SlideShare una empresa de Scribd logo
1 de 14
Tecnología
4º ESO
Índice
 Netiqueta en la red
 Identidad digital
 Protección de datos
 Fraude en la red
1- Netiqueta en la red
Netiqueta: se utiliza para referirse al conjunto de
normas de comportamiento general
en Internet. La netiqueta no es más que una
adaptación de las reglas del mundo real al
virtual.
La netiqueta comprende todas las formas de interacción
directa e indirecta de un usuario con otro. Entre éstas,
podemos destacar:
 El comportamiento en el correo electrónico: la forma en
que nos dirigimos a la persona, el contenido del mensaje
(publicidad, spam, cadenas, etc.), el contenido de los
archivos adjuntos (si se aplica), el uso de mayúsculas,
etc.
 El comportamiento en los foros: el nivel de lenguaje
utilizado, el formato del mensaje, etc.
 El comportamiento en los blogs: comentarios formales o
informales, concordancia del comentario con el tema,
respeto hacia las otras opiniones, etc.
 El comportamiento en el chat: conciencia de las
capacidades del servidor (tamaño de los ficheros),
respeto de la temática del chat, uso de iconos
moderado.
 El comportamiento en las redes sociales: (Twitter,
Tuenti, Facebook...)
2- Identidad digital
La protección de datos personales se ubica
dentro del campo de estudio del Derecho
Informático. Se trata de la garantía o la facultad
de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo
a aquella información dada en sistemas
computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento,
organización y acceso. En algunos países la
protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros
simplemente legal.
3-Protección de datos
La protección de datos personales se ubica
dentro del campo de estudio del Derecho
Informático. Se trata de la garantía o la facultad
de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo
a aquella información albergada en sistemas
computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento,
organización y acceso. En algunos países la
protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros
simplemente legal.
4-Fraude en la red
 Phishing: o suplantación de
identidad es un término informático que
denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta. El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
 Phishing car: El Phishing-car es la captación
de compradores de coches a un coste muy bajo
donde se pide que el comprador realice un pago
como señal pero la venta nunca se efectúa. El
comprador se queda sin dinero y sin coche.
Se producen por medio de llamativas ofertas en
vehículos lujosos, incluso tienen web trampas
con nombre de dominios muy similares a
empresas con mucho prestigió que se dedican a
la venta de vehículos de ocasión, pero todos los
fraudes tienen algo en común:
 El pago se realiza por medio de empresas de
envió de dinero a otros países (Tipo Western
Union, Money Gram).
 El vendedor le oferta la entrega a domicilio.
 En un 90% el vehículo que venden esta fuera
de su país, de esta manera usted solo puede
verlo en fotos.
 Le piden primero el 30% o el 40% del precio
ofertado como primera señal.
 Captan a las víctimas por medio de anuncios
en web de venta de coches o de segunda mano
y por supuesto la recepción de correos
electrónicos.
 Muchas veces el vendedor dice que es un
español que vive en Gran Bretaña y por motivos
laborales de estancia en el país inglés, tiene que
cambiar de forma urgente de coche por que se
conduce por la izquierda y su coche al estar
matriculado en España el volante está al lado
contrario y no se adapta, por este motivo vende
el coche de forma muy económica, te enseñan
un coche matriculado en España.
 Scam: es un término anglosajón que se
emplea familiarmente para referirse a las estafas
por medios electrónicos. Se usa para definir los
intentos de estafa a través de un correo
electrónico fraudulento (o páginas web
fraudulentas).
 Pharming: es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el
de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
 Falsos premios: páginas web de premios,
que piden información y te engañan.
 Falsas páginas online: páginas falsas de
productos en el que metes información privada y
te pueden estafar con maras falsas o productos
en mal estado.
5-Protección de la información
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad de
datos y de la misma.
El concepto de seguridad de la información no
debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios
informáticos.
El campo de la seguridad de la información ha
crecido y evolucionado considerablemente a
partir de la Segunda Guerra Mundial,
convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de
especialización, incluidos la auditoría de
sistemas de información, planificación de la
continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de
seguridad, entre otros.
6-Propiedad e intercambio de
la información. Licencias de
distribución y uso de
materiales en la red.
A) Tipos de licencia de software:
- Software comercial: Software que implica una
transacción monetaria desde el usuario final a la
firma desarrolladora. La mayoría del Software
comercial es Software propietario. Existe el
Software libre Comercial y el Software no libre no
comercial.
- Shareware: Software con autorización legal
para que cualquiera pueda instalarlo, usarlo,
copiarlo y distribuirlo bajo ciertas condiciones de
licencia y uso impuestas por parte de la firma
desarrolladora.
- Freeware: Software con autorización legal
para que cualquiera pueda instalarlo, usarlo,
copiarlo y distribuirlo.
- Open source: El software de código abierto
(en inglés open source software u OSS) es el
software cuyo código fuente y otros derechos
que normalmente son exclusivos para quienes
poseen los derechos de autor, son publicados
bajo una licencia de software compatible con
la Open Source Definition o forman parte del
dominio público.
B) Contenidos digitales:
- Copyright: Derecho exclusivo de un autor,
editor o concesionario para explotar una obra
literaria, científica o artística durante cierto
tiempo.
- Creative Commons:Creative Commons (CC)
que en español significa `bienes comunes
creativos´. Es una organización cuya oficina
central está ubicada en la ciudad de Mountain
View, en el estado de California (Estados
Unidos). Dicha organización permite usar y
compartir tanto la creatividad como el
conocimiento a través de una serie de
instrumentos jurídicos de carácter gratuito.
- Copyleft: El copyleft se practica al ejercer el
derecho de autor que consiste en permitir la libre
distribución de copias y versiones modificadas
de una obra u otro trabajo, exigiendo que los
mismos derechos sean preservados en las
versiones modificadas.
Tecnología                         4º ESO

