SlideShare una empresa de Scribd logo
1 de 12
ÉTICA Y ESTÉTICA
EN LA
INTERACCIÓN EN
RED
19/9/2016
Sergio Escobio Sánchez
4ºC
1-LA NETIQUETA
2-LA IDENTIDAD DIGITAL
3-PROTECCION DE DATOS
4-FRAUDE EN LA RED
1-La netiqueta en la red.
Netiquette
se utiliza para referirse al conjunto de normas de comportamiento
general en Internet. La netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual. Aunque normalmente las
tendencias de etiqueta han evolucionado hasta llegar a formar incluso
parte de las reglas de ciertos sistemas, es bastante común que las
reglas de etiqueta se basen en un sistema de “honor”; es decir, que el
infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos
con personas, la así llamada netiqueta describe un protocolo que se
debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se utilizan en este mundo
electrónico para una buena convivencia virtual como es la netiqueta o
normas de etiqueta en internet.
La netiqueta comprende todas las formas de interacción directa e
indirecta de un usuario con otro. Entre éstas, podemos destacar:
 El comportamiento en el correo electrónico: la forma en que nos
dirigimos a la persona, el contenido del mensaje (publicidad, spam,
cadenas, etc.), el contenido de los archivos adjuntos (si se
aplica), el uso de mayúsculas, etc.
 El comportamiento en los foros: el nivel de lenguaje utilizado, el
formato del mensaje, distinción de ambiente, etc.
 El comportamiento en los blogs: comentarios formales o informales,
concordancia del comentario con el tema, respeto hacia las otras
opiniones, etc.
 El comportamiento en el chat: conciencia de las capacidades del
servidor (flooding, tamaño de los ficheros), respeto de la temática
del chat, uso de iconos moderado.
 El comportamiento en las redes sociales: (Twitter, Tuenti,
Facebook...)
Aunque inicialmente el acceso a los sistemas de discusión
anteriormente descritos estaba muy limitado, con el rápido incremento
de usuarios y expansión de la red, llegaron también personas que
realizaban acciones que perjudicaban a la comunidad. Empezaron a
aparecer mensajes que contenían insultos, alegatos interminables y una
serie de comentarios que sólo lograban dañar el sistema.
Después de la aparición de esos problemas, se hizo evidente la
necesidad de aplicar la urbanidad y el respeto mutuo a las
comunicaciones, con el fin de evitar la perversión del sistema de
internet.
Fue así como en 1995 se elaboró un documento por el IETF que intentaba
regular las comunicaciones en la red. Este documento fue
llamado RFC1855 (Request for Comments 1855).1
A partir de entonces,
las distintas sociedades fueron elaborando sus propias reglas, e
incluso designando a personas encargadas única y exclusivamente de su
cumplimiento.
 Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser
humano con sentimientos que pueden ser lastimados.
 Regla 2: Adhiérase a los mismos estánººdares de comportamiento en
línea que usted sigue en la vida real.
 Regla 3: Escribir todo en mayúsculas se considera como gritar y,
además, dificulta la lectura.
 Regla 4: Respete el tiempo y el ancho de banda de otras personas.
 Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en
línea.
 Regla 6: Comparta sus conocimientos con la comunidad.
 Regla 7: Ayude a mantener los debates en un ambiente sano y
educativo.
 Regla 8: Respete la privacidad de terceras personas.
 Regla 9: No abuse de su poder o de las ventajas que pueda usted
tener.
 Regla 10: Excuse los errores de otros. Comprende los errores de los
demás igual que esperas que los demás comprendan los tuyos.
2-Identidad digital
-Huella digital: la huella digital es un mecanismo para defender
los derechos de autor y combatir la copia no autorizada de contenidos,
que consiste en introducir una serie de bits imperceptibles sobre un
producto de soporte electrónico (CD-ROM, DVD,...) de forma que se
puedan detectar las copias ilegales.
La intención de la tecnología de huella digital es identificar de
manera precisa y única a una persona por medio de su huella digital.
Certificando la autenticidad de las personas de manera única e
inconfundible por medio de un dispositivo electrónico que captura la
huella digital y de un programa que realiza la verificación.
3-Proteccion de datos
LOPD:
Es el derecho a la protección de datos personales es un derecho
fundamental de todas las personas que se traduce en la potestad de
control sobre el uso que se hace de sus datos personales. Este control
permite evitar que, a través del tratamiento de nuestros datos, se
pueda llegar a disponer de información sobre nosotros que afecte a
nuestra intimidad y demás derechos fundamentales y libertades
públicas.
Obligatoriedad de la Ley
Esta ley obliga a todas las personas, empresas y organismos, tanto
privados como públicos que dispongan de datos de carácter personal a
cumplir una serie de requisitos y aplicar determinadas medidas de
seguridad en función del tipo de datos que posean.
A grandes rasgos,
Las obligaciones legales fundamentales son:
Dar de alta los ficheros en la Agencia Española de Protección de
datos.
Elaborar y mantener actualizado el Documento de Seguridad.
Obtener la legitimidad de los afectados.
Régimen de sanciones
