SlideShare una empresa de Scribd logo
1 de 8
Ética y estética en
la interacción en la
red
Adrián Corgo Gómez
4·ESO
ÍNDICE
1· La netiqueta en la red
2. Identidad digital
· Huelladigital.
· Reputaciónonline.
· Sistemas de identificación.(DNI electrónico,
certificado electrónico y firma digital)
3. Protección de datos
● LOPD
● Derechos ARCO
4.Fraude en la red
● Phishing
● Phishing-car
● Scam
● Pharming
● Falsos gremios
● Falsas tiendasonline
5.Protección de la
información.
● Crear contraseñas seguras
● Encriptación
● Protocolos seguras (http, https)
● Verificar la legitimidadde un sitio web
● Comprobarel certificado digital
6. Propiedad e intercambio de la
información. Licencias de
distribución y uso de materiales
en la red.
A)Tipos de licencia de software
● Software comercial
● Shareware
● Freeware
● Open source
B)Contenidos digitales
● Copyright
● Copyleft
● Creative commons
1.La netiqueta en la red
Es un conjunto de normas de comportamiento
basadas en el respeto a los demás.
Normas.
● Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con
sentimientos que pueden ser lastimados.
● Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue
en la vida real.
● Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la
lectura.
● Regla 4: Respete el tiempo y el ancho de banda de otras personas.
● Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
● Regla 6: Comparta sus conocimientos con la comunidad.
● Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
● Regla 8: Respete la privacidad de terceras personas.
● Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
● Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que
esperas que los demás comprendan los tuyos.
Estos imperativos, o mandamientos, se pueden sintetizar en dos: Ponerse en el lugar del otro
siempre que utilicemos la red y pensar que el otro no es siempre como yo.
2.Identidad digital
0
Es la revolución anticipada de la verificación de la
identidad en línea utilizando tecnologías emergentes
centradas al usuario tales como el estándar OpenID
o Microsoft Windows CardSpace
Huella digital
● es un mecanismo para defender los derechos de autor y combatir la copia no
autorizada de contenidos, que consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de
forma que se puedan detectar las copias ilegales.
Reputación online
● Es el reflejo del prestigio o estima de una persona o marca en Internet. A
diferencia de la marca, que se puede generar a través de medios publicitarios, la
reputación no está bajo el control absoluto del sujeto o la organización, sino que
la 'fabrican' también el resto de personas cuando conversan y aportan sus
opiniones
Sistemas de identificación en la red
● DNI Electrónico- es un documento emitido por una autoridad oficial
para permitir la identificación de la población de forma personal o virtual. Tiene el
tamaño de una tarjeta de crédito y dispone de un chip que permitirá a las
personas naturales firmar digitalmente documentos electrónicos con la misma
validez legal que una firma manuscrita.
● Certificado electrónico- es un fichero informático generado
por una entidad de servicios de certificación que asocia unos datos de identidad
a una persona física, organismo o empresa confirmando de esta manera su
identidad digital en Internet.
● Firma digital- es un mecanismo criptográfico que permite al receptor de
un mensaje firmado digitalmente determinar la entidad originadora de dicho
mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha
sido alterado desde que fue firmado por el originador (integridad).
3.Protección de datos
● LOPD- es una ley orgánica española que tiene por objeto garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las
libertades públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor,intimidad y privacidad personal y familiar.
● Derechos ARCO-Los derechos Arco (acceso, rectificación,
cancelación y oposición) son el conjunto de derechos a través de los cuales la
Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (Lopd)
garantiza a las personas el poder de control sobre sus datos personales.
4. Fraude en la red
● Phishing: es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta.
● Phishing car: El Phishing-car es la captación de compradores de
coches a un coste muy bajo donde se pide que el comprador realice un pago
como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y
sin coche.
● Scam:es un término anglosajón que se emplea familiarmente para
referirse a las estafas por medios electrónicos. Se usa para definir los
intentos de estafa a través de un correo electrónico fraudulento (o páginas
web fraudulentas).
● Pharming:es la explotación de una vulnerabilidad en el software de
los servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta.
● Falsos gremios: páginas web que te dicen que te ha tocado algo
pero luego te piden un numero de cuenta o algo.
● Falsas tiendas online:son falsas tiendas online como uno de
los elementos a través de los cuales más se engaña a los usuarios
desprevenidos que son atraídos por ofertas tentadoras.No admiten varias
formas de pago, solo quieren que se utilice el pago con tarjeta para obtener
todos nuestros datos.
5.Protección de la
información
● Crear contraseñas seguras:
● Encriptación: es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicando una
clave.
● Protocolos seguros(http; https):es la versión segura del
http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La
diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite
realizar transacciones de forma segura.
● Verificar la legitimidad de un sitio web:
● Comprobar el certificado digital:
6. Propiedad e intercambio
de la información. Licencias
de distribución y uso de
materiales en la red.
A) Tipos de licencia de software
● Software comercial:Software que implica una
transacción monetaria desde el usuario final a la firma
desarrolladora. La mayoría del Software comerciales
Software propietario. Existe el Software libre Comercialy el
Software no libre no comercial.
● Shareware: Software con autorización legal para que
cualquiera pueda instalarlo, usarlo, copia y distribuirlo bajo
ciertas condiciones de licencia y uso impuestas por parte de la
firma desarrolladora.
● Freeware: Software con autorización legal para que
cualquiera pueda instalarlo, usarlo, copiarlo y distribuirlo (El
código fuente no está disponible).OJO:Freeware no es
sinónimo de Software libre.
● Open Source: es una expresiónde la lengua inglesa que
pertenece al ámbito de la informática. Aunque puede
traducirse como “fuente abierta”, suele emplearse en nuestro
idioma directamente en su versión original, sin su traducción
correspondiente.
B)Contenidos digitales
● Copyright:es un conjunto de normas jurídicas y principios que
afirman los derechos morales y patrimoniales que la ley concede a los
autores (los derechos de autor), por el solo hecho de la creación de una
obra literaria, artística, musical, científica o didáctica, esté publicada o
inédita.
● Copyleft: es una práctica que consiste en el ejercicio del derecho
de autor con el objetivo de permitir la libre distribución de copias y versiones
modificadas de una obra u otro trabajo, exigiendo que
los mismos derechos sean preservados en las
versiones modificadas
● Creative commons: es una organización cuya oficina central
está ubicada en la ciudad de Mountain View, en el estado de California
(Estados Unidos). Dicha organización permite usar y compartir tanto la
creatividad como el conocimiento a través de una serie de instrumentos
jurídicos de carácter gratuito.

