SlideShare una empresa de Scribd logo
1 de 9
Ética y
estética en la
interacción en
la red
Diego González Suárez
4º ESO D IES Astures Lugones
Trabajo de TIC
Índice
1. La netiqueta en la red.
2. Identidad digital.
● Huella digital
● Reputación online
● Sistemas de identificaciónen la red (DNI electrónico,
certificado electrónico y firma digital)
3. Protecciónde datos
● LOPD
● Derechos ARCO
4. Fraude en la red
● Phishing
● Phishing-car
● Scam
● Pharming
● Falsos gremios
● Falsas tiendas online
5. Protecciónde la información
● Crear contraseñas seguras
● Encriptación
● Protocolosseguras (http, https)
● Verificar la legitimidad de un sitio web
● Comprobarel certificado digital
6. Propiedad e intercambio de la información.Licencias de
distribución y uso de materiales en la red.
A) Tipos de licencia de software
● Software comercial
● Shareware
● Freeware
● Open source
B) Contenidos digitales
● Copyright
● Copyleft
● Creative commons
1.La netiqueta en la red
La netiqueta en la red son una serie de normas que sirven para tener una
buena convivencia y comportamiento en la web. El término viene de la unión de
Red (Net) +Etiqueta, que significa etiqueta en la red.
La netiqueta consta de varias normas. La netiqueta es emitida en el año 1995
por el IETF (Grupo de Trabajo de Ingeniería en Internet).Tiene 10 normas las
cuales se podrían resumir en dos oraciones: ‘Ponerse en el lugar del otro
cuando utilicemos la red y pensar que el otro no es siempre como yo’
2.Identidad digital
La identidad digital es el rastro que cada usuario deja en la red como resultado
de la comunicación con otros usuarios o con la búsqueda o generación de
contenidos.
● Huelladigital.
Es el rastro que dejamos al navegar en internet, la huella digital nos pinta como
personas y es más pública de lo que creemos. Se utiliza para ayudar a los
anunciantes a seguir nuestros pasos.
● Reputación online.
Es el reflejo del prestigio o estima de una persona o marca en internet. Es muy
importante para empresas ya que no les gusta que gente famosa las critique ya
que perderían mucha reputación.
● Sistemas de identificación en la red.
Son medios que permiten la identificación virtual. De entre ellos nos
encontramos el:
➢ El DNI electrónico: es un documento emitido por una autoridad
oficial para permitir la identificación virtual. El DNI electrónico
se usa en España desde el 2003 y tiene distintas ventajas:
Permite firmar todo tipo de documentos electrónicos.
Fomenta entre la población el uso de transacciones electrónicas.
Tiene la misma validez que el DNI físico.
➢ Certificado electrónico: ficheros informáticos emitidos por una
entidad de servicios de certificación que asocia unos datos a
unas personas físicas. En España, actualmente los certificados
electrónicos emitidos por entidades públicas son el DNIe o DNI
electrónico y el de la Fábrica Nacional de Moneda y Timbre -
Real Casa de la Moneda
➢ Firma digital: Es un conjunto de datos electrónicos que
acompañan o que están asociados a un documento
electrónico y cuyas funciones básicas son:
✓ Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido
alteración o manipulación.
✓ Los datos que utiliza el firmante para realizar la firma son únicos y
exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado
el documento.
✓ Asegurar la identidad de la persona.
3.Protección de datos.
● LOPD (Ley Orgánica de Protección de Datos)
La LOPD es una ley vigente en España, publicada en el BOE del 14/12/1999.
La LOPD sustituyó a la anterior LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de los Datos). Esta ley (LOPD) se adapta al actual
desarrollo de las nuevas tecnologías, y defiende el derecho a la intimidad y a
la privacidad de toda la población en la red.
El organismo encargado de hacer cumplir esta ley es la Agencia de Protección
de Datos, esta, además de hacerla cumplir atiende las reclamaciones y
peticiones de afectados.
● Derechos ARCO
Los derechos ARCO (acceso, rectificación, cancelación y oposición) son el
conjunto de derechos a través de los cuales la ley orgánica de Protección de
Datos de Carácter Personal (LOPD) garantiza a las personas el poder de
control sobre sus datos personales.
Constan de distintos derechos como son el:
1. Derecho de acceso: controla el uso que hacen los ciudadanos de sus
datos personales.
2. Derechos de rectificación y cancelación: el ciudadano puede recurrir al
responsable del fichero para cancelar.
3. Derechos de oposición: el ciudadano puede oponerse al responsable del
fichero para que no use sus datos personales sin su consentimiento.
4. Fraude en la red
En la actualidad hay numerosas noticias, acerca de bandas dedicadas al fraude
en la red. Por ejemplo, hace un año se desmanteló una banda que se dedicaba
al fraude cibernético en España, Italia, Bélgica y Polonia, la cual, dió lugar a 49
detenidos, como esta banda, hay muchas y muchas de ellas están en activo
por lo que cuando navegamos por la web debemos andar con mucho ojo.
➔ Phishing: o suplantación de identidad, es un modelo de fraude
informático que suele tener el objetivo de conseguir contraseñas o
códigos de cuentas bancarias. A estos cibercriminales se les llama
phisher.
➔ Phishing-car:captación de compradores de coches a un coste muy
