REVISTA DIGITAL

Page 1


¿Qué son las TIC? as tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidos, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos.

L

F

¿Para qué sirven?...

ácil acceso a la información en cualquier formato y de manera fácil y rápida. Las TIC forman ya parte de la mayoría de sectores: educación, robótica. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los


ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a pĂşblico en general. Incluso hay programas mĂĄs especializados como los mĂĄsteres en TIC.


L

os procesos de comunicación, son herramientas sociales que permiten la interacción humana.

Acudimos al Diccionario para buscar las definiciones de ambos conceptos: · Comunicación: Acción y efecto de comunicar o comunicarse. Transmisión de la información en el seno del grupo, considerada en sus relaciones con la estructura de este grupo. Conjunto de técnicas que permiten la difusión de mensajes escritos o audiovisuales a una audiencia vasta y heterogénea. · Información: Acción y efecto de informar (dar a alguien noticia de alguna cosa). Conjunto de noticias o informes. La comunicación es percepción, crea expectativas y plantea exigencias. La información aumenta el conocimiento, comunica novedades. De esta manera podemos decir que la información complementa la comunicación ya que lo que se comunica es información en los mensajes, con lo que la comunicación da un paso más en las relaciones entre las personas ya que provoca comportamientos mediante la creación de expectativas, entre otros. De modo general la diferencia fundamental entre información y comunicación reside en la


respuesta del interlocutor (feedback), mientras que la información no precisa feedback, la comunicación para poder seguir estableciéndose, sí. Concretando más las definiciones podemos decir que la comunicación busca modificar comportamientos, actitudes, representaciones o conocimientos de los interlocutores o mover a otras personas a hacer algo que no harían espontáneamente. Comunicar es transferir información de una persona a otra sin tener en cuenta si despierta o no confianza. Otra de las diferencias básicas la encontramos en el objetivo final de la comunicación y de la información. Los objetivos de la información son: · Transmitir toda la información necesaria para la toma de decisiones · Influir en la actitud de todo el personal, para que sus objetivos y actividades estén en armonía con los objetivos y operaciones de la institución. Los procesos de comunicación por su parte, son herramientas sociales que permiten la interacción humana, a saber, mantener un mínimo de interdependencia entre distintos elementos: individuos, grupos, talleres, oficinas, departamentos, servicios, etc., que la organización requiere para su sistema interno. La información se transfiere a través de mecanismos de comunicación: · Los interlocutores· El tipo de comunicación· Los canales de comunicación· La interacción entre los canales de comunicación, los individuos y los grupos· Las redes de comunicación empleadas.



E

l acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, matoneo escolar o en inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula, como a través de las redes sociales, con el nombre específico de ciberacoso El acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros. Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o


percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin límite de edad. Hay diferentes tipos de acoso escolar: Hostigamiento Bloqueo social Agrupa las acciones de acoso escolar que buscan bloquear socialmente a la víctima. Todas ellas buscan el aislamiento social y su marginación impuesta por estas conductas de bloqueo.

Manipulación social Agrupa aquellas conductas de acoso escolar que pretenden distorsionar la imagen social del niño y “envenenar” a otros contra él. Con ellas se trata de presentar una imagen negativa, distorsionada y cargada negativamente de la víctima. Se cargan las tintas contra todo cuanto hace o dice la víctima, o contra todo lo que no ha dicho ni ha hecho. No importa lo que haga, todo es utilizado y sirve para inducir el rechazo de otros.

Agrupa aquellas conductas de acoso escolar que consisten en acciones de hostigamiento y acoso psicológico que manifiestan desprecio, falta de respeto y desconsideración por la dignidad del niño.

Coacción Agrupa aquellas conductas de acoso escolar que pretenden que la víctima realice acciones contra su voluntad. Mediante estas conductas quienes acosan al niño pretenden ejercer un dominio y un sometimiento total de su voluntad.


Exclusión social Agrupa las conductas de acoso escolar que buscan excluir de la participación al niño acosado. El “tú no”, es el centro de estas conductas con las que el grupo que acosa segrega socialmente al niño. Al ningunearlo, tratarlo como si no existiera, aislarlo, impedir su expresión, impedir su participación en juegos, se produce el vacío social en su entorno.

Intimidación Agrupa aquellas conductas de acoso escolar que persiguen amilanar, amedrentar, apocar o consumir emocionalmente al niño mediante una acción intimidatoria. Con ellas quienes acosan buscan inducir el miedo en el niño. Sus indicadores son acciones de intimidación, amenaza, hostigamiento físico intimidatorio, acoso a la salida del centro escolar

Amenaza a la integridad Agrupa las conductas de acoso escolar que buscan amilanar mediante las amenazas contra la integridad física del niño o de su familia, o mediante la extorsión.


