Este documento proporciona información sobre varios temas relacionados con la identidad digital y la seguridad en Internet, incluyendo la netiqueta, huella digital, reputación online, sistemas de identificación como el DNI electrónico y certificado electrónico, fraudes comunes como phishing, scam, pharming y falsos premios, así como conceptos sobre propiedad intelectual como licencias de software, copyright y creative commons.
2. INDICE
Netiqueta
Identidad digital
1. Huella digital
2. Reputación online
3. Sistema de indetificacion en la red
a. DNI electrónico
b. Certificado electrónico
c. Firma digital
3. 1. Netiqueta:
Conjunto de normas de comportamiento general en Internet,
netiquette describeun protocolo que se debe utilizar al hacer
"contacto" electrónico, se utilizan para una buena convivencia
virtual. Este termino viene de de la unión de red(NET) con
etiqueta
Incubencias de la netiqueta:
1. El comportamiento en el correo electrónico:la forma en que
nos dirigimos a la persona,el contenido del mensaje
2. El comportamiento en los foros
3. El comprtamiento en blogs
4. El comportamiento en los chats
5. El comportamiento en las redes sociales
Reglas de la netiqueta:
1. No olvidar que la persona que lee el mensaje también tiene
sentimientos
2. Usar los mismos estandartes que se usan en la vida real
3. Escribirtodo en mayúsculas es gritar en la vida real
4. Respete eltiempo y el ancho de banda de las otras
personas
5. Muestre su lado bueno mientras se mantenga en línea
6. Comparta sus conocimientos conla comunidad
7. Manten los debates en un ambiente sano y educativo
8. Manten la privacidad de la tercera persona
9. No abuse de sus ventajas que pueda tener
10. Comprende los errores de los demás
4. 2. Identidad digital:
Es nuestra identidad de internet. La RAE nos dice que la
identidad es ”Conjunto de rasgos propios de un individuo o de
una colectividad que lo caracterizan frente a los demás”
a. Huella digital: mecanismo digital para protegerlos
derechos de autor y defenderlade falsificaciones
5. b. Reputación online: prestigio de una persona en la red y
esto no puede ser controlado por las personas sino que
la crean el resto de personas dando su opinión
c. Firma digital: permite al receptorde un mensaje firmado
digitalmente determinar la entidad originadora de dicho
mensaje. Se aplica en las areas donde es necesario la
verificación del contenido
PROTECCIONDE DATOS PERSONALES:
En Internet, como en el mundo físico,nuestra actividad deja un
rastro. Además de los datos personales que aportamos
voluntariamente al darnos de alta en servicios como redes sociales,
portales de contactos o de compra on-line, y de los datos
personales propios que otros pueden publicar en sitios web sin
nuestro conocimiento,nuestra navegación en Internet deja rastros
que pueden identificarnos.
LOPD
6. Número del
informe Título
2008-0371 Doctrina de la Audiencia Nacional. RDLOPD. Art. 23.3
2008-0321 Consideración de la lista de colegiados como fuente accesible al público
2008-0314 Artículo 3 de la RDLOPD. Responsable fuera de la UE encargado en Esapaña.
2008-0291 No aplicación del Art. 2.2 del RDLOPD.
2008-0265 Datos de patronos y proveedores de una Fundación
2008-0234 Art. 2.2 y 2.3 del Reglamento y del Art. 7 de las fuentes accesibles al público.
