3. 1-La netiqueta en la red.
Netiquette
se utiliza para referirse al conjunto de normas de comportamiento
general en Internet. La netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual. Aunque normalmente las
tendencias de etiqueta han evolucionado hasta llegar a formar incluso
parte de las reglas de ciertos sistemas, es bastante común que las
reglas de etiqueta se basen en un sistema de “honor”; es decir, que el
infractor no recibe siquiera una reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos
con personas, la así llamada netiqueta describe un protocolo que se
debe utilizar al hacer "contacto" electrónico.
Es importante tener presente las normas que se utilizan en este mundo
electrónico para una buena convivencia virtual como es la netiqueta o
normas de etiqueta en internet.
La netiqueta comprende todas las formas de interacción directa e
indirecta de un usuario con otro. Entre éstas, podemos destacar:
El comportamiento en el correo electrónico: la forma en que nos
dirigimos a la persona, el contenido del mensaje (publicidad, spam,
cadenas, etc.), el contenido de los archivos adjuntos (si se
aplica), el uso de mayúsculas, etc.
El comportamiento en los foros: el nivel de lenguaje utilizado, el
formato del mensaje, distinción de ambiente, etc.
El comportamiento en los blogs: comentarios formales o informales,
concordancia del comentario con el tema, respeto hacia las otras
opiniones, etc.
El comportamiento en el chat: conciencia de las capacidades del
servidor (flooding, tamaño de los ficheros), respeto de la temática
del chat, uso de iconos moderado.
El comportamiento en las redes sociales: (Twitter, Tuenti,
Facebook...)
Aunque inicialmente el acceso a los sistemas de discusión
anteriormente descritos estaba muy limitado, con el rápido incremento
de usuarios y expansión de la red, llegaron también personas que
realizaban acciones que perjudicaban a la comunidad. Empezaron a
aparecer mensajes que contenían insultos, alegatos interminables y una
serie de comentarios que sólo lograban dañar el sistema.
Después de la aparición de esos problemas, se hizo evidente la
necesidad de aplicar la urbanidad y el respeto mutuo a las
comunicaciones, con el fin de evitar la perversión del sistema de
internet.
4. Fue así como en 1995 se elaboró un documento por el IETF que intentaba
regular las comunicaciones en la red. Este documento fue
llamado RFC1855 (Request for Comments 1855).1
A partir de entonces,
las distintas sociedades fueron elaborando sus propias reglas, e
incluso designando a personas encargadas única y exclusivamente de su
cumplimiento.
Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser
humano con sentimientos que pueden ser lastimados.
Regla 2: Adhiérase a los mismos estánººdares de comportamiento en
línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como gritar y,
además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras personas.
Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en
línea.
Regla 6: Comparta sus conocimientos con la comunidad.
Regla 7: Ayude a mantener los debates en un ambiente sano y
educativo.
Regla 8: Respete la privacidad de terceras personas.
Regla 9: No abuse de su poder o de las ventajas que pueda usted
tener.
Regla 10: Excuse los errores de otros. Comprende los errores de los
demás igual que esperas que los demás comprendan los tuyos.
2-Identidad digital
-Huella digital: la huella digital es un mecanismo para defender
los derechos de autor y combatir la copia no autorizada de contenidos,
que consiste en introducir una serie de bits imperceptibles sobre un
producto de soporte electrónico (CD-ROM, DVD,...) de forma que se
puedan detectar las copias ilegales.
La intención de la tecnología de huella digital es identificar de
manera precisa y única a una persona por medio de su huella digital.
Certificando la autenticidad de las personas de manera única e
inconfundible por medio de un dispositivo electrónico que captura la
huella digital y de un programa que realiza la verificación.
5. 3-Proteccion de datos
LOPD:
Es el derecho a la protección de datos personales es un derecho
fundamental de todas las personas que se traduce en la potestad de
control sobre el uso que se hace de sus datos personales. Este control
permite evitar que, a través del tratamiento de nuestros datos, se
pueda llegar a disponer de información sobre nosotros que afecte a
nuestra intimidad y demás derechos fundamentales y libertades
públicas.
Obligatoriedad de la Ley
Esta ley obliga a todas las personas, empresas y organismos, tanto
privados como públicos que dispongan de datos de carácter personal a
cumplir una serie de requisitos y aplicar determinadas medidas de
seguridad en función del tipo de datos que posean.
A grandes rasgos,
Las obligaciones legales fundamentales son:
Dar de alta los ficheros en la Agencia Española de Protección de
datos.
Elaborar y mantener actualizado el Documento de Seguridad.