Causas… Aunque el acosador escolar no tiene por qué padecer ninguna enfermedad mental o trastorno de la personalidad grave, presenta normalmente algún tipo de psico - patología. Fundamentalmente, presenta ausencia de empatía y algún tipo de distorsión cognitiva. La carencia de empatía explica su incapacidad para ponerse en el lugar del acosado y ser insensible al sufrimiento de este. Se puede dar el caso de que la ausencia en clase (o, en general, en el centro educativo) de un clima adecuado de convivencia pueda favorecer la aparición del acoso escolar. La responsabilidad al respecto oscila entre la figura de unos profesores que no han recibido una formación específica en cuestiones de intermediación en situaciones escolares conflictiva, y la disminución de su perfil de autoridad dentro de la sociedad actual. El acoso escolar al igual que otras formas de maltrato psicológico produce secuelas biológicas (expresión de genes) y mentales.


Se estima que la intervención simultánea sobre factores individuales, familiares y socioculturales, es la única vía posible de prevención del acoso escolar. La prevención se puede realizar en distintos niveles. Una prevención primaria sería responsabilidad de los padres (apuesta por una educación democrática y no autoritaria), de la sociedad en conjunto y de los medios de comunicación (en forma de autorregulación respecto de determinados contenidos).Una Terciaria serían las medidas de ayuda a los protagonistas de los casos de acoso escolar.

prevención secundaria sería las medidas concretas sobre la población de riesgo, esto es, los adolescentes (fundamentalmente, promover un cambio de mentalidad respecto a la necesidad de denuncia de los casos de acoso escolar aunque no sean víctimas de ellos), y sobre la población directamente vinculada a esta, el profesorado (en forma de formación en habilidades adecuadas para la prevención y resolución de conflictos escolares).


Ciberbullying ¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales. ¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..


¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. ¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: Colgar en Internet una imagen comprometida (real o efectuada mediante


fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.


Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

Amanda Michelle Todd (27 de noviembre de 1996 - 10 de octubre de 2012) fue una estudiante canadiense conocida por un caso de ciberacoso que la llevó a suicidarse.Antes de su fallecimiento colgó un vídeo a YouTube de nueve minutos de duración en el que relataba sus experiencias (chantaje, acoso escolar y agresión física). Dicho vídeo llegó a ser un "fenómeno viral" a raíz de su muerte e incluso fue noticia en los medios internacionales de comunicación.


Gromming

E

l grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. El daño al niño que ocurre en la pornografía infantil y en el grooming tiene una dimensión inherentemente moral. El acto tiene que ver con la vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la vulnerabilidad de los derechos individuales. El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo

según la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña.El adulto va obteniendo datos personales y de contacto del menor.Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual.Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. En Argentina, en octubre 2011 el Senado de la Nación aprobó el Proyecto de Ley 2174/11 para penalizar el grooming. Sin embargo,


desde esa fecha no se ha tratado en la Cámara de Diputados lo que puede provocar que el proyecto pierda estado parlamentario en octubre de 2013. El proyecto fue tratado en diversas sesiones en Comisión y tuvo dictamen favorable para su aprobación.11 Sin embargo, su tratamiento fue postergado por diversas voces disidentes. La Diputada Paula Bertol del PRO convocó entonces a dos audiencias públicas con di-

versos actores que contribuyeron al debate. 12 El Diputado Manuel Garrido de la Unión Cívica Radical presentó una serie de observaciones críticas al tipo penal propuesto.13 El 11 de septiembre la la Cámara de Diputados de la Nación trató y aprobó el proyecto de Ley de Grooming, con modificaciones importantes sobre el proyecto anterior14 y fue elevado a la Cámara de Senadores para ser promulgado como ley.