bajo, la venta nunca se efectúa, esta persona realiza un pago como
señal, se queda sin dinero y sin coche.
➔ Scam:es un término anglosajón que se emplea familiarmente para
referirse a las estafas por medios electrónicos. Se usa para definir los
intentos de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).En la mayoría de los casos , se pretende
estafar económicamente por medio del engaño presentando una
supuesta donación o premio.
➔ Pharming: constituye otra forma de fraude en línea, muy similar a su
pariente, el phishing. Los pharmers (los autores de los fraudes basados
en esta técnica del pharming) utilizan los mismos sitios Web falsos y el
robo de información confidencial para perpetrar estafas en línea, pero,
en muchos sentidos, es mucho más difícil detectarlos.
➔ Falsos gremios: páginas web que envían falsos premios que nos han
tocado y a partir de ahí nos piden un numero de cuenta o teléfono. Estos
premios son completamente falsos pero en ocasiones la gente ‘novata’
en internet ‘pica’.
➔ Falsas tiendas online:uno de los elementos a través de los cuales más
se engaña a los usuarios desprevenidos que son atraídos por ofertas
tentadoras.No admiten varias formas de pago, solo quieren que se utilice
el pago con tarjeta para obtener todos nuestros datos, el dinero tranfrido
es desviado por los criminales a cuentas bancarias en otros países
generalmente.
5. Protección de la información
● Crear contraseñas seguras: es quizá una de las cosas más
importantes y la cual debemos tener muy en cuenta, para proteger
nuestros correos electrónicos así como cuentas. Hay unos pasos para
crear una contraseña segura e incluso generadores de contraseñas.
Como este https://password.es/.
No compartas tus contraseñas con nadie.
Asegúrate de que son robustas.
No utilices la misma contraseña en diferentes servicios.
Cuidado con las preguntas de seguridad.
Utiliza gestores de contraseñas.
● Encriptación:es un procedimiento que vuelve completamente ilegibles
los datos de un documento o de cualquier archivo. De esta manera, el
archivo se vuelve prácticamente inservible para un usuario no autorizado
a leerlo.
● Protocolos seguros (http, https): un protocolo de seguridad (también
llamado protocolo de cifrado) es un protocolo abstracto o concreto que
realiza funciones relacionadas con la seguridad, aplicando métodos
criptográficos.Un protocolo describe la forma en que un algoritmo debe
usarse. Se usan para el transporte seguro de datos.
● Verificar la legitimidad de un sitio web:Una forma de evitar fraudes en
Internet es asegurándose de que estás en la página web de quien
realmente crees, o lo que es lo mismo, la página web es de la entidad
que dice ser. Para comprobarlo solo hace falta mirar el certificado digital
que sería como el pasaporte de la página web. Simplemente habría que
fijarse en las letras verdes de la dirección URL.
● Comprobar el certificado digital: está muy relacionado con el anterior
ya que el certificado digital es como el pasaporte de una página web y
simplemente al ver la letras en verde en la parte superior izq. de la
pantalla será suficiente para saber si la página web es la correcta.
6. Propiedad e intercambio de la información.
Licencias de distribución y uso de materiales en la
red.
A) Tipos de licencia de software.
● Software comercial: Software que implica una transacción monetaria
desde el usuario final, a la firma desarrolladora. La mayoría del Software
comercial es Software propietario, aunque también existe el software
libre comercial y el software no libre no comercial.
● Shareware: aquel software que tiene autorización legal por el
administrador para que cualquiera pueda usarlo, instalarlo, copiarlo y
distribuirlo pero, todo ello bajo ciertas condiciones de licencia definidas
por el desarrollador.
● Freeware: software con autorización legal para que cualquiera tenga
derecho a instalarlo, usarlo, copiarlo y distribuirlo sin ningún tipo de
condiciones de licencia, este no es sinónimo de software libre.
● Open source: Son aquellos programas informáticos que permiten el
acceso a su código de programación, lo que facilita modificaciones por
parte de otros programadores ajenos a los creadores originales del
software.
B) Contenidosdigitales.
● Copyright: o derecho de autor, es un conjunto de
normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concede a los autores,
por el solo hecho de la creación de una obra literaria,
artística, musical, científica o didáctica. Una obra pasa al
dominio público cuando los derechos patrimoniales han
expirado. Esto sucede habitualmente trascurrido un plazo
desde la muerte del autor.
● Copyleft: permitir la libre distribución de copias y versiones modificadas
de una obra u otro trabajo, exigiendo que los mismos derechos sean
preservados en las versiones modificadas. Traducido literalmente sería
‘dejar copiar’
● Creative commons: es una organización cuya
oficina central está ubicada en la ciudad de Mountain
View, en el estado de California (Estados Unidos). Dicha
organización permite usar y compartir tanto la creatividad
como el conocimiento a través de una serie de
instrumentos jurídicos de carácter gratuito. Permiten el
“derecho fundamental” de redistribuir la obra con fines no
comerciales y sin modificaciones.

