, por alta resolucin y, eventualmente,
las ventajas del formato digital nos
Podas por supuesto grabar una lo que si queras regalar uno a otra permitieron ver pelculas, jugar,
cinta magntica o casete con la persona tenas que ir a la tienda a mantener videoconferencias,
msica del disco, pero eso no era lo comprar otra pieza. almacenar fotos y muchas otras
mismo que hacer un duplicado. Si actividades cotidianas directamente
tu disco un da se rompa, no haba en nuestras computadoras.
alternativa que comprar otro original.
MXIMA FACILIDAD PARA EL
Como dato cultural, Wikipedia nos explica que RESPALDO DE INFORMACIN
esos discos se grababan por el mtodo de grabacin
mecnica analgica, un complicado mecanismo que se Siempre se ha dicho que lo ms valioso de una
basaba en la conversin de vibraciones sonoras mediante computadora es la informacin que almacena. Una

4 www.efectointernet.org
pantalla o un teclado que se
daen pueden ser sustituidos De pronto vieron ampliadas Hoy en da, hacer una copia
muy fcilmente y a costos de un archivo de datos es tan
cada vez menores, pero la
sus posibilidades para conver- sencillo como un 1, 2, 3:
informacin que vamos creando tirse poco a poco en autnticos La tecnologa digital ha hecho
en nuestros equipos en caso de centros de entretenimiento. as de fcil copiar informacin,
perderse puede implicar grandes un par de clics y listo.
problemas para el usuario, razn por la cual es muy
importante mantenerla constantemente respaldada.
CLICK-COPIAR, CLICK-PEGAR
Perder informacin podra no implicar costos
monetarios, pero s grandes mermas en tiempo y  Sealarlo con
oportunidades. Por ejemplo, un estudiante que ha el puntero del
trabajado durante todo un ao para escribir su trabajo ratn y hacer
de tesis y que se encuentra ya cerca de su fecha de clic con el botn
examen profesional, se vera en grandes aprietos si secundario,
todo su trabajo de pronto se perdiera. tambin
Hay diversas razones por las cuales la informacin llamado botn
almacenada en una computadora puede llegar a derecho; esto
perderse, por ejemplo: desplegar un
men contextual
 El extravo o robo de la propia computadora. parecido al
siguiente:
 El dao del disco duro, ya sea por falla
electrnica o, por ejemplo, por una cada del  Seleccionar Copiar.
equipo.
 Y para duplicarlo, volver a hacer clic con el
 El dao a la informacin por fallas elctricas botn secundario para mostrar el men, y
que pueden causar corrupcin de datos. ahora elegir Pegar.

 Etctera. (Insistimos: hay toda una serie de posibilidades


en estos pasos, como, por ejemplo, pegarlo en una
Por esta razn, los sistemas operativos de las carpeta diferente, en una unidad de almacenamiento
computadoras han facilitado mucho el proceso de externa, etctera, pero aqu slo tratamos de ilustrar
respaldo de informacin. Vale la pena recordar que lo simple del proceso de copia).
informacin de todo tipo se almacena en unidades
llamadas archivos, y es comn que las unidades
de almacenamiento se dividan en carpetas o
directorios para organizar la informacin con cierta FACILIDAD CON AUTORIZACIN PARA
lgica. As, una computadora puede tener una carpeta COPIAR, EL CAMINO DE LA PIRATERA
llamada, por ejemplo, Nmina, y tendra archivos de Cuando la msica se transform al formato digital
empleados, sueldos, impuestos, etctera. y aparecieron los primeros discos compactos,
los usuarios de computadoras descubrimos una
La forma ms sencilla interesante novedad: una
de respaldar un archivo de cancin se almacena tambin en
informacin es creando una copia Siempre se ha dicho que lo un archivo, al igual que una carta
de s mismo, pero es importante
sealar que, dependiendo de ms valioso de una computadora elaborada con un procesador de
la naturaleza, importancia y es la informacin que almacena. textos o una hoja de clculo.
sensibilidad de los datos de que Al inicio de esta seccin
se trate, existen esquemas ms hablamos de cmo hace aos, cuando la msica se
completos y extensos para que los usuarios de todos adquira en discos de acetato, nadie saba cmo hacer
los niveles puedan tener a salvo su informacin de un duplicado. Pero a partir de que la msica se volvi
cualquier prdida imprevista.
www.efectointernet.org 5
digital, cualquier cancin (o incluso discos completos) ellos hacan de esta actividad algo muy tentador,
se puede copiar con gran facilidad mediante el mismo que frecuentemente les haca pasar por alto un
proceso de cualquier otro archivo: clic-copiar y clic- detalle delicado: esta conducta constitua de facto
pegar. un delito, comnmente llamada piratera, ya que se
violan los derechos de autor de los
Slo como dato anecdtico, compositores y artistas, as como de
los primeros archivos de msica fabricantes y distribuidores.
eran de gran tamao, lo que hara
Descubrimos una
parecer complicado respaldarlos o interesante novedad: una La industria de la msica ha
compartirlos, pero eso se resolvi cancin se almacena reaccionado de diferentes formas
muy pronto con la aparicin tambin en un archivo. ante esta situacin, tratando de
del formato MP3, que ofrece contener sus prdidas. Una de las
posibilidades de compresin al TLKPKHZJVUZPZ[P}LUTVKPJHY
reducirlo hasta en un 90% de su los trminos del licenciamiento
tamao original, manteniendo alta calidad de audio. que se nos concede cuando compramos un disco,
El formato MP3, aunado a la creciente capacidad de incluyendo el derecho del usuario a producir una copia
almacenamiento de los discos duros actuales, hace de la msica del mismo para efectos de respaldo por
posible que tener 15,000 canciones en un disco duro si el original sufre algn dao. En otras palabras, se
sea una realidad, y compartirlos con otras personas, hizo legal la posibilidad de copiar-pegar la msica,
algo tan fcil como clic-copiar y clic-pegar. siempre que se hubiesen pagado los derechos
originales. Esta medida, como muchas otras, ha
Las aplicaciones para convertir msica al formato KLTVZ[YHKVZLYPULJPLU[LWHYHJVU[LULYLSLUVYTL
MP3 aparecieron por todo Internet en forma gratuita, [YmJVKLHYJOP]VZ47X\LJPYJ\SHUZPUJVU[YVSLU
al igual que un novedoso sistema para compartir Internet.
archivos en forma directa entre usuarios de la red, las
llamadas redes Punto a Punto, o P2P, por sus siglas En conclusin, la convergencia entre el mundo de la
en ingls. informtica y el mundo de la msica
hacia el formato digital dej muchas
Es importante recalcar que estas enseanzas, ya que las expectativas
redes permiten el intercambio Esta conducta constitua de evolucin que tena la industria
de cualquier tipo de archivo, sin de facto un delito, KPZJVNYmJHHSVMYLJLY\UMVYTH[V
embargo, fueron precisamente los con mayor calidad de audio abri
archivos MP3 los que mayormente comnmente llamada la puerta a una autntica revolucin
empezaron a intercambiarse piratera. que no siempre les ha sido favorable,
libremente y sin control alguno, SVX\LJVUYTHX\LSHNYHUMHJPSPKHK
con lo que la industria de la msica de almacenamiento propici
vio afectados sus intereses comerciales en forma JVUK\J[HZMYLJ\LU[LTLU[LPYYLL_P]HZLULS\Z\HYPV
importante, ya que un usuario cualquiera de pronto y consumidor, que como hemos visto, se pueden
descubri que poda copiar msica sin pagar por convertir en delitos.
ella, slo tena que localizar a otro usuario que
tuviera la cancin que le interesara en cualquier red CONVERGENCIA EN MANOS INEXPERTAS
P2P popular y copiarlo a su computadora, para una
vez ah copiarlo y pegarlo en cualquier ubicacin Los usuarios jvenes, sobre todo los menores de
para de esta forma ir creando su propia biblioteca edad, han sido el segmento que en mayor volumen
musical, as, sin pagar por ella. ha v isto en la copia de msica la posibilidad, de
otra forma inaccesible, de hacerse de enormes
La gran mayora de los usuarios de Internet que compendios de actuaciones de sus artistas favoritos.
utilizaban estas redes hacan disponible toda esta
msica para otros usuarios que a su vez buscaran Precisamente por tratarse de menores de edad,
canciones, convirtindose en eslabones de una SHPKLU[PJHJP}UKLLZ[HZJVUK\J[HZHZxJVTVZ\
cadena de transferencia de miles de millones de sancin en el mbito delictivo, es muy complicada.
archivos. Es difcil concebir la idea de que un nio pequeo
cometa delitos, y ms difcil an es explicrselos
La enorme facilidad con la que un usuario poda cuando frecuentemente sus propios padres realizan
conseguir archivos MP3 de msica sin pagar por las mismas conductas.

6 www.efectointernet.org
Por otro lado, recordemos que ellos empezaron que envan o reenvan en Internet o por celular y que
a disfrutar de la msica cuando ya se produca en se conocen como sexting.
formato digital, ese que facilita la copia mediante un
simple copiar y pegar. Si bien estas imgenes se pueden obtener con
cmaras tradicionales, no todos los menores tienen
Pero este formato digital en otros dispositivos una, y en cambio, la gran mayora posee hoy un
puede implicar impactos negativos mucho ms [LStMVUVJLS\SHYJVUJHWHJPKHKMV[VNYmJH`U\LZ[YHZ
graves entre los menores de edad, lo que resalta estadsticas nos muestran que un nmero creciente
la importancia de la alfabetizacin digital en las de jvenes incurren en el sexting.
escuelas, para que entiendan con mayor claridad las
posibles consecuencias de conductas desarrolladas LOS PELIGROS DEL SEXTING
en este medio.
El trmino sexting resulta de la unin de sex
Nos referimos particularmente a la convergencia `[L_[PUN`ZLYLLYLHTLUZHQLZKL[L_[VJVU
en los telfonos mviles, que connotacin sexual entre dos
hoy son, adems, cmaras tanto personas, ya sea a travs de Internet
MV[VNYmJHZJVTVKL]PKLV o de telfonos mviles.
Es difcil concebir la idea
agendas electrnicas, medios de
acceso a Internet y reproductores de que un nio pequeo Dado que tanto Internet como los
de msica. Muchos adems cometa delitos. celulares ofrecen una gran facilidad y
pueden manejar correo electrnico capacidad para el envo de imgenes
y creacin de documentos de y video, el concepto sexting se ha
texto, hojas de clculo y presentaciones, con lo que ampliado para incluir los tres medios:
hoy nos encontramos con que un telfono celular es textos, fotos y videos.
en realidad una computadora porttil con capacidad
telefnica. Todo esto, por supuesto, en el formato La prctica del sexting, si bien puede ser seguida
digital. por cualquier usuario, es mayormente popular entre
menores de edad por razones que enunciaremos ms
Por el objetivo de esta edicin nos enfocaremos adelante.
HSHJHWHJPKHKMV[VNYmJH`KL]PKLVX\L[PLULU
los telfonos mviles, que en el ejemplar anterior Despus de aplicar nuestra encuesta bsica de
KLUPTVZJVTVLSWYPUJPWHSTLKPVZVJPVKPNP[HS seguridad y privacidad web entre ms de 10,000
es decir, el dispositivo digital ms utilizado para estudiantes, de los cuales el 85% tienen entre 12
socializar. Es un hecho que las diferentes aplicaciones y 16 aos, encontramos los siguientes porcentajes
disponibles en los nuevos telfonos inteligentes promedio:
permiten tomar fotografas y, con la mayor facilidad,
compartirlas con nuestro amigos, subirlas a nuestras
redes sociales, adjuntarlas en correos electrnicos, PREGUNTA PORCENTAJE DE S
etctera.
Has enviado (o reenviado) por 7.9%
Por qu nos enfocaremos a la capacidad Internet o por celular imgenes
MV[VNYmJHKLSVZ[LStMVUVZ& tuyas desnudo o semidesnudo
ya sea a conocidos o a
Porque si, como se mencion unos prrafos arriba, desconocidos?
es difcil imaginar que un nio pequeo cometa
delitos, y ms difcil es explicrselo, pues es casi Conoces a alguien que haya 36.7%
imposible pensar y entender que ese menor de edad enviado (o reenviado) por Internet
eventualmente pueda ser sancionado con crcel por o por celular imgenes suyas
llevar a cabo conductas que pueden ser consideradas desnudo o semidesnudo, ya sea
naturales en su etapa de desarrollo, pero que en los a conocidos o desconocidos?
TLKPVZZVJPVKPNP[HSLZW\LKLU[LULY\UPTWHJ[VT\`
negativo y que conlleve a la presentacin de una Has redactado y enviado 10.2%
denuncia formal ante la autoridad. mensajes electrnicos o de texto
con insinuaciones sexuales?
Nos referimos a las imgenes de desnudos o
semidesnudos de ellos mismos, o de otras personas,
www.efectointernet.org 7
No hay que olvidar que se estima que en Mxico Pero, si estos atrevimientos pueden considerarse
tenemos ms de 11,600,000 jvenes entre 6 y 19 de alguna forma normales entre los jvenes, cul
aos utilizando las TIC (Tecnologas de Informacin puede ser el riesgo para ellos?
y Comunicacin); si aplicramos estos porcentajes,
ZPNUPJHX\LJHZPTPSSVULZKL Como vemos en las tablas
jvenes conocen a alguien que anteriores, las imgenes se
ha enviado o reenviado imgenes Es casi imposible pensar y envan principalmente por
suyas desnudo o semidesnudo. entender que ese menor de romance y coqueteo, y a novios/
novias o gente que les gusta.
Esto nos deja ver que se trata edad eventualmente pueda ser Cul es entonces el problema?
de una conducta ciertamente sancionado con crcel No es algo que han hecho
popular entre los jvenes. Por siempre las parejas, incluso de
qu? otras generaciones?

