SlideShare una empresa de Scribd logo
1 de 19
Netiqueta:
¿ Qué es la netiqueta?
Las normas de netiqueta se pueden comparar con las normas de
urbanidad de los internautas, esto es, serían las normas que hay
que cuidar para tener un comportamiento educado en la Red.
El inconveniente es que la información sólo estará disponible
para los inscritos en el curso, impidiéndose el acceso al resto de
las personas.
1.-Trate a los demás como a usted le gustaría ser tratado.
2.-Piense antes de escribir y evite las palabras o actitudes que
puedan resultar molestas u ofensivas para el resto de los
usuarios. La definición de lo que es considerado "ofensivo"
puede variar ampliamente, recuerde que Internet es global y
diferentes culturas tienen diferentes costumbres
3.-Tenga en cuenta que en el lenguaje escrito no es posible dar
entonación, por lo que frases escuetas pueden llevar a malas
interpretaciones. Por ejemplo, si hablando empleásemos cierto
tono de complicidad o ironía, podemos "imitarlo" utilizando
emoticonos.
• 4.-
• Tenga paciencia siempre, sobre todo con los principiantes y los que
cometen algún error, todos somos humanos tú también podrías cometerlo.
• 5.-
• Las actitudes recriminatorias suelen ser mal recibidas, especialmente si se
manifiestan en público. Siempre se acepta mejor y se hace más caso a una
indicación expresada correctamente y en tono moderado. Contra las
ofensas o los intentos de provocación la medida más efectiva es la
indiferencia. Los enfrentamientos personales no conducen a nada
especialmente delante de otras personas a las que normalmente no les
interesa y les causa mal efecto. En particular el sarcasmo o desprecio hacia
otros a causa de errores ortográficos o gramaticales es poco ético, estos
errores se deben generalmente al apresuramiento al escribir, en cualquier
caso usted también podría cometer alguno
• 6.-
• Cuando elabore un mensaje reléalo antes de enviarlo y pregúntese cual
sería su reacción si lo recibiera. Cualquier tiempo invertido en hacer más
clara nuestra comunicación en Internet es tiempo bien empleado.
• 7.-
• Cuide las reglas de ortografía. Todos los miembros de este foro hablamos
castellano por lo que no está de más cuidar las tildes. De otra manera
puede hacer el mensaje confuso.
• 8.-Evite escribir en mayúsculas. En la Red se
considera "gritar" (a nadie le gusta que le
consideren un mal educado por hablar a voces) y
además dificulta la lectura. Escribir todo el
mensaje en mayúsculas lo hace extremadamente
difícil de leer (aunque una pequeña parte del
mensaje en mayúsculas podría servir para
enfatizar un punto). RECUERDE QUE LOS
MENSAJES EN MAYÚSCULAS SON MÁS
CANSADOS DE LEER QUE LOS QUE UTILIZAN
CORRECTAMENTE, MAYÚSCULAS Y MINÚSCULAS.
• Huella digital.
• La huella digital es el paso que vas dejando por
internet , es decir , todo lo que hagas en internet
quedara allí para siempre ese es el motivo por lo
que actualmente para encontrar trabajo en las
entrevistas de empleo también buscan tu nombre
por internet a ver que sale y lo que hagas en
internet cosa que hace años no se creería que
sirviera para nada ahora puede suponer la
admisión o no en un trabajo.
• Reputación online
• La reputación online es la reputación que te
ganas en internet haciendo publicando fotos
imágenes o incluso comentando en
foros/webs y esto aunque parezca que no le
importa a nadie ( tu reputación online ) le
importa a las empresas a las que algún día
aspirarías a entrar.
• Sistemas de identificación en la red.
• La identificación en los servicios públicos ha sido
uno de los aspectos a los que más vueltas se le
han dado .
• Ahora tanto para acceder a cualquier página web
sea un foro o la página de tu banco tendras que
registrar una cuenta o logearte para poder
interaccionar con otras personas así como
consultar tus ultimas facturas.
• Algunos de estos sistemas son el DNI Electrónico
sistemas de huella digital etc.
• DNI Electrónico
• El DNI Electrónico es un documento emitido
por la Dirección General de la Policía (
Ministerio de Interior) .
• Aparte de verificar que eres tú ahora puedes
acreditar electrónicamente tú identidad y
firmar digitalmente.
•
• Ley Orgánica de protección de datos
• La protección de datos:
• El derecho a la protección de datos personales es
un derecho fundamental de todas las personas
que se traduce en la potestad de control sobre el
uso que se hace de sus datos personales. Este
control permite evitar que, a través del
tratamiento de nuestros datos, se pueda llegar a
disponer de información sobre nosotros que
afecte a nuestra intimidad y demás derechos
fundamentales y libertades públicas.
• Derechos ARCO
• La Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de carácter personal, recoge
una serie de derechos fundamentales de los
ciudadanos. En el momento en que se procede a
la recogida de los datos personales, el interesado
debe ser informado previamente de modo
expreso, preciso e inequívoco de, entre otros, la
existencia de un fichero, de la posibilidad de
ejercitar sus derechos y del responsable del
tratamiento.
• Fraude en la red
• Hay varias formas de estafar en la red y de conseguir tus