SEXTING

S

exting es un término en inglés que se usa para referirse al acto de enviar mensajes explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. La palabra es el resultado de una combinación de las palabras en inglés sex y texting. Es una práctica cada vez más común entre personas que poseen un dispositivo móvil, independientemente de la edad que tengan e incluso se han expuesto casos en la que gente famosa supuestamente envía fotografías de este tipo. Al existir mayor disponibilidad de dispositivos móviles entre adolescentes, existe una mayor probabilidad de que practiquen sexting adolescentes menores de 16 años de edad, con todo y los riesgos que esto implica. Desafortunadamente los desnudos y semidesnudos de personas comunes y corrientes (o al menos así lo hacen parecer) abundan en la red, lo que juega un rol de influencia muy grande en mentes jóvenes, que aún no aprenden a calcular las consecuencias que pudiera tener la publicación de fotografías de este tipo. Existen varios riesgos que usualmente no se consideran al hacer sexting, especialmente estos riesgos son ignorados por la gente más joven: ¿Qué pasa si una fotografía explícita sale del dispositivo en que fue tomada? Es una creencia común el que se piense que la fotografía estará segura en el dispositivo móvil en el que fue tomada, siendo que hay varias cosas que podrían


salir mal, desde perder el dispositivo hasta que alguien la pueda ver. ¿Qué pasa cuando se envía una fotografía explícita? La persona que la recibió pudiera publicarla una vez que la relación termine, dependiendo de los términos de la separación. Una fotografía de este tipo pudiera cambiar dramáticamente la vida de una persona, independientemente de la edad. Se puede caer en chantajes (e éste se le conoce en específico como sextorción) o también se pudiera caer en ciberacoso. Ambos casos pudieran tener consecuencias graves. El problema aquí es que este tipo de fotografías fueron tomadas o por la persona misma que aparece en la fotografía (selfie) o con su consentimiento, por lo que las acciones legales pudieran complicarse, dependiendo de la jurisdicción. Éstas son algunas recomendaciones que hacen fuentes especializadas de protección a menores en Internet:

 Hacer hincapié en la privacidad. Sexting es un fenómeno que se acentúa con la pérdida de claridad de las fronteras de privacidad, especialmente con lo intrusivas que pueden llegar a ser las redes sociales. Se recomienda que los padres de familia tengan conversaciones con sus hijos sobre la importancia de la privacidad, que va desde los datos personales hasta fotografías íntimas.


 No dejar que el menor pague su propia cuenta del móvil. Se ha descubierto que si un menor paga su cuenta del dispositivo móvil, se siente merecedor de autonomía y le da una falsa sensación de adultez.  Evitar que los menores tengan computadoras portátiles o en su habitación. El poner una computadora en un área pública previene comportamientos derivados del exceso hormonal e influencia de páginas de contenido explícito.  Hablar con los menores sobre cómo al enviar información, se pierde control sobre la misma, siendo imposible saber de antemano el alcance que tendrá. Para los adolescentes es fácil hacer sexting con sus parejas, ya que sienten plena confianza con esa persona.  Hablar con los menores sobre mantenerse al margen de sexting, ya que aún cuando no sean ellos los que toman las fotografías, podría llegar a sus manos una fotografía de un tercero. Si es el caso, lo mejor es abstenerse de reenviarlas. Igualmente lo mejor es evitar solicitar imágenes explícitas y es una buena idea el hacerles ver los riesgos que existen si la fotografía de su novio o novia cae en las manos equivocadas.

PHUBBING Desde hace aproximadamente cinco años, todos hemos sufrido al menos una vez “phubbing” durante una reunión de trabajo o una comida familiar. Esta práctica masiva carecía de nombre hasta hace poco pero sus consecuencias eran apreciables por cualquier comensal. Se inició hacia el año 2007 con el nacimiento del smartphone o teléfono inteligente, que sintetizaba en pocas pulgadas la potencia de un ordenador de sobremesa. Con la posibilidad de mantenerse conectado a Internet a cualquier hora y en cualquier lugar, se generalizó esta obsesiva práctica que muchos perpetúan sin ni siquiera saberlo.


El “phubbing” consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Ha sido recientemente bautizado en EE.UU. y son muchas las plataformas virtuales que combaten activamente este descortés hábito. Sus argumentos aluden al protocolo más básico a la hora de sentarse a la mesa, que reprocha empezar a comer antes de que todos hayan sido servidos o coger comida del plato de otros comensales, y que por ende reprueba el acto de ignorar a quien tenemos al lado. Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.


PISHING El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

¿

En qué consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde

un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;