Más contenido relacionado

La actualidad más candente

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteJhanita Rabanito
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemáticaLuis David
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptJo Esteban
 
Firma digital
Firma digitalFirma digital
Firma digital25061998
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3adrimarceve
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........paudih
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On LineBelen93
 

La actualidad más candente (18)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Diapositivas telemática
Diapositivas telemáticaDiapositivas telemática
Diapositivas telemática
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Tema 12 ........
Tema 12 ........Tema 12 ........
Tema 12 ........
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Nuevos Servicios On Line
Nuevos Servicios On LineNuevos Servicios On Line
Nuevos Servicios On Line
 
Parcial II
Parcial IIParcial II
Parcial II
 

Destacado

Anàlisis de mi pràctica danny lerma valverde
Anàlisis de mi pràctica danny lerma valverdeAnàlisis de mi pràctica danny lerma valverde
Anàlisis de mi pràctica danny lerma valverdeHARLET KLINGER
 
Aprendizaje basado en proyectos maira elejandra modquera ramos
Aprendizaje basado en proyectos maira elejandra modquera ramosAprendizaje basado en proyectos maira elejandra modquera ramos
Aprendizaje basado en proyectos maira elejandra modquera ramosHARLET KLINGER
 
שכפול מפתחות לרכב
שכפול מפתחות לרכבשכפול מפתחות לרכב
שכפול מפתחות לרכבlocksmithfrancisco
 
GIACOMO LEOPARDI
GIACOMO LEOPARDIGIACOMO LEOPARDI
GIACOMO LEOPARDIalessia08
 
le pilotage de la communication externe dans une organisation internationale ...
le pilotage de la communication externe dans une organisation internationale ...le pilotage de la communication externe dans une organisation internationale ...
le pilotage de la communication externe dans une organisation internationale ...Yannel Umba
 
Alternative Consensus & Enterprise Blockchain
Alternative Consensus & Enterprise BlockchainAlternative Consensus & Enterprise Blockchain
Alternative Consensus & Enterprise BlockchainTobias Disse
 

Destacado (7)

Anàlisis de mi pràctica danny lerma valverde
Anàlisis de mi pràctica danny lerma valverdeAnàlisis de mi pràctica danny lerma valverde
Anàlisis de mi pràctica danny lerma valverde
 
Aprendizaje basado en proyectos maira elejandra modquera ramos
Aprendizaje basado en proyectos maira elejandra modquera ramosAprendizaje basado en proyectos maira elejandra modquera ramos
Aprendizaje basado en proyectos maira elejandra modquera ramos
 
שכפול מפתחות לרכב
שכפול מפתחות לרכבשכפול מפתחות לרכב
שכפול מפתחות לרכב
 
GIACOMO LEOPARDI
GIACOMO LEOPARDIGIACOMO LEOPARDI
GIACOMO LEOPARDI
 
le pilotage de la communication externe dans une organisation internationale ...
le pilotage de la communication externe dans une organisation internationale ...le pilotage de la communication externe dans une organisation internationale ...
le pilotage de la communication externe dans une organisation internationale ...
 
