Ética y estética en la interacción de la red: normas de comportamiento y protección de datos
1. Ética y estética en la interacción
de la red
NOMBRE: Carlos Sierra Morales
Curso: 4ºESO C
2. netiqueta
• La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios
más agradables, en donde la convivencia y el respeto mutuo son primordiales.
• Son diez normas:
• Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden
ser lastimados
• Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
• Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
• Respete el tiempo y el ancho de banda de otras personas.
• Muestre el lado bueno de sí mismo mientras se mantenga en línea.
• Comparta sus conocimientos con la comunidad
• Ayude a mantener los debates en un ambiente sano y educativo.
• Respete la privacidad de terceras personas.
• No abuse de su poder o de las ventajas que pueda usted tener.
• Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás
comprendan los tuyos
3. Identidad digital
• Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos
hablando de una consecuencia de la comunicación 2.0.
• Huella digital
• La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales.
• Reputación online
• En pocas palabras, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. El concepto conversación aquí toma un cariz
especial, pues con los entornos digitales las personas conversan y aportan sus opiniones. Con Internet resulta muy fácil y barato verter información y opiniones a
través de mecanismos como foros, blogs o redes sociales.
• Sistema de identificación en la red
• Política de uso de los servicios de red
• Autenticación para conexiones externas
• Identificación de equipos en la red
• Protección a puertos a diagnostico remoto y configuración
• Segregación en las redes
• Control de conexión a las redes
• Control de enrutamiento en red
•
DNI electrónico
• O Cédula de identidad electrónica es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual y
dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita.
• Certificado electrónico
• Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa
confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo
que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación.
•
Firma electrónica
• Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad .
4. Protección de datos personales
• En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que
aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra
on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento,
nuestra navegación en Internet deja rastros que pueden identificarnos.
• LOPD
• La Ley Orgánica de Protección de Datos (L.O.P.D) es una ley de obligado cumplimiento por parte de todas las
empresas, que tiene como objetivo proteger el derecho a la intimidad y privacidad de las personas frente a
vulneraciones que puedan producirse por un tráfico ilícito y lesivo de sus datos.
• Derechos de arco
• Son los derechos de Información Acceso, Rectificación, Cancelación y Acceso.
• Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado
debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un
fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento.
• Derechos de Acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información
sobre sus datos de carácter personal sometidos a tratamiento.
• Derechos de Rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que
resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento.
• Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser
inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
• Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento
de sus datos de carácter personal o se cese en el mismo.
5. Fraude en la red
• Son unas técnicas de ingeniería social consistentes en utilizar herramientas para confundir al
usuario.
• Phishing
• Son los envíos de correos que simulan proceder de contactos conocidos.
• Phising-car
• Son ofertas de fabulosos coches a precios baratos para que el usuario pague una señal.
• Scam:
• Son ofertas de trabajo que solo buscan obtener los datos bancarios del usuario
• Pharming
• Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos
de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
• Falsos premios
• Correos que nos feliciten haciéndonos creer que hemos ganado un premio y piden los datos
bancarios para ingresarlo y obtener acceso a nuestros fondos bancarios.
• Falsas tiendas on-line
• Es uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son
atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el
pago con tarjeta para obtener todos nuestros datos.
6. Protección de la información
• Contraseña segura
• Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
• Protocolos seguros
• Es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando
métodos criptográficos. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes
aspectos:
• Establecimiento de claves
• Autenticación de entidades
• Cifrado simétrico y autenticación de mensajes
• Transporte de datos en forma segura a nivel de aplicación
• Métodos de no repudio
• Comprobar certificado digital
• Para comprobar la caducidad de los certificados personales en Internet Explorer deberemos seguir los siguientes
pasos: Acceder al menú Herramientas, Opciones de Internet, una vez allí seleccionaremos la pestaña Contenido.
En el apartado de certificados pulsaremos el botón de Certificados y una vez en la ventana pulsaremos la pestaña
Personal. Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro
navegador, haga doble click sobre el certificado que quiere comprobar. Ahí podrá verificar la fecha de caducidad.
• Criptografía
• Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo
escrito solamente sea inteligible para quien sepa descifrarlo.
7. Propiedad e intercambio de
información. Licencias de distribución
y uso de materiales en red
• Licencias de software
• Software comercial
• Es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución
o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre.
• Shareware
• Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo
de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
• Open source
• Es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo
una licencia de software compatible con la Open Source Definition o forman parte del dominio público.
• Software libre
• El término software libre refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado,
estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.
• Contenidos digitales
•
Copyright
• Derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo.
• Copyleft
• El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u
otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.
• Dominio público
• Engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización.
• Creative commons
• Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter
gratuito.