datos mediante : Troyanos , gusanos phising . Los fraudes
que se producen en Internet generan consecuencias muy
dañinas para la credibilidad de la red y de quienes
comercializan sus productos y servicios en internet de
manera honesta. Es muy positivo que se de a conocer
informacion sobre fraudes, esto ayuda a que el usuario este
debidamente informado sobre como prevenirlos, pero no
todo es fraude en la red, internet se esta convirtiendo en
un medio de comercialización que cada vez toma mayor
importancia y trae beneficios tanto para vendedores como
compradores.
• Características mi PC
• Procesador :Intel core i5-3330 proceso de
producción de 22 nanómetros 4 núcleos 6MB de
cache frecuencia base 3.00 Ghz.
• RAM: 8 gb de ram DDR3 1600mHz ( 2 módulos
4gb cada uno )
• Antivirus: McaaFee live safe
• Tarjeta gráfica: Asus GT 620
• Disco duro: Sata HDD 1 TB
• S.O: Windows 8.1
• Phising
• Phising significa pescar , Es una técnica basada
en engañar . Según el estudio de INTECO "ha
aumentado significativamente desde
comienzos de 2009, de tal forma que según
este mismo informe un 44,4% de usuarios
afirmaron haber recibido comunicaciones
fraudulentas de un supuesto banco en el
tercer trimestre de 2009.
• Scam
• Scam es un término anglosajón que se emplea
familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los
intentos de estafa a través de un correo
electrónico .Para no verse afectado por estas
amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una
buena práctica es la eliminación de todo tipo de
correo no solicitado para así evitar el scam .
• Pharming
• El Pharming es la explotación de una
vulnerabilidad encontrada en el software de
los servidores DNS o en el de los equipos de
los propios usuarios que permite a un
atacante redirigirte a otro dominio para
introducir tus datos.
• Falsos Premios
• Los falsos premios son páginas+ web o mensajes
que llegan al correo o por SMS que te notifican
que has sido ganador y en el cual te redireccióna
a el link de una pagina para poder reclamar tu
premio , en esta página debes introducir todos
tus datos a veces hasta tu nº de teléfono móvil
para asi estafarte y enviarete SMS de un alto
coste o robarte tu contraseña y blanquearte tu
cuenta bancaria .
•
• Falsas tiendas online
• Las falsas tiendas online son tiendas que crean
uno o varios usuarios cuyo fin es estafar a la
gente.
• La mayoría de veces se nota en el diseño de esta
página que es falsa pero otra forma de saberlo es
viendo las criticas o bien cuando compras o bien
no te llega nada y te empiezan a retirar dinero de
tu cuenta , o bien no te envían nada o si te envian
algo no es lo que pediste y mucho menos tiene
ese valor.
• Propiedad e intercambio de información en la red .
• Cuando navegamos por La Red, encontramos infinidad de
contenidos, como trabajos escritos, artículos, imágenes, vídeos,
canciones, etc. Pero que estén en La Red para ser leídos o vistos no
significa que podamos utilizarlos para nuestras propias creaciones.
• En la red hay varios tipos de licencias
• Software comercial: Desarrollado por una empresa con la
finalidad de obtener beneficios económicos.
• Software privado : Software particular desarrolla do por
programadores para un uso o empresa específicos
• Shareware .Tipo de software comercial que se distribuye de forma
gratuita para que el usuario lo pueda probar pero tras el periodo
de prueba hay que pagar para poder seguir usándolo
• Freeware. Son programas cuyo autor pone a disposición de los
usuarios de forma gratuita .
• Copyleft: El copyleft es un tipo de licencia que establece que las
modificaciones o mejoras de un programa redistribuidas por los
usuarios están obligadas a cumplir la misma licencia .El software
que no está protegido por copyleft puede ser modificado
libremente.
• Contenidos digitales.
• Copyright. Se trata de la licencia más restrictiva y extendida, ya que el autor
se reserva todos los derechos y solo los cede a otro usuario a cambio de un
pago por los mismos.
• Copyleft: El copyleft es un tipo de licencia que establece que las
modificaciones o mejoras de un programa redistribuidas por los usuarios
están obligadas a cumplir la misma licencia .El software que no está
protegido por copyleft puede ser modificado libremente.
• Dominio público. El autor del contenido lo ha cedido al resto de los
usuarios sin ningún tipo de licencia, por lo que se puede utilizar, modificar y
distribuir sin atribuir ninguna autoría.
• Creative commons: Poner vuestras obras bajo una licencia Creative
Commons no significa que no tengan copyright. Este tipo de licencias
ofrecen algunos derechos a terceras personas bajo ciertas condiciones :
• Reconocimiento : En cualquier explotación de la obra autorizada por la
licencia hará falta reconocer la autoría.
• No Comercial :La explotación de la obra queda limitada a usos no
comerciales.
• Sin obras derivadas: La autorización para explotar la obra no incluye la
transformación para crear una obra derivada.
• Compartir Igual :La explotación autorizada incluye la creación de obras
derivadas siempre que mantengan la misma licencia al ser divulgadas.
Lopd