Por la simple razn de que esas imgenes son EL RIESGO LO APORTA EL FORMATO
una autoexpresin de caractersticas tpicas de DIGITAL EN EL QUE ESTAS IMGENES
la edad adolescente, segn la siguiente tabla de HOY SE ENVAN.
ConnectSafely:
As es, de la misma forma que las facilidades
para copiar-pegar informacin del formato digital
Por qu se envan imgenes de sexting? han impulsado inadvertidamente a muchos usuarios
a incurrir en piratera (ver inicio de esta seccin),
 Romance juvenil, expresin de intimidad esas mismas facilidades estn provocando que las
 Coqueteo imgenes de sexting sean transmitidas en medios que
 Lucimiento pueden quedar al alcance de mucha gente, que tal
vez no debera verlas.
 Impulsividad
 Presin de los amigos Es cierto, muchas parejas de otras pocas
 Venganza incurran en conductas equiparables, por ejemplo,
 Bullying o intimidacin con la mal llamada prueba de amor entre ellos. S,
 Chantaje HX\LSYL[VX\LZLKLUxHWVYSHMYHZLZPTLX\PLYLZ
demustramelo, y que poda propiciar un encuentro
Tabla 1. Por qu se envan sextings.
privado entre ambos limitado por la voluntad mutua.

As, cuando un adolescente se enamora de Esta mal llamada prueba de amor, trasladada
alguien, puede tener la ocurrencia de tomarse una al formato digital, puede ser evidencia plena de las
foto atrevida de alguna parte de su cuerpo, sin que concesiones que entre novios se permiten, pero
implique un desnudo frontal, y envirsela buscando puede ser con toda facilidad copiada, pegada,
provocar una reaccin favorable en la otra persona. almacenada, distribuida y publicada millones de
veces, aun sin el consentimiento del autor.
3VHU[LYPVYSVJVUYTHSHZPN\PLU[L[HISH[HTIPtU
proporcionada por ConnectSafely: Imaginemos que una nia accede a enviarle a su
novio una foto semidesnuda. Ella puede tomrsela
muy fcilmente con su telfono celular y enviarla de
A quin se le envan los sextings? inmediato desde ah mismo.

 Novio/novia 20% El novio recibe esa imagen, y siendo


 Alguien que les gusta 21% frecuentemente tambin menor de edad, para l es
 Ex novio/novia 19% todo un reto controlarse. Es normal, por cuestiones
 Mejor amigo/a 14% del narcisismo inherente a todo ser humano,
 Amigos 18% enfatizado por la inmadurez propia de su edad, que
quiera presumirla con sus mejores amigos, e incluso
 Desconocidos 11% compartirla con ellos, a los que seguramente pedir
 Compaeros de clase 4% que no lo comenten con nadie ms.
Tabla 2. Destinatarios de los sextings.

8 www.efectointernet.org
El problema es que para ellos tambin ser un reto
controlarse, y lo que vemos muy frecuentemente es La divulgacin generalizada de estos contenidos
que terminan por compartirla con ms y ms amigos privados en el mbito pblico de Internet puede tener
`JVUVJPKVZX\PLULZW\LKLUPKLU[PJHYHSHUP|HX\L dos consecuencias sociales graves para los menores
aparece en esa foto y a partir de ah tener todo tipo de exhibidos:
consecuencias, tanto legales como sociales.
 +H|VLTVJPVUHS`HSHYLW\[HJP}U
No faltar el amigo que subir la foto a una red
social, en donde adems quedar disponible para  Sanciones disciplinarias en la escuela.
miles de personas que podrn a su vez tomar la foto
y escalarla a muchos otros foros, lo que puede tener PARA TOMAR EN CUENTA
un terrible impacto negativo para la reputacin de la
DESPUS DEL NOVIAZGO
UP|HX\LPUVJLU[LTLU[LZL[VT}LZHMV[VZPU[VTHY
en cuenta las consecuencias que el formato digital En el foro de debate estudiantil que ASI llev a
implican para su retransmisin. cabo en octubre de 2010, los jvenes admitieron
entender que enviar este tipo de imgenes los puede
EL FACTOR DESINHIBICIN JVTWYVTL[LYL_OPIPY`KH|HYKL]HYPHZMVYTHZWLYV
ZL|HSHUX\LJ\HUKVLZ[mULUHTVYHKVZJVTL[LULZ[L
Como se mencion en el ejemplar anterior, la tipo de errores de juicio. Lectores de cualquier edad
socializacin en medios digitales ha trado nuevas pueden coincidir en que sta es una realidad para
reglas al juego. Una de ellas es la desinhibicin seres humanos de cualquier edad.
que produce en el usuario la falsa sensacin de
anonimato con la que se siente al interactuar con Aceptando lo anterior como vlido, lo importante
una pantalla, en vez de hacerlo frente a frente con es siempre pensar que el noviazgo o la relacin
otras personas. sentimental actual puede terminar en el futuro, y
todo el material en formato digital que entregamos a
Ese falso anonimato produce una elevacin de la nuestras parejas ahora puede ser usado por ellos con
KLZPUOPIPJP}UX\LZLYLLQHLUMV[VNYHMxHZLPUJS\ZV THSHZPU[LUJPVULZJVTVSVZL|HSHSH;HISH
videos, cada vez ms atrevidos que son enviados
entre parejas. As, si la relacin termina en malos trminos, las
ex parejas pueden usar fotos comprometedoras para
desquitarse o vengarse.
Cuando estas fotografas o videos son
publicados en los diferentes medios socio- Adems, incluso si la relacin no termina, pero
digitales pueden convertirse en millones de se deteriora, una pareja puede chantajear a la otra
copias sin autorizacin del usuario. amenazndola con revelar las imgenes si no accede
a situaciones que pueden ser inmorales, o al menos
incmodas.

Por ello, aun dentro del ms profundo


enamoramiento, debe mantenerse un criterio uniforme
para no compartir imgenes ni contenido que despus
pueda revertirse en contra nuestra; esto es algo
que muy particularmente los adolescentes deben
considerar.

CONSECUENCIAS LEGALES
Cuando se trata de adolescentes, mientras ms En efecto, la divulgacin de aspectos ntimos
atrevidas sean las imgenes, ms difcil les resulta o privados de la vida de los jvenes puede tener
controlarse y no compartirlas. En otras palabras, consecuencias sociales, pero tambin puede atraer
SHJVUHUaHJVUSHX\LZLJVTWHY[LSHMV[VW\LKL consecuencias legales, lo que hoy requiere mucha
verse traicionada con ms facilidad mientras ms atencin por parte de padres de familia y profesores,
comprometedora, coqueta o desinhibida sea la responsables de la seguridad de los menores de edad.
imagen.

www.efectointernet.org 9
Las imgenes de desnudos o semidesnudos que 7LYVX\tZ\JLKLJ\HUKVSHZMV[VZSHZW\ISPJ}\U
LU[YLLSSVZZLLU]xHUJHSPJHUJVTVWVYUVNYHMxH TLUVYKLLKHK&3HYLZW\LZ[HJVY[HLZX\LWYVJLKL
infantil, segn lo establece el Cdigo Penal Federal: SVTPZTVZL[YH[HPN\HSTLU[LKLWVYUVNYHMxHPUMHU[PS
`LUJHZVKLZLYKLU\UJPHKVWVKYxHYLJPIPYZHUJPVULZ
ARTCULO 202.- Comete el delito de pornografa KLJmYJLSKLWLUKPLUKVKLZ\LKHK`KLSLZ[HKVKLSH
de personas menores de dieciocho aos de edad o de YLWISPJHLUX\LZLLUJ\LU[YL`HX\LSHZSLNPZSHJPVULZ
personas que no tienen capacidad para comprender el estatales tienen variantes.
ZPNUPJHKVKLSOLJOVVKLWLYZVUHZX\LUV[PLULUJH-
pacidad para resistirlo, quien procure, obligue, facilite 0THNPULTVZX\LSVZWHKYLZKLMHTPSPHKL\UHUP|H
o induzca, por cualquier medio, a una o varias de estas KLH|VZZLLU[LYHUKLX\LZ\OPQHZLNYHI}HZx
personas a realizar actos sexuales o de exhibicionismo TPZTHLU\U]PKLVJVUJVUUV[HJP}UZL_\HSPTWSxJP[H`
JVYWVYHSJVUULZSHZJP]VZVZL_\HSLZYLHSLZVZPT\- ZLSVLU[YLN}HZ\UV]PVKPNHTVZKLH|VZHSX\L
SHKVZJVULSVIQL[VKL]PKLVNYHIHYSVZMV[VNYHHYSVZ seguramente conocen al igual que a su familia.
STHYSVZL_OPIPYSVZVKLZJYPIPYSVZH[YH]tZKLHU\UJPVZ
impresos, transmisin de archivos de datos en red 7LYVLZL]PKLVWVYSHZKPMLYLU[LZJH\ZHZL_WSPJHKHZ
pblica o privada de telecomunicaciones, sistemas HU[LZM\LYLJPIPKVWVY]HYPHZWLYZVUHZHSN\UHZKLSHZ
de cmputo, electrnicos o sucedneos. Al autor de cuales lo subieron en algn blog o canal de video de
este delito se le impondr pena de siete a doce aos 0U[LYUL[
de prisin y de ochocientos a dos mil
das multa. :PSVZWHKYLZKLSHUP|HZVSPJP[HUH
dichos blogs o canales de video que
(X\PLUQLPTWYPTH]PKLVNYHIL Para que puedan intervenir SVYL[PYLUYLJPIPYmUJVTVYLZW\LZ[H
MV[VNYHMxLSTLVKLZJYPIHHJ[VZKL se requiere que se haya que esto lo haran slo si un juez se
exhibicionismo corporal o lascivos presentado una denuncia SVZVYKLUH,Z[V]HYxHKLWYV]LLKVYLU
o sexuales, reales o simulados, en WYV]LLKVYOH`HSN\UVZX\LUPZPX\PLYH
que participen una o varias personas YLZWVUKLYxHUSHWL[PJP}UV[YVZJVTV
menores de dieciocho aos de edad o una o varias @V\;\IL[YH[mUKVZLKLWVYUVNYHMxHPUMHU[PSSVYL[PYHYxHU
personas que no tienen capacidad para comprender de inmediato.
LSZPNUPJHKVKLSOLJOVV\UHV]HYPHZWLYZVUHZX\L
no tienen capacidad para resistirlo, se le impondr la 3HH\[VYPKHKTL_PJHUHW\LKLH`\KHYHSVZWHKYLZ
pena de siete a doce aos de prisin y de ochocientos KLMHTPSPHKLSHUP|HHSVJHSPaHY`WYVTV]LYSHZ
a dos mil das multa, as como el decomiso de los ob- }YKLULZQ\KPJPHSLZWHYHYL[PYHYKL0U[LYUL[LZ[L]PKLV
jetos, instrumentos y productos del delito. WLYVWHYHX\LW\LKHUPU[LY]LUPYZLYLX\PLYLX\LZL
OH`HWYLZLU[HKV\UHKLU\UJPHWHYHX\LKtPUPJPVSH
La misma pena se impondr a quien reproduzca, H]LYPN\HJP}UWYL]PH`SHZPU]LZ[PNHJPVULZJVUK\JLU[LZ
almacene, distribuya, venda, compre, arriende, expon- ,ZT\`PTWVY[HU[LZHILYX\LJVTVYLZ\S[HKVKLSHZ
ga, publicite, transmita, importe o exporte el material a PU]LZ[PNHJPVULZ[VKHZSHZWLYZVUHZX\LOH`HULZ[HKV
X\LZLYLLYLUSVZWmYYHMVZHU[LYPVYLZ PU]VS\JYHKHZLUSHW\ISPJHJP}UKLS]PKLVW\LKLU
ZLYPU[LYYVNHKHZ`ZPZLLZ[HISLJLZ\J\SWHIPSPKHK
5\LZ[YH(*OHZPKV[LZ[PNVWVYKP]LYZVZ sancionadas con crcel.
YLWVY[LZYLJPIPKVZLUU\LZ[YH3xULHKL+LU\UJPH
KLZP[\HJPVULZLUX\LWHKYLZKLMHTPSPHKLKP]LYZVZ @HX\xLZKVUKLZLWYLZLU[HLSKPSLTHWHYHSHMHTPSPH!
orgenes se enfrentan a la desagradable noticia de que WVY\USHKVKLZLHX\LLS]PKLVZLHYL[PYHKVWLYVWVY
imgenes de desnudos de sus hijas o hijos circulan otro lado, no quiere que el novio, que seguramente
WVY0U[LYUL[ X\LKHYxHPTWSPJHKV[LYTPULLUSHJmYJLS