2008-0164 Fuentes accesibles al público. Requisitos para incluir entre los mismos a los listados de
profesionales
2008-0158 La asignación tributaria a la Iglesia Católica en IRPF no revela creencias religiosas
2008-0153 Comunicación de datos de contrato de trabajo de discapacitados a una entidad autonómica en el
marco de una relación contractual
2008-0150 Adaptación ficheros publicos al RDLOPD Art 54
2008-0098 Publicación de principios generales de creación de ficheros
2008-0078 Aplicación a empresarios individuales y personas de contacto
2008-0061 Aplicación de las normas de protección de datos a datos de fallecidos
2008-0053 RDLOPD. Bases de datos de empresarios individuales, conservación de los datos en caso de cese
en la actividad empresarial
2008-0052 Regulación de los distintos tipos de ficheros de solvencia patrimonial y crédito según el RDLOPD
DERECHOS ARCO
Son los derevhos de Acceso,Rectificacion,
Cancelacion y Oposicion
7. 4: FRAUDE EN LA RED:
Son unas técnicas de ingeniería social consistentes en utilizar
herramientas para confundir al usuario
3. PHISHING:
1. Es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de
un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencialde forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher,se
hace pasar por una persona o empresade confianza en
una aparente comunicación oficial electrónica,por lo
común un correo electrónico,o algún sistema
8. de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
2. Dado el creciente número de denuncias de incidentes
relacionados con el phishing o "pharming", se requieren
métodos adicionales de protección.Se han realizado
intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas. Se considerapishing
también, la lectura por parte de terceras personas, de
las letras y números que se marcan en elteclado de un
ordenadoro computadora.
Existen varias técnicas diferentes para combatir el phishing,
incluyendo la legislación y la creación de tecnologías
específicas que tienen como objetivo evitarlo:
Respuestas técnicas
Respuestas organizativas
Respuestas legislativas y judiciales
9. 4. SCAM:
1. Scam es un término anglosajón que se emplea
familiarmente para referirse a las estafas por medios
electrónicos.Se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas
web fraudulentas).
10. 2. En la mayoria de los casos , se pretende estafar
económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería
al que se accede previo envío de dinero. Las cadenas
de correos electrónicosengañosas puedenser scams si
hay pérdida monetaria y hoax cuando sólo hay
engaño. Scam no solo se refiere a estafas por correo
electrónico,también se le llama scam asitios web que
tienen como intención ofrecerun producto o servicio que
en realidad es falso,por tanto una estafa.
3. Otra formade Scam común es en Redes sociales en
internet y páginas de encuentro, normalmente,
personajes con identidades falsas, como marines que
vuelven a casa o personas con algún familiar enfermo,
solicitan dinero a sus víctimas después de haberse
ganado su confianza.
5. PHARMING:
Pharming es la explotaciónde una vulnerabilidad en el
software de los servidores DNS (Domain Name System)o en
el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name)a otra
máquina distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido,
accederáen su exploradorde internet a la página web que el
atacante haya especificado paraese nombre de dominio.
11. 6. FALSOS PREMIOS:
1. Delincuentes organizados que actúan desde otros
países de la Unión Europea, realizan envíos
masivos y diarios de cartas o mensajes de correo
electrónico a personas de nuestro país. En dichas
comunicaciones anuncian al destinatario que ha
sido agraciado con un cuantioso premio en
un sorteo promocional de una lotería
extranjera, aunque el receptor de la carta no
haya participado en sorteo alguno.
2. En la notificación se le indica que para cobrar el
premio debe rellenar, con sus datos personales y
bancarios, un formulario que se adjunta con la
carta, que debe devolver vía fax a la entidad
depositaria de los fondos del premio, encargada
de su pago. Los números de teléfono y fax de esa
entidad que figuran en el documento recibido
corresponden a teléfonos extranjeros, casi
12. siempre móviles, que son atendidos por los
delincuentes.
3. Con la finalidad de convencer a la víctima de que
el mensaje es auténtico, en el documento de
notificación del falso premio se insertan logotipos
similares a los de empresas aseguradoras o
bancarias de prestigio, o incluso de algún
Ministerio.
4. La estafa se consuma cuando el supuesto ganador envía
a los estafadores el dinero que éstos le reclaman con el
pretexto de cubrir determinados gastos (tasas,
impuestos, comisiones bancarias, gastos de
transferencia, seguros, etc) que es necesario atender con
carácter previo para cobrar el premio.