Más contenido relacionado

La actualidad más candente

La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Computacio final
Computacio finalComputacio final
Computacio finalNELYDAL
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleHelianne Spinoza
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJricardopd
 
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Wiktor Nykiel ✔
 
Internet De Rocio Mendoza
Internet De Rocio MendozaInternet De Rocio Mendoza
Internet De Rocio Mendozaeluchina
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahirSahirFN
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 

La actualidad más candente (20)

La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Deep web, Creative commons y Copyleft
Deep web, Creative commons y CopyleftDeep web, Creative commons y Copyleft
Deep web, Creative commons y Copyleft
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Computacio final
Computacio finalComputacio final
Computacio final
 
Diferencias
Diferencias Diferencias
Diferencias
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Ley sopa pipa-gomez
Ley sopa pipa-gomezLey sopa pipa-gomez
Ley sopa pipa-gomez
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJ
 
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
Cybersquatting dot es - CyberCamp 2016 - Wiktor Nykiel e Iván Portillo - http...
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
Proteccion juridica_
Proteccion juridica_Proteccion juridica_
Proteccion juridica_
 
Internet De Rocio Mendoza
Internet De Rocio MendozaInternet De Rocio Mendoza
Internet De Rocio Mendoza
 
Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
La deep web sahir
La deep web sahirLa deep web sahir
La deep web sahir
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 

Similar a Ética y seguridad en internet

Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 

Similar a Ética y seguridad en internet (20)

Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Tic
TicTic
Tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1
11
1
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Tic
TicTic
Tic
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Ética y seguridad en internet

