Este documento trata sobre varios temas relacionados con la tecnología y la seguridad en internet. Explica la importancia de la netiqueta y protección de datos personales en la red. También describe diferentes tipos de fraude común como phishing y pharming, así como formas de proteger la información en línea a través de licencias de software y contenido digital.
2. 1- Netiqueta en la red
Netiqueta: se utiliza para referirse al conjunto de
normas de comportamiento general
en Internet. La netiqueta no es más que una
adaptación de las reglas del mundo real al
virtual.
La netiqueta comprende todas las formas de interacción
directa e indirecta de un usuario con otro. Entre éstas,
podemos destacar:
El comportamiento en el correo electrónico: la forma en
que nos dirigimos a la persona, el contenido del mensaje
(publicidad, spam, cadenas, etc.), el contenido de los
archivos adjuntos (si se aplica), el uso de mayúsculas,
etc.
El comportamiento en los foros: el nivel de lenguaje
utilizado, el formato del mensaje, etc.
El comportamiento en los blogs: comentarios formales o
informales, concordancia del comentario con el tema,
respeto hacia las otras opiniones, etc.
El comportamiento en el chat: conciencia de las
capacidades del servidor (tamaño de los ficheros),
respeto de la temática del chat, uso de iconos
moderado.
El comportamiento en las redes sociales: (Twitter,
Tuenti, Facebook...)
3. 2- Identidad digital
La protección de datos personales se ubica
dentro del campo de estudio del Derecho
Informático. Se trata de la garantía o la facultad
de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo
a aquella información dada en sistemas
computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento,
organización y acceso. En algunos países la
protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros
simplemente legal.
4. 3-Protección de datos
La protección de datos personales se ubica
dentro del campo de estudio del Derecho
Informático. Se trata de la garantía o la facultad
de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo
a aquella información albergada en sistemas
computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento,
organización y acceso. En algunos países la
protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros
simplemente legal.
5. 4-Fraude en la red
Phishing: o suplantación de
identidad es un término informático que
denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta. El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
Phishing car: El Phishing-car es la captación
de compradores de coches a un coste muy bajo
donde se pide que el comprador realice un pago
como señal pero la venta nunca se efectúa. El
comprador se queda sin dinero y sin coche.
Se producen por medio de llamativas ofertas en
vehículos lujosos, incluso tienen web trampas
con nombre de dominios muy similares a
empresas con mucho prestigió que se dedican a
la venta de vehículos de ocasión, pero todos los
fraudes tienen algo en común:
6. El pago se realiza por medio de empresas de
envió de dinero a otros países (Tipo Western
Union, Money Gram).
El vendedor le oferta la entrega a domicilio.
En un 90% el vehículo que venden esta fuera
de su país, de esta manera usted solo puede
verlo en fotos.
Le piden primero el 30% o el 40% del precio
ofertado como primera señal.
Captan a las víctimas por medio de anuncios
en web de venta de coches o de segunda mano
y por supuesto la recepción de correos
electrónicos.
Muchas veces el vendedor dice que es un
español que vive en Gran Bretaña y por motivos
laborales de estancia en el país inglés, tiene que
cambiar de forma urgente de coche por que se
conduce por la izquierda y su coche al estar
matriculado en España el volante está al lado
contrario y no se adapta, por este motivo vende
el coche de forma muy económica, te enseñan
un coche matriculado en España.
Scam: es un término anglosajón que se
emplea familiarmente para referirse a las estafas
por medios electrónicos. Se usa para definir los
intentos de estafa a través de un correo
7. electrónico fraudulento (o páginas web
fraudulentas).
Pharming: es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el
de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
Falsos premios: páginas web de premios,
que piden información y te engañan.
Falsas páginas online: páginas falsas de
productos en el que metes información privada y
te pueden estafar con maras falsas o productos
en mal estado.
8. 5-Protección de la información
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad de
datos y de la misma.
El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
El campo de la seguridad de la información ha
crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial,
convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de
especialización, incluidos la auditoría de
sistemas de información, planificación de la
continuidad del negocio, ciencia forense digital y
9. administración de sistemas de gestión de
seguridad, entre otros.
6-Propiedad e intercambio de
la información. Licencias de
distribución y uso de
materiales en la red.
A) Tipos de licencia de software:
- Software comercial: Software que implica una
transacción monetaria desde el usuario final a la
firma desarrolladora. La mayoría del Software
comercial es Software propietario. Existe el
Software libre Comercial y el Software no libre no
comercial.
- Shareware: Software con autorización legal
para que cualquiera pueda instalarlo, usarlo,
10. copiarlo y distribuirlo bajo ciertas condiciones de
licencia y uso impuestas por parte de la firma
desarrolladora.
- Freeware: Software con autorización legal
para que cualquiera pueda instalarlo, usarlo,
copiarlo y distribuirlo.
- Open source: El software de código abierto
(en inglés open source software u OSS) es el
software cuyo código fuente y otros derechos
que normalmente son exclusivos para quienes
poseen los derechos de autor, son publicados
bajo una licencia de software compatible con
la Open Source Definition o forman parte del
dominio público.
B) Contenidos digitales:
- Copyright: Derecho exclusivo de un autor,
editor o concesionario para explotar una obra
12. - Creative Commons:Creative Commons (CC)
que en español significa `bienes comunes
creativos´. Es una organización cuya oficina
central está ubicada en la ciudad de Mountain
View, en el estado de California (Estados
Unidos). Dicha organización permite usar y
compartir tanto la creatividad como el
conocimiento a través de una serie de
instrumentos jurídicos de carácter gratuito.
13. - Copyleft: El copyleft se practica al ejercer el
derecho de autor que consiste en permitir la libre
distribución de copias y versiones modificadas
de una obra u otro trabajo, exigiendo que los
mismos derechos sean preservados en las
versiones modificadas.