SlideShare una empresa de Scribd logo
1 de 5
WEBQUEST 03
DELITOS INFORMÁTICOS
      POR SHARON ALÍ
DELITOS INFORMÁTICOS              2011



                                       INTRODUCCIÓN

        En la siguiente actividad les proponemos que se transformen en
Peritos Judiciales Informáticos.

        El Perito Judicial Informático es un profesional que en su
carácter de auxiliar de la justicia tiene como tarea primordial la de
asesorar al juez respecto a temas relacionados con la informática.

         La función del perito informático consiste en el análisis de elementos
informáticos, en busca de aquellos datos que puedan constituir una prueba o
indicio útil para el litigio jurídico al que ha sido asignado.

        El Perito Judicial Informático es el que da la aceptación de la
veracidad y contundencia de las pruebas presentadas en un proceso legal, encargado de
solucionar aspectos de conocimientos que el juez o los tribunales no están obligados de
conocer.

                     ¿Cuáles son los delitos informáticos de nuestro país?

                               ¡Comienza el juego! ¡A investigar!


                                            TAREA

        El objetivo de esta actividad será detectar los delitos informáticos que se produzcan en
la Argentina.

        Al concluir la exploración, deberán realizar un informe utilizando las herramientas
ofimáticas de Word y para la exposición una presentación en Power Point.


                                          PROCESO

Fase 1: Cuestionario
1. Definición de Delito Informático
2. Actores dentro de un Delito Informático
3. Características de los Delitos Informáticos
4. ¿Cómo denunciar un Delito Informático en Argentina?

Fase 2: Delitos Informáticos

1. Phishing:
       ¿Qué es?
       ¿De dónde proviene el término phishing? ¿Cómo se llama a quién lo practica?
       ¿Cómo funciona?
       ¿Cómo protegerse?

2. Hoaxes:
       ¿Qué es?
       ¿Cómo funciona?
       ¿Cómo protegerse?

3. Botnets:
       ¿Qué es?
       ¿Cómo funciona?
       ¿Cómo protegerse?
                                                 POR SHARON ALÍ                               2
DELITOS INFORMÁTICOS             2011




4. Grooming:
       ¿Qué es?
       ¿Cómo se produce?
       ¿Cómo protegerse?

5. Hacking:
       ¿Qué es un Hacker?
       ¿Qué es un Cracker?
       ¿Qué es un Lamer?
       ¿Qué es un Phreacker?

6. Software Malicioso:
    A. ¿Qué es Malware?
    B. ¿Qué es Spyware?
    C. ¿Qué es Adware?
    D. ¿Qué es Crimeware?
    E. ¿Qué es Ransomware?
    F. ¿Qué es Rogue Software?
    G. ¿Qué es un Virus Informático?
    H. ¿Qué es un Gusano ó Worms?
    I. ¿Qué es un Troyano?
    J. Busca los métodos de protección de cada uno de ellos.
    K. Luego de saber la definición de cada uno de los malware mencionados anteriormente
        clasifícalos de la siguiente manera:
           Malware infeccioso
           Malware oculto
           Malware para ataque distribuido
           Malware telefónico
           Malware para robar información
           Malware para publicidad



                                       RECURSOS

Para realizar el trabajo de investigación de la Fase 1 y la Fase 2, la profesora a cargo les
facilitará los apuntes correspondientes.




                                               POR SHARON ALÍ                             3
DELITOS INFORMÁTICOS              2011



                                       EVALUACIÓN

La profesora considerará algunos puntos importantes para la evaluación, tales como:


                         EXCELENTE                         MUY BIEN                   REGULAR

                 No presenta errores                  No presenta errores         Presenta varios
                 gramaticales.                        gramaticales                errores
Presentación     Utiliza las herramientas que         Utiliza pocas               gramaticales
 del informe     ofrece Word (portada,                herramientas de Word
                 encabezado y pie de página,
                 numeración, índice, formato
                 párrafo, formato fuente, tabla,
                 imágenes, etc.)
                 La presentación en Power Point      La presentación en           La presentación en
                 cuenta con diseño y efectos de      Power Point cuenta con       Power Point no
 Exposición      animación.                          diseño y efectos de          cuenta con diseño y
 del informe     La expresión oral es correcta.      animación.                   efectos de
                 Se ha utilizado el lenguaje         La expresión oral fue        animación.
                 técnico.                            confusa.                     No se ha utilizado
                                                     Se ha utilizado poco el      el lenguaje técnico.
                                                     lenguaje técnico.
                 Todos los temas han sido            Todos los temas han          Uno o mas de los
Cantidad de      tratados correctamente              sido tratados pero uno o     temas no han sido
     la                                              más presentan errores        tratados
información                                          o se encuentran
                                                     incompletos.
                 La información esta claramente      La información esta          La información
                 relacionada con el tema             claramente relacionada       tiene poco que ver
  Calidad de     principal.                          con el tema principal.       con el tema
 información     Se refuerza con ejemplos e          No presenta ejemplos e       principal
                 imágenes                            imágenes
 Trabajo en      Colaboración activa y                La colaboración fue         No hubo
   equipo        responsable de todos los             parcial, no intervinieron   colaboración en el
                 integrantes                          todos los alumnos           grupo
Interpretación   El análisis, interpretación y       Pudieron realizar un         Manifestaron
    de los       síntesis de la información fue      buen análisis,               muchas dudas en
  conceptos      muy bien formulada.                 interpretación y síntesis    el análisis de la
                                                     de la información.           información y
                                                                                  comprensión de la
                                                                                  misma.


                                       CONCLUSIÓN

       Hoy fueron Peritos Informáticos por un rato. Recuerden que la falta de cultura en ésta
área es un factor crítico en el impacto de los delitos informáticos en la sociedad en general,
cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

       Les invito a indagar sobre la “Seguridad en los Medios de Información”. Para ello,
pueden visitar la siguiente página: http://www.internetsano.gob.ar




                                                POR SHARON ALÍ                               4
DELITOS INFORMÁTICOS   2011




                          ACLARACIÓN

     LA WEBQUEST “DELITOS INFORMATICOS” FUE REALIZADA POR LA
PROFESORA DE INFORMATICA “SHARON ALI” PARA SER PRESENTADA EN SU
TRABAJO FINAL “WEBQUEST EN LA GESTION DE INFORMACION” REALIZADO
 EN EL CAMPUS VIRTUAL DE LA PLATAFORMA E-LEARNING DE EDUC.AR, EL
                       CUAL FUE APROBADO.



DE DESCARGAR Y UTILIZAR DICHA WEBQUEST SE SOLICITA NOMBRAR A LA
                            AUTORA.



                     ¡MUCHISIMAS GRACIAS!

                WWW.SHARON-ALI.BLOGSPOT.COM




                                    POR SHARON ALÍ                 5

Más contenido relacionado

Destacado (17)

Phrasal verbs.
Phrasal verbs.Phrasal verbs.
Phrasal verbs.
 
Kristy Pam
Kristy PamKristy Pam
Kristy Pam
 
Aatcc revised paper final
Aatcc revised paper finalAatcc revised paper final
Aatcc revised paper final
 
Guion 3
Guion 3Guion 3
Guion 3
 
Rakman industries-limited
Rakman industries-limitedRakman industries-limited
Rakman industries-limited
 
One india bulls
One india bullsOne india bulls
One india bulls
 
Exotic flower power point
Exotic flower power pointExotic flower power point
Exotic flower power point
 
9-3
9-39-3
9-3
 
Boekje
BoekjeBoekje
Boekje
 
Grupo1 freyre
Grupo1 freyreGrupo1 freyre
Grupo1 freyre
 
3D rondleiding: 4persoon appartement
3D rondleiding: 4persoon appartement 3D rondleiding: 4persoon appartement
3D rondleiding: 4persoon appartement
 
Kes On Pildil
Kes On PildilKes On Pildil
Kes On Pildil
 
Colores
ColoresColores
Colores
 
Dit yvol3iss14
Dit yvol3iss14Dit yvol3iss14
Dit yvol3iss14
 
2nd photoshoot
2nd photoshoot2nd photoshoot
2nd photoshoot
 
Limoeiro (Citrus limon)
Limoeiro (Citrus limon)Limoeiro (Citrus limon)
Limoeiro (Citrus limon)
 
Religion. Swami Vivekananda
Religion. Swami VivekanandaReligion. Swami Vivekananda
Religion. Swami Vivekananda
 

Similar a Webquest 03: Delitos Informáticos

Webquest 04: Seguridad de la Información en las Redes Sociales
Webquest 04: Seguridad de la Información en las Redes SocialesWebquest 04: Seguridad de la Información en las Redes Sociales
Webquest 04: Seguridad de la Información en las Redes Sociales
Sharon Alí
 