Más contenido relacionado

La actualidad más candente (19)

CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0
 
Internet
InternetInternet
Internet
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Conozca internet
Conozca internetConozca internet
Conozca internet
 
Plagio en internet (def)
Plagio en internet (def)Plagio en internet (def)
Plagio en internet (def)
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
HISTORIA DEL INTERNET
HISTORIA DEL INTERNETHISTORIA DEL INTERNET
HISTORIA DEL INTERNET
 
Internet
InternetInternet
Internet
 
Netiquette
Netiquette Netiquette
Netiquette
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
Revista Digital
Revista DigitalRevista Digital
Revista Digital
 
Correo electronico
Correo electronico Correo electronico
Correo electronico
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquette
NetiquetteNetiquette
Netiquette
 
El internet
El internetEl internet
El internet
 
Act1 internet
Act1 internetAct1 internet
Act1 internet
 
Internet.
Internet.Internet.
Internet.
 

Similar a Lopd (20)

éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiqueta
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiqueta
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Trabajo netiqueta
Trabajo netiquetaTrabajo netiqueta
Trabajo netiqueta
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Unidad 11
Unidad 11Unidad 11
Unidad 11
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Todo sobre internet
Todo sobre internetTodo sobre internet
Todo sobre internet
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Internet
InternetInternet
Internet
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
 

Último

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 

Último (20)