מנעולן בירושלים
מנעולן בירושליםמנעולן בירושלים
מנעולן בירושלים
 
Alternative Consensus & Enterprise Blockchain
Alternative Consensus & Enterprise BlockchainAlternative Consensus & Enterprise Blockchain
Alternative Consensus & Enterprise Blockchain
 

Similar a Ética y estética en la interacción en la red.docx

éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la redadrian corgo gomez
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la redraulsf03
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2Jennifermm2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 

Similar a Ética y estética en la interacción en la red.docx (20)

éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
1
11
1
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mizar
MizarMizar
Mizar
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Tema 9
Tema 9Tema 9
Tema 9
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Ética y estética en la interacción en la red.docx

  • 1. Ética y estética en la interacción en la red Diego González Suárez 4º ESO D IES Astures Lugones Trabajo de TIC
  • 2. Índice 1. La netiqueta en la red. 2. Identidad digital. ● Huella digital ● Reputación online ● Sistemas de identificaciónen la red (DNI electrónico, certificado electrónico y firma digital) 3. Protecciónde datos ● LOPD ● Derechos ARCO 4. Fraude en la red ● Phishing ● Phishing-car ● Scam ● Pharming ● Falsos gremios ● Falsas tiendas online 5. Protecciónde la información ● Crear contraseñas seguras ● Encriptación ● Protocolosseguras (http, https) ● Verificar la legitimidad de un sitio web ● Comprobarel certificado digital 6. Propiedad e intercambio de la información.Licencias de distribución y uso de materiales en la red. A) Tipos de licencia de software ● Software comercial ● Shareware ● Freeware ● Open source B) Contenidos digitales
  • 4. 1.La netiqueta en la red La netiqueta en la red son una serie de normas que sirven para tener una buena convivencia y comportamiento en la web. El término viene de la unión de Red (Net) +Etiqueta, que significa etiqueta en la red. La netiqueta consta de varias normas. La netiqueta es emitida en el año 1995 por el IETF (Grupo de Trabajo de Ingeniería en Internet).Tiene 10 normas las cuales se podrían resumir en dos oraciones: ‘Ponerse en el lugar del otro cuando utilicemos la red y pensar que el otro no es siempre como yo’ 2.Identidad digital La identidad digital es el rastro que cada usuario deja en la red como resultado de la comunicación con otros usuarios o con la búsqueda o generación de contenidos. ● Huelladigital. Es el rastro que dejamos al navegar en internet, la huella digital nos pinta como personas y es más pública de lo que creemos. Se utiliza para ayudar a los anunciantes a seguir nuestros pasos. ● Reputación online. Es el reflejo del prestigio o estima de una persona o marca en internet. Es muy importante para empresas ya que no les gusta que gente famosa las critique ya que perderían mucha reputación. ● Sistemas de identificación en la red. Son medios que permiten la identificación virtual. De entre ellos nos encontramos el: ➢ El DNI electrónico: es un documento emitido por una autoridad oficial para permitir la identificación virtual. El DNI electrónico se usa en España desde el 2003 y tiene distintas ventajas: Permite firmar todo tipo de documentos electrónicos. Fomenta entre la población el uso de transacciones electrónicas. Tiene la misma validez que el DNI físico.
  • 5. ➢ Certificado electrónico: ficheros informáticos emitidos por una entidad de servicios de certificación que asocia unos datos a unas personas físicas. En España, actualmente los certificados electrónicos emitidos por entidades públicas son el DNIe o DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre - Real Casa de la Moneda ➢ Firma digital: Es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: ✓ Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación. ✓ Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento. ✓ Asegurar la identidad de la persona. 3.Protección de datos. ● LOPD (Ley Orgánica de Protección de Datos) La LOPD es una ley vigente en España, publicada en el BOE del 14/12/1999. La LOPD sustituyó a la anterior LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos). Esta ley (LOPD) se adapta al actual desarrollo de las nuevas tecnologías, y defiende el derecho a la intimidad y a la privacidad de toda la población en la red. El organismo encargado de hacer cumplir esta ley es la Agencia de Protección de Datos, esta, además de hacerla cumplir atiende las reclamaciones y peticiones de afectados. ● Derechos ARCO Los derechos ARCO (acceso, rectificación, cancelación y oposición) son el conjunto de derechos a través de los cuales la ley orgánica de Protección de