En estos casos, la nica forma de obligar a que 7VYV[YVSHKVZ\WYVWPHOPQHWVKYxH[HTIPtUZLY


LSVSVZWYV]LLKVYLZKLZLY]PJPVZKL0U[LYUL[X\L ZHUJPVUHKHJVUJmYJLS[VKH]LaX\LLSSHWYVK\QVLS
HSTHJLUHULZHZMV[VZSHZYL[PYLULZWVYTLKPVKLSH TH[LYPHSJVUZPKLYHKVWVYUVNYHMxHPUMHU[PS&
VYKLUKL\UQ\LaX\LZ}SVZ\JLKLYmZPZLWYLZLU[H
\UHKLU\UJPHKLOLJOVZHU[LLSTPUPZ[LYPVWISPJV T qu haras?
quien tendr a su vez que investigar quines fueron
SVZYLZWVUZHISLZKLW\ISPJHYSHZPTmNLULZWHYH Dinos qu opinas en Twitter: @asimexico.
solicitar al Poder Judicial que se dicten sentencias
X\LJHZ[PN\LUHSVZJ\SWHISLZ CONSULTA LAS ALTERNATIVAS JURDICAS, EN CASO DE SER VCTIMA
DE SEXTING, EN LA PGINA 22

10 www.efectointernet.org
VIDA EN RED

Gua de Facebook
para padres de familia
Parte 3.
Localizacin al espaol con autorizacin de ConnectSafely (c)

E ULZ[H7HY[LL_WSPJHYLTVZSHJVUN\YHJP}UKL
SVZWHYmTL[YVZKLWYP]HJPKHKTLKPKHZKLWYV-
[LJJP}ULZWLJPHSWHYHTLUVYLZ`SHZMVYTHZKL
JVU[YVSHYX\PtUW\LKL]LYSHPUMVYTHJP}UKL[\WLYSJ}TV
JYLHY`\[PSPaHYSHZVWJPVULZKL3PZ[HZ`.Y\WVZHZxJVTV
EN LA PARTE 2 TE MOSTRAMOS:

 7YV[LJJP}UKLSH7YP]HJPKHK9LW\[H-
JP}U`:LN\YPKHKLUSHLYHKPNP[HS
SHMVYTHKLHWYV]LJOHYSHZJHYHJ[LYxZ[PJHZKLWLYZVUHSP-
aHJP}UKLSHTH`VYxHKLSVZJVU[YVSLZKLWYP]HJPKHKWHYH
SVNYHY\UTm_PTVJVU[YVS
 /\LSSHKPNP[HS`I\LUHYLW\[HJP}U
;HTIPtUOHISHYLTVZKL
-V[VZ`,[PX\L[HZ  *}TVVW[PTPaHYSHJVUN\YHJP}UKL-H-
JLIVVRWHYHUP|VZ
CONFIGURACIN
DE LOS  4LUZHQLZJVTLU[HYPVZLULST\YV`
PARMETROS DE M\LU[LKLUV[PJPHZ
PRIVACIDAD EN
FACEBOOK  ,SU\L]VZLY]PJPVKLTLUZHQLZLU-HJL-
*VUT\`WVJHZL_- IVVR
JLWJPVULZSVZ\Z\HYPVZ
W\LKLUJVU[YVSHYX\PtU  *}TVSPTP[HYSVX\LHWHYLJLLULSWLYS
W\LKL]LYJ\HSX\PLY KL[\ZOPQVZ
PUMVYTHJP}UX\LW\-
ISPJHU(KLTmZWHYH
[VKV\Z\HYPVTLUVYH
H|VZL_PZ[LUTH`V- 3VZ\Z\HYPVZHK\S[VZKL-HJLIVVRW\LKLUZLYI\ZJH-
YLZUP]LSLZKLWYV[LJ- KVZKLZKLKLU[YVKLSHYLKVIPLUKLZKLJ\HSX\PLYI\Z-
JP}UKLZ\WYP]HJPKHK JHKVYHIPLY[VLU0U[LYUL[JVTV.VVNSLWLYVLZWVZPISL
WHYHLSSVZSPTP[HYX\PtUSVZW\LKLSVJHSPaHYLU-HJLIVVR
3HZL_JLWJPVULZZVU!WHYH[VKVZSVZ\Z\HYPVZ-HJLIV- `[HTIPtUVW[HYWVYPTWLKPYX\LZ\ZWLYSLZW\LKHUZLY
VRT\LZ[YHZ\ZUVTIYLZMV[VZKLWLYSZL_VOVTIYLV SVJHSPaHKVZWVYTV[VYLZKLIZX\LKH3VZ\Z\HYPVZHKV-
T\QLY`SVZUVTIYLZKLSHZYLKLZHSHZX\LWLY[LULJLU SLZJLU[LZUVW\LKLUZLYSVJHSPaHKVZWVYTV[VYLZKLIZ-
X\LKHWVYUHKPLX\LUVZLH\UHTPNVJVUYTHKVLUZ\Z
(\UHZxW\LKLZPTWSLTLU[HYHSNVKLJVU[YVS`HX\L JVU[HJ[VZKL-HJLIVVR
WVYLQLTWSVUP[UP[\ZOPQVZ[PLULUX\LJVSVJHY\UHMV[V
KLWLYSW\LKLUKLQHYLSLZWHJPVLUISHUJVVWVULYSH PROTECCIN ESPECIAL PARA MENORES
MV[VKL\UVIQL[VJHYPJH[\YHVS\NHY;HTWVJV[PLULZX\L
WLY[LULJLYHKPMLYLU[LZYLKLZ *\HUKVOHISHTVZKLUP]LSLZKLWYP]HJPKHK`HJJLZVH
U\LZ[YHPUMVYTHJP}ULSNYHKV;VKVZ[PLULKPMLYLU[LZPN-
7YVWVYJPVUHY[\UVTIYLYLHSLZLUYLHSPKHK\UHJHYHJ- UPJHKVZPUVZYLMLYPTVZH\Z\HYPVZHK\S[VZVZPZL[YH[HKL
[LYxZ[PJHKLZLN\YPKHK`HX\LKLZTV[P]HSHZ\WSHU[HJP}U HKVSLZJLU[LZ
WVYWHY[LKLSVZ\Z\HYPVZ

12 www.efectointernet.org
*\HUKV\UHK\S[VKLULX\L;VKVZW\LKLU]LYZ\ HTPZ[HKWLYVJVTVZPLTWYLJ\HSX\PLY\Z\HYPVW\LKL
PUMVYTHJP}UZLYLLYLHJ\HSX\PLY\Z\HYPVLULST\UKV YLJOHaHYSHZZPUX\LLSYLTP[LU[LYLJPIHUV[PJHJP}UHSN\UH
JVUHJJLZVH0U[LYUL[*\HUKVLS\Z\HYPVLZHKVSLZJLU[L
;VKVZZPNUPJHZ}SVZ\ZHTPNVZHTPNVZKLZ\ZHTPNVZ AJUSTE DE LOS CONTROLES DE PRIVACIDAD
`NLU[LLUSHZYLKLZHSHZX\LWLY[LULJLLU-HJLIVVR
JVTVW\LKLZLYSHKLZ\JP\KHKVLZJ\LSH 3VZWHYmTL[YVZKLWYP]HJPKHKKL-HJLIVVR[PLULU\U
]HSVYWVYVTPZP}UKLMH\S[TVZ[YH-
3VHU[LYPVYZPNUPJHX\LH\UZP KVZLUSH-PNX\LZVUPKtU[PJVZ
LSSVZSVX\PZPLYHUSVZ\Z\HYPVZHKV- Cuando h ablamos d e n iveles WHYH[VKVZSVZ\Z\HYPVZZPUPTWVY-
SLZJLU[LZUVW\LKLU\[PSPaHY-HJL- de p rivacidad y a cceso a n uestra [HYZ\LKHKZ}SVJHTIPHLSHSJHUJL
IVVRWHYHJVTWHY[PYZ\PUMVYTHJP}U informacin, el grado Todos KLS[tYTPUV;VKVZX\LJVTV
JVULSYLZ[VKLST\UKVUVPTWVY[H TLUJPVUHTVZHU[LZLUJHZVKL
X\t[HUHIPLY[HZLHSHMVYTHLU
[PLULKPMLYLU[LZPNUPJHKVZPUVZ \Z\HYPVZHKVSLZJLU[LZZ}SVPUJS\`L
X\LJVUN\YLUZ\ZWHYmTL[YVZ referimos a u suarios a dultos o s i HZ\ZHTPNVZHTPNVZKLZ\ZHTP-
KLWYP]HJPKHK se trata de adolescentes. NVZ`HSVZTPLTIYVZKLSHZYLKLZ
HSHX\LWLY[LULJLU,Z[VHWVY[H
7VYZ\W\LZ[VX\LOH`L_[YLTVZ \UUP]LSKLWYV[LJJP}UH\UZPLS
HJVUZPKLYHYWVYLQLTWSVZPLTWYLL_PZ[LSHWVZPIPSPKHK HKVSLZJLU[LUVOHJLUHKHWVYHQ\Z[HYZ\ZWHYmTL[YVZ:PU
KLX\L\UHTPNVJVWPLPUMVYTHJP}UKLSWLYSKL\UHKV- LTIHYNVJVTVW\LKL]LYZLLUSHWHU[HSSH*VTWHY[PYLU
SLZJLU[L`SHOHNHWISPJHLUHSNUV[YVS\NHYKL0U[LYUL[ -HJLIVVRTVZ[YHKHLUSH-PNOH`MVYTHZKLL_[LUKLY
JVTV\UMVYVV\UISVN(KLTmZZPLSHKVSLZJLU[LTPLU[L `WLYZVUHSPaHYSHZYLZ[YPJJPVULZX\LSPTP[LUX\PtUW\LKL
YLZWLJ[VHZ\LKHK`LZ[HISLJLZLYTH`VYKLH|VZ ]LYU\LZ[YHPUMVYTHJP}U
LZ[HZWYV[LJJPVULZUVLU[YHULU]PNVYSVX\LYLP[LYHSHPT-
WVY[HUJPHKLX\LSVZQ}]LULZUVUQHUHJLYJHKLZ\MLJOH 7VYLQLTWSVZVIYLSHVWJP}U9LJVTLUKHKHWVKL-
KLUHJPTPLU[VJ\HUKVJYLHUZ\ZWLYSLZ TVZ]LYV[YHZ[YLZVWJPVULZ7HYHHK\S[VZ;VKVZLZ\UH
LSLJJP}UL_[YLTHKHTLU[LHIPLY[H`HX\LL_WVULWISPJH-
<UJHZVLULSX\L;VKVZZLYLLYLULUYLHSPKHKH TLU[LZ\LZ[HKVJVTLU[HYPVZPUMVYTHJP}UKLJVU[HJ[V
[VKV\Z\HYPVKL0U[LYUL[LZLULSLU]xVKLWL[PJPVULZKL LPUJS\ZVZ\\IPJHJP}UZPHZxSVKLULLS\Z\HYPVHJ\HS-