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 

Lopd

  • 1. Netiqueta: ¿ Qué es la netiqueta? Las normas de netiqueta se pueden comparar con las normas de urbanidad de los internautas, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red. El inconveniente es que la información sólo estará disponible para los inscritos en el curso, impidiéndose el acceso al resto de las personas. 1.-Trate a los demás como a usted le gustaría ser tratado. 2.-Piense antes de escribir y evite las palabras o actitudes que puedan resultar molestas u ofensivas para el resto de los usuarios. La definición de lo que es considerado "ofensivo" puede variar ampliamente, recuerde que Internet es global y diferentes culturas tienen diferentes costumbres 3.-Tenga en cuenta que en el lenguaje escrito no es posible dar entonación, por lo que frases escuetas pueden llevar a malas interpretaciones. Por ejemplo, si hablando empleásemos cierto tono de complicidad o ironía, podemos "imitarlo" utilizando emoticonos.
  • 2. • 4.- • Tenga paciencia siempre, sobre todo con los principiantes y los que cometen algún error, todos somos humanos tú también podrías cometerlo. • 5.- • Las actitudes recriminatorias suelen ser mal recibidas, especialmente si se manifiestan en público. Siempre se acepta mejor y se hace más caso a una indicación expresada correctamente y en tono moderado. Contra las ofensas o los intentos de provocación la medida más efectiva es la indiferencia. Los enfrentamientos personales no conducen a nada especialmente delante de otras personas a las que normalmente no les interesa y les causa mal efecto. En particular el sarcasmo o desprecio hacia otros a causa de errores ortográficos o gramaticales es poco ético, estos errores se deben generalmente al apresuramiento al escribir, en cualquier caso usted también podría cometer alguno • 6.- • Cuando elabore un mensaje reléalo antes de enviarlo y pregúntese cual sería su reacción si lo recibiera. Cualquier tiempo invertido en hacer más clara nuestra comunicación en Internet es tiempo bien empleado. • 7.- • Cuide las reglas de ortografía. Todos los miembros de este foro hablamos castellano por lo que no está de más cuidar las tildes. De otra manera puede hacer el mensaje confuso.
  • 3. • 8.-Evite escribir en mayúsculas. En la Red se considera "gritar" (a nadie le gusta que le consideren un mal educado por hablar a voces) y además dificulta la lectura. Escribir todo el mensaje en mayúsculas lo hace extremadamente difícil de leer (aunque una pequeña parte del mensaje en mayúsculas podría servir para enfatizar un punto). RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS SON MÁS CANSADOS DE LEER QUE LOS QUE UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y MINÚSCULAS.
  • 4. • Huella digital. • La huella digital es el paso que vas dejando por internet , es decir , todo lo que hagas en internet quedara allí para siempre ese es el motivo por lo que actualmente para encontrar trabajo en las entrevistas de empleo también buscan tu nombre por internet a ver que sale y lo que hagas en internet cosa que hace años no se creería que sirviera para nada ahora puede suponer la admisión o no en un trabajo.
  • 5. • Reputación online • La reputación online es la reputación que te ganas en internet haciendo publicando fotos imágenes o incluso comentando en foros/webs y esto aunque parezca que no le importa a nadie ( tu reputación online ) le importa a las empresas a las que algún día aspirarías a entrar.
  • 6. • Sistemas de identificación en la red. • La identificación en los servicios públicos ha sido uno de los aspectos a los que más vueltas se le han dado . • Ahora tanto para acceder a cualquier página web sea un foro o la página de tu banco tendras que registrar una cuenta o logearte para poder interaccionar con otras personas así como consultar tus ultimas facturas. • Algunos de estos sistemas son el DNI Electrónico sistemas de huella digital etc.
  • 7. • DNI Electrónico • El DNI Electrónico es un documento emitido por la Dirección General de la Policía ( Ministerio de Interior) . • Aparte de verificar que eres tú ahora puedes acreditar electrónicamente tú identidad y firmar digitalmente. •
  • 8. • Ley Orgánica de protección de datos • La protección de datos: • El derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas.
  • 9. • Derechos ARCO • La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal, recoge una serie de derechos fundamentales de los ciudadanos. En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento.