Las sanciones LOPD previstas para las infracciones por acción u
omisión son muy elevadas. Por ejemplo, una falta “leve” como no
declarar un fichero, 60.000 € (10 millones de pesetas). Pueden llegar
hasta los 600.000 € en el caso de una cesión de datos sin
consentimiento.
¿Sabe si usted trata datos de carácter personal?
¿Cuáles son los datos de carácter personal? Estas y otras preguntas
las tiene resueltas en Dudas y preguntas sobre la LOPD.
4-Fraudes en la red
Phishing:
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito otra
información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con
el phishing o "pharming", se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas. Se considera pishing también, la
lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora.
Phishing-car:
El phishing-car es un método de estafa que consiste en anuncios
fraudulentos de coches de 2ª mano de alta gama a precios muy
asequibles. Estas mafias suben anuncios a internet de que venden estos
coches (audi,bwm,mercedes…) cuando se contacta con ellos te dicen que
el coche lo tienen en otro país y que para enviarlo tienes que pagar
una cantidad de hasta el 50% en ocasiones, por adelantado. Te dicen
que envíes el dinero por una página (aparentemente segura) la cual se
encargara de proeger tu dinero y llevar todos los tramites
Farming:
El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en
línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los
fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web
falsos y el robo de información confidencial para perpetrar estafas en línea,
pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan
que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de
que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes
de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web
falso, incluso si escriben correctamente la dirección Web de su banco o de otro
servicio en línea en el explorador de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El
primer método, que ha conferido a esta actividad el nombre de pharming, es en
realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS.
El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres
de Internet que permite a los usuarios introducir nombres con un significado para
los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de
recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para
efectuar la conversión de los nombres de los sitios Web basados en letras, que
son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por
los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un
pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito,
lo que de hecho consigue es modificar las normas de circulación del tráfico en
una sección completa de Internet. Las posibles y amplias repercusiones que
conlleva el hecho de redirigir a una importante cantidad de víctimas
desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de
pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al
agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales
cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca
vista.
Ejemplo de pharming
Uno de los primeros ataques de pharming de los que se tiene constancia se produjo
a principios de 2005. En lugar de aprovecharse de una falla del software, parece
ser que el atacante engañó al personal de una empresa proveedora de servidos de
Internet para que transfiriera una ubicación de un lugar a otro. Una vez que la
dirección original se hubo transferido a la nueva dirección, el atacante logró,
de hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico, lo
que puso a la empresa víctima en una situación complicada, con repercusiones
negativas para su negocio. Semanas después, se produjo un ataque de pharming con
consecuencias todavía más nefastas. Valiéndose de una falla del software, los
pharmers consiguieron cambiar cientos de nombres de dominio legítimos por los de
sitios Web hostiles y falsos. Se produjeron tres oleadas de ataques: en las dos
primeras, se intentó cargar spyware y adware en los equipos atacados y, en la
tercera, se intentó conducir a los usuarios a un sitio Web donde se podían
adquirir unas pastillas que suelen venderse por medio de mensajes de spam.
Scam:
es un término anglosajón que se emplea familiarmente para referirse a
las estafas por medios electrónicos. Se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o páginas web
fraudulentas).
En la mayoria de los casos , se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a recibir o un
premio de lotería al que se accede previo envío de dinero. Las cadenas
de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a
estafas por correo electrónico, también se le llama scam a sitios web
que tienen como intención ofrecer un producto o servicio que en
realidad es falso, por tanto una estafa.
Otra forma de Scam común es en Redes sociales en internet y páginas de
encuentro, normalmente, personajes con identidades falsas, como
marines que vuelven a casa o personas con algún familiar enfermo,
solicitan dinero a sus víctimas después de haberse ganado su
confianza.1
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar
acceder a información cuya fuente no sea confiable. Una buena práctica