-PN7HYmTL[YVZKL7YP]HJPKHKWVYVTPZP}U

www.efectointernet.org 13
quier persona en Facebook, aun cuando no sean amigos Al hacer clic sobre ese vnculo el usuario es llevado
o amigos de sus amigos, razn por la cual no recomen- a una pgina de ajustes que le ofrece un alto grado
damos esta opcin para ningn usuario, sin importar su de personalizacin sobre el manejo de su privacidad
edad. en Facebook.

La opcin Amigos de amigos puede implicar descon- ,Z[HWmNPUHSSHTHKH7LYZVUHSPaHSHJVUN\YHJP}U


trol, ya que si bien todo usuario puede limitar quines son est dividida en tres secciones:
sus amigos, no tiene control sobre quines son amigos de
sus amigos, que tendran acceso a su informacin en este  Cosas que comparto.
nivel y que pueden llegar a ser miles de personas.
 Cosas que otros comparten.
Por supuesto que Slo amigos es ms restrictiva y
por ende ms segura, ya que limita el acceso a nuestra in-  Informacin de contacto.
formacin, hacindola disponible slo a las personas que
OLTVZHJLW[HKVJVTVHTPNVZLUU\LZ[YVWLYS,ULS La Fig. 2 muestra la porcin Cosas que comparto de
caso de tus hijos, aplica esta restriccin aun para alumnos esta pgina; al recorrerla hacia abajo tenemos acceso a
de la red de su escuela, en caso de que pertenezca a ella. las otras dos secciones, Cosas que otros comparten e
Informacin de contacto.

A la derecha de cada concepto se encuentra un ob-


PUNTO DE SEGURIDAD QL[VX\LWLYTP[LLZWLJPJHYX\PtU[LUKYmHJJLZVHJHKH
uno de estos elementos. Por ejemplo, el concepto Mis
Para lograr una mxima seguridad recomendamos
publicaciones puede ser visto por Todos inicialmente,
que los adolescentes establezcan su nivel de priva-
cidad inicialmente como Slo amigos y despus
]H`HUH7LYZVUHSPaHY[\JVUN\YHJP}ULUKVUKL
pueden considerar niveles ms profundos de res-
triccin de acceso para informacin que crean ms
sensible, recordando que hoy en da es posible
restringir el acceso incluso hasta indicar nicamente
qu personas pueden verla.

PERSONALIZACIN DE LOS PARMETROS


DE PRIVACIDAD
Aun cuando muchos usuarios conocen los parmetros
bsicos de privacidad mostrados en la Fig. 1, pocos sa-
ben que pueden ser personalizados para lograr un gran
control sobre qu personas pueden ver qu informacin.

Cerca de la parte inferior de la pantalla Compartir en


Facebook encontramos un vnculo para personalizar los
parmetros:

-PN7LYZVUHSPaHSHJVUN\YHJP}U
de privacidad.

14 www.efectointernet.org
pero se puede abrir el men para cambiar ese valor por
Slo amigos, por ejemplo, o personalizar aun con mayor Cada concepto de esta pgina puede ser personali-
detalle. zado. Conviene poner atencin en la porcin Cosas que
otros comparten, ya que, por ejemplo, en la op-
cin Fotos y videos en los que estoy etiquetado
se permite inicialmente a Amigos de amigos
(en la versin actual el objeto dice Editar la con-
N\YHJP}U`HX\LVMYLJLPUMVYTHJP}UHKPJPVUHS
HS\Z\HYPVWHYHMHJPSP[HYSHJVTWYLUZP}UKLSHZ
alternativas, pero al ingresar ah podr ver que la
KLUPJP}UPUPJPHSLZWHYH(TPNVZKLHTPNVZ;HS
vez quieras limitar esta opcin exclusivamente
para Slo amigos.

;HTIPtUOH`X\LQHYZLLULSJVU[LUPKVKL
SHZLJJP}U0UMVYTHJP}UKLJVU[HJ[VX\LPUP-
cialmente est disponible para Slo amigos,
W\LZLZWVZPISLX\LPUMVYTHJP}UJVTV[\[LSt-
MVUV`KPYLJJP}UUVX\PLYHZX\LLZ[tUKPZWVUP-
bles ni siquiera para tus amigos de Facebook.
-PNH6WJPVULZKLJVUN\YHJP}U ;PLULZKVZMVYTHZWHYHWYL]LUPYLZ[V!

PUNTO DE SEGURIDAD
Slo amigos es ms No es recomendable que nadie, y sobre todo los
restrictiva y por ende menores, publiquen la direccin de su hogar; tam-
ms segura, ya que limita WVJVZ\[LStMVUV(\UJ\HUKVLZ[LKH[VLZ[mKPZ-
el acceso a nuestra ponible para Slo amigos, es mejor no colocarlo
\VMYLJLYSVZ}SVHWLYZVUHZX\LZLJVUVJLLULS
informacin mundo real.

Fig. 3. Porcin Cosas que otros comparten de la pgina


7LYZVUHSPaHSHJVUN\YHJP}UKLWYP]HJPKHK

^^^LMLJ[VPU[LYUL[VYN 15
-PN7VYJP}U0UMVYTHJP}UKLJVU[HJ[VKLSHWmNPUH
7LYZVUHSPaHSHJVUN\YHJP}UKLWYP]HJPKHK

1. 5VPUJS\`HZLU[\WLYSUHKHX\LUVX\PLYHZ
X\LSVZKLTmZ]LHU ;HTIPtUW\LKLZSPTP[HYX\PtUW\LKL]LY[\SPZ[HKL
HTPNVZ`X\PtUW\LKLI\ZJHY[LLU-HJLIVVR
2. <[PSPaHSHVWJP}U7LYZVUHSPaHYLUJHKHJVU-
JLW[VWHYHKLUPYJVUKL[HSSLX\PtUW\LKL]LY 7HYHHWSPJHYYLZ[YPJJPVULZZVIYLSVX\LSHNLU[LW\L-
SHPUMVYTHJP}U KL]LYLU[\WLYS!

1. =LH*VUN\YHJP}UKLSHWYP]HJPKHKKLU[YV
PUNTO DE PRIVACIDAD KLSTLU*\LU[H
;`[\ZOPQVZW\LKLUSPTP[HYX\PtU]LZ\ZWLYSLZ:PU
PTWVY[HYX\tZLHSVX\LW\ISPX\LULSHJJLZVHLZH 2. /HaJSPJZVIYL=LYJVUN\YHJP}UKLIHQVKL
PUMVYTHJP}UW\LKLZLYJVU[YVSHKVKLZKLSHWmNPUHKL *VULJ[HYLU-HJLIVVR
WHYmTL[YVZKLWYP]HJPKHK;LYLJVTLUKHTVZX\LHSV
T\JOVLZ[tKPZWVUPISLWHYH:}SVHTPNVZ

CMO LIMITAR QUIN PUEDE VER TU


INFORMACIN O BUSCARTE EN FACEBOOK
,_PZ[LUT\JOHZMVYTHZLUX\LSVZ\Z\HYPVZKL-H-
JLIVVRW\LKLUJVT\UPJHYZLLU[YLZx<UHVWJP}ULZSH
KLLU]PHY\UTLUZHQLX\LYLZ\S[HT\`ZPTPSHYHSJVYYLV
LSLJ[Y}UPJV:}SVLSKLZ[PUH[HYPVW\LKL]LYLSTLUZHQL 3. *HTIPHSVZ]HSVYLZJVUSVZJVU[YVSLZX\LHWH-
6[YHMVYTH[HS]LaSHTmZJVTUJVUZPZ[LLULZJYPIPY YLJLUHSHKLYLJOHKLJHKHJVUJLW[V
LULST\YVKL\U\Z\HYPVSVX\LW\LKLYLZ\S[HYLUHSNV
Z\THTLU[LWISPJV+LWLUKPLUKVKL[\JVUN\YHJP}U
KLWYP]HJPKHKSVX\LLZJYPILZLULST\YVKLHSN\PLUTmZ LA OPCIN PERSONALIZAR
WVKYxHZLY]PZ[VWVY[VKVZ[\ZHTPNVZVPUJS\ZVWVY\UH
H\KPLUJPHT\JOVTH`VYSVX\LPUJS\`LWVYZ\W\LZ[VWLY- iZ[HLZ\UHWVKLYVZHOLYYHTPLU[HWHYHSPTP[HYJVUNYHU
ZVUHZKLZJVUVJPKHZWHYH[P+LILZ[LULYT\JOVJ\PKHKV KL[HSSLLSHJJLZVH[\PUMVYTHJP}ULU-HJLIVVR`WVYSV
KLJVTL[LYLS[HUJVTULYYVYKLLZJYPIPY\UTLUZHQLWYP- [HU[VJVU[YVSHY[\WYP]HJPKHKHSTm_PTV7\LKLZPUJS\ZV
]HKVLULST\YVKLV[YHZWLYZVUHZ SSLNHYHSL_[YLTVKLJYLHY\USPZ[HKLWLYZVUHZX\LLZWLJx-
JHTLU[LW\LKLU[LULYHJJLZVHJHKHJVZHX\LJVTWHY-
*VTVTLUJPVUHTVZHU[LZ[W\LKLZL]P[HYJVSV- [LZJVTVW\ISPJHJPVULZMV[VZL[Jt[LYH
JHYPUMVYTHJP}UZLUZPISLJVTV[\[YHIHQVJP\KHKLUSH
X\L]P]LZL[Jt[LYHWLYVH\UZPSVOHJLZW\LKLZJVU- /HJPLUKVJSPJZVIYLSHVWJP}U7LYZVUHSPaHYTVZ[YHKH
[YVSHYJVUNYHUKL[HSSLX\PtUW\LKL]LYSH LUSH-PNH[PLULZHJJLZVHSHWHU[HSSHKLWLYZVUHSPaHJP}U!