Obtener la legitimidad de los afectados.
Régimen de sanciones
Las sanciones LOPD previstas para las infracciones por acción u
omisión son muy elevadas. Por ejemplo, una falta “leve” como no
declarar un fichero, 60.000 € (10 millones de pesetas). Pueden llegar
hasta los 600.000 € en el caso de una cesión de datos sin
consentimiento.
¿Sabe si usted trata datos de carácter personal?
¿Cuáles son los datos de carácter personal? Estas y otras preguntas
las tiene resueltas en Dudas y preguntas sobre la LOPD.
4-Fraudes en la red
Phishing:
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito otra
información bancaria).
6. El cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con
el phishing o "pharming", se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas. Se considera pishing también, la
lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora.
Phishing-car:
El phishing-car es un método de estafa que consiste en anuncios
fraudulentos de coches de 2ª mano de alta gama a precios muy
asequibles. Estas mafias suben anuncios a internet de que venden estos
coches (audi,bwm,mercedes…) cuando se contacta con ellos te dicen que
el coche lo tienen en otro país y que para enviarlo tienes que pagar
una cantidad de hasta el 50% en ocasiones, por adelantado. Te dicen
que envíes el dinero por una página (aparentemente segura) la cual se
encargara de proeger tu dinero y llevar todos los tramites
Farming:
El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en
línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los
fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web
falsos y el robo de información confidencial para perpetrar estafas en línea,
pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan
que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de
que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes
de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web
falso, incluso si escriben correctamente la dirección Web de su banco o de otro
servicio en línea en el explorador de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El
primer método, que ha conferido a esta actividad el nombre de pharming, es en
realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS.
El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres
de Internet que permite a los usuarios introducir nombres con un significado para
los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de
recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para
efectuar la conversión de los nombres de los sitios Web basados en letras, que
son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por
los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un
pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito,
lo que de hecho consigue es modificar las normas de circulación del tráfico en
una sección completa de Internet. Las posibles y amplias repercusiones que
conlleva el hecho de redirigir a una importante cantidad de víctimas
desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de
7. pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al
agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales
cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca
vista.
Ejemplo de pharming
Uno de los primeros ataques de pharming de los que se tiene constancia se produjo
a principios de 2005. En lugar de aprovecharse de una falla del software, parece
ser que el atacante engañó al personal de una empresa proveedora de servidos de
Internet para que transfiriera una ubicación de un lugar a otro. Una vez que la
dirección original se hubo transferido a la nueva dirección, el atacante logró,
de hecho, "secuestrar" el sitio Web e impedir el acceso al sitio auténtico, lo
que puso a la empresa víctima en una situación complicada, con repercusiones
negativas para su negocio. Semanas después, se produjo un ataque de pharming con
consecuencias todavía más nefastas. Valiéndose de una falla del software, los
pharmers consiguieron cambiar cientos de nombres de dominio legítimos por los de
sitios Web hostiles y falsos. Se produjeron tres oleadas de ataques: en las dos
primeras, se intentó cargar spyware y adware en los equipos atacados y, en la
tercera, se intentó conducir a los usuarios a un sitio Web donde se podían
adquirir unas pastillas que suelen venderse por medio de mensajes de spam.
Scam:
es un término anglosajón que se emplea familiarmente para referirse a
las estafas por medios electrónicos. Se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o páginas web
fraudulentas).
En la mayoria de los casos , se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a recibir o un
premio de lotería al que se accede previo envío de dinero. Las cadenas
de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a
estafas por correo electrónico, también se le llama scam a sitios web
que tienen como intención ofrecer un producto o servicio que en
realidad es falso, por tanto una estafa.
Otra forma de Scam común es en Redes sociales en internet y páginas de
encuentro, normalmente, personajes con identidades falsas, como
marines que vuelven a casa o personas con algún familiar enfermo,
solicitan dinero a sus víctimas después de haberse ganado su
confianza.1
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar
acceder a información cuya fuente no sea confiable. Una buena práctica
es la eliminación de todo tipo de correo no solicitado para así evitar
el scam .
Además, es importante no utilizar dinero en el pago de servicios o
productos de los cuales no se posean referencias ni se pueda realizar
el seguimiento de la transaccion. El comercio electrónico y
vía SMS son potenciales factores de riesgo, por lo que las
8. transacciones por estos medios deben ser apropiadamente validadas
antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón
débil al que se apunta es a las personas y su ingenuidad. Mantenerse
informado sobre las nuevas metodologías y educarse en seguridad
informática es la vía ideal para evitar ser víctimas de ellos.