es la eliminación de todo tipo de correo no solicitado para así evitar
el scam .
Además, es importante no utilizar dinero en el pago de servicios o
productos de los cuales no se posean referencias ni se pueda realizar
el seguimiento de la transaccion. El comercio electrónico y
vía SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente validadas
antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón
débil al que se apunta es a las personas y su ingenuidad. Mantenerse
informado sobre las nuevas metodologías y educarse en seguridad
informática es la vía ideal para evitar ser víctimas de ellos.
FALSOS PREMIOS:
¡Ganaste US$10.000! “Ponte en contacto con nosotros”. Detrás de este
sencillo mensaje en una pequeña ventana resaltada en las cuentas de
muchos correos, se esconden poderosas redes de cibercriminales.
Bajo esta modalidad las personas son estafadas vía internet con falsos
premios de loterías, que jamás compraron. O les comunican haber ganado
una motocicleta, un Ipad y hasta un automóvil cero kilómetros sin
poseer boletas de esos sorteos.
Y aunque parezca extraño, y pese a las recomendaciones de las
autoridades, aún la gente sigue cayendo en las trampas de los
estafadores cada vez que abren sus email o reciben sorpresivos y
atractivos mensajes de texto en sus teléfonos celulares.
En el mundo de los delitos que se cometen por la red dicha práctica se
denomina 'phisping' con una variable llamada 'Smishing', que es una
modalidad para pescar incautos.
Fue el caso de Evelia Mejía, una empleada caleña a quien un 'hacker'
casi le hace pasar un amargo rato. En el correo de su Smartphone
recibió un mensaje que rezaba: “Movistar y RCN Tv te felicitan por ser
la ganadora hoy de una motocicleta Yamaha BWS cero kilómetros.
Comunícate ya al celular 31646xxxxx Código 02xx Autorizada por
Coljuegos”.
Ella, emocionada y curiosa, llamó a dicho teléfono. Contestó una dama
muy amable, quien le dijo que para reclamar el premio debía consignar
de inmediato $500.000 a cierta cuenta bancaria, llenar un formulario
con sus datos personales y esperar ocho días debido “a los trámites”.
Por fortuna, un amigo suyo le sugirió investigar la veracidad del
mensaje, y fue así como Evelia volvió a llamar para concretar
detalles, y la voz le insistió que consignara el dinero, pues “el
plazo estaba por vencerse”. Dudó, y eso la salvó de una estafa segura.
Ahora el celular de la supuesta conexión, permanece apagado, o en
correo de voz, según lo comprobó este diario.
Usan grandes firmas
Pero los cibercriminales han ido más allá últimamente al utilizar
nombres de poderosas compañías como Microsoft del magnate
estadounidense Bill Gates.
Los delincuentes están enviando burdos mensajes a miles de correos
donde les informan a sus potenciales víctimas que son “ganadoras de
250.000 euros de la Lotería Microsoft Windows” y los remiten a
escribir a un email de alguien identificado como Phillipe Gillet.
Dicha lotería no existe.
Desde hace poco una firma llamada Aldaniti International viene
inundando de mensajes a internautas invitándolos a reclamar como
premio un “Apple” (sic) por haber quedado como finalistas, tras ser
validados sus datos de registro, cosa que las personas nunca hicieron.
Pese a ello, hay muchos tipos de loterías, sorteos y concursos legales
que se anuncian por la red, sin embargo, también los estafadores los
utilizan para llegar a sus víctimas, sobre todo en fechas navideñas.
5-Protección de datos
Algunas formas de proteger tu información en la red son:
-Crear contraseñas seguras que solo tu sepas para evitar que puedan
aceder a tu información y perfil.
-Verificar la legitimidad de los sitios web con https.
-Encriptar tu ordenador de forma que sea mas difícil de acceder a el
para los piratas de la web (hacker)
6-Propiedad e intercambio de la
información
Software comercial: El software comercial es
el software (libre o propietario) que es comercializado.
Existen sectores de la economía que lo sostiene a través de su
producción, su distribución o soporte. Además de esto, una de las
características es que pueden ser software libre o software no libre.
Shareware: Se denomina shareware a una modalidad de distribución
de software, en la que el usuario puede evaluar de forma gratuita el
producto, pero con limitaciones en el tiempo de uso o en algunas de
las formas de uso o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita el uso del software
de manera completa se requiere de un pago, aunque también existe el
llamado "shareware de precio cero", pero esta modalidad es poco común.
No debe confundirse el shareware con el sistema freeware que indica
que el software es totalmente gratuito. Tampoco debe confundirse el
hecho de que el software sea shareware o freeware con el hecho de que
sea de código abierto, ya que esto último depende de la disponibilidad
o no del código fuente, mientras que los primeros son denominaciones
de la forma o sistema de comercialización
Freeware: El término freeware ("software gratis", del inglés free
software, aunque esta denominación también se confunde a veces con
"libre" por la ambigüedad del término en el idioma inglés) define un