  • 10. • Fraude en la red • Hay varias formas de estafar en la red y de conseguir tus datos mediante : Troyanos , gusanos phising . Los fraudes que se producen en Internet generan consecuencias muy dañinas para la credibilidad de la red y de quienes comercializan sus productos y servicios en internet de manera honesta. Es muy positivo que se de a conocer informacion sobre fraudes, esto ayuda a que el usuario este debidamente informado sobre como prevenirlos, pero no todo es fraude en la red, internet se esta convirtiendo en un medio de comercialización que cada vez toma mayor importancia y trae beneficios tanto para vendedores como compradores.
  • 11. • Características mi PC • Procesador :Intel core i5-3330 proceso de producción de 22 nanómetros 4 núcleos 6MB de cache frecuencia base 3.00 Ghz. • RAM: 8 gb de ram DDR3 1600mHz ( 2 módulos 4gb cada uno ) • Antivirus: McaaFee live safe • Tarjeta gráfica: Asus GT 620 • Disco duro: Sata HDD 1 TB • S.O: Windows 8.1
  • 12. • Phising • Phising significa pescar , Es una técnica basada en engañar . Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009, de tal forma que según este mismo informe un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009.
  • 13. • Scam • Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico .Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam .
  • 14. • Pharming • El Pharming es la explotación de una vulnerabilidad encontrada en el software de los servidores DNS o en el de los equipos de los propios usuarios que permite a un atacante redirigirte a otro dominio para introducir tus datos.
  • 15. • Falsos Premios • Los falsos premios son páginas+ web o mensajes que llegan al correo o por SMS que te notifican que has sido ganador y en el cual te redireccióna a el link de una pagina para poder reclamar tu premio , en esta página debes introducir todos tus datos a veces hasta tu nº de teléfono móvil para asi estafarte y enviarete SMS de un alto coste o robarte tu contraseña y blanquearte tu cuenta bancaria . •
  • 16. • Falsas tiendas online • Las falsas tiendas online son tiendas que crean uno o varios usuarios cuyo fin es estafar a la gente. • La mayoría de veces se nota en el diseño de esta página que es falsa pero otra forma de saberlo es viendo las criticas o bien cuando compras o bien no te llega nada y te empiezan a retirar dinero de tu cuenta , o bien no te envían nada o si te envian algo no es lo que pediste y mucho menos tiene ese valor.
  • 17. • Propiedad e intercambio de información en la red . • Cuando navegamos por La Red, encontramos infinidad de contenidos, como trabajos escritos, artículos, imágenes, vídeos, canciones, etc. Pero que estén en La Red para ser leídos o vistos no significa que podamos utilizarlos para nuestras propias creaciones. • En la red hay varios tipos de licencias • Software comercial: Desarrollado por una empresa con la finalidad de obtener beneficios económicos. • Software privado : Software particular desarrolla do por programadores para un uso o empresa específicos • Shareware .Tipo de software comercial que se distribuye de forma gratuita para que el usuario lo pueda probar pero tras el periodo de prueba hay que pagar para poder seguir usándolo • Freeware. Son programas cuyo autor pone a disposición de los usuarios de forma gratuita . • Copyleft: El copyleft es un tipo de licencia que establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia .El software que no está protegido por copyleft puede ser modificado libremente.
  • 18. • Contenidos digitales. • Copyright. Se trata de la licencia más restrictiva y extendida, ya que el autor se reserva todos los derechos y solo los cede a otro usuario a cambio de un pago por los mismos. • Copyleft: El copyleft es un tipo de licencia que establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia .El software que no está protegido por copyleft puede ser modificado libremente. • Dominio público. El autor del contenido lo ha cedido al resto de los usuarios sin ningún tipo de licencia, por lo que se puede utilizar, modificar y distribuir sin atribuir ninguna autoría. • Creative commons: Poner vuestras obras bajo una licencia Creative Commons no significa que no tengan copyright. Este tipo de licencias ofrecen algunos derechos a terceras personas bajo ciertas condiciones : • Reconocimiento : En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría. • No Comercial :La explotación de la obra queda limitada a usos no comerciales. • Sin obras derivadas: La autorización para explotar la obra no incluye la transformación para crear una obra derivada. • Compartir Igual :La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.