16 www.efectointernet.org
-PN*VUN\YHJP}UKLUP]LSLZKLWYP]HJPKHKHSJVULJ[HY[LLU-HJLIVVR

-PN7HU[HSSHWHYHWLYZVUHSPaHYSHJVUN\YHJP}UKLWYP]HJPKHK

www.efectointernet.org 17
CMO CREAR Y UTILIZAR LISTAS
Puedes hacer clic sobre Personas concretas... para
Una de las caractersticas de privacidad ms po-
abrir una lista en la que podrs escribir los nombres de las
personas a las que deseas dar acceso al concepto o ca- derosas de Facebook es precisamente su habilidad
[LNVYxHX\LLZ[tZKLUPLUKV`Z}SVtZHZ[LUKYmUHJJLZVH para crear listas de amigos. Una vez que has creado
]LYSHPUMVYTHJP}U \UHWVKYmZKPYPNPYPUMVYTHJP}U
Z}SVKPZWVUPISLWHYHSHZWLYZVUHZ
En la parte inferior de esta panta- que forman parte de esa lista.
lla puedes tambin establecer una Una de las caractersticas Tambin puedes bloquear a per-
SPZ[HKLWLYZVUHZLZWLJxJHZKLSHZ de privacidad ms poderosas de sonas de un listado. Por ejemplo,
que deseas mantener la informa- podras tener una lista con tus
JP}UVJ\S[H
Facebook es precisamente su HTPNVZTmZJLYJHUVZ`[\ZWH-
habilidad para crear listas YPLU[LZ`V[YHJVUWLYZVUHZH
3HVWJP}U:}SV`VPTWPKLLSHJ- de amigos. las que invitars a un evento, de
JLZVHSHPUMVYTHJP}UKLSJVUJLW[V MVYTHX\LZ}SVSVZHTPNVZX\L
VJH[LNVYxHX\LLZ[tZKLUPLUKVH pertenezcan a esta ltima podrn
toda persona, excepto a ti mismo. ]LYSHZMV[VZ`JVTLU[HYPVZKLS
evento, con lo que evitars que se enteren del mismo
CMO CONTROLAR QUINES PUEDEN VER amigos que no fueron invitados.
TUS COMENTARIOS Para crear una lista:
0UKLWLUKPLU[LTLU[LKLJ}TV[LUNHZJVUN\YHKVZ
tus diferentes niveles de privacidad, Facebook te per- 1. Ingresa a tu p-
mite controlar quin puede ver cada cambio de esta- gina de amigos
do, fotografa, video o cualquier otra cosa que desees haciendo clic
publicar antes de que la transmitas. ZVIYLSHVWJP}U
Amigos, que se
Por ejemplo, si vas a publicar tu estado en tu canal encuentra debajo
de noticias, en el mensaje Privacidad total en Face- de tu foto del
IVVRHU[LZKLOHJLYJSPJLULSIV[}U*VTWHY[PY WLYS

2. En la pgina de
amigos, haz clic
LULSIV[}U,KP-
tar amigos.

3. Ahora haz clic en


LSIV[}U*YLHY
una lista.

4. Escribe un nom-
IYLWHYHSHSPZ[H` ,USH]LU[HUH*YLHYU\L]HSPZ[H
HWHYLJLUSHZMV[VZKLWLYSKL
OHaJSPJLU*YLH
todos tus amigos, puedes hacer
una lista, en la clic sobre cada uno que desees
Fig. 7. *VU[YVSHX\PtU]LYmSVX\LW\ISPJHZHU[LZKLW\ISPJHYSV parte inferior de HNYLNHY:PUVHNYLNHZHUHKPL
la pantalla. en ese momento podrs hacerlo
posteriormente.
puedes seleccionar el pequeo candado que apare-
JLHZ\PaX\PLYKH`KL[LYTPUHYX\PtUWVKYm]LYLZ[L
contenido en particular. Al momento de escribir esta Ahora, cuando publiques cualquier contenido, podrs
gua, Facebook estaba experimentando con formas de OHJLYJSPJZVIYL7LYZVUHSPaHY`LZJYPIPYLSUVTIYLKL
OHJLYLZ[HVWJP}UTmZMmJPSKLSVJHSPaHYWVYSVX\L[HS la lista. Lo mismo puedes hacer en cada categora de tu
]LaSVX\L[]LHZLU[\WLYSZLHSPNLYHTLU[L pgina de parmetros de privacidad. Recuerda que en
diferente. cualquier momento podrs agregar o borrar personas de
J\HSX\PLYSPZ[HX\LOH`HZJYLHKV

18 www.efectointernet.org
CMO CREAR Y UTILIZAR Algo que es importante con-
GRUPOS Un grupo es diferente de una siderar sobre los grupos es que
cualquier persona puede ser agre-
Otra opcin para separar en lista porque el primero se maneja gada aun si no forma parte de tu
conjuntos a tus amigos en Face- fuera del conjunto de controles lista de amigos y cualquier cosa
book consiste en crear grupos. de Facebook y cada miembro que publiques en el grupo ser
visible para todos sus miembros.
Un grupo es diferente de una puede agregar a otros.
lista porque el primero se maneja Para crear un grupo:
fuera del conjunto de controles
de Facebook y cada miembro puede agregar a otros. La forma ms sencilla es hacer clic sobre el vnculo
*YLHY\UNY\WVKLIHQVKL[\MV[VKLWLYSVIPLU
Cuando creas un grupo te conviertes en el adminis- visita http://www.facebook.com/groups y selecciona
trador del mismo y puedes limitar el acceso a tu estado, Crear grupo.
fotos, videos y cualquier otro contenido slo a los miem-
bros del grupo, que puede ser un subconjunto de tu lista
de amigos como tu familia, tu club deportivo, etctera.

Todos los miembros de un grupo pueden ver los


nombres de los otros miembros, y dado que cada uno
puede agregar a ms miembros puede llegarse a dar

PUNTO DE SEGURIDAD
Debes estar consciente de que cualquier miembro
del grupo puede agregar a otros miembros, lo que
hace a la membresa algo difcil de controlar. El
administrador siempre tendr la prerrogativa de eli-
minar miembros, pero puede ser complicado llevar
el ritmo cuando mucha gente agrega a mucha gen-
te, algo que llamamos un efecto viral.
Fig. 8. Para crear un grupo, escribe su nombre
y los nombres de sus miembros.

el caso de que personas que no deberan pertenecer


al grupo aparezcan ah. Por ejemplo, si creas un grupo Debers asignarle un nombre al grupo, por ejemplo
para tu equipo de futbol, nada impedir a cualquiera Familia, y escribir los nombres de sus miembros.
de los miembros que agregue a alguien que no perte- Siempre podrs agregar o borrar miembros ms ade-
nezca al equipo, y esa persona a su vez podr agregar lante, o bien, cambiar el nombre del grupo.
a otras personas desconocidas.
+LILZKLUPYZPLSNY\WVZLYm(IPLY[V*LYYHKVV
El administrador del grupo es el nico que puede Secreto:
borrar a algn miembro.
1. Cerrado: ste es el valor por omisin (default),
ZPNUPJHX\LSHSPZ[HKLTPLTIYVZLZWISPJH
PUNTO DE REPUTACIN pero el contenido es privado, es decir, slo
disponible para sus miembros. Es importante
Es importante que te familiarices bien con el alcance resaltar que cada vez que creas un grupo y
de un grupo y lo que implica pertenecer a l, ya que das de alta a un miembro esta informacin
puede tener un impacto en tu reputacin. Frecuen- aparece en tus Noticias, as que aun cuando
temente el simple nombre de un grupo puede impli- tus amigos no puedan ingresar sin invitacin,
car preferencias o inclinaciones con las que podras s podrn saber que el grupo existe y quines
no estar de acuerdo, toma esto en cuenta tambin son sus miembros.
para los grupos a los que tus hijos pertenecen.

www.efectointernet.org 19
PUNTO DE SEGURIDAD Y REPUTACIN
9LJVTLUKHTVZX\LSVZ\Z\HYPVZQ}]LULZ
THU[LUNHUZ\ZNY\WVZJVTVZLJYL[VZ7VKYmU
HNYLNHYHZ\ZHTPNVZ`SVZTPLTIYVZWVKYmU
HNYLNHYHV[YVZTPLTIYVZWLYV[LULYSVZZLJYL[VZ
H`\KHHSVNYHYTH`VYWYP]HJPKHK`L]P[HYHI\ZVZ`H
X\LUPLSNY\WVUPZ\ZTPLTIYVZHWHYLJLYmULU\UH
IZX\LKHLU-HJLIVVRUPLULST\YVKLUV[PJPHZKL
UHKPL

2. Abierto::PNUPJHX\L[HU[VSHSPZ[HKLTPLT-
IYVZJVTVLSJVU[LUPKVKLSNY\WVZVUWISP-
JVZ

3. Secreto:;HU[VSHSPZ[HKLTPLTIYVZJVTVLS
JVU[LUPKVZVUWYP]HKVZ

3HSPZ[HKLSVZNY\WVZHSVZX\LWLY[LULJLZHWHYL-
JLUKLIHQVKL[\MV[VKLSWLYS
ZLTVZ[YHYmUZ\ZUV[PJPHZTmZYLJPLU[LZ`SHZPTmNL-
*HILYLZHS[HYX\LLZ[HSPZ[HPUJS\`L[VKVZSVZNY\- ULZKLHSN\UVZKLZ\ZTPLTIYVZ"W\LKLZOHJLYJSPJ
WVZLUSVZX\LMVYTHZWHY[LH\U ZVIYL=LY[VKVZWHYH\UHSPZ[H
J\HUKV[UVSVZOH`HZJYLHKV` JVTWSL[H
WVYSV[HU[VUVZLHZLSHKTPUPZ-
[YHKVY Algo que es importante ,ULSZPN\PLU[LLQLTWSHYOHISH-
considerar sobre los grupos YLTVZKLSJVU[YVSKLHWSPJHJPVULZ
COMO SABER QUIN es que cualquier persona puede KPZWVUPISLZLU-HJLIVVRJ}TV
PERTENECE ser agregada aun si no forma SPTP[HYSHM\UJP}UKLSVJHSPaHJP}U
A UN GRUPO parte de tu lista de amigos.
NLVNYmJHKL\Z\HYPVZ`J}TV
YLWVY[HYWYVISLTHZLUSHYLK
:VSHTLU[L[PLULZX\LOHJLY
JSPJZVIYLLSUVTIYLKLSNY\WV`

20 www.efectointernet.org
FOTOS Y ETIQUETAS Para eliminar una etiqueta de una foto:
Cada mes se publican ms de 4 millones de fotos, 1. /HaJSPJLU7LYS`KLZW\tZLU-V[VZ
por lo que compartirlas es sin duda una de las activi-
dades ms populares en Facebook, y es precisamente 2. 3HZLJJP}UKLHYYPIHZVU;\ZMV[VZKLIHQV
mediante el etiquetado de fotos que los usuarios las de ella est la seccin Ver fotos y videos en
comparten con todos sus amigos. los que apareces.
,[PX\L[HYLZSHHJJP}UTLKPHU[LSHJ\HSKLUPTVZ 3. Haz clic sobre la foto que deseas desetique-
X\t\Z\HYPVZHWHYLJLULULSSHHUKLX\LYLJPIHU\UH tar. Al pie de la foto aparece el mensaje Per-
UV[PJHJP}U`W\LKHU]LYSH"LZ\UHMVYTHYmWPKHKL sonas etiquetadas en esta foto, selecciona la
avisarle a nuestros amigos sobre una foto que de- opcin Eliminar etiqueta, que aparece junto
seamos que vean, aun y cuando no aparezcan en ella. a tu nombre.
Muchos estudiantes regresan corriendo a casa to- Para limitar quin puede etiquetarte:
dos los das slo para averiguar en qu fotos han sido
etiquetados. Facebook dice que etiquetar una foto es 1. Ve a Fotos y videos en los que estoy etique-
lo que le da vida a las imgenes. tado dentro de la seccin Cosas que otros
comparten al personalizar tus parmetros de
Etiquetar puede ser algo bueno, pues te ayuda a privacidad (Ver Fig. 3 anterior).
localizar fotos en donde apareces t, o personas que
te interesan. Sin embargo, puede haber ocasiones en 2. Cambia el ajuste a Slo amigos, o bien, si
que desees desetiquetarte de una foto, por ejemplo, quieres eliminar la posibilidad de que otros te
WHYHX\LUVHWHYLaJHLU[\WLYS;LUWYLZLU[LX\L etiqueten, cambia el ajuste a Slo yo.
esto te desasociar de la imagen, pero la foto no es
LSPTPUHKHZPM\LW\ISPJHKHLULSWLYSKLHSN\PLUTmZ