 -SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.  -Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.  -Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.  -Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego


pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

PHARMING El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. Cada vez que nosotros ponemos en nuestro navegador, una dirección estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono. Una dirección IP está formada por 4 números, separados por un punto (.) y cada uno de ellos puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una burrada de años se inventó el servicio DNS (Resolución de Nombres) porque es mucho más fácil que los usuarios nos aprendamos una dirección en lenguaje natural que en números. ternet. Como decíamos ¿Quién hace esto? Pues nuestro proveedor de servinormalmente nuestro procios dispondrá de un ordeveedor de servicios, es denador que funcionará como cir, con el que tenemos Servidor DNS, en cuyo inter contratado el acceso a In-


ior hay una base de datos en la que se relacionan los dominios (www.google.es) con las IP (64.233.183.104), puedes imaginar la cantidad de parejas de datos que puede contener dicho servidor, pero ¿Qué ocurre si hay un sitio Web que no se encuentra en dicho servidor?: No pasa nada, el servidor hace una llamada a los servidores DNS que tiene más cercanos hasta que encuentra lo que busca y además de dar respuesta al usuario guarda los nuevos datos, de esa forma, continuamente está aprendiendo. Ahora bien, ¿Y si alguien accede a estos servidores DNS y modifica los datos que corresponden a tu banco?: La consecuencia puede ser que cuando intentes acceder a www.cajaduero.es o www.cajaespana.es realmente lo hagas a la página diseñada por los estafadores, y cuando teclees tus datos personales para acceder a los servicios ya se habrá culminado el engaño. Por esa razón siempre es importante comprobar que se trata de una página que utiliza el protocolo seguro (https) y que es una página

cifrada (el candado), tal como vimos antes. Pero hay otra forma de rea-

lizar dicha estafa, en los sistemas Windows, existe también, desde hace muchos años, una forma de agilizar el trabajo de los servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de un fichero del sistema llamado HOSTS. Cada vez que escribimos una dirección en nuestro navegador, lo primero que hace el sistema es comprobar si esa dirección (ese "host", en términos informáticos) está en el fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP que le corresponde y nos enviará allí. Por lo tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero a través de un virus o


un troyano. De esta forma, cuando escribamos en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.

KEYLOGGER

C

omo su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas. Los Keyloggers físicos son pequeños dispositivos que se instalan entre nuestra computadora y el teclado. Son difíciles de identificar para un usuario inexperto pero si se presta atención es posible reconocerlos a simple vista. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien

lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario. Con respecto a las keyloggers por software, actualmente son los más comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados del usuario. Como es de imaginar, la información obtenida es todo lo que el usuario ingrese en su teclado como por ejemplo documentos, nombres de


usuarios, contraseñas, números de tarjetas, PINes, etc. Esto explica el porque de su gran éxito y utilización actual ya que como sabemos el malware, cada vez más orientado al delito, puede utilizar esta herramienta para proporcionar información sensible del usuario a un atacante.Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador. Es realmente difícil detectar un keylogger ya que, nor-

malmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.


SIDEJACKING

L

a técnica considerada Sidejacking sucede cuando se copia la información contenida en las cookies de una máquina conectada a una misma red (generalmente sucede en redes Wi-Fi públicas) para poder acceder a cuentas de la víctima y robar su información. Esta modalidad de ciber ataque, suele darse en aeropuertos, confiterías, bares, restaurants, etc. Y todo lugar público en donde haya redes Wi-fi, y donde se comparta la misma red de conexión a Internet. Al compartir la red, el atacante se introduce en la computadora de la víctima, para tomar posesión de sus cookies y así poder tomar información sobre cuentas, claves, etc.El atacante escanea y reemplaza las cookies de la víctima con otro sitio web, suplantando así la identidad. El usuario sigue usando su sesión sin darse cuenta de que otro usuario está también usando la misma. Consejos para prevenir la amenaza: 1) Evitar entrar a cualquiera de tus cuentas de correo electrónico, sitios de compra online, redes sociales, a través de un navegador web en una red pública. 2) Asegúrate de ver HTTPS en la barra de direcciones. Cuando estés conectado a una red Wi-Fi pública y tengas que ingresar datos personales a un sitio, observa la barra del navegador para ver si hay varios símbolos que denotan que estás con conexión segura.


INFORMACION PRIVADA EN LAS REDES SOCIALES

L

as redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Las redes sociales, hoy en día, se han convertido en un punto central del funcionamiento de Internet. Prácticamente todo el mundo está en alguna, ya sea una red personal o una red profesional y, la mayor parte de la gente, está en muchas.


Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros. En la actualidad, las redes sociales son una de las principales herramientas de comunicación utilizadas por los internautas. El número de usuarios que tiene cada una, ha aumentado de una manera muy rápida gracias a las diversas utilidades que se les pueden dar: desde compartir información, fotos y pensamientos con gente en el aspecto personal, hasta promocionar productos u ofrecer servicio al cliente en lo empresarial. Debido a que gran parte de la gente, al día de hoy, utiliza


las redes sociales, está pensando en utilizarlas en un futuro, o por lo menos tiene una idea general de para qué sirven, es necesario dar a conocer qué son y cuáles son los riesgos que existen en ellas ya que a través de la información, el usuario estará en posibilidad de hacer un uso óptimo de las mismas. Entre los riesgos, se encuentran:  Al descargar aplicaciones como juegos o tests, indirectamente proporcionar información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos.  Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc.  Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico.  No toda la información que se publica es privada.  Acoso cibernético (cyberbullying) entre menores. ¿Cómo protegernos?  Verifica la política de privacidad de la red social en la que quieres abrir una cuenta.  No publiques teléfonos, dirección, ni te registres en los lugares que normalmente frecuentes.  No aceptes como “tus amigos o seguidores” a personas que no conoces especialmente si tu perfil es privado.  Si tus hijos quieren abrir una cuenta, ten en consideración que algunas redes sociales tienen restricciones para menores de 13 años por lo mismo no los expongas, mejor ofréceles plataformas alternativas adecuadas a su edad.  Ajusta los niveles de privacidad de manera adecuada. Las recomendaciones de precaución y de buenas prácticas se vuelven especialmente importantes en las redes sociales. Todos los comentarios que se pueden hacer sobre el uso de los chats, la navegación y el correo electrónico, aplican a las


redes sociales en su máximo grado, ya que todas ellas incorporan la suma de todas esas funcionalidades. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros. Últimamente se ha suscitado un debate sobre la exposición de la seguridad personal cuando estamos detallando nuestra vida diaria en las redes sociales, ¿y si un ladrón decide investigarnos, a través de nuestros movimientos en redes sociales, y conoce cuándo no vamos a estar en casa? Una extensión muy potente y, a la vez, preocupante de las redes sociales, tiene que ver con los teléfonos y las aplicaciones de "presencia" que pueden instalarse en éstos; en muchos podemos estar actualizando nuestra posición geográfica que podría ser fácilmente vigilada mediante herramientas como Google Maps. Adicionalmente, las mismas recomendaciones de prevención contra programas maliciosos y virus aplican en las redes sociales: Seamos prudentes cu ando abramos enlaces que nos lleguen a través de la red social, aunque vengan de nuestros contactos de mayor confianza.


Siempre son buenas prácticas las de mantener en nuestros perfiles de red social la mínima información posible y no dar datos de nuestra localización geográfica detallada (o aportar datos falsos sobre ella), para evitar disgustos futuros. Evitemos añadir desconocidos a nuestras redes de contactos y amigos, aunque parezcan venir recomendados o veamos que son contactos de otras personas que conocemos: Muchos problemas vienen de personas con intereses maliciosos que, primero, consiguen añadir a uno de nuestros amigos para lograr, más tarde, que los admitamos en nuestra red de contactos. Finalmente, la prudencia y el sentido común son las mejores armas para prevenir los posibles disgustos que podamos tener. Pensemos bien lo que publicamos en una red social y tengamos cuidado con las personas a las que dejamos acceder a nuestros documentos y actualizaciones de nuestra vida personal.


¿COMO CUIDAR NUESTRA IMAGEN?

E

s importante cuidar nuestra reputación dentro y fuera de Internet porque podría influir a la hora de encontrar trabajo, relacionarse con los demás, conseguir buenos contactos laborales, etc. Todo lo que compartís puede desencadenar acciones positivas o negativas, según lo que compartas. ¿Cuál es la imagen que presentas en las Redes Sociales? Es normal el relacionamiento en Internet, interactuar con los demás, conocer amigos, compartir fotografías, videos, hacer comentarios, usar etiquetas en Facebook, Twitter, Tuenti, etc. pero, ¿Cuál es el contenido de estos datos? A continuación compartimos 3 acciones que deberías evitar. No al Sexting: Publicar fotografías y videos de tono provocativo o sexual tal vez no sea lo más razonable. En Internet, todo lo que compartas quedará allí, incluso podría copiarse

y virilizarse en cuestión de minutos, no podrás tener el control de los datos que compartas por la facilidad que ofrece Internet de copiar, editar, crear y difundir contenidos. ¿Te gustaría que algún hermano/a o cualquier familiar vean aquellas fotografías que compartís con determinadas personas? No al Grooming: Contactar con desconocidos podría traer consecuencias. Brindar muchos datos a una persona que en verdad no conocés podrá ser motivo de chantaje. ¿Compartiste datos íntimos? ¿Enviste alguna fotografía de tono erótico? Los acosadores utilizan este método haciéndose pasar por algún amigo, algún niño o adolescente de tu edad, crean un lazo de amistad y confianza hasta que van más allá. No al Acoso o ciberbullying: Es recomendable evitar ser víctima como victimario. Realizar actos de ciber aco-