FALSOS PREMIOS:
¡Ganaste US$10.000! “Ponte en contacto con nosotros”. Detrás de este
sencillo mensaje en una pequeña ventana resaltada en las cuentas de
muchos correos, se esconden poderosas redes de cibercriminales.
Bajo esta modalidad las personas son estafadas vía internet con falsos
premios de loterías, que jamás compraron. O les comunican haber ganado
una motocicleta, un Ipad y hasta un automóvil cero kilómetros sin
poseer boletas de esos sorteos.
Y aunque parezca extraño, y pese a las recomendaciones de las
autoridades, aún la gente sigue cayendo en las trampas de los
estafadores cada vez que abren sus email o reciben sorpresivos y
atractivos mensajes de texto en sus teléfonos celulares.
En el mundo de los delitos que se cometen por la red dicha práctica se
denomina 'phisping' con una variable llamada 'Smishing', que es una
modalidad para pescar incautos.
Fue el caso de Evelia Mejía, una empleada caleña a quien un 'hacker'
casi le hace pasar un amargo rato. En el correo de su Smartphone
recibió un mensaje que rezaba: “Movistar y RCN Tv te felicitan por ser
la ganadora hoy de una motocicleta Yamaha BWS cero kilómetros.
Comunícate ya al celular 31646xxxxx Código 02xx Autorizada por
Coljuegos”.
Ella, emocionada y curiosa, llamó a dicho teléfono. Contestó una dama
muy amable, quien le dijo que para reclamar el premio debía consignar
de inmediato $500.000 a cierta cuenta bancaria, llenar un formulario
con sus datos personales y esperar ocho días debido “a los trámites”.
Por fortuna, un amigo suyo le sugirió investigar la veracidad del
mensaje, y fue así como Evelia volvió a llamar para concretar
detalles, y la voz le insistió que consignara el dinero, pues “el
plazo estaba por vencerse”. Dudó, y eso la salvó de una estafa segura.
Ahora el celular de la supuesta conexión, permanece apagado, o en
correo de voz, según lo comprobó este diario.
Usan grandes firmas
Pero los cibercriminales han ido más allá últimamente al utilizar
nombres de poderosas compañías como Microsoft del magnate
estadounidense Bill Gates.
9. Los delincuentes están enviando burdos mensajes a miles de correos
donde les informan a sus potenciales víctimas que son “ganadoras de
250.000 euros de la Lotería Microsoft Windows” y los remiten a
escribir a un email de alguien identificado como Phillipe Gillet.
Dicha lotería no existe.
Desde hace poco una firma llamada Aldaniti International viene
inundando de mensajes a internautas invitándolos a reclamar como
premio un “Apple” (sic) por haber quedado como finalistas, tras ser
validados sus datos de registro, cosa que las personas nunca hicieron.
Pese a ello, hay muchos tipos de loterías, sorteos y concursos legales
que se anuncian por la red, sin embargo, también los estafadores los
utilizan para llegar a sus víctimas, sobre todo en fechas navideñas.
5-Protección de datos
Algunas formas de proteger tu información en la red son:
-Crear contraseñas seguras que solo tu sepas para evitar que puedan
aceder a tu información y perfil.
-Verificar la legitimidad de los sitios web con https.
-Encriptar tu ordenador de forma que sea mas difícil de acceder a el
para los piratas de la web (hacker)
6-Propiedad e intercambio de la
información
Software comercial: El software comercial es
el software (libre o propietario) que es comercializado.
Existen sectores de la economía que lo sostiene a través de su
producción, su distribución o soporte. Además de esto, una de las
características es que pueden ser software libre o software no libre.
10. Shareware: Se denomina shareware a una modalidad de distribución
de software, en la que el usuario puede evaluar de forma gratuita el
producto, pero con limitaciones en el tiempo de uso o en algunas de
las formas de uso o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita el uso del software
de manera completa se requiere de un pago, aunque también existe el
llamado "shareware de precio cero", pero esta modalidad es poco común.