tipo de software que se distribuye sin costo, disponible para su uso,
por tiempo ilimitado,1
y se trata de una variante gratuita
del shareware. El shareware cuya meta es lograr que un usuario pruebe
durante un tiempo limitado y si le satisface que pague por él
habilitando toda su funcionalidad. A veces se incluye el código
fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su
redistribución pero con algunas restricciones, como no modificar
la aplicación en sí ni venderla, y dar cuenta de su autor. También
puede desautorizar el uso en una compañía con fines comerciales o en
una entidad gubernamental, o bien requerir pagos si se le va a dar uso
comercial. Todo esto depende del tipo de licencia en concreto a la que
se acoge el software.
Open source: El código abierto es el software distribuido y
desarrollado libremente. Se focaliza más en los beneficios prácticos
(acceso al código fuente) que en cuestiones éticas o de libertad que
tanto se destacan en el software libre. Para muchos el término «libre»
hace referencia al hecho de adquirir un software de manera gratuita,
pero más que eso, la libertad se refiere al poder modificar la fuente
del programa sin restricciones de licencia, ya que muchas empresas de
software encierran su código, ocultándolo y restringiéndose los
derechos a sí misma.
Copyright: El derecho de autor es un conjunto de normas jurídicas y
principios que afirman los derechos morales y patrimoniales que
la ley concede a los autores (los derechos de autor), por el solo
hecho de la creación de una
obraliteraria, artística, musical, científica o didáctica, esté
publicada o inédita. La legislación sobre derechos de autor en
Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los derechos humanos
fundamentales en la Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido
literalmente como ‘derecho de copia’) que —por lo general— comprende
la parte patrimonial de los derechos de autor (derechos
patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han
expirado. Esto sucede habitualmente trascurrido un plazo desde
la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel
mundial, es de 50 años y está establecido en el Convenio de Berna.
Muchos países han extendido ese plazo ampliamente. Por ejemplo, en
el Derecho europeo, son 70 años desde la muerte del autor. Una vez
pasado ese tiempo, dicha obra entonces puede ser utilizada en forma
libre, respetando los derechos morales.
Copyleft: El copyleft o licencia protectora1
es una práctica que
consiste en el ejercicio del derecho de autor con el objetivo de
permitir la libre distribución de copias y versiones modificadas de
una obra u otro trabajo, exigiendo que los mismos derechos sean
preservados en las versiones modificadas. Se aplica a programas
informáticos, obras de arte, cultura, ciencia, o cualquier tipo de
obra o trabajo creativo que sea regido por el derecho de autor.
El término surge en las comunidades de software libre como un juego de
palabras en torno a copyright: «derecho de autor», en inglés
(literalmente «derecho de copia») con otro sentido, el de left:
pretérito del verbo dejar o permitir (literamente «dejar copiar»), así
como izquierda, en contraste con right, que es derecho. Se considera
que una licencia libre es copyleft cuando, además de otorgar permisos
de uso, copia, modificación y redistribución de la obra protegida,
contiene una cláusula que dispone una licencia similar o compatible a
las copias y a las obras derivadas.
Sus partidarios lo proponen como alternativa a las restricciones que
imponen las prácticas tradicionales de los editores y de la industria
del entretenimiento al ejercer los derechos patrimoniales que detienen
y gestionan para los autores, a la hora de autorizar hacer, modificar
y distribuir copias de una obra determinada. Se pretende así ofrecerle
a un autor la posibilidad de liberar una obra, escogiendo una licencia
libre que permita su utilización, copia, modificación y
redistribución, al mismo tiempo que, mediante el copyleft, se
garantiza que se preserven estas libertades para cualquier receptor de
una copia, o de una versión derivada.
Ceative commons: Creative Commons (CC) ―que en español significa ‘[bienes]comunes
creativos’― es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el
estado de California (Estados Unidos).Dicha organización permite usar y compartir tanto la creatividad
como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.1
Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos de licenciamiento” o
licencias de derechos de autor (licencias Creative Commons o licencias “CC”) que ofrecen al autor de una
obra una manera simple yestandarizada de otorgar permiso al público en general de compartir y u sar su
trabajo creativo bajo los términos y condiciones de su elección.En este sentido,las licencias Creative
Commons permiten al autor cambiar fácilmente los términos ycondiciones de derechos de autor de su
obra de “todos los derechos reservados” a “algunos derechos reservados”.
Las licencias Creative Commons no reemplazan a los derechos de autor sino que se apoyan en estos
para permitir modificar los términos ycondiciones de la licencia de su obra de la manera que mejor
satisfaga sus necesidades.