FALSAS TIENDAS ONLINE:
Como uno de los elementos a través de los cuales más se engaña a
los usuarios desprevenidos que sonatraídos por ofertas tentadoras.
No admiten varias formas de pago, solo quieren que se utilice el
pago con tarjeta para obtenertodos nuestros datos.
13. PROPIEDADE INTERCAMBIO DE INFORMACION,
LICENCIAS DE DISTRIBUCIONY USO DE MATERIALES EN
RED
a) Licencias de software:
Software comercial:
El software comercial es el software (libre o propietario)que es
comercializado.
Existen sectores de la economíaque lo sostiene a través de su
producción,su distribucióno soporte.Además de esto, una de las
características es que puedenser software libre o software no libre.
14. Shareware:
Una modalidad de distribución de software, en la que el usuario
puede evaluar de formagratuita el producto,pero con limitaciones
en el tiempo de uso o en algunas de las formas de uso o con
restricciones en las capacidades finales
Freeware:
Define un tipo de software que se distribuye sin costo,disponible
para su uso, por tiempo ilimitado, y se trata de una variante gratuita
del shareware.
15. Opensource:
Podermodificarla fuente del programa sin restricciones de licencia,
ya que muchas empresas de software encierran su código,
ocultándolo y restringiéndose los derechos a sí misma.
Software libre:
Un programa informático es software libre si otorga a los usuarios
todas estas libertades de manera adecuada. De lo contrario no es
libre. Existen diversos esquemas de distribución que no son libres, y
si bien podemosdistinguirlos sobre la base de cuánto les falta para
llegar a ser libres, su uso bien puede ser consideradocontrario a la
ética en todos los casos por igual.
El software libre suele estar disponible gratuitamente, o al precio de
coste de la distribucióna través de otros medios
16. b) Contenidos digitales
Copyright:
Conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concedea
los autores (los derechos de autor), por el solo hecho de la creación
de una obra literaria, artística, musical, científicao didáctica, esté
publicada o inédita. La legislaciónsobre derechos de autor en
Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los derechos
humanos fundamentales en la Declaración Universal de los
Derechos Humanos.
Copyleft:
Práctica que consiste en el ejercicio del derecho de autor con el
objetivo de permitir la libre distribución de copias y versiones
modificadas de una obra u otro trabajo, exigiendo que los mismos
derechos sean preservados enlas versiones modificadas. Se aplica
a programas informáticos,obras de arte, cultura, ciencia, o
cualquier tipo de obra o trabajo creativo que sea regido por
el derecho de autor.
Dominio publico:
17. Engloba el patrimonio intelectual que está libre de toda exclusividad
en su acceso y utilización. Incluye elementos que no tienen
restricciones de derecho de autor establecidas,así como
obras literarias, artísticas o científicas (lo que incluye aplicaciones
informáticas) en las que ha expirado el plazo de protección
del derecho de autor. Cada legislaciónnacional contemplaun
término de años contados desde la muerte del autor (post mortem
auctoris),para que estos derechos expiren.Por quedar excluidos de
la proteccióndelderecho de autor, elementos tales como las ideas,
procedimientos,métodos de operacióno conceptos matemáticos,
son parte del dominio público.
Creative commons:
Permite usar y compartir tanto la creatividad como el conocimiento
a través de una serie de instrumentos jurídicos de carácter gratuito.1
Dichos instrumentos jurídicos consistenen un conjunto de “modelos
de contratos de licenciamiento” o licencias de derechos de autor
(licencias Creative Commons o licencias “CC”)que ofrecenal autor
de una obra una manera simple y estandarizada de otorgar permiso
al público en general de compartir y usar su trabajo creativo bajo los
términos y condiciones de su elección.En este sentido, las licencias
Creative Commons permitenal autor cambiar fácilmente los
términos y condiciones de derechos de autor de su obra de “todos
los derechos reservados” a “algunos derechos reservados”