SlideShare una empresa de Scribd logo
1 de 21
INDICE
1.NETIQUETA
2.IDENTIDAD DIGITAL
-HUELLA DIGITAL
-REPUTACION ONLINE
-SISTEMAS DE IDENTIFICACION EN LA RED
-DNI ELECTRÓNICO
- CERTIFICADO ELECTRÓNICO
-FIRMA DIGITAL
• 1.NETIQUETA
• La netiqueta es un conjunto de normas de comportamiento que hacen de
internet y las TIC, sitios más agradables, en donde la convivencia y el
respeto mutuo son primordiales. Aunque representan un código de
conducta, la netiqueta no fue ideada para limitar tu libertad de expresión,
sino para indicar la mejor manera de comportarse usando las TIC. Gracias
a ella podemos comunicarnos adecuadamente, mientras disfrutamos y
aprovechamos de mejor manera las redes sociales, chats, videojuegos,
foros, y las TIC en general.
• Se utiliza para referirse al conjunto de normas de comportamiento general
en internet..
• El término viene de la unión de Red (Net) +Etiqueta, que significa etiqueta
en la red.
• Es importante destacar que han sido impulsadas por los propios usuarios
de Internet para aportar mayor seguridad y humanidad a la comunicación
y así combatir problemas de la red tales como el fraude, el spam (correo
basura) o los rumores.
• 2. IDENTIDAD DIGITAL
• Es el rastro que cada usuario de Internet deja en la red como
resultado de su interrelación con otros usuarios o con la generación
de contenidos.
• Ese rastro que conforma la identidad digital está formado por una
serie de impactos de distinta procedencia. Algunos de ellos son los
siguientes:
• Perfiles personales. Redes sociales…
• Comentarios. En foros, redes sociales, Youtube….
• Contenidos digitales. Fotos en redes sociales, videos
presentaciones una web personal
• Contactos. Nuestros amigos, contactos profesionales, seguidores y
a quienes seguimos…
• Las direcciones de correo electrónico.
• -HUELLA DIGITAL
•
•
• La huella digital es un mecanismo para defender los derechos de
autor y combatir la copia no autorizada de contenidos, que consiste
en introducir una serie de bits imperceptibles sobre un producto de
soporte electrónico de forma que se puedan detectar las copias
ilegales.
• La intención de la tecnología de huella digital es identificar de
manera precisa y única a una persona por medio de su huella
digital. Certificando la autenticidad de las personas de manera única
e inconfundible por medio de un dispositivo electrónico que
captura la huella digital y de un programa que realiza la verificación
• -REPUTACION ONLINE
• La Reputación Online es el reflejo del prestigio de una persona,
empresa o marca en Internet, creada no solo por la misma, sino
también por el resto de personas que intercambian información y
opiniones sobre ella en Internet a través de foros, blogs o redes
sociales.
• Esto es especialmente importante en Internet, dónde resulta muy
fácil y barato verter información y opiniones a través de
mecanismos como foros, blogs o redes sociales. Este fenómeno de
amateurización de los contenidos es lo que conocemos como
'contenido generado por el usuario'. Por tanto, la reputación
online está estrechamente vinculada con la reputación de
marca puesto que la reputación se genera desde los climas de
opinión online de los consumidores en su despliegue social, tanto
en el contexto online como offline.
• - SISTEMAS DE IDENTIFICACIÓN EN LA RED
• La identificación de red es una parte integral y esencial de
la administración efectiva de la misma. Su equipo de
informática necesita saber qué hay en su red
(computadoras, ruteadores y servidores) para saber cómo
actuar oportunamente sin importar si deben solucionar
problemas de red, recuperar el equipo de un desastre de
red o realizar reubicaciones, adiciones y cambios.
• La identificación adecuada de red es también un factor
importante para la normativa referente a la comunicación
de voz y datos. Los estándares industriales requieren “un
enfoque amplio y uniforme para la administración de
instalación de cables en infraestructuras de
telecomunicación”.
• DNI ELECTRONICO
• El DNI electrónico es un documento emitido por la Dirección General de la
Policía (Ministerio del Interior). Además de acreditar físicamente la
identidad personal de su titular permite:
• Acreditar electrónicamente y de forma inequívoca su identidad.
• Firmar digitalmente documentos electrónicos, otorgándoles una validez
jurídica equivalente a la que les proporciona la firma manuscrita.
• El DNI incorpora un pequeño circuito integrado (chip), que contiene los
mismos datos que aparecen impresos en la tarjeta (datos personales,
fotografía, firma digitalizada y huella dactilar digitalizada) junto con
los certificados de Autenticación y de Firma Electrónica.
• De esta forma, cualquier persona podrá realizar múltiples gestiones online
de forma segura con las Administraciones Públicas, con empresas públicas
y privadas, y con otros ciudadanos, a cualquier hora y sin tener que
desplazarse ni hacer colas.
• CERTIFICADO ELECTROICO
• Un certificado digital o certificado electrónico es un documento
firmado electrónicamente por un prestador de servicios de
certificación que vincula unos datos de verificación de firma a un
firmante y confirma su identidad. Es un documento que permite al
firmante identificarse en Internet.
• Un certificado electrónico emitido y firmado por una entidad con
capacidad para ello y que sirve para identificar a una persona.
• A esa entidad se le suele llamar de diferentes formas como:
autoridad de certificación, prestador de servicios de certificación.
• Tal documento, identifica a una persona física o jurídica y a una
clave pública que se le ha asignado para poder realizar procesos de