Más contenido relacionado

La actualidad más candente

éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetJaime Barbero Bajo
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos InformáticosLaura Capera
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 

La actualidad más candente (17)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internet
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
05. Internet - Descargas y Compras
05. Internet - Descargas y Compras05. Internet - Descargas y Compras
05. Internet - Descargas y Compras
 
01. Internet - Teoria
01. Internet - Teoria01. Internet - Teoria
01. Internet - Teoria
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Modulo II. Curso de Internet
Modulo II. Curso de InternetModulo II. Curso de Internet
Modulo II. Curso de Internet
 

Similar a 1

Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 

Similar a 1 (20)

Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Presentación2
Presentación2Presentación2
Presentación2
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Trabajo
TrabajoTrabajo
Trabajo
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Último

Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 

Último (20)

Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 

1

  • 1. ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 19/9/2016 Sergio Escobio Sánchez 4ºC
  • 2. 1-LA NETIQUETA 2-LA IDENTIDAD DIGITAL 3-PROTECCION DE DATOS 4-FRAUDE EN LA RED
  • 3. 1-La netiqueta en la red. Netiquette se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Es importante tener presente las normas que se utilizan en este mundo electrónico para una buena convivencia virtual como es la netiqueta o normas de etiqueta en internet. La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre éstas, podemos destacar:  El comportamiento en el correo electrónico: la forma en que nos dirigimos a la persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el contenido de los archivos adjuntos (si se aplica), el uso de mayúsculas, etc.  El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.  El comportamiento en los blogs: comentarios formales o informales, concordancia del comentario con el tema, respeto hacia las otras opiniones, etc.  El comportamiento en el chat: conciencia de las capacidades del servidor (flooding, tamaño de los ficheros), respeto de la temática del chat, uso de iconos moderado.  El comportamiento en las redes sociales: (Twitter, Tuenti, Facebook...) Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema. Después de la aparición de esos problemas, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones, con el fin de evitar la perversión del sistema de internet.
  • 4. Fue así como en 1995 se elaboró un documento por el IETF que intentaba regular las comunicaciones en la red. Este documento fue llamado RFC1855 (Request for Comments 1855).1 A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas, e incluso designando a personas encargadas única y exclusivamente de su cumplimiento.  Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.  Regla 2: Adhiérase a los mismos estánººdares de comportamiento en línea que usted sigue en la vida real.  Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.  Regla 4: Respete el tiempo y el ancho de banda de otras personas.  Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.  Regla 6: Comparta sus conocimientos con la comunidad.  Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.  Regla 8: Respete la privacidad de terceras personas.  Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.  Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos. 2-Identidad digital -Huella digital: la huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.
  • 5. 3-Proteccion de datos LOPD: Es el derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas. Obligatoriedad de la Ley Esta ley obliga a todas las personas, empresas y organismos, tanto privados como públicos que dispongan de datos de carácter personal a cumplir una serie de requisitos y aplicar determinadas medidas de seguridad en función del tipo de datos que posean. A grandes rasgos, Las obligaciones legales fundamentales son: Dar de alta los ficheros en la Agencia Española de Protección de datos. Elaborar y mantener actualizado el Documento de Seguridad. Obtener la legitimidad de los afectados. Régimen de sanciones Las sanciones LOPD previstas para las infracciones por acción u omisión son muy elevadas. Por ejemplo, una falta “leve” como no declarar un fichero, 60.000 € (10 millones de pesetas). Pueden llegar hasta los 600.000 € en el caso de una cesión de datos sin consentimiento. ¿Sabe si usted trata datos de carácter personal? ¿Cuáles son los datos de carácter personal? Estas y otras preguntas las tiene resueltas en Dudas y preguntas sobre la LOPD. 4-Fraudes en la red Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