U1 yo decido_4to
U1 yo decido_4toU1 yo decido_4to
U1 yo decido_4to
Primlab3
 
U1 yo decido_4to
U1 yo decido_4toU1 yo decido_4to
U1 yo decido_4to
Primlab3
 
Primera practica
Primera practicaPrimera practica
Primera practica
diaira
 
Inv educativo
Inv educativoInv educativo
Inv educativo
Julio
 
08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...
08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...
08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...
Linner ortiz
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
Chema95
 
internet sano final
 internet sano final internet sano final
internet sano final
monstereal123
 
Fwdbuenosdasprofe micorreo
Fwdbuenosdasprofe micorreo Fwdbuenosdasprofe micorreo
Fwdbuenosdasprofe micorreo
bayronparce69
 

Similar a Webquest 03: Delitos Informáticos (20)

Webquest 02: Google
Webquest 02: GoogleWebquest 02: Google
Webquest 02: Google
 
Webquest 04: Seguridad de la Información en las Redes Sociales
Webquest 04: Seguridad de la Información en las Redes SocialesWebquest 04: Seguridad de la Información en las Redes Sociales
Webquest 04: Seguridad de la Información en las Redes Sociales
 
Presentacion i
Presentacion iPresentacion i
Presentacion i
 
Tecnologías emergentes y datos abiertos: procesamiento del lenguaje natural
Tecnologías emergentes y datos abiertos: procesamiento del lenguaje natural Tecnologías emergentes y datos abiertos: procesamiento del lenguaje natural
Tecnologías emergentes y datos abiertos: procesamiento del lenguaje natural
 
U1 yo decido_4to
U1 yo decido_4toU1 yo decido_4to
U1 yo decido_4to
 
Machine Learning e inteligencia artificial en las organizaciones
Machine Learning e inteligencia artificial en las organizacionesMachine Learning e inteligencia artificial en las organizaciones
Machine Learning e inteligencia artificial en las organizaciones
 
U1 yo decido_4to
U1 yo decido_4toU1 yo decido_4to
U1 yo decido_4to
 
trabajo de power point
trabajo de power pointtrabajo de power point
trabajo de power point
 
Software educativo y las tic
Software educativo y las ticSoftware educativo y las tic
Software educativo y las tic
 
Primera practica
Primera practicaPrimera practica
Primera practica
 
TIC PROGRAMA.docx
TIC PROGRAMA.docxTIC PROGRAMA.docx
TIC PROGRAMA.docx
 
Inv educativo
Inv educativoInv educativo
Inv educativo
 
Webquest ¿Software Libre o Propietario?
Webquest ¿Software Libre o Propietario?Webquest ¿Software Libre o Propietario?
Webquest ¿Software Libre o Propietario?
 
Recursos lingüísticos, análisis de sentimiento y APIs
Recursos lingüísticos, análisis de sentimiento y APIsRecursos lingüísticos, análisis de sentimiento y APIs
Recursos lingüísticos, análisis de sentimiento y APIs
 
power point
power point power point
power point
 
08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...
08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...
08-GUÍA Y RUBRICA PRODUCTO ACADÉMICO INDIVIDUAL Infografía de las principales...
 
Cuaderno de informatica
Cuaderno de informaticaCuaderno de informatica
Cuaderno de informatica
 
internet sano final
 internet sano final internet sano final
internet sano final
 
Fwdbuenosdasprofe micorreo
Fwdbuenosdasprofe micorreo Fwdbuenosdasprofe micorreo
Fwdbuenosdasprofe micorreo
 
Multimedia
MultimediaMultimedia
Multimedia
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Webquest 03: Delitos Informáticos