firma y/o cifrado. Cada certificado está identificado por un número
de serie único y tiene un período de validez que está incluido en el
certificado.
• -FIRMA DIGITAL
• Una firma digital es un mecanismo
criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la
entidad originadora de dicho mensaje
(autenticación de origen y no repudio), y
confirmar que el mensaje no ha sido alterado
desde que fue firmado por el originador
(integridad).
• PROTECCION DE DATOS
•
• La protección de datos es una disciplina jurídica de reciente
creación que tiene por objeto proteger la intimidad y
demás derechos fundamentales de las personas físicas
frente a al riesgo que para ellos supone la recopilación y el
uso indiscriminado de sus datos personales
• Es un derecho fundamental de las personas físicas, que
busca proteger su intimidad y su privacidad frente a las
vulneraciones de tales derechos que puedan proceder de la
recogida y almacenamiento de sus datos por empresas o
entidades.
• LOPD
• Es un derecho fundamental de todas las personas
que se traduce en la potestad de control sobre el
uso que se hace de sus datos personales. Este
control permite evitar que, a través del
tratamiento de nuestros datos, se pueda llegar a
disponer de información sobre nosotros que
afecte a nuestra intimidad y demás derechos
fundamentales y libertades públicas.
• DERECHOS ARCO
• Los derechos Arco (acceso, rectificación,
cancelación y oposición) son el conjunto
de derechos a través de los cuales la Ley
Orgánica 15/1999 de Protección de Datos de
Carácter Personal (Lopd) garantiza a las
personas el poder de control sobre sus datos
personales.
• FRAUDE EN LA RED
• un fraude es un delito cometido por el
encargado de vigilar la ejecución de contratos,
ya sean públicos o privados, para representar
intereses opuestos. El fraude, por lo tanto,
está penado por la ley.
• PHISHING
•
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una
comunicación confiable y legítima.
• SCAM
•
• es una palabra de origen inglés, cuya traducción es
timo o estafa, su significado lleva a una historia o
situación, en la que se dice que uno o varios individuos
entregan una cantidad de dinero al estafador o
“Scamer” con la promesa de recibir a cambio un
beneficio generalmente económico
• Actualmente el término Scam es utilizado para referirse
a los fraudes que se presentan a través de la red de
internet, bien sea a través del correo electrónico o una
página web.
• PHARMING
•
• es la explotación de una vulnerabilidad en el software
de los servidores DNS o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir
un nombre de dominio a otra máquina distinta. De
esta forma, un usuario que introduzca un determinado
nombre de dominio que haya sido redirigido, accederá
en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de
dominio
• FALSOS PREMIOS
•
• Los falsos premios son paginas web o mensajes
que llegan al correo o por SMS que te notifica de
que has sido ganador y en el cual te redirecciona
a el link de una página con el fin de que
introduzcas tus datos para poder reclamar el
premio consiguiendo así tus datos de tu cuenta
bancaria así como tu número de teléfono para
cobrarte altos portes por recibir SMS .
• FALSAS TIENDAS ONLINE
•
•
• Son tiendas que crean uno o varios usuarios cuyo fin es
estafar a la gente.
•
• La mayoría de veces se nota en el diseño de esta
página que es falsa pero otra forma de saberlo es
viendo las criticas o bien cuando compras o bien no te
llega nada y te empiezan a retirar el dinero de la cuenta
bancaria.
• PROPIEDAD E INTERCAMBIO EN LA RED
•
•
• Cuando navegamos por La Red, encontramos infinidad de contenidos, como
trabajos escritos, artículos, imágenes, vídeos, canciones, etc. Pero que estén en La
Red para ser leídos o vistos no significa que podamos utilizarlos para nuestras
propias creaciones.
• En la red hay varios tipos de licencias
• Software comercial: Desarrollado por una empresa con la finalidad de obtener
beneficios económicos.
• Software privado : Software particular desarrolla do por programadores para un
uso o empresa específicos
• Shareware .Tipo de software comercial que se distribuye de forma gratuita para
que el usuario lo pueda probar pero tras el periodo de prueba hay que pagar para
poder seguir usándolo
• Freeware. Son programas cuyo autor pone a disposición de los usuarios de forma
gratuita .
• CONTENIDOS DIGITALES
• Copyright: se trata de la licencia más restrictiva y extendida , ya que el autor se reserva todos los
derechos y solo los cede a otro usuario a cambio de un pago de los mismos.
• Copyleft: El copyleft es un tipo de licencia que establece que las modificaciones o mejoras de un
programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia. El software
que no está protegido por copyleft quede ser modificado libremente
• Dominio público: el autor del contenido lo ha cedido al resto de los usuarios sin ningún tipo de
licencia, por lo que se debe utilizar , modificar y distribuir sin ninguna autoría.
• Creative common: poner vuestras obras bajo una licencia creative common no significa que no
tenga copyright. Este tipo de licncias ofrecen algunos derechos a terceras personas bajo ciertas
condiciones:
• Reconocimiento: En cualquier explotación de la obra autorizada por la licencia hará falta reconocer
la autoría.
• No Comercial: La explotación de que queda limitada a usos no comerciales.
• Sin obras derivadas: La autorización para explotar la obra no incluye la transformación para crear
una obra derivada.
• Compartir Igual : La explotación autorizada incluye la creación de obras derivadas siempre que
mantengan la misma licencia al ser divulgadas.
•