:}SVLU[YLHTPNVZJVUYTHKVZW\LKLUL[PX\L[HYZL
`-HJLIVVRZPLTWYLLU]xH\UHUV[PJHJP}UH\U\Z\H-
rio cuando ha sido etiquetado. Una foto slo puede PUNTO DE SEGURIDAD Y REPUTACIN
ser eliminada por la persona que la public, nadie
TmZ[PLULLZHWVZPIPSPKHK"H\UX\L[LUNHZHJJLZVHZ\ Recuerda que eliminar por completo la posibilidad
WLYSUVLZZ\JPLU[LJVUKLZL[PX\L[HY[LKLSHTPZTH de que seas etiquetado en fotos y videos no elimina
7HYHLSPTPUHYSHKLILZZVSPJP[HYSVHS[P[\SHYKLSWLYSLU aquellos existentes ni impide a los dems que
que fue publicada. Esto es un ejemplo claro de cmo publiquen imgenes en donde t apareces, esto
la seguridad en lnea hoy es una responsabilidad com- es una decisin de cada usuario de Facebook.
partida con todos tus amigos. Recuerda que aun cuando no seas etiquetado, tu
nombre puede ser agregado en los comentarios
sobre una foto. No olvides que, en caso necesario,
siempre puedes denunciar una foto cuando entras
a verla.
PUNTO DE SEGURIDAD Y REPUTACIN
En la mayora de los casos, compartir fotos y
etiquetarse no implica ningn problema. Sin En el siguiente ejemplar hablaremos del control de
embargo, hay ocasiones en que las fotos son aplicaciones disponibles en Facebook, cmo limitar la
usadas para avergonzar, molestar o hasta hostigar M\UJP}UKLSVJHSPaHJP}UNLVNYmJHKL\Z\HYPVZ`J}TV
a un usuario. Etiquetar a personas en fotos reportar problemas en la red.
comprometedoras o vergonzosas puede daar
su reputacin, y tu relacin con ellos. Usar esta
OLYYHTPLU[HJVUULZPYYLZWL[\VZVZLZHSNVX\L Esperamos tus comentarios en:
puede convertirse fcilmente en recproco. Es contacto@asi-mexico.org
bueno orientar a tus hijos sobre la importancia de no
hacer a los dems lo que no quieren que les suceda
a ellos por su propio bien y reputacin.

www.efectointernet.org 21
CONTINA DE LA PGINA 10

SEXTING: ALTERNATIVAS JURDICAS


Uno de los inconvenientes de la denuncia por la
va penal, en estos casos de pornografa infantil,
aun cuando sea involuntaria, es que se trata de un
KLSP[VX\LZLWLYZPN\LKLVJPVOHZ[HSHZS[PTHZ
consecuencias.

Esto quiere decir que la parte ofendida, aun si


se arrepiente, despus de presentar la denuncia
`HUVW\LKLYL[PYHYSH`[VKVZSVZPTWSPJHKVZZLYxHU
sancionados.

3HZMHTPSPHZTL_PJHUHZW\LKLUJVUZPKLYHYSH]xHJP]PS
X\LPUJS\`LJVUJLW[VZJVTVSH9LWHYHJP}UKLSKH|V ]LaX\LJVUZPKLYHUX\LLSKH|VOHZPKVYLWHYHKV,U
TVYHSX\LPTWSPJHYxHU\UHZHUJP}ULJVU}TPJHWHYHtS LZ[VZJHZVZSLZYLJVTLUKHTVZJVU[HJ[HYHHIVNHKVZ
VSHHNYLZVYH`X\LJVU[LTWSHULSKLZPZ[PTPLU[V\UH LZWLJPHSPZ[HZHX\xSLZVMYLJLTVZWVULYSVZLUJVU[HJ[V
JVUHSN\UHZHS[LYUH[P]HZZPUVZTHUKHU\UTLUZHQLH
JVU[HJ[V'HZPTL_PJVVYN

QU HACER SI RECIBES UN SEXTING?


,ZT\`PTWVY[HU[LKPM\UKPYSHWYL]LUJP}ULU[YL
SVZTLUVYLZKLLKHKZVIYLLZ[HWYVISLTm[PJH
OHISHYSLZKLSHKPMLYLUJPHLU[YLSVxU[PTV`SVWYP]HKV
SHPTWVY[HUJPHKLJ\PKHYHTIHZMHJL[HZ`SHZ
JVUZLJ\LUJPHZX\LW\LKL[LULYSSL]HYSHZHSmTIP[V
ZPLTWYLWISPJVKL0U[LYUL[

;HU[VHUP|VZJVTVHUP|HZZLSLZKLILL_WSPJHYX\L
Z\]HSVYWLYZVUHS`Z\H\[VLZ[PTHUVZVU]HSVYLZX\L
V[YVZPUKP]PK\VZW\LKHUYL[HYZVSPJP[HUKVWY\LIHZKL
HTVY`KLKLSPKHK

iZ[LLZ\UWYVJLZVLK\JH[P]V`MVYTH[P]VX\L
W\LKLSSL]HYHSNVKL[PLTWVWVYSVX\LLZULJLZHYPV
X\LSVZTLUVYLZKLLKHKLUNLULYHSZLWHUX\LSV
TLQVYX\LW\LKLUOHJLYZPYLJPILU\UTLUZHQLMV[V
o video de sexting, es borrarlo,UVJVTLU[HYSVJVU
Z\ZHTPNVZWHYHZVY[LHYSHWYLZP}UKLWHYLZ`HZx
L]P[HYSH]PJ[PTPaHJP}UKLSHZWLYZVUHZL_OPIPKHZLULS
contenido.

:P[PLULZK\KHZZVIYLLSsextingVZHILZKLHSNU
JHZVLUX\LZLLZ[t]PJ[PTPaHUKVH\UTLUVYKLLKHK
JVULZ[L[PWVKLPTmNLULZLZ[HTVZH[\Z}YKLULZLU
JVU[HJ[V'HZPTL_PJVVYN

Y, recuerda, puedes dejarnos tus comentarios


en Twitter: @asimexico

Comit editorial
Alianza por la Seguridad en Internet

22 www.efectointernet.org
DELITOS CIBERNTICOS

Internet S.O.S.
La radiografa del spam en Mxico
Tercera parte

Con la colaboracin especial de la Unidad de Investigacin Ciberntica (UIC) de la Procuradura


General de Justicia del Distrito Federal (PGJDF)

C
on el correo electrnico como el principal me-
dio de contacto y transmisin de informacin En esta tercera y ltima entrega vamos a profun-
entre usuarios de Internet, no resulta sor- dizar un poco sobre las formas en que un spammer
prendente que muchos usuarios malintencionados y (persona que enva correo no solicitado o spam) te
defraudadores de todo tipo lo utilicen para entrar en puede encontrar y cul es el marco legislativo al res-
contacto con un gran nmero de vctimas. pecto en Mxico.

El correo no solicitado, o spam, es una calamidad Una conclusin realista de esta serie de entregas es
digital que puede acercar a tu buzn de entrada una que el spam es francamente incontrolable para cual-
gran cantidad de intentos de engao, con historias quier autoridad en el mundo; si bien sta hace un tra-
que son fciles de creer, pero que slo buscan cau- bajo muy serio por erradicarlo, es muy importante que
sarte un dao patrimonial. Por ello debes estar bien t aprendas a protegerte y utilices una herramienta
informado sobre la forma en que los fraudes suceden muy til para evitar caer en engaos: la precaucin.
para poder mantenerte apartado de sufrir impactos
negativos en tu economa o tu reputacin. Continuando con las consideraciones del ejemplar
anterior te replanteamos la pregunta que reiterada-
En ediciones anteriores te presentamos la primera y mente recibimos en A.S.I.:
segunda parte de esta entrega, en la que te hablamos
de los tipos de spam, de cmo prevenirlo, ejemplos Si yo no le doy mi direccin casi a nadie, cmo
reales recibidos en nuestra lnea de denuncia y cmo un spammer puede encontrarme y empezar a
es que te llegan este tipo de correos. mandarme cientos de correos basura?

No hay una respuesta sencilla a este planteamiento,


pero vamos a explicarte las formas ms comunes en
que tu direccin de correo puede caer en manos de
un spammer; la intencin es enfatizar en lo importante
que resulta que aprendas a mantenerte apartado de
esta calamidad o, en su momento, de ser engaado.

No caigas en el engao!
Se conocen como spammers a aquellos que man-
dan correo electrnico basura o no solicitado para
promover productos o servicios, o bien, para lograr
que el destinatario caiga en engaos y sea vctima de
un fraude.

No te estn buscando a ti, estn buscando a un mi-


lln de personas como t.

Su meta es contactar a la mayor cantidad de gente


en lnea como les sea posible para poder generar el
mayor nmero de respuestas posibles.

24 www.efectointernet.org
Los nios especialmente estn en riesgo, ya que LQLTWSVSPIYVZKL]PZP[HZ`MVYTH[VZKLYLNPZ[YV3VZ
tienen menos precaucin al utilizar servicios en In- spammers pueden conseguir direcciones de correo
ternet y se comunican ms comnmente en salas de LSLJ[Y}UPJVH[YH]tZKLtZ[VZ`HZLHWVYX\LLSMVYTH-
chat con desconocidos. [VLZ[mKPZWVUPISLLUSHYLKVWVYX\LLSZP[PV]LUKLV
da la lista de correos electrnicos a otros.
Los spammers te pueden encontrar de muchas
maneras, incluyendo: TU PROPIO NAVEGADOR
Algunos sitios utilizan varios trucos para extraer la
3VZWLYSLZWISPJVZVZLTPWISPJVZ`SHZWmNPUHZ
KPYLJJP}UKLJVYYLVLSLJ[Y}UPJVKL[\UH]LNHKVY^LI
ISHUJHZ`HTHYPSSHZLUSxULH
(Firefox, Chrome, Internet Explo-
YLYT\JOHZ]LJLZZPUX\L[LKLZ
/H`\UHNYHU]HYPLKHKKLZP[PVZ^LI
X\LWLYTP[LUHSVZTPLTIYVZJYLHY No t e e stn b uscando cuenta. Un ejemplo es hacer que el
WLYSLZ`I\ZJHY\Z\HYPVZJVUWLYSLZ a ti, sino a un milln de UH]LNHKVY^LIL_[YHPNH\UHKLSHZ
PTmNLULZKLSHWmNPUHH[YH]tZKL
similares, como es el caso de las redes personas como t. una conexin annima al sitio. Para
ZVJPHSLZ/P-HJLIVVRL[Jt[LYH3VZ
poder acceder a la pgina, algunos
spammers utilizan estos sitios para re-
UH]LNHKVYLZ^LI\[PSPaHUSHKPYLJJP}UKLJVYYLVLSLJ-
colectar direcciones de correo electrnico de acuerdo
[Y}UPJVX\LLS\Z\HYPVJVUN\Y}LULSUH]LNHKVYJVTV
HJPLY[VZPU[LYLZLZ6[YVZZP[PVZZPY]LUJVTVI\ZJH-
la contrasea para esa cuenta, y esto lo hacen sin que
KVYLZKLWLYZVUHZVULNVJPVZLUSH^LI3HZWmNPUHZ
el usuario se percate.
ISHUJHZ`HTHYPSSHZJVU[PLULUKPYLJJPVULZKL]HYPHZ
fuentes que frecuentemente comparten contactos.
CADENAS Y ENGAOS (HOAXES)
SALAS DE CHAT ,Z[LTt[VKVZPNUPJHX\LSVZspammers utilizan
un hoax[YHTWHWHYHJVU]LUJLYHSHNLU[LKLX\L
Los spammersYLJVSLJ[HUUVTIYLZLUSHZZHSHZ
SLKtKPYLJJPVULZKLJVYYLVLSLJ[Y}UPJV]mSPKHZ7VY
de chat, ya que esto les permite dirigir sus listas
ejemplo, algunos spammers utilizan cadenas con pro-
de correo.
mesas de regalos gratuitos para ti y cualquiera a quien
ZLSLYLLU]xLSHJHKLUHZPLTWYL`J\HUKVZLSLJVWPL
PGINAS WEB
al spammer.*VTUTLU[LUNLULZ[HYHZVJPHKVZJVU
Los spammers tienen programas que olfatean a ULNVJPVZNYHUKLZKLI\LUHYLW\[HJP}U
[YH]tZKLSHZWmNPUHZ^LIWHYHPUZWLJJPVUHYSHZI\Z-
cando direcciones de correo electrnico. Algunos si- GRUPOS DE NOTICIAS
[PVZZVSPJP[HU]HYPVZKL[HSSLZH[YH]tZKLMVYTH[VZWVY
Los spammers regularmente exploran grupos de
noticias para conseguir direcciones de correo electr-
nico utilizando programas diseados para extraer las
KPYLJJPVULZKLJ\HSX\PLYHX\LZLH\UTPLTIYVKLLZL
grupo de noticias.