so está penalizado a través de los actos que son sancionados como la usurpación de identidad, calumnia, difamación, etc. Generar información sin el consentimiento de los demás, hacer pasar por situaciones incómodas y dejarlo en ridículo podrá traer consecuencias tanto para el acosador como para la víctima. ¿Es solo una broma? ¿Lo hacés por diversión, como algo pasajero? Una vez que termines. ¿Cómo harás para eliminar todos los datos que has compartido y que compartieron los demás? Las huellas que vamos dejando por internet es lo que construye nuestra marca personal, Nuestra imagen y prestigio están en juego y, por este motivo, debemos cuidar y proteger nuestra marca personal muy minuciosamente. Conseguir una buena imagen conlleva mucho trabajo pero llegar a perderla puede costar muy poco. Antes, con la comunicación 1.0, sólo había información de nuestra imagen y cono-

cimientos a través de nuestro currículum vitae y de las referencias de las empresas en las que habíamos trabajado. Ahora, con internet, se puede conseguir muchísima más información de nosotros y tenemos que cuidarla para no perjudicar nuestra imagen. Hay que tener en cuenta que, si alguna red social la usamos a nivel personal, también va a aparecer dentro de nuestros perfiles cuando hagan una búsqueda de nosotros en internet. Asique también tenemos que ser cuidadosos a la hora de escribir y subir fotos, etc. para que no nos vayan a perjudicar a nivel profesional. Algunos consejos para mantener una buena imagen: Antes de publicar cualquier comentario, conviene confirmar que el texto no tiene ningún error: “las cosas bien hechas, bien parecen”. Seamos cuidadosos a la hora de elegir el nombre de una cuenta de correo al crearla. Aunque sea personal va a seguir apareciendo


Publicación de datos personales de manera pública.Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica. Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.


La seguridad de los dispositivos móviles Cada día la cantidad de información que manejamos fuera de la empresa es más cuantiosa. Ya no sólo tenemos ordenadores portátiles, sino también tabletas y sobre todo teléfonos móviles en los que sacamos información que puede ser muy valiosa o muy costosa para nuestra empresa su pérdida. Lo cierto es que debemos considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo. Porque ya no sólo se trata de la información que perdemos, sino también de la forma en que tratamos la información que contienen para cumplir con la LOPD, teniendo en cuenta que podemos tratar datos personales, sin ir más lejos en las agendas de los teléfonos, pero también en bases de datos que tengamos disponibles en aplicaciones dentro de estos dispositivos. Por eso vamos a ver tres aspectos fundamentales, que tanto en móviles, como en tabletas o en portátiles debemos cuidar antes de lanzarnos a sacar datos de la empresa. Sobre todo una cuestión fundamental es que el usuario esté concienciado del uso profesional del dispositivo. Muchas veces pasamos tiempo sin pasar por la oficina, tenemos permisos de administrador en el equipo por lo que se acaba por caer en el olvido y al final se trata como un dispositivo personal. Es una de las cuestiones más peligrosas, donde al final acaban por mezclarse datos privados y personales y al final tratando todos de igual manera, es decir, como si fuesen particulares. A la vez también se descuida la seguridad al no tener


cuidado con las aplicaciones que instalamos, llegando a darse el caso de tener problemas por instalar aplicaciones que están infectadas con código malicioso. Especialmente hay que ser cuidadosos en tabletas y teléfonos, donde el usuario tiene menos cultura de seguridad. Virus que nos afectan Esta es otra de las cuestioPorque los virus que nos nes que debemos consideafectan y cada vez más en rar para tenerlo en cuenta estos dispositivos. Y en el caen caso de pérdida o robo so de teléfonos y tabletas del dispositivo. Tener copia en muchos casos ni siquiera de nuestros datos, realizada tenemos antivirus instalados, de forma periódica es funque puedan revisar periódidamental. Pero también de camente nuestras tabletas nuestra agenda de contaco teléfonos. Últimamente tos, configuraciones, etc. El Android, para el que ya ideal es que si mañana perofrecimos una revisión de demos un dispositivo al día , ha sufrido algún que otro siguiente estamos trabajanproblema de este tipo, pero do en otro de iguales caninguna plataforma es inracterísticas sin mayor invulnerable. conveniente. Es una forma En los portátiles el problema de asegurar la continuidad que podemos encontrarnos del negocio. es que no estén tan actualiA la vez debemos buscar zados como debieran, ya soluciones para cifrar toda que no se conectan a Interla información que sea crítinet de forma continuada ca para nuestra empresa. como un equipo de sobreLas tarjetas externas en mumesa y nos desentendemos chas ocasiones dan un plus de la actualización. De esta de capacidad a los disposimanera actuamos como si tivos y buscar un software estuviésemos protegidos que nos permita cifrar la incuando en realidad teneformación en caso de mos agujeros de seguridad pérdida y a la vez mantener que pueden ser importanla productividad. El cifrado tes. El mismo caso ocurre debe ser transparente para con las actualizaciones del el usuario, de manera que sistema. se realice de forma auCopia de seguridad de los tomática y sin entorpecer el datos y cifrado trabajo del equipo.