Más contenido relacionado

La actualidad más candente

Cuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digitalCuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digitalEmerson Flores
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parragamariapp1957
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPAPoe Furioso
 

La actualidad más candente (19)

Cuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digitalCuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digital
 
La brecha digital
La brecha digitalLa brecha digital
La brecha digital
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Piratería
PirateríaPiratería
Piratería
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 
Ejercicios 2
Ejercicios 2Ejercicios 2
Ejercicios 2
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
 
Los virus
Los virusLos virus
Los virus
 
Pirateria
PirateriaPirateria
Pirateria
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 

Destacado (9)

Unidad 1 conflicto
Unidad 1 conflictoUnidad 1 conflicto
Unidad 1 conflicto
 
Ester Cv
Ester CvEster Cv
Ester Cv
 
Recuperando historias (del arte) IGL
Recuperando historias (del arte) IGLRecuperando historias (del arte) IGL
Recuperando historias (del arte) IGL
 
RESUME2016
RESUME2016RESUME2016
RESUME2016
 
Hipertensión Arterial
Hipertensión ArterialHipertensión Arterial
Hipertensión Arterial
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
Peter Eckert's Resume_2014
Peter Eckert's Resume_2014Peter Eckert's Resume_2014
Peter Eckert's Resume_2014
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
Quiz "Art & literature" (9 кл.)
Quiz "Art & literature" (9 кл.)Quiz "Art & literature" (9 кл.)
Quiz "Art & literature" (9 кл.)
 

Similar a Tecnología 4º ESO

éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la redadrian corgo gomez
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la redraulsf03
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2adrian cabal fernandez
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 

Similar a Tecnología 4º ESO (20)

Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
1
11
1
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Tecnología 4º ESO

  • 1. Tecnología 4º ESO Índice  Netiqueta en la red  Identidad digital  Protección de datos  Fraude en la red
  • 2. 1- Netiqueta en la red Netiqueta: se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas del mundo real al virtual. La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre éstas, podemos destacar:  El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el contenido de los archivos adjuntos (si se aplica), el uso de mayúsculas, etc.  El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, etc.  El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.  El comportamiento en el chat: conciencia de las capacidades del servidor (tamaño de los ficheros), respeto de la temática del chat, uso de iconos moderado.  El comportamiento en las redes sociales: (Twitter, Tuenti, Facebook...)
  • 3. 2- Identidad digital La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información dada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
  • 4. 3-Protección de datos La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
  • 5. 4-Fraude en la red  Phishing: o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Phishing car: El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y sin coche. Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigió que se dedican a la venta de vehículos de ocasión, pero todos los fraudes tienen algo en común:
  • 6.  El pago se realiza por medio de empresas de envió de dinero a otros países (Tipo Western Union, Money Gram).  El vendedor le oferta la entrega a domicilio.  En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo puede verlo en fotos.  Le piden primero el 30% o el 40% del precio ofertado como primera señal.  Captan a las víctimas por medio de anuncios en web de venta de coches o de segunda mano y por supuesto la recepción de correos electrónicos.  Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país inglés, tiene que cambiar de forma urgente de coche por que se conduce por la izquierda y su coche al estar matriculado en España el volante está al lado contrario y no se adapta, por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España.  Scam: es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo
  • 7. electrónico fraudulento (o páginas web fraudulentas).  Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.  Falsos premios: páginas web de premios, que piden información y te engañan.  Falsas páginas online: páginas falsas de productos en el que metes información privada y te pueden estafar con maras falsas o productos en mal estado.
  • 8. 5-Protección de la información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y
  • 9. administración de sistemas de gestión de seguridad, entre otros. 6-Propiedad e intercambio de la información. Licencias de distribución y uso de materiales en la red. A) Tipos de licencia de software: - Software comercial: Software que implica una transacción monetaria desde el usuario final a la firma desarrolladora. La mayoría del Software comercial es Software propietario. Existe el Software libre Comercial y el Software no libre no comercial. - Shareware: Software con autorización legal para que cualquiera pueda instalarlo, usarlo,
  • 10. copiarlo y distribuirlo bajo ciertas condiciones de licencia y uso impuestas por parte de la firma desarrolladora. - Freeware: Software con autorización legal para que cualquiera pueda instalarlo, usarlo, copiarlo y distribuirlo. - Open source: El software de código abierto (en inglés open source software u OSS) es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una licencia de software compatible con la Open Source Definition o forman parte del dominio público. B) Contenidos digitales: - Copyright: Derecho exclusivo de un autor, editor o concesionario para explotar una obra
  • 11. literaria, científica o artística durante cierto tiempo.
  • 12. - Creative Commons:Creative Commons (CC) que en español significa `bienes comunes creativos´. Es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California (Estados Unidos). Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.
  • 13. - Copyleft: El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.