No debe confundirse el shareware con el sistema freeware que indica
que el software es totalmente gratuito. Tampoco debe confundirse el
hecho de que el software sea shareware o freeware con el hecho de que
sea de código abierto, ya que esto último depende de la disponibilidad
o no del código fuente, mientras que los primeros son denominaciones
de la forma o sistema de comercialización
Freeware: El término freeware ("software gratis", del inglés free
software, aunque esta denominación también se confunde a veces con
"libre" por la ambigüedad del término en el idioma inglés) define un
tipo de software que se distribuye sin costo, disponible para su uso,
por tiempo ilimitado,1
y se trata de una variante gratuita
del shareware. El shareware cuya meta es lograr que un usuario pruebe
durante un tiempo limitado y si le satisface que pague por él
habilitando toda su funcionalidad. A veces se incluye el código
fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su
redistribución pero con algunas restricciones, como no modificar
la aplicación en sí ni venderla, y dar cuenta de su autor. También
puede desautorizar el uso en una compañía con fines comerciales o en
una entidad gubernamental, o bien requerir pagos si se le va a dar uso
comercial. Todo esto depende del tipo de licencia en concreto a la que
se acoge el software.
Open source: El código abierto es el software distribuido y
desarrollado libremente. Se focaliza más en los beneficios prácticos
(acceso al código fuente) que en cuestiones éticas o de libertad que
tanto se destacan en el software libre. Para muchos el término «libre»
hace referencia al hecho de adquirir un software de manera gratuita,
pero más que eso, la libertad se refiere al poder modificar la fuente
del programa sin restricciones de licencia, ya que muchas empresas de
software encierran su código, ocultándolo y restringiéndose los
derechos a sí misma.
Copyright: El derecho de autor es un conjunto de normas jurídicas y
principios que afirman los derechos morales y patrimoniales que
la ley concede a los autores (los derechos de autor), por el solo
hecho de la creación de una
obraliteraria, artística, musical, científica o didáctica, esté
publicada o inédita. La legislación sobre derechos de autor en
Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
11. Se reconoce que los derechos de autor son uno de los derechos humanos
fundamentales en la Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido
literalmente como ‘derecho de copia’) que —por lo general— comprende
la parte patrimonial de los derechos de autor (derechos
patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han
expirado. Esto sucede habitualmente trascurrido un plazo desde
la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel
mundial, es de 50 años y está establecido en el Convenio de Berna.
Muchos países han extendido ese plazo ampliamente. Por ejemplo, en
el Derecho europeo, son 70 años desde la muerte del autor. Una vez
pasado ese tiempo, dicha obra entonces puede ser utilizada en forma
libre, respetando los derechos morales.
Copyleft: El copyleft o licencia protectora1
es una práctica que
consiste en el ejercicio del derecho de autor con el objetivo de
permitir la libre distribución de copias y versiones modificadas de
una obra u otro trabajo, exigiendo que los mismos derechos sean
preservados en las versiones modificadas. Se aplica a programas
informáticos, obras de arte, cultura, ciencia, o cualquier tipo de
obra o trabajo creativo que sea regido por el derecho de autor.
El término surge en las comunidades de software libre como un juego de
palabras en torno a copyright: «derecho de autor», en inglés
(literalmente «derecho de copia») con otro sentido, el de left:
pretérito del verbo dejar o permitir (literamente «dejar copiar»), así
como izquierda, en contraste con right, que es derecho. Se considera
que una licencia libre es copyleft cuando, además de otorgar permisos
de uso, copia, modificación y redistribución de la obra protegida,
contiene una cláusula que dispone una licencia similar o compatible a
las copias y a las obras derivadas.
Sus partidarios lo proponen como alternativa a las restricciones que
imponen las prácticas tradicionales de los editores y de la industria
del entretenimiento al ejercer los derechos patrimoniales que detienen
y gestionan para los autores, a la hora de autorizar hacer, modificar
y distribuir copias de una obra determinada. Se pretende así ofrecerle
a un autor la posibilidad de liberar una obra, escogiendo una licencia
libre que permita su utilización, copia, modificación y
redistribución, al mismo tiempo que, mediante el copyleft, se
garantiza que se preserven estas libertades para cualquier receptor de
una copia, o de una versión derivada.
Ceative commons: Creative Commons (CC) ―que en español significa ‘[bienes]comunes
creativos’― es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el
estado de California (Estados Unidos).Dicha organización permite usar y compartir tanto la creatividad
como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.1
Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos de licenciamiento” o
licencias de derechos de autor (licencias Creative Commons o licencias “CC”) que ofrecen al autor de una
obra una manera simple yestandarizada de otorgar permiso al público en general de compartir y u sar su
trabajo creativo bajo los términos y condiciones de su elección.En este sentido,las licencias Creative
12. Commons permiten al autor cambiar fácilmente los términos ycondiciones de derechos de autor de su
obra de “todos los derechos reservados” a “algunos derechos reservados”.
Las licencias Creative Commons no reemplazan a los derechos de autor sino que se apoyan en estos
para permitir modificar los términos ycondiciones de la licencia de su obra de la manera que mejor
satisfaga sus necesidades.