Localización del dispositivo perdido Esta es otra de las opciones básicas en muchos casos. Sobre todo cuando se trata de una pérdida u olvido más que de un robo. Hemos hablado de algunas que incluyen esta funcionalidad, pero también la mayoría de las soluciones de seguridad para tabletas y teléfonos incluyen esta posibilidad de localización. El siguiente paso es el borrado seguro de la información de forma remota, que permite en caso de robo eliminar toda la información de un dispositivo o de sus tarjetas externas. Por eso también es tan importante tener copia de seguridad de los mismos para recuperarlos en otro dispositivo y trabajar de nuevo con normalidad.

Todo este software debemos considerarlo como una inversión en la continuidad de negocio de nuestra fuerza móvil. Si podemos trabajar sin el teléfono móvil al día siguiente está claro que no necesitamos más que pedir un duplicado de la SIM, pero si cada vez nuestro teléfono tableta o portátiles se convierten en equipos más críticos en nuestros negocios debemos cuidarlos como tales.


ENTERATE!!

10 CELEBS QUE SUFRIERON BULLYING Cuando vemos a nuestras estrellas favoritas en los medios, cuesta imaginar que en algún momento la hayan pasado muy mal, pero así es: muchos sufrieron de bullying cuando estaban en el colegio. Te contamos acerca de 10 celebrities que padecieron el acoso de sus compañeros: Para Jennifer Lawrence, las cosas no fueron fáciles en su adolescencia. Sus compañeras se burlaban constantemente de ella, y la actriz contó que hasta le hicieron repartir invitaciones de cumpleaños a los que no estaba invitada. Miley Cyrus sufrió muchísimo en el colegio: contó que unas chicas mucho mayores que ella la perseguían y acosaban, y que hasta la dejaban encerrada en el baño. Incluso llegaron a desafiarla a pelear, y el director de la escuela tuvo que intervenir.

Vanessa Hudgens confesó que en secundaria, una compañera la llamaba “Frizzhead” (“Cabeza de frizz”) por su pelo voluminoso, y que además se lo tiraba con las manos hasta tirarla al piso.


Cuando Lady Gaga era Stefani para todo el mundo, compañeros de la escuela la tiraron a un tacho de basura y vivían diciéndole nombres horribles frente a montones de otros estudiantes.

Todos sabemos que Demi Lovato sufrió de terribles trastornos alimenticios, pero muchos quizás no estén al tanto de que el bullying la llevó a hacer solo dos comidas por semana cuando tenía 12 años. Para los 15, ya había mejorado un poco y al menos hacía una comida completa por día. Taylor Swift formaba parte de un grupo de chicas populares, pero un día la dejaron de lado por no ser lo suficientemente linda o “cool”. La despreciaban por escuchar música country. Tiempo después, la rubia se convirtió en la mega estrella que es hoy y esas examigas se hicieron sus fans. Tay las perdonó.


Selena Gomez fue el blanco de muchas burlas y maltratos a lo largo de toda su estadía en el colegio. Por suerte, su amistad con Demi la ayudó mucho, ya que ella también sufría de bullying.

Rihanna se crió en Barbados, donde la mayor parte de la población es de piel negra. Por ser mestiza -es decir, de origen mixto-, en la escuela la discriminaban por ser “blanca”.

Bella Thorne fue otra víctima del horrible bullying: sus compañeros se reían de ella por su dislexia, una dificultad para leer y escribir bien. “Me go esforzando para mejorarlo”, confesó.

si-


A Kristen Stewart la molestaban porque no se depilaba las piernas y usaba prendas de su hermano. No le importaba estar a la moda, pero los otros alumnos no se lo dejaban pasar y la actriz sufri贸 mucho ese acoso.