Más contenido relacionado

La actualidad más candente

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Firma digital
Firma digitalFirma digital
Firma digitaljoselox5
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma ElectrónicaAlfredo Castañeda
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos paolaolarter
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 

La actualidad más candente (18)

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Dni digital
Dni digitalDni digital
Dni digital
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma Electrónica
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
La firma digital
La firma digitalLa firma digital
La firma digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 

Destacado

Muerte por power point
Muerte por power pointMuerte por power point
Muerte por power pointDante Wodicka
 
Video games genre
Video games genreVideo games genre
Video games genreIan Triana
 
Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...
Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...
Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...TRADEofficer
 
BRANDISM - revised
BRANDISM - revisedBRANDISM - revised
BRANDISM - revisedNash D
 
Cierre y reflexion tic
Cierre y reflexion ticCierre y reflexion tic
Cierre y reflexion ticDante Wodicka
 
TRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTEN
TRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTENTRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTEN
TRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTENTRADEofficer
 
Bidang Garapan Kurikulum
Bidang Garapan KurikulumBidang Garapan Kurikulum
Bidang Garapan KurikulumAsni Latifah
 

Destacado (9)

Dean Resume
Dean ResumeDean Resume
Dean Resume
 
Muerte por power point
Muerte por power pointMuerte por power point
Muerte por power point
 
Video games genre
Video games genreVideo games genre
Video games genre
 
Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...
Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...
Die Kunst des klaren Investierens: 7 Denk- und Handlungsfehler, die Sie besse...
 