  • 6. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora. Phishing-car: El phishing-car es un método de estafa que consiste en anuncios fraudulentos de coches de 2ª mano de alta gama a precios muy asequibles. Estas mafias suben anuncios a internet de que venden estos coches (audi,bwm,mercedes…) cuando se contacta con ellos te dicen que el coche lo tienen en otro país y que para enviarlo tienes que pagar una cantidad de hasta el 50% en ocasiones, por adelantado. Te dicen que envíes el dinero por una página (aparentemente segura) la cual se encargara de proeger tu dinero y llevar todos los tramites Farming: El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet. Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de
  • 7. pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca vista. Ejemplo de pharming Uno de los primeros ataques de pharming de los que se tiene constancia se produjo a principios de 2005. En lugar de aprovecharse de una falla del software, parece ser que el atacante engañó al personal de una empresa proveedora de servidos de Internet para que transfiriera una ubicación de un lugar a otro. Una vez que la dirección original se hubo transferido a la nueva dirección, el atacante logró, de hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico, lo que puso a la empresa víctima en una situación complicada, con repercusiones negativas para su negocio. Semanas después, se produjo un ataque de pharming con consecuencias todavía más nefastas. Valiéndose de una falla del software, los pharmers consiguieron cambiar cientos de nombres de dominio legítimos por los de sitios Web hostiles y falsos. Se produjeron tres oleadas de ataques: en las dos primeras, se intentó cargar spyware y adware en los equipos atacados y, en la tercera, se intentó conducir a los usuarios a un sitio Web donde se podían adquirir unas pastillas que suelen venderse por medio de mensajes de spam. Scam: es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). En la mayoria de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza.1 Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam . Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transaccion. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las
  • 8. transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. FALSOS PREMIOS: ¡Ganaste US$10.000! “Ponte en contacto con nosotros”. Detrás de este sencillo mensaje en una pequeña ventana resaltada en las cuentas de muchos correos, se esconden poderosas redes de cibercriminales. Bajo esta modalidad las personas son estafadas vía internet con falsos premios de loterías, que jamás compraron. O les comunican haber ganado una motocicleta, un Ipad y hasta un automóvil cero kilómetros sin poseer boletas de esos sorteos. Y aunque parezca extraño, y pese a las recomendaciones de las autoridades, aún la gente sigue cayendo en las trampas de los estafadores cada vez que abren sus email o reciben sorpresivos y atractivos mensajes de texto en sus teléfonos celulares. En el mundo de los delitos que se cometen por la red dicha práctica se denomina 'phisping' con una variable llamada 'Smishing', que es una modalidad para pescar incautos. Fue el caso de Evelia Mejía, una empleada caleña a quien un 'hacker' casi le hace pasar un amargo rato. En el correo de su Smartphone recibió un mensaje que rezaba: “Movistar y RCN Tv te felicitan por ser la ganadora hoy de una motocicleta Yamaha BWS cero kilómetros. Comunícate ya al celular 31646xxxxx Código 02xx Autorizada por Coljuegos”. Ella, emocionada y curiosa, llamó a dicho teléfono. Contestó una dama muy amable, quien le dijo que para reclamar el premio debía consignar de inmediato $500.000 a cierta cuenta bancaria, llenar un formulario con sus datos personales y esperar ocho días debido “a los trámites”. Por fortuna, un amigo suyo le sugirió investigar la veracidad del mensaje, y fue así como Evelia volvió a llamar para concretar detalles, y la voz le insistió que consignara el dinero, pues “el plazo estaba por vencerse”. Dudó, y eso la salvó de una estafa segura. Ahora el celular de la supuesta conexión, permanece apagado, o en correo de voz, según lo comprobó este diario. Usan grandes firmas Pero los cibercriminales han ido más allá últimamente al utilizar nombres de poderosas compañías como Microsoft del magnate estadounidense Bill Gates.
