SlideShare una empresa de Scribd logo
1 de 17
Nombre: Adrian Cabal Fernández
Curso: 4ºE
INDICE
 Netiqueta
 Identidad digital
1. Huella digital
2. Reputación online
3. Sistema de indetificacion en la red
a. DNI electrónico
b. Certificado electrónico
c. Firma digital
1. Netiqueta:
Conjunto de normas de comportamiento general en Internet,
netiquette describeun protocolo que se debe utilizar al hacer
"contacto" electrónico, se utilizan para una buena convivencia
virtual. Este termino viene de de la unión de red(NET) con
etiqueta
Incubencias de la netiqueta:
1. El comportamiento en el correo electrónico:la forma en que
nos dirigimos a la persona,el contenido del mensaje
2. El comportamiento en los foros
3. El comprtamiento en blogs
4. El comportamiento en los chats
5. El comportamiento en las redes sociales
Reglas de la netiqueta:
1. No olvidar que la persona que lee el mensaje también tiene
sentimientos
2. Usar los mismos estandartes que se usan en la vida real
3. Escribirtodo en mayúsculas es gritar en la vida real
4. Respete eltiempo y el ancho de banda de las otras
personas
5. Muestre su lado bueno mientras se mantenga en línea
6. Comparta sus conocimientos conla comunidad
7. Manten los debates en un ambiente sano y educativo
8. Manten la privacidad de la tercera persona
9. No abuse de sus ventajas que pueda tener
10. Comprende los errores de los demás
2. Identidad digital:
Es nuestra identidad de internet. La RAE nos dice que la
identidad es ”Conjunto de rasgos propios de un individuo o de
una colectividad que lo caracterizan frente a los demás”
a. Huella digital: mecanismo digital para protegerlos
derechos de autor y defenderlade falsificaciones
b. Reputación online: prestigio de una persona en la red y
esto no puede ser controlado por las personas sino que
la crean el resto de personas dando su opinión
c. Firma digital: permite al receptorde un mensaje firmado
digitalmente determinar la entidad originadora de dicho
mensaje. Se aplica en las areas donde es necesario la
verificación del contenido
 PROTECCIONDE DATOS PERSONALES:
En Internet, como en el mundo físico,nuestra actividad deja un
rastro. Además de los datos personales que aportamos
voluntariamente al darnos de alta en servicios como redes sociales,
portales de contactos o de compra on-line, y de los datos
personales propios que otros pueden publicar en sitios web sin
nuestro conocimiento,nuestra navegación en Internet deja rastros
que pueden identificarnos.
 LOPD
Número del
informe Título
2008-0371 Doctrina de la Audiencia Nacional. RDLOPD. Art. 23.3
2008-0321 Consideración de la lista de colegiados como fuente accesible al público
2008-0314 Artículo 3 de la RDLOPD. Responsable fuera de la UE encargado en Esapaña.
2008-0291 No aplicación del Art. 2.2 del RDLOPD.
2008-0265 Datos de patronos y proveedores de una Fundación
2008-0234 Art. 2.2 y 2.3 del Reglamento y del Art. 7 de las fuentes accesibles al público.
2008-0164 Fuentes accesibles al público. Requisitos para incluir entre los mismos a los listados de
profesionales
2008-0158 La asignación tributaria a la Iglesia Católica en IRPF no revela creencias religiosas
2008-0153 Comunicación de datos de contrato de trabajo de discapacitados a una entidad autonómica en el
marco de una relación contractual
2008-0150 Adaptación ficheros publicos al RDLOPD Art 54
2008-0098 Publicación de principios generales de creación de ficheros
2008-0078 Aplicación a empresarios individuales y personas de contacto
2008-0061 Aplicación de las normas de protección de datos a datos de fallecidos
2008-0053 RDLOPD. Bases de datos de empresarios individuales, conservación de los datos en caso de cese
en la actividad empresarial
2008-0052 Regulación de los distintos tipos de ficheros de solvencia patrimonial y crédito según el RDLOPD
 DERECHOS ARCO
Son los derevhos de Acceso,Rectificacion,
Cancelacion y Oposicion
4: FRAUDE EN LA RED:
Son unas técnicas de ingeniería social consistentes en utilizar
herramientas para confundir al usuario
3. PHISHING:
1. Es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de
un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencialde forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido como phisher,se
hace pasar por una persona o empresade confianza en
una aparente comunicación oficial electrónica,por lo
común un correo electrónico,o algún sistema
de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
2. Dado el creciente número de denuncias de incidentes
relacionados con el phishing o "pharming", se requieren
métodos adicionales de protección.Se han realizado
intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas. Se considerapishing
también, la lectura por parte de terceras personas, de
las letras y números que se marcan en elteclado de un
ordenadoro computadora.
Existen varias técnicas diferentes para combatir el phishing,
incluyendo la legislación y la creación de tecnologías
específicas que tienen como objetivo evitarlo:
 Respuestas técnicas
 Respuestas organizativas
 Respuestas legislativas y judiciales
4. SCAM:
1. Scam es un término anglosajón que se emplea
familiarmente para referirse a las estafas por medios
electrónicos.Se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas
web fraudulentas).