BRANDISM - revised
BRANDISM - revisedBRANDISM - revised
BRANDISM - revised
 
Cierre y reflexion tic
Cierre y reflexion ticCierre y reflexion tic
Cierre y reflexion tic
 
TRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTEN
TRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTENTRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTEN
TRADING IN A NUTSHELL DAS TOOLKIT FÜR NACHHALTIGEN ERFOLG AN DEN MÄRKTEN
 
Bidang Garapan Kurikulum
Bidang Garapan KurikulumBidang Garapan Kurikulum
Bidang Garapan Kurikulum
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Tic

éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicopancitasvero
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Trabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoTrabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoRZYMJ
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoRZYMJ
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.angieflower
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 

Similar a Tic (20)

éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Trabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio ElectronicoTrabajo Final Firma Digital Y Comercio Electronico
Trabajo Final Firma Digital Y Comercio Electronico
 
Firma Digital Y Comercio Electronico
Firma Digital Y Comercio ElectronicoFirma Digital Y Comercio Electronico
Firma Digital Y Comercio Electronico
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Tic

  • 1.
  • 2. INDICE 1.NETIQUETA 2.IDENTIDAD DIGITAL -HUELLA DIGITAL -REPUTACION ONLINE -SISTEMAS DE IDENTIFICACION EN LA RED -DNI ELECTRÓNICO - CERTIFICADO ELECTRÓNICO -FIRMA DIGITAL
  • 3. • 1.NETIQUETA • La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. Aunque representan un código de conducta, la netiqueta no fue ideada para limitar tu libertad de expresión, sino para indicar la mejor manera de comportarse usando las TIC. Gracias a ella podemos comunicarnos adecuadamente, mientras disfrutamos y aprovechamos de mejor manera las redes sociales, chats, videojuegos, foros, y las TIC en general. • Se utiliza para referirse al conjunto de normas de comportamiento general en internet.. • El término viene de la unión de Red (Net) +Etiqueta, que significa etiqueta en la red. • Es importante destacar que han sido impulsadas por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam (correo basura) o los rumores.
  • 4. • 2. IDENTIDAD DIGITAL • Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. • Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta procedencia. Algunos de ellos son los siguientes: • Perfiles personales. Redes sociales… • Comentarios. En foros, redes sociales, Youtube…. • Contenidos digitales. Fotos en redes sociales, videos presentaciones una web personal • Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos… • Las direcciones de correo electrónico.
  • 5. • -HUELLA DIGITAL • • • La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales. • La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación
  • 6. • -REPUTACION ONLINE • La Reputación Online es el reflejo del prestigio de una persona, empresa o marca en Internet, creada no solo por la misma, sino también por el resto de personas que intercambian información y opiniones sobre ella en Internet a través de foros, blogs o redes sociales. • Esto es especialmente importante en Internet, dónde resulta muy fácil y barato verter información y opiniones a través de mecanismos como foros, blogs o redes sociales. Este fenómeno de amateurización de los contenidos es lo que conocemos como 'contenido generado por el usuario'. Por tanto, la reputación online está estrechamente vinculada con la reputación de marca puesto que la reputación se genera desde los climas de opinión online de los consumidores en su despliegue social, tanto en el contexto online como offline.
  • 7. • - SISTEMAS DE IDENTIFICACIÓN EN LA RED • La identificación de red es una parte integral y esencial de la administración efectiva de la misma. Su equipo de informática necesita saber qué hay en su red (computadoras, ruteadores y servidores) para saber cómo actuar oportunamente sin importar si deben solucionar problemas de red, recuperar el equipo de un desastre de red o realizar reubicaciones, adiciones y cambios. • La identificación adecuada de red es también un factor importante para la normativa referente a la comunicación de voz y datos. Los estándares industriales requieren “un enfoque amplio y uniforme para la administración de instalación de cables en infraestructuras de telecomunicación”.
  • 8. • DNI ELECTRONICO • El DNI electrónico es un documento emitido por la Dirección General de la Policía (Ministerio del Interior). Además de acreditar físicamente la identidad personal de su titular permite: • Acreditar electrónicamente y de forma inequívoca su identidad. • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita. • El DNI incorpora un pequeño circuito integrado (chip), que contiene los mismos datos que aparecen impresos en la tarjeta (datos personales, fotografía, firma digitalizada y huella dactilar digitalizada) junto con los certificados de Autenticación y de Firma Electrónica. • De esta forma, cualquier persona podrá realizar múltiples gestiones online de forma segura con las Administraciones Públicas, con empresas públicas y privadas, y con otros ciudadanos, a cualquier hora y sin tener que desplazarse ni hacer colas.
