SlideShare una empresa de Scribd logo
1 de 7
Ética y estética en la interacción
de la red
NOMBRE: Carlos Sierra Morales
Curso: 4ºESO C
netiqueta
• La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios
más agradables, en donde la convivencia y el respeto mutuo son primordiales.
• Son diez normas:
• Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden
ser lastimados
• Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
• Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
• Respete el tiempo y el ancho de banda de otras personas.
• Muestre el lado bueno de sí mismo mientras se mantenga en línea.
• Comparta sus conocimientos con la comunidad
• Ayude a mantener los debates en un ambiente sano y educativo.
• Respete la privacidad de terceras personas.
• No abuse de su poder o de las ventajas que pueda usted tener.
• Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás
comprendan los tuyos
Identidad digital
• Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos
hablando de una consecuencia de la comunicación 2.0.
• Huella digital
• La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales.
• Reputación online
• En pocas palabras, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. El concepto conversación aquí toma un cariz
especial, pues con los entornos digitales las personas conversan y aportan sus opiniones. Con Internet resulta muy fácil y barato verter información y opiniones a
través de mecanismos como foros, blogs o redes sociales.
• Sistema de identificación en la red
• Política de uso de los servicios de red
• Autenticación para conexiones externas
• Identificación de equipos en la red
• Protección a puertos a diagnostico remoto y configuración
• Segregación en las redes
• Control de conexión a las redes
• Control de enrutamiento en red
•
DNI electrónico
• O Cédula de identidad electrónica es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual y
dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita.
• Certificado electrónico
• Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa
confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo
que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación.
•
Firma electrónica
• Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad .
Protección de datos personales
• En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que
aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra
on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento,
nuestra navegación en Internet deja rastros que pueden identificarnos.
• LOPD
• La Ley Orgánica de Protección de Datos (L.O.P.D) es una ley de obligado cumplimiento por parte de todas las
empresas, que tiene como objetivo proteger el derecho a la intimidad y privacidad de las personas frente a
vulneraciones que puedan producirse por un tráfico ilícito y lesivo de sus datos.
• Derechos de arco
• Son los derechos de Información Acceso, Rectificación, Cancelación y Acceso.
• Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado
debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un
fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento.
• Derechos de Acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información
sobre sus datos de carácter personal sometidos a tratamiento.
• Derechos de Rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que
resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento.
• Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser
inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
• Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento
de sus datos de carácter personal o se cese en el mismo.
Fraude en la red
• Son unas técnicas de ingeniería social consistentes en utilizar herramientas para confundir al
usuario.
• Phishing
• Son los envíos de correos que simulan proceder de contactos conocidos.
• Phising-car
• Son ofertas de fabulosos coches a precios baratos para que el usuario pague una señal.
• Scam:
• Son ofertas de trabajo que solo buscan obtener los datos bancarios del usuario
• Pharming
• Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos
de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
• Falsos premios
• Correos que nos feliciten haciéndonos creer que hemos ganado un premio y piden los datos
bancarios para ingresarlo y obtener acceso a nuestros fondos bancarios.
• Falsas tiendas on-line
• Es uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son
atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el
pago con tarjeta para obtener todos nuestros datos.
Protección de la información
• Contraseña segura
• Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
• Protocolos seguros
• Es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando
métodos criptográficos. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes
aspectos:
• Establecimiento de claves
• Autenticación de entidades
• Cifrado simétrico y autenticación de mensajes
• Transporte de datos en forma segura a nivel de aplicación
• Métodos de no repudio
• Comprobar certificado digital
• Para comprobar la caducidad de los certificados personales en Internet Explorer deberemos seguir los siguientes
pasos: Acceder al menú Herramientas, Opciones de Internet, una vez allí seleccionaremos la pestaña Contenido.
En el apartado de certificados pulsaremos el botón de Certificados y una vez en la ventana pulsaremos la pestaña
Personal. Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro
navegador, haga doble click sobre el certificado que quiere comprobar. Ahí podrá verificar la fecha de caducidad.
• Criptografía
• Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo
escrito solamente sea inteligible para quien sepa descifrarlo.
Propiedad e intercambio de
información. Licencias de distribución
y uso de materiales en red
• Licencias de software
• Software comercial
• Es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución
o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre.
• Shareware
• Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo
de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
• Open source
• Es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo
una licencia de software compatible con la Open Source Definition o forman parte del dominio público.
• Software libre
• El término software libre refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado,
estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.
• Contenidos digitales
•
Copyright
• Derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo.
• Copyleft
• El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u
otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.
• Dominio público
• Engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización.
• Creative commons
• Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter
gratuito.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Comercio electrónico lq
Comercio electrónico lqComercio electrónico lq
Comercio electrónico lq
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Internet
InternetInternet
Internet
 
Historia sobre internet power point
Historia sobre internet power pointHistoria sobre internet power point
Historia sobre internet power point
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Internett
InternettInternett
Internett
 
Tic
TicTic
Tic
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 
Parcial comunicacion digital
Parcial comunicacion digitalParcial comunicacion digital
Parcial comunicacion digital
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 