2. En la mayoria de los casos , se pretende estafar
económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería
al que se accede previo envío de dinero. Las cadenas
de correos electrónicosengañosas puedenser scams si
hay pérdida monetaria y hoax cuando sólo hay
engaño. Scam no solo se refiere a estafas por correo
electrónico,también se le llama scam asitios web que
tienen como intención ofrecerun producto o servicio que
en realidad es falso,por tanto una estafa.
3. Otra formade Scam común es en Redes sociales en
internet y páginas de encuentro, normalmente,
personajes con identidades falsas, como marines que
vuelven a casa o personas con algún familiar enfermo,
solicitan dinero a sus víctimas después de haberse
ganado su confianza.
5. PHARMING:
Pharming es la explotaciónde una vulnerabilidad en el
software de los servidores DNS (Domain Name System)o en
el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name)a otra
máquina distinta. De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido redirigido,
accederáen su exploradorde internet a la página web que el
atacante haya especificado paraese nombre de dominio.
6. FALSOS PREMIOS:
1. Delincuentes organizados que actúan desde otros
países de la Unión Europea, realizan envíos
masivos y diarios de cartas o mensajes de correo
electrónico a personas de nuestro país. En dichas
comunicaciones anuncian al destinatario que ha
sido agraciado con un cuantioso premio en
un sorteo promocional de una lotería
extranjera, aunque el receptor de la carta no
haya participado en sorteo alguno.
2. En la notificación se le indica que para cobrar el
premio debe rellenar, con sus datos personales y
bancarios, un formulario que se adjunta con la
carta, que debe devolver vía fax a la entidad
depositaria de los fondos del premio, encargada
de su pago. Los números de teléfono y fax de esa
entidad que figuran en el documento recibido
corresponden a teléfonos extranjeros, casi
siempre móviles, que son atendidos por los
delincuentes.
3. Con la finalidad de convencer a la víctima de que
el mensaje es auténtico, en el documento de
notificación del falso premio se insertan logotipos
similares a los de empresas aseguradoras o
bancarias de prestigio, o incluso de algún
Ministerio.
4. La estafa se consuma cuando el supuesto ganador envía
a los estafadores el dinero que éstos le reclaman con el
pretexto de cubrir determinados gastos (tasas,
impuestos, comisiones bancarias, gastos de
transferencia, seguros, etc) que es necesario atender con
carácter previo para cobrar el premio.
 FALSAS TIENDAS ONLINE:
Como uno de los elementos a través de los cuales más se engaña a
los usuarios desprevenidos que sonatraídos por ofertas tentadoras.
No admiten varias formas de pago, solo quieren que se utilice el
pago con tarjeta para obtenertodos nuestros datos.
 PROPIEDADE INTERCAMBIO DE INFORMACION,
LICENCIAS DE DISTRIBUCIONY USO DE MATERIALES EN
RED
a) Licencias de software:
Software comercial:
El software comercial es el software (libre o propietario)que es
comercializado.
Existen sectores de la economíaque lo sostiene a través de su
producción,su distribucióno soporte.Además de esto, una de las
características es que puedenser software libre o software no libre.
Shareware:
Una modalidad de distribución de software, en la que el usuario
puede evaluar de formagratuita el producto,pero con limitaciones
en el tiempo de uso o en algunas de las formas de uso o con
restricciones en las capacidades finales
Freeware:
Define un tipo de software que se distribuye sin costo,disponible
para su uso, por tiempo ilimitado, y se trata de una variante gratuita
del shareware.
Opensource:
Podermodificarla fuente del programa sin restricciones de licencia,
ya que muchas empresas de software encierran su código,
ocultándolo y restringiéndose los derechos a sí misma.
Software libre:
Un programa informático es software libre si otorga a los usuarios
todas estas libertades de manera adecuada. De lo contrario no es
libre. Existen diversos esquemas de distribución que no son libres, y
si bien podemosdistinguirlos sobre la base de cuánto les falta para
llegar a ser libres, su uso bien puede ser consideradocontrario a la
ética en todos los casos por igual.
El software libre suele estar disponible gratuitamente, o al precio de
coste de la distribucióna través de otros medios
b) Contenidos digitales
Copyright:
Conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concedea
los autores (los derechos de autor), por el solo hecho de la creación
de una obra literaria, artística, musical, científicao didáctica, esté
publicada o inédita. La legislaciónsobre derechos de autor en
Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los derechos
humanos fundamentales en la Declaración Universal de los
Derechos Humanos.
Copyleft:
Práctica que consiste en el ejercicio del derecho de autor con el
objetivo de permitir la libre distribución de copias y versiones
modificadas de una obra u otro trabajo, exigiendo que los mismos
derechos sean preservados enlas versiones modificadas. Se aplica
a programas informáticos,obras de arte, cultura, ciencia, o
cualquier tipo de obra o trabajo creativo que sea regido por
el derecho de autor.
Dominio publico:
Engloba el patrimonio intelectual que está libre de toda exclusividad
en su acceso y utilización. Incluye elementos que no tienen
restricciones de derecho de autor establecidas,así como
obras literarias, artísticas o científicas (lo que incluye aplicaciones
informáticas) en las que ha expirado el plazo de protección
del derecho de autor. Cada legislaciónnacional contemplaun
término de años contados desde