  • 9. • CERTIFICADO ELECTROICO • Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Es un documento que permite al firmante identificarse en Internet. • Un certificado electrónico emitido y firmado por una entidad con capacidad para ello y que sirve para identificar a una persona. • A esa entidad se le suele llamar de diferentes formas como: autoridad de certificación, prestador de servicios de certificación. • Tal documento, identifica a una persona física o jurídica y a una clave pública que se le ha asignado para poder realizar procesos de firma y/o cifrado. Cada certificado está identificado por un número de serie único y tiene un período de validez que está incluido en el certificado.
  • 10. • -FIRMA DIGITAL • Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
  • 11. • PROTECCION DE DATOS • • La protección de datos es una disciplina jurídica de reciente creación que tiene por objeto proteger la intimidad y demás derechos fundamentales de las personas físicas frente a al riesgo que para ellos supone la recopilación y el uso indiscriminado de sus datos personales • Es un derecho fundamental de las personas físicas, que busca proteger su intimidad y su privacidad frente a las vulneraciones de tales derechos que puedan proceder de la recogida y almacenamiento de sus datos por empresas o entidades.
  • 12. • LOPD • Es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas.
  • 13. • DERECHOS ARCO • Los derechos Arco (acceso, rectificación, cancelación y oposición) son el conjunto de derechos a través de los cuales la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (Lopd) garantiza a las personas el poder de control sobre sus datos personales.
  • 14. • FRAUDE EN LA RED • un fraude es un delito cometido por el encargado de vigilar la ejecución de contratos, ya sean públicos o privados, para representar intereses opuestos. El fraude, por lo tanto, está penado por la ley.
  • 15. • PHISHING • El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 16. • SCAM • • es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico • Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web.
  • 17. • PHARMING • • es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio
  • 18. • FALSOS PREMIOS • • Los falsos premios son paginas web o mensajes que llegan al correo o por SMS que te notifica de que has sido ganador y en el cual te redirecciona a el link de una página con el fin de que introduzcas tus datos para poder reclamar el premio consiguiendo así tus datos de tu cuenta bancaria así como tu número de teléfono para cobrarte altos portes por recibir SMS .
  • 19. • FALSAS TIENDAS ONLINE • • • Son tiendas que crean uno o varios usuarios cuyo fin es estafar a la gente. • • La mayoría de veces se nota en el diseño de esta página que es falsa pero otra forma de saberlo es viendo las criticas o bien cuando compras o bien no te llega nada y te empiezan a retirar el dinero de la cuenta bancaria.
  • 20. • PROPIEDAD E INTERCAMBIO EN LA RED • • • Cuando navegamos por La Red, encontramos infinidad de contenidos, como trabajos escritos, artículos, imágenes, vídeos, canciones, etc. Pero que estén en La Red para ser leídos o vistos no significa que podamos utilizarlos para nuestras propias creaciones. • En la red hay varios tipos de licencias • Software comercial: Desarrollado por una empresa con la finalidad de obtener beneficios económicos. • Software privado : Software particular desarrolla do por programadores para un uso o empresa específicos • Shareware .Tipo de software comercial que se distribuye de forma gratuita para que el usuario lo pueda probar pero tras el periodo de prueba hay que pagar para poder seguir usándolo • Freeware. Son programas cuyo autor pone a disposición de los usuarios de forma gratuita .
  • 21. • CONTENIDOS DIGITALES • Copyright: se trata de la licencia más restrictiva y extendida , ya que el autor se reserva todos los derechos y solo los cede a otro usuario a cambio de un pago de los mismos. • Copyleft: El copyleft es un tipo de licencia que establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia. El software que no está protegido por copyleft quede ser modificado libremente • Dominio público: el autor del contenido lo ha cedido al resto de los usuarios sin ningún tipo de licencia, por lo que se debe utilizar , modificar y distribuir sin ninguna autoría. • Creative common: poner vuestras obras bajo una licencia creative common no significa que no tenga copyright. Este tipo de licncias ofrecen algunos derechos a terceras personas bajo ciertas condiciones: • Reconocimiento: En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría. • No Comercial: La explotación de que queda limitada a usos no comerciales. • Sin obras derivadas: La autorización para explotar la obra no incluye la transformación para crear una obra derivada. • Compartir Igual : La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas. •