  • 2. DELITOS INFORMÁTICOS 2011 INTRODUCCIÓN En la siguiente actividad les proponemos que se transformen en Peritos Judiciales Informáticos. El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. La función del perito informático consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado. El Perito Judicial Informático es el que da la aceptación de la veracidad y contundencia de las pruebas presentadas en un proceso legal, encargado de solucionar aspectos de conocimientos que el juez o los tribunales no están obligados de conocer. ¿Cuáles son los delitos informáticos de nuestro país? ¡Comienza el juego! ¡A investigar! TAREA El objetivo de esta actividad será detectar los delitos informáticos que se produzcan en la Argentina. Al concluir la exploración, deberán realizar un informe utilizando las herramientas ofimáticas de Word y para la exposición una presentación en Power Point. PROCESO Fase 1: Cuestionario 1. Definición de Delito Informático 2. Actores dentro de un Delito Informático 3. Características de los Delitos Informáticos 4. ¿Cómo denunciar un Delito Informático en Argentina? Fase 2: Delitos Informáticos 1. Phishing: ¿Qué es? ¿De dónde proviene el término phishing? ¿Cómo se llama a quién lo practica? ¿Cómo funciona? ¿Cómo protegerse? 2. Hoaxes: ¿Qué es? ¿Cómo funciona? ¿Cómo protegerse? 3. Botnets: ¿Qué es? ¿Cómo funciona? ¿Cómo protegerse? POR SHARON ALÍ 2
  • 3. DELITOS INFORMÁTICOS 2011 4. Grooming: ¿Qué es? ¿Cómo se produce? ¿Cómo protegerse? 5. Hacking: ¿Qué es un Hacker? ¿Qué es un Cracker? ¿Qué es un Lamer? ¿Qué es un Phreacker? 6. Software Malicioso: A. ¿Qué es Malware? B. ¿Qué es Spyware? C. ¿Qué es Adware? D. ¿Qué es Crimeware? E. ¿Qué es Ransomware? F. ¿Qué es Rogue Software? G. ¿Qué es un Virus Informático? H. ¿Qué es un Gusano ó Worms? I. ¿Qué es un Troyano? J. Busca los métodos de protección de cada uno de ellos. K. Luego de saber la definición de cada uno de los malware mencionados anteriormente clasifícalos de la siguiente manera: Malware infeccioso Malware oculto Malware para ataque distribuido Malware telefónico Malware para robar información Malware para publicidad RECURSOS Para realizar el trabajo de investigación de la Fase 1 y la Fase 2, la profesora a cargo les facilitará los apuntes correspondientes. POR SHARON ALÍ 3
  • 4. DELITOS INFORMÁTICOS 2011 EVALUACIÓN La profesora considerará algunos puntos importantes para la evaluación, tales como: EXCELENTE MUY BIEN REGULAR No presenta errores No presenta errores Presenta varios gramaticales. gramaticales errores Presentación Utiliza las herramientas que Utiliza pocas gramaticales del informe ofrece Word (portada, herramientas de Word encabezado y pie de página, numeración, índice, formato párrafo, formato fuente, tabla, imágenes, etc.) La presentación en Power Point La presentación en La presentación en cuenta con diseño y efectos de Power Point cuenta con Power Point no Exposición animación. diseño y efectos de cuenta con diseño y del informe La expresión oral es correcta. animación. efectos de Se ha utilizado el lenguaje La expresión oral fue animación. técnico. confusa. No se ha utilizado Se ha utilizado poco el el lenguaje técnico. lenguaje técnico. Todos los temas han sido Todos los temas han Uno o mas de los Cantidad de tratados correctamente sido tratados pero uno o temas no han sido la más presentan errores tratados información o se encuentran incompletos. La información esta claramente La información esta La información relacionada con el tema claramente relacionada tiene poco que ver Calidad de principal. con el tema principal. con el tema información Se refuerza con ejemplos e No presenta ejemplos e principal imágenes imágenes Trabajo en Colaboración activa y La colaboración fue No hubo equipo responsable de todos los parcial, no intervinieron colaboración en el integrantes todos los alumnos grupo Interpretación El análisis, interpretación y Pudieron realizar un Manifestaron de los síntesis de la información fue buen análisis, muchas dudas en conceptos muy bien formulada. interpretación y síntesis el análisis de la de la información. información y comprensión de la misma. CONCLUSIÓN Hoy fueron Peritos Informáticos por un rato. Recuerden que la falta de cultura en ésta área es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Les invito a indagar sobre la “Seguridad en los Medios de Información”. Para ello, pueden visitar la siguiente página: http://www.internetsano.gob.ar POR SHARON ALÍ 4
  • 5. DELITOS INFORMÁTICOS 2011 ACLARACIÓN LA WEBQUEST “DELITOS INFORMATICOS” FUE REALIZADA POR LA PROFESORA DE INFORMATICA “SHARON ALI” PARA SER PRESENTADA EN SU TRABAJO FINAL “WEBQUEST EN LA GESTION DE INFORMACION” REALIZADO EN EL CAMPUS VIRTUAL DE LA PLATAFORMA E-LEARNING DE EDUC.AR, EL CUAL FUE APROBADO. DE DESCARGAR Y UTILIZAR DICHA WEBQUEST SE SOLICITA NOMBRAR A LA AUTORA. ¡MUCHISIMAS GRACIAS! WWW.SHARON-ALI.BLOGSPOT.COM POR SHARON ALÍ 5