  • 1. Ética y estética en la interacción en la red Adrián Corgo Gómez 4·ESO ÍNDICE 1· La netiqueta en la red
  • 2. 2. Identidad digital · Huelladigital. · Reputaciónonline. · Sistemas de identificación.(DNI electrónico, certificado electrónico y firma digital) 3. Protección de datos ● LOPD ● Derechos ARCO 4.Fraude en la red ● Phishing ● Phishing-car ● Scam ● Pharming ● Falsos gremios ● Falsas tiendasonline 5.Protección de la información.
  • 3. ● Crear contraseñas seguras ● Encriptación ● Protocolos seguras (http, https) ● Verificar la legitimidadde un sitio web ● Comprobarel certificado digital 6. Propiedad e intercambio de la información. Licencias de distribución y uso de materiales en la red. A)Tipos de licencia de software ● Software comercial ● Shareware ● Freeware ● Open source B)Contenidos digitales ● Copyright ● Copyleft ● Creative commons
  • 4. 1.La netiqueta en la red Es un conjunto de normas de comportamiento basadas en el respeto a los demás. Normas. ● Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. ● Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. ● Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura. ● Regla 4: Respete el tiempo y el ancho de banda de otras personas. ● Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea. ● Regla 6: Comparta sus conocimientos con la comunidad. ● Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. ● Regla 8: Respete la privacidad de terceras personas. ● Regla 9: No abuse de su poder o de las ventajas que pueda usted tener. ● Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos. Estos imperativos, o mandamientos, se pueden sintetizar en dos: Ponerse en el lugar del otro siempre que utilicemos la red y pensar que el otro no es siempre como yo. 2.Identidad digital 0 Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace
  • 5. Huella digital ● es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. Reputación online ● Es el reflejo del prestigio o estima de una persona o marca en Internet. A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la 'fabrican' también el resto de personas cuando conversan y aportan sus opiniones Sistemas de identificación en la red ● DNI Electrónico- es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual. Tiene el tamaño de una tarjeta de crédito y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita. ● Certificado electrónico- es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. ● Firma digital- es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). 3.Protección de datos ● LOPD- es una ley orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor,intimidad y privacidad personal y familiar.
  • 6. ● Derechos ARCO-Los derechos Arco (acceso, rectificación, cancelación y oposición) son el conjunto de derechos a través de los cuales la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (Lopd) garantiza a las personas el poder de control sobre sus datos personales. 4. Fraude en la red ● Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. ● Phishing car: El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y sin coche. ● Scam:es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). ● Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. ● Falsos gremios: páginas web que te dicen que te ha tocado algo pero luego te piden un numero de cuenta o algo. ● Falsas tiendas online:son falsas tiendas online como uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras.No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos. 5.Protección de la información ● Crear contraseñas seguras: ● Encriptación: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicando una clave.
  • 7. ● Protocolos seguros(http; https):es la versión segura del http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura. ● Verificar la legitimidad de un sitio web: ● Comprobar el certificado digital: 6. Propiedad e intercambio de la información. Licencias de distribución y uso de materiales en la red. A) Tipos de licencia de software ● Software comercial:Software que implica una transacción monetaria desde el usuario final a la firma desarrolladora. La mayoría del Software comerciales Software propietario. Existe el Software libre Comercialy el Software no libre no comercial. ● Shareware: Software con autorización legal para que cualquiera pueda instalarlo, usarlo, copia y distribuirlo bajo ciertas condiciones de licencia y uso impuestas por parte de la firma desarrolladora. ● Freeware: Software con autorización legal para que cualquiera pueda instalarlo, usarlo, copiarlo y distribuirlo (El código fuente no está disponible).OJO:Freeware no es sinónimo de Software libre. ● Open Source: es una expresiónde la lengua inglesa que pertenece al ámbito de la informática. Aunque puede traducirse como “fuente abierta”, suele emplearse en nuestro idioma directamente en su versión original, sin su traducción correspondiente.
  • 8. B)Contenidos digitales ● Copyright:es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. ● Copyleft: es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas ● Creative commons: es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California (Estados Unidos). Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.