  • 6. Datos de Carácter Personal (LOPD) garantiza a las personas el poder de control sobre sus datos personales. Constan de distintos derechos como son el: 1. Derecho de acceso: controla el uso que hacen los ciudadanos de sus datos personales. 2. Derechos de rectificación y cancelación: el ciudadano puede recurrir al responsable del fichero para cancelar. 3. Derechos de oposición: el ciudadano puede oponerse al responsable del fichero para que no use sus datos personales sin su consentimiento. 4. Fraude en la red En la actualidad hay numerosas noticias, acerca de bandas dedicadas al fraude en la red. Por ejemplo, hace un año se desmanteló una banda que se dedicaba al fraude cibernético en España, Italia, Bélgica y Polonia, la cual, dió lugar a 49 detenidos, como esta banda, hay muchas y muchas de ellas están en activo por lo que cuando navegamos por la web debemos andar con mucho ojo. ➔ Phishing: o suplantación de identidad, es un modelo de fraude informático que suele tener el objetivo de conseguir contraseñas o códigos de cuentas bancarias. A estos cibercriminales se les llama phisher. ➔ Phishing-car:captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche. ➔ Scam:es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).En la mayoría de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación o premio. ➔ Pharming: constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos. ➔ Falsos gremios: páginas web que envían falsos premios que nos han tocado y a partir de ahí nos piden un numero de cuenta o teléfono. Estos premios son completamente falsos pero en ocasiones la gente ‘novata’ en internet ‘pica’. ➔ Falsas tiendas online:uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas
  • 7. tentadoras.No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos, el dinero tranfrido es desviado por los criminales a cuentas bancarias en otros países generalmente. 5. Protección de la información ● Crear contraseñas seguras: es quizá una de las cosas más importantes y la cual debemos tener muy en cuenta, para proteger nuestros correos electrónicos así como cuentas. Hay unos pasos para crear una contraseña segura e incluso generadores de contraseñas. Como este https://password.es/. No compartas tus contraseñas con nadie. Asegúrate de que son robustas. No utilices la misma contraseña en diferentes servicios. Cuidado con las preguntas de seguridad. Utiliza gestores de contraseñas. ● Encriptación:es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo. ● Protocolos seguros (http, https): un protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.Un protocolo describe la forma en que un algoritmo debe usarse. Se usan para el transporte seguro de datos. ● Verificar la legitimidad de un sitio web:Una forma de evitar fraudes en Internet es asegurándose de que estás en la página web de quien realmente crees, o lo que es lo mismo, la página web es de la entidad que dice ser. Para comprobarlo solo hace falta mirar el certificado digital que sería como el pasaporte de la página web. Simplemente habría que fijarse en las letras verdes de la dirección URL. ● Comprobar el certificado digital: está muy relacionado con el anterior ya que el certificado digital es como el pasaporte de una página web y
  • 8. simplemente al ver la letras en verde en la parte superior izq. de la pantalla será suficiente para saber si la página web es la correcta. 6. Propiedad e intercambio de la información. Licencias de distribución y uso de materiales en la red. A) Tipos de licencia de software. ● Software comercial: Software que implica una transacción monetaria desde el usuario final, a la firma desarrolladora. La mayoría del Software comercial es Software propietario, aunque también existe el software libre comercial y el software no libre no comercial. ● Shareware: aquel software que tiene autorización legal por el administrador para que cualquiera pueda usarlo, instalarlo, copiarlo y distribuirlo pero, todo ello bajo ciertas condiciones de licencia definidas por el desarrollador. ● Freeware: software con autorización legal para que cualquiera tenga derecho a instalarlo, usarlo, copiarlo y distribuirlo sin ningún tipo de condiciones de licencia, este no es sinónimo de software libre. ● Open source: Son aquellos programas informáticos que permiten el acceso a su código de programación, lo que facilita modificaciones por parte de otros programadores ajenos a los creadores originales del software. B) Contenidosdigitales. ● Copyright: o derecho de autor, es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica. Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor.
  • 9. ● Copyleft: permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Traducido literalmente sería ‘dejar copiar’ ● Creative commons: es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California (Estados Unidos). Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito. Permiten el “derecho fundamental” de redistribuir la obra con fines no comerciales y sin modificaciones.