Destacado (8)

Gafas inteligentes YAVV
Gafas inteligentes YAVVGafas inteligentes YAVV
Gafas inteligentes YAVV
 
La educacion
La educacionLa educacion
La educacion
 
Quantum cfi holdings
Quantum   cfi holdingsQuantum   cfi holdings
Quantum cfi holdings
 
Dios existe
Dios existeDios existe
Dios existe
 
NI100SMG
NI100SMGNI100SMG
NI100SMG
 
Resume_Parthiban_Ranganathan
Resume_Parthiban_RanganathanResume_Parthiban_Ranganathan
Resume_Parthiban_Ranganathan
 
Local Fencing Contractors
Local Fencing ContractorsLocal Fencing Contractors
Local Fencing Contractors
 
Luxury swimwear
Luxury swimwearLuxury swimwear
Luxury swimwear
 

Similar a Ética y estética en la interacción de la red: normas de comportamiento y protección de datos

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redtonogf18
 

Similar a Ética y estética en la interacción de la red: normas de comportamiento y protección de datos (20)

Tic
TicTic
Tic
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Lopd
LopdLopd
Lopd
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Tic
TicTic
Tic
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 

Último

RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 

Último (14)

RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 

Ética y estética en la interacción de la red: normas de comportamiento y protección de datos

  • 1. Ética y estética en la interacción de la red NOMBRE: Carlos Sierra Morales Curso: 4ºESO C
  • 2. netiqueta • La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. • Son diez normas: • Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados • Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. • Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura. • Respete el tiempo y el ancho de banda de otras personas. • Muestre el lado bueno de sí mismo mientras se mantenga en línea. • Comparta sus conocimientos con la comunidad • Ayude a mantener los debates en un ambiente sano y educativo. • Respete la privacidad de terceras personas. • No abuse de su poder o de las ventajas que pueda usted tener. • Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos
  • 3. Identidad digital • Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0. • Huella digital • La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales. • Reputación online • En pocas palabras, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. El concepto conversación aquí toma un cariz especial, pues con los entornos digitales las personas conversan y aportan sus opiniones. Con Internet resulta muy fácil y barato verter información y opiniones a través de mecanismos como foros, blogs o redes sociales. • Sistema de identificación en la red • Política de uso de los servicios de red • Autenticación para conexiones externas • Identificación de equipos en la red • Protección a puertos a diagnostico remoto y configuración • Segregación en las redes • Control de conexión a las redes • Control de enrutamiento en red • DNI electrónico • O Cédula de identidad electrónica es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita. • Certificado electrónico • Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. • Firma electrónica • Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad .
  • 4. Protección de datos personales • En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento, nuestra navegación en Internet deja rastros que pueden identificarnos. • LOPD • La Ley Orgánica de Protección de Datos (L.O.P.D) es una ley de obligado cumplimiento por parte de todas las empresas, que tiene como objetivo proteger el derecho a la intimidad y privacidad de las personas frente a vulneraciones que puedan producirse por un tráfico ilícito y lesivo de sus datos. • Derechos de arco • Son los derechos de Información Acceso, Rectificación, Cancelación y Acceso. • Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento. • Derechos de Acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento. • Derechos de Rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento. • Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD. • Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
  • 5. Fraude en la red • Son unas técnicas de ingeniería social consistentes en utilizar herramientas para confundir al usuario. • Phishing • Son los envíos de correos que simulan proceder de contactos conocidos. • Phising-car • Son ofertas de fabulosos coches a precios baratos para que el usuario pague una señal. • Scam: • Son ofertas de trabajo que solo buscan obtener los datos bancarios del usuario • Pharming • Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. • Falsos premios • Correos que nos feliciten haciéndonos creer que hemos ganado un premio y piden los datos bancarios para ingresarlo y obtener acceso a nuestros fondos bancarios. • Falsas tiendas on-line • Es uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos.
  • 6. Protección de la información • Contraseña segura • Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. • Protocolos seguros • Es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos: • Establecimiento de claves • Autenticación de entidades • Cifrado simétrico y autenticación de mensajes • Transporte de datos en forma segura a nivel de aplicación • Métodos de no repudio • Comprobar certificado digital • Para comprobar la caducidad de los certificados personales en Internet Explorer deberemos seguir los siguientes pasos: Acceder al menú Herramientas, Opciones de Internet, una vez allí seleccionaremos la pestaña Contenido. En el apartado de certificados pulsaremos el botón de Certificados y una vez en la ventana pulsaremos la pestaña Personal. Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro navegador, haga doble click sobre el certificado que quiere comprobar. Ahí podrá verificar la fecha de caducidad. • Criptografía • Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
  • 7. Propiedad e intercambio de información. Licencias de distribución y uso de materiales en red • Licencias de software • Software comercial • Es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre. • Shareware • Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. • Open source • Es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una licencia de software compatible con la Open Source Definition o forman parte del dominio público. • Software libre • El término software libre refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. • Contenidos digitales • Copyright • Derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo. • Copyleft • El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. • Dominio público • Engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización. • Creative commons • Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.