UNA HISTORIA INTERESANTE

La Justicia Federal obligó a Facebook a notificar a todos los amigos de una cuenta trucha que la misma fue cerrada por ser apócrifa y utilizar el nombre de pila y parte de la información personal del abogado riocuartense Enrique Novo. El fallo corresponde al juez de primera instancia, Carlos Ochoa, y se trata de una sentencia sin antecedentes en el país. “Hay otros casos en los que la Justicia ordenó a cerrar cuentas falsas, pero esta es la primera vez que le exige a la red social que avise a los contactos de un perfil falaz sobre esta situación irregular”, explicó el doctor Enrique Novo en diálogo con PUNTAL. -¿Cómo se enteró de que alguien estaba usando su nombre? -En abril de este año recibí dos correos electrónicos en donde dos conocidos míos me felicitaban por haber cumplido años. Esto me llamó la atención porque el aniversario de mi nacimiento no es en ese mes. Fue ahí cuando decidí comunicarme con ellos para preguntarles por qué me habían saludado, y me contestaron que lo hicieron porque habían visto en mi cuenta de Facebook que era el día de mi cumpleaños. Como no soy un especialista en la materia, le pregunté a mi primo y él fue el que me dijo que alguien había creado un perfil


con el nombre de Enrique Novo, donde figuraba que yo cumplía los años en el mes de abril. Además, nos encontramos con que esta persona tenía agregados como amigos a otros docentes universitarios, alumnos y alumnas de la facultad y hasta jueces. -¿Qué otros datos similares a los suyos mostraba? -En el perfil trucho decía que Enrique Novo era un abogado egresado de la Universidad Nacional de Río Cuarto, dato más que significativo si se tiene en cuenta que soy docente de la mencionada casa de altos estudios. Si bien no tenía fotos mías, lo que más me preocupaba es que la mayoría de los contactos creyeran que era yo el titular de esa cuenta falsa, y qué mensajes privados podrían enviarse desde allí. Todo esto motivó a que, desde mi verdadera cuenta en Facebook (Quique Novo), empezara a alertar a mis amigos y conocidos de la existencia de este perfil apócrifo, para evitar que interactúen con este sujeto. -¿Cuál fue el paso siguiente al que tuvo que apelar? -Hago una denuncia en Facebook para que cierren la cuenta y me contestaron: “Gracias por la denuncia. Revisamos la biografía que reportaste, pero descubrimos que no infringe la norma comunitaria de Facebook sobre identidad y privacidad, que incluye afirmar que eres otra persona, crear varias cuentas o representar falsamente una organización o publicar información personal de otras personas”. Es decir, Facebook entendió que en Río Cuarto pueden existir varios homónimos. Tras esta negativa, decidí enviar una carta documento a Facebook Argentina SRL a los fines de que cancele o elimine el perfil. Sin embargo no recibí una contestación. Paralelamente, el sujeto siguió subiendo frases y comentarios a la cuenta trucha. Esto y el rechazo a responder la carta documento me llevaron a presentar la demanda en la Justicia Federal. -¿Qué pruebas presentó para acreditar la inexistencia de un homónimo?


-En la Universidad Nacional de Río Cuarto me dieron un certificado donde consta que no existe ningún egresado en la historia de la institución con el nombre de Enrique Novo. Además, aclara que el único que trabaja en esta casa de altos estudios con ese nombre soy yo, ya que mi papá falleció hace tres años. Por otra parte, también dimos cuenta que soy el único abogado llamado Enrique Novo en Río Cuarto -Concretamente, ¿qué resolvió el juez Ochoa?-Hizo lugar al pedido de que Facebook notifique a cada uno de los contactos de la cuenta falsa y que yo mismo solicité su cierre justamente por ser apócrifa. La sentencia fue notificada por oficio en Buenos Aires y la red social tiene tiempo de apelarla hasta el próximo miércoles. De lo contrario, el fallo quedará firme. Pero, de ser necesario, estoy dispuesto a llegar hasta la Corte Suprema de Justicia. Sólo voy a quedarme tranquilo el día que sepa que Facebook les informó a esos amigos que el perfil con el que eventualmente intercambiaron datos era falso y que, después de descubrirlo, fui quien lo denunció. Quiero aclarar que la acción que iniciamos no persigue reparación económica alguna ni una condena declarativa en contra de nadie.

Alumnos del colegio San Buenaventura tuvieron la posibilidad de asistir a la charla del reconocido abogado en la ciudad de rio cuarto, Dr. enrique Novo, quien explico su inconveniente con las redes sociales y como acompaña las leyes a medida que se va desarrollando la tecnología. Se pudo concluir que leyes si existen, pero… ¿estan al mismo tiempo en el que avanza la tecnología? ¿Argentina es un país retrasado?



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.