LISTAS DE CORREOS
Los spammersYLN\SHYTLU[LPU[LU[HUVI[LULYSPZ[HZ
de suscriptores a listas de correos porque algunos
servidores de correos (mail servers) los entregan a los
que lo soliciten.

PROTOCOLOS NO PROTEGIDOS
Existen diferentes aplicaciones y protocolos (con-
Q\U[VZKLYLNSHZLUSVZZLY]PKVYLZKLJVYYLVZX\L
KLILULZ[HYIPLUWYV[LNPKVZWVYZ\HKTPUPZ[YHKVYWHYH
evitar que usuarios malintencionados se conecten y
extraigan informacin de cuentas de correo sin au-
torizacin. Ejemplos son los protocolos Finger, Ident,
;LSUL[L[Jt[LYH

www.efectointernet.org 25
PUNTOS DE CONTACTO DE UN DOMINIO
Cada dominio tiene de uno a tres puntos de contac-
to tpicos cuyas direcciones son fcilmente adivinadas
por los spammers, por ejemplo:
admin@tudominio.com, webmaster@tudominio.com y
contacto@tudominio.com

ARCHIVOS DE IDENTIFICACIN (COOKIES)


Adems de extraer las direcciones de correo elec-
trnico de los sitios web utilizando los mtodos arriba
mencionados, muchos sitios web utilizan cookies para
monitorear cada uno de tus movimientos en sus sitios.

Una cookieLZ\UPKLU[PJHKVYUPJVX\L\UZLY]P-
KVY^LIJVSVJHLU[\JVTW\[HKVYH,Z\UUTLYVKL
ZLYPLWLYZVUHSWHYH[PX\LW\LKLZLY\[PSPaHKVWHYHYL-
cuperar tus registros de su base de datos, por ejemplo
KL]PZP[HZHU[LYPVYLZSHZZLJJPVULZX\L]PZP[HZ[L Las cookies pueden aprender tus preferencias y esa
informacin puede ser utilizada como la base para
5VYTHSTLU[LLZ\UHJHKLUHKLSL[YHZHSHaHYX\L ofrecerte o no ofrecerte informacin en futuras visitas.
LZSVZ\JPLU[LTLU[LSHYNHWHYHZLYUPJHiZ[HZZL Adems pueden ser utilizadas para rastrear dnde
N\HYKHULU\UHYJOP]VLU\UHJHYWL[HKL[\LX\PWV UH]LNHZLU\UZP[PVX\tLZJVNLZLUYLZW\LZ[HHSHZ
VWJPVULZX\LZL[LVMYLJLUHSUH]LNHYLUtSL[Jt[LYH

*\HSX\PLYZP[PV^LIX\LJVUVJL[\PKLU[PKHK`[PLUL
una cookie para ti podra intercambiar tu informacin
JVUV[YHZJVTWH|xHZX\LHKX\PLYLULZWHJPVZKLW\-
blicidad con ellos y de esta manera sincronizar las co-
okiesX\LHTIVZ[PLULULU[\JVTW\[HKVYH

,Z[HWVZPIPSPKHKZPNUPJHX\L\UH]LaX\L[\PKLU-
tidad se vuelve conocida para una sola compaa
enlistada en tus cookies,J\HSX\PLYHKLSHZV[YHZJVT-
WH|xHZWVKYxHZHILYX\PtULYLZ[JHKH]LaX\L]PZP[LZ
sus sitios.

,SYLZ\S[HKVLZX\LZP\UUP|VLU[YHH\UZP[PVKL
WVYUVNYHMxHH\UX\LZLHSPNLYH`ZLYLNPZ[YHWHYH
NHUHY\U]PHQLVJ\HSX\PLYV[YVWYLTPVLSUVTIYL`
datos de ese nio pueden ser vendidos tanto a otros
sitios web de pornografa incluso extrema, como a
agencias de viajes y venta de farmacuticos.

Existen muchos usos convenientes y legtimos de


las cookies.

7VYLQLTWSVWLYTP[LUX\LOH`HWLYZVUHSPaHJP}U
THZP]HKLSJVU[LUPKVKL\UZP[PV^LIWHYHX\LZ}SV
]LHZSVX\LYLHSTLU[LW\LKLPU[LYLZHY[L(KLTmZUV
W\LKLUWHZHY\U]PY\ZH[\LX\PWV3HPUMVYTHJP}U
contenida en las cookies no es un programa y nunca
es ejecutada como un cdigo, y por lo tanto no pue-
den realizar acciones como tomar informacin de tu
KPZJVK\YVKLSHJVUN\YHJP}UKL[\LX\PWVVUTL-
ros de tarjetas de crdito.

26 www.efectointernet.org
Tampoco pueden captar tu informacin personal, a
menos que des voluntariamente esta informacin en
un sitio, por ejemplo, en respuesta a una oferta de al-
gn tipo. Si t s das esa informacin voluntariamente,
sta podra aparecer en una cookie y puede ser utili-
zada en intercambios con otras empresas.

Existen recursos de Internet legtimos que pueden


ser mal utilizados.

Una vez que alguien tiene tu direccin de correo


electrnico existen recursos legtimos de Internet que
pueden ser mal utilizados para encontrar informacin
adicional acerca de ti. Por ejemplo, los spammers
pueden llevar a cabo bsquedas en grupos de noti-
cias para revisar si tienes un sitio web, si ests regis-
trado en un sitio web, o si has publicado mensajes en
esos grupos de noticias.
embargo, estos correos violan lo dispuesto en la Ley
Por todo lo anterior, es importante que conozcas la Federal de Proteccin al Consumidor, por lo que pue-
forma en que este delito se comete para que aprendas des acudir a presentar una queja ante la Procuradura
HPKLU[PJHYSV`THU[LULY[LHWHY[HKVKLJVU]LY[PY[LLU Federal del Consumidor (Profeco), ya que el proveedor
vctima. Es recomendable que se lo comentes a tu fa- no cumple con lo dispuesto en las reformas de 2004
milia y dems personas que pienses que pueden estar para proteger la privacidad de los datos que prohben
expuestos. la difusin de la informacin personal sin el previo
consentimiento del consumidor.
ES DELITO EL SPAM EN MXICO? Por supuesto que esto aplica cuando hablamos de
En el portal de la Alianza por la Seguridad en In- correo no solicitado que promueve productos o servi-
ternet (www.asi-mexico.org) se reciben constantes cios. Si recibes un correo que piensas que puede dar
reportes de usuarios agobiados por el correo electr- lugar a un fraude o delito de cualquier tipo, reprtalo
nico no solicitado, que en algunos casos pueden dar en nuestra Lnea de Denuncia, en www.asi-mexico.
origen a estafas en donde llegan a perderse importan- org/denuncia, o bien, directamente a la Unidad de
tes sumas de dinero. En el ejemplar Ao 1, Nmero 2 Investigacin Ciberntica, cuyos datos de contacto
publicamos un caso real en el que un usuario perdi HWHYLJLUHSUHSKLLZ[HZLJJP}U
dinero a causa de un correo que recibi, en el que le
ofrecieron un crdito preaprobado. Te invitamos a A continuacin te presentamos el contenido del
revisar la seccin Internet SOS de ese ejemplar para Captulo VIII BIS de la Ley Federal de Proteccin al
conocer los detalles. Consumidor:

Segn la orientacin jurdica que hemos recibido en DE LOS DERECHOS DE LOS CONSUMIDORES EN LAS
esta organizacin, el spam no es considerado ilegal TRANSACCIONES EFECTUADAS A TRAVS DEL USO
en nuestra legislacin, no constituye un delito. Sin DE MEDIOS ELECTRNICOS, PTICOS O DE CUAL-
QUIER OTRA TECNOLOGA
ARTCULO 76 BIS.- Las disposiciones del presente
Captulo aplican a las relaciones entre proveedores
y consumidores en las transacciones efectuadas a
travs del uso de medios electrnicos, pticos o de
cualquier otra tecnologa. En la celebracin de dichas
transacciones se cumplir con lo siguiente:

I. El proveedor utilizar la informacin proporciona-


KHWVYLSJVUZ\TPKVYLUMVYTHJVUKLUJPHSWVYSVX\L
no podr difundirla o transmitirla a otros proveedores
ajenos a la transaccin, salvo autorizacin expresa del
propio consumidor o por requerimiento de autoridad
competente;

www.efectointernet.org 27
presas que utilicen informacin sobre consumidores
II. El proveedor utilizar alguno de los elementos JVUULZTLYJHKV[tJUPJVZVW\ISPJP[HYPVZX\LSHPUMVY-
[tJUPJVZKPZWVUPISLZWHYHIYPUKHYZLN\YPKHK`JVU- macin relativa a l mismo no sea cedida o transmitida
dencialidad a la informacin proporcionada por el con- a terceros, salvo que dicha cesin o transmisin sea
sumidor e informar a ste, previamente a la celebra- determinada por una autoridad judicial.
cin de la transaccin, de las caractersticas generales
de dichos elementos; Cabe reiterar que la Profeco podr actuar si el
proveedor se encuentra en la Repblica Mexicana.
III. El proveedor deber proporcionar al consumidor,
antes de celebrar la transaccin, su domicilio fsico, RECOMENDACIONES DE PREVENCIN
nmeros telefnicos y dems medios a los que pueda
La medida ms relevante para prevenir el spam es
acudir el propio consumidor para presentarle sus re-
HJ[P]HYLSS[YVHU[PZWHTKL[\WYVNYHTHKLJVYYLV
clamaciones o solicitarle aclaraciones;
LSLJ[Y}UPJVJVTV4HJ4HPS`6\[SVVR
IV. El proveedor evitar las prcticas comercia-
,Z[VZS[YVZZLLUJHYNHUKLYL]PZHYHZWLJ[VZ[tJ-
les engaosas respecto de las caractersticas de los
UPJVZKLSVZJVYYLVZX\LYLJPILUWHYHKL[LYTPUHYZP
productos, por lo que deber cumplir con las dispo-
ZVU]mSPKVZVUV:PKL[LYTPUHUX\LZVUJVYYLVZUV
siciones relativas a la informacin y publicidad de los
solicitados, o spam,SVZLU]xHUH\UI\a}UKLJVYYLV
bienes y servicios que ofrezca, sealadas en esta Ley y
IHZ\YH
dems disposiciones que se deriven de ella;
,QLTWSVZKLHZWLJ[VZ[tJUPJVZHYL]PZHYZVU!KL-
V. El consumidor tendr derecho a conocer toda la
THZPHKHZWHSHIYHZJVTVNYH[PZ`MYLLLULSHZ\U[V
informacin sobre los trminos, condiciones, costos,
o en el mensaje; imgenes con ligas, discrepancias
cargos adicionales, en su caso, formas de pago de los
LU[YLSHKPYLJJP}UKLSYLTP[LU[L`LS]HSVYLU9LZWVU-
bienes y servicios ofrecidos por el proveedor;
KLYH!L[Jt[LYH
VI. El proveedor respetar la decisin del consumi-
,ZPTWVY[HU[LTLUJPVUHYX\LLZ[VZS[YVZUVZVU
dor en cuanto a la cantidad y calidad de los productos
PUMHSPISLZWVYSVX\LSHWYLJH\JP}UKLILWLYZPZ[PY"[HT-
que desea recibir, as como la de no recibir avisos co-
IPtULU\UUTLYVTxUPTVKLVJHZPVULZ\UJVYYLV
merciales, y
]mSPKVW\LKLZLYKLWVZP[HKVLULSI\a}UKLJVYYLV
IHZ\YHWVYSVX\LLZJVU]LUPLU[LYL]PZHYSVKL]LaLU
VII. El proveedor deber abstenerse de utilizar es-
J\HUKV
trategias de venta o publicitarias que no proporcionen
HSJVUZ\TPKVYPUMVYTHJP}UJSHYH`Z\JPLU[LZVIYLSVZ
Si deseas mayor informacin o quieres hacer
servicios ofrecidos, en especial tratndose de prcti-
cualquier comentario, escrbenos a
cas de mercadotecnia dirigidas a la poblacin vulnera-
contacto@asi-mexico.org
ble, como los nios, ancianos y enfermos, incorporan-
do mecanismos que adviertan cuando la informacin
Contacto UIC
no sea apta para esa poblacin.
Red (55) 52-42-64-18, 64-20 y 64-24
gic@pgjdf.gob.mx
Y en las disposiciones generales aplica lo esti-
www.pgjdf.gob.mx/pj
pulado en el