  • 9. Los delincuentes están enviando burdos mensajes a miles de correos donde les informan a sus potenciales víctimas que son “ganadoras de 250.000 euros de la Lotería Microsoft Windows” y los remiten a escribir a un email de alguien identificado como Phillipe Gillet. Dicha lotería no existe. Desde hace poco una firma llamada Aldaniti International viene inundando de mensajes a internautas invitándolos a reclamar como premio un “Apple” (sic) por haber quedado como finalistas, tras ser validados sus datos de registro, cosa que las personas nunca hicieron. Pese a ello, hay muchos tipos de loterías, sorteos y concursos legales que se anuncian por la red, sin embargo, también los estafadores los utilizan para llegar a sus víctimas, sobre todo en fechas navideñas. 5-Protección de datos Algunas formas de proteger tu información en la red son: -Crear contraseñas seguras que solo tu sepas para evitar que puedan aceder a tu información y perfil. -Verificar la legitimidad de los sitios web con https. -Encriptar tu ordenador de forma que sea mas difícil de acceder a el para los piratas de la web (hacker) 6-Propiedad e intercambio de la información Software comercial: El software comercial es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre.
  • 10. Shareware: Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago, aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común. No debe confundirse el shareware con el sistema freeware que indica que el software es totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o freeware con el hecho de que sea de código abierto, ya que esto último depende de la disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la forma o sistema de comercialización Freeware: El término freeware ("software gratis", del inglés free software, aunque esta denominación también se confunde a veces con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software que se distribuye sin costo, disponible para su uso, por tiempo ilimitado,1 y se trata de una variante gratuita del shareware. El shareware cuya meta es lograr que un usuario pruebe durante un tiempo limitado y si le satisface que pague por él habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software. Open source: El código abierto es el software distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término «libre» hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma. Copyright: El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obraliteraria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
  • 11. Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos. En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’) que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales. Copyleft: El copyleft o licencia protectora1 es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor. El término surge en las comunidades de software libre como un juego de palabras en torno a copyright: «derecho de autor», en inglés (literalmente «derecho de copia») con otro sentido, el de left: pretérito del verbo dejar o permitir (literamente «dejar copiar»), así como izquierda, en contraste con right, que es derecho. Se considera que una licencia libre es copyleft cuando, además de otorgar permisos de uso, copia, modificación y redistribución de la obra protegida, contiene una cláusula que dispone una licencia similar o compatible a las copias y a las obras derivadas. Sus partidarios lo proponen como alternativa a las restricciones que imponen las prácticas tradicionales de los editores y de la industria del entretenimiento al ejercer los derechos patrimoniales que detienen y gestionan para los autores, a la hora de autorizar hacer, modificar y distribuir copias de una obra determinada. Se pretende así ofrecerle a un autor la posibilidad de liberar una obra, escogiendo una licencia libre que permita su utilización, copia, modificación y redistribución, al mismo tiempo que, mediante el copyleft, se garantiza que se preserven estas libertades para cualquier receptor de una copia, o de una versión derivada. Ceative commons: Creative Commons (CC) ―que en español significa ‘[bienes]comunes creativos’― es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California (Estados Unidos).Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.1 Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos de licenciamiento” o licencias de derechos de autor (licencias Creative Commons o licencias “CC”) que ofrecen al autor de una obra una manera simple yestandarizada de otorgar permiso al público en general de compartir y u sar su trabajo creativo bajo los términos y condiciones de su elección.En este sentido,las licencias Creative
  • 12. Commons permiten al autor cambiar fácilmente los términos ycondiciones de derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos reservados”. Las licencias Creative Commons no reemplazan a los derechos de autor sino que se apoyan en estos para permitir modificar los términos ycondiciones de la licencia de su obra de la manera que mejor satisfaga sus necesidades.