ARTCULO 17.- En la publicidad que se enve a los


consumidores se deber indicar el nombre, domicilio,
telfono y, en su defecto, la direccin electrnica del
proveedor, de la empresa que, en su caso, enve la pu-
blicidad a nombre del proveedor, y de la Procuradura.

El consumidor podr exigir directamente a provee-


KVYLZLZWLJxJVZ`HLTWYLZHZX\L\[PSPJLUPUMVYTH-
JP}UZVIYLJVUZ\TPKVYLZJVUULZTLYJHKV[tJUPJVZ
o publicitarios, no ser molestado en su domicilio, lugar
de trabajo, direccin electrnica o por cualquier otro
medio para ofrecerle bienes, productos o servicios, y
que no le enven publicidad. Asimismo, el consumidor
podr exigir en todo momento a proveedores y a em-

28 www.efectointernet.org
Qu computadora debo
comprar para la casa?
C
uando se trata de comprar una computadora KLTHUKHYmUWYVNYHTHZJVTV7OV[VZOVW`7HPU[LY
para mi uso personal es relativamente fcil sa- ,UUUVWYL[LUKVJVULZ[VZLYL_OH\Z[P]VLUSHKLZ-
ber cul es el uso que le voy a dar y cules son JYPWJP}UZPUVZPTWSLTLU[LLUMH[PaHYLUX\LLS\ZVKL
las aplicaciones que usar en la jornada diaria, y en SHJVTW\[HKVYHLULSOVNHYLZT\JOVTmZX\LZ}SV
M\UJP}UKLLSSVKL[LYTPUHYSHJVUN\YHJP}UX\LYLX\PL- entrar a Internet; es, muchas veces, ms demandante
YV:PULTIHYNVJ\HUKVZL[YH[HKL\UHJVTW\[HKVYH en trminos de recursos de procesador, memoria y
para casa no es tan fcil. KPZJVK\YVX\LSHZHWSPJHJPVULZLZ[mUKHYKLVJPUH

4LOLLUJVU[YHKVJVUT\JOVZHTPNVZX\LTL @[VKVLZ[VZPUJVU[HYX\LHSVZWHWmZHSN\UHZ
comentan: Recomindame una computadora para ]LJLZUVZN\Z[HN\HYKHYHOxU\LZ[YHZMV[VZ`]PKLVZ
SHJHZHHSNVZLUJPSSP[VW\LZZ}SVSH\ZHYmUSVZUP|VZ \[PSPaHUKVNYHUKLZWYVWVYJPVULZKLSKPZJVK\YV
para entrar a Internet....
,UUSHJVTW\[HKVYHLUSVZUP|VZ`HKVSLZJLU[LZ
Z}SVSH\ZHYmUSVZUP|VZWHYHLU[YHYH0U[LYUL[ ha dejado de ser un pasatiempo al convertirse en una
me quedo pensando... herramienta para el trabajo y el desarrollo de habilida-
des complementarias, que son muy necesarias para
,UYLHSPKHKLS\ZVKLSHJVTW\[HKVYHLULSOVNHY Z\WYVNYLZV
es una tarea que como padres no debemos menos-
WYLJPHYW\LZSVZUP|VZWHZHUOV`TmZ[PLTWVJV- Dado lo anterior, mi recomendacin para los padres
nectados a Internet que viendo la televisin, y el uso de familia sobre qu computadora comprar para su
KLSHJVTW\[HKVYHLULSOVNHYJHKH]LaPUJS\`LTmZ OVNHYLZ!ZP[PLULUOPQVZHWHY[PYKLWYPTHYPHJVTWYLU
HWSPJHJPVULZX\LZ}SVLS\ZVKL0U[LYUL[*P[VHSN\UHZ SHJVUN\YHJP}UTmZYVI\Z[HKPZL|HKHWHYHLSOVNHY
HWSPJHJPVULZKLSHJVTW\[HKVYHLULSOVNHY\ZHKHZ que en funcin de sus capacidades econmicas pue-
WVYUP|VZ`HKVSLZJLU[LZ! KHUWHNHYW\LZLZ\UHOLYYHTPLU[HX\LSLZZLYmT\`
[PSLULSKLZHYYVSSVKLZ\ZOPQVZ,UJ\HU[VHSTVU[V
<UIYV^ZLYWHYHLU[YHYH-HJLIVVR`S\LNVWHYH de inversin, les comento que efectivamente puede
PUNYLZHYH7PJUPJ`YL[VJHYZ\ZMV[VZ`WVYZ\W\LZ[VH ser alto en comparacin con otras opciones, sin em-
Hotmail o Yahoo para consultar su correo electrnico IHYNVKHKHSHYHWPKLaKLSH]HUJLKLSH[LJUVSVNxHZP
y a la famosa Wikipedia, sin dejar de considerar a Go- JVTWYHU\UHJVUN\YHJP}UYVI\Z[HLU]LSVJPKHKKL
VNSL`\UZPUUTLYVKLHWSPJHJPVULZ^LI7HYHHJ[P- procesador, en capacidad de memoria y disco duro,
]PKHKLZLZJVSHYLZ[HTIPtU\ZHU>VYK,_JLS`7V^LY LU[HTH|V`YLZVS\JP}UKLSHWHU[HSSHLZ[HYmTLQVY
7VPU[`WHYHVYKLUHYZ\ZMV[VZ\[PSPaHUHSN\UHHWSPJH- WYLWHYHKHWHYHJVYYLYSHZZPN\PLU[LZNLULYHJPVULZ
JP}UJVTV.VVNSL7PJHZHV>PUKV^Z4LKPH(WSPJH- KLWYVNYHTHZWVYSVX\LSH]PKH[PSKLZ\KPZWVZP[P-
ciones para el esparcimiento como iTunes no pueden ]VZLYmTH`VY`WVKYmWYVSVUNHYZLLS[PLTWVLUX\L
MHS[HY`ZPZ\ZOPQVZZVUT\`JYLH[P]VZZLN\YHTLU[L KLIHYLLTWSHaHYLSLX\PWV
PROGRAMA ONE-TO-ONE
EN EL PETERSON
USO DE COMPUTADORAS PORTTILES EN EL SALN DE CLASES

Por Hctor Carsolio / Peterson Schools

U
n saln de clases estimulante e interactivo, se es
el objetivo. Alumnos descubriendo, investigando, ex-
perimentando, aprendiendo sobre muchas ms co-
sas que las que el maestro plane al principio de su clase. La
informacin fresca, completa, de mltiples fuentes, al alcance
de la mano. Comentarios y debates sobre esa informacin.
Una multitud de formas de expresin para ajustarse al estilo
de aprendizaje de cada estudiante. Y, por si fuera poco, la
posibilidad de crear, comunicar y compartir lo creado.

Recuerdan la vieja y compleja tabla peridica de los ele-


mentos con la que estudiaron? Sigue compleja, pero mucho
ms fascinante y, sobre todo, comprensible: http://www.
ptable.com/. Ahora podemos ver videos de cada elemen-
to qumico, escuchar audio con el correspondiente texto
para analizar, ver fotografas, propiedades y ms con unas
cuantas pulsaciones en el teclado. Y todo con la conduccin
del maestro.

Esto es el programa de computadoras porttiles en el


saln de clases, o One-to-one Laptop Program. En el Co-
legio Peterson iniciamos este programa con alumnos de 3
de secundaria y 1 de preparatoria, y podemos comentar ya
muchas ventajas resultado del mismo: los maestros aprecian
mucho la disponibilidad inmediata de la informacin, el poder

30 www.efectointernet.org
intercambiar textos a travs de la comunidad virtual, el acce-
so a animaciones de Historia, simulaciones de fenmenos
en Fsica, laboratorios virtuales en Qumica. Por ejemplo, en
el aprendizaje de las Matemticas es enormemente didctica
SH]PZ\HSPaHJP}UKLNYmJHZKLM\UJPVULZZVIYL[VKVJ\HUKV
ZL TVKPJHU SVZ WHYmTL[YVZ ` ZL VIZLY]H LS LMLJ[V KL LZL
cambio.

Tambin es til poderlos guiar en sus investigaciones ha-


JPLUKV\ZVLJPLU[LKLZ\[PLTWVMYLU[LHSHWHU[HSSHZLSLJJPV-
UHUKVZP[PVZTmZZLYPVZ`JVUHISLZJVUPUMVYTHJP}U[PSJVU
SHHTWSP[\K`WYVM\UKPKHKKLJVU[LUPKVKLZLHKHZ,UJSHZLKL
PKPVTHZSVZHS\TUVZLZ[mUHUHSPaHUKV`LZJ\JOHUKV[L_[VZ
LZWLJxJVZOHJPLUKVSLJ[\YHZN\PHKHZJYLHUKVZ\ZWYVWPVZ
[L_[VZ`NYHImUKVSVZWHYHKLZHYYVSSHYSHL_WYLZP}U]LYIHS3VZ
alumnos se involucran de una manera real creando podcasts
(archivos de audio con o sin imgenes o videos) con temas de
su inters en varias materias.
,UJVUJS\ZP}ULSWYVNYHTH6UL[VVULLZ[mH`\KHUKVH
Una vez que el maestro establece una buena rutina de los escolares a desarrollar de forma ms evidente las habilida-
[YHIHQV SVZ HS\TUVZ LUJ\LU[YHU SH JSHZL T\` LZ[PT\SHU[L ` des que necesitarn para su futuro.
TV[P]HKVYH\UYL[V,Z[VZLW\LKLVIZLY]HYJVUJPLY[VZLZ-
[\KPHU[LZHSVZJ\HSLZ\UHJSHZL[YHKPJPVUHSJVUSmWPa`WHWLS
UVSLZH[YHL`ZLZPLU[LUHI\YYPKVZKLZTV[P]HKVZ`[YH[HUKL
KPZ[YHLYZL(SLUJVU[YHYZLJVULSLZ[xT\SV]PZ\HS`JVUKPMLYLU[L PETERSON SCHOOLS
MVYTHKLJHW[\YHY`VYKLUHYSVZHW\U[LZZVUSVZTmZJVTWYV-
TL[PKVZ`H[LU[VZ6[YVZHS\TUVZ]HUPU]LZ[PNHUKVLU0U[LYUL[ Lomas 5520-2213 Cuajimalpa 5813-0114
SVZ[LTHZX\LZL]HUL_WVUPLUKV`KLLZ[HMVYTHLUYPX\LJLU
la clase. Tlalpan 5849-1884 Pedregal 5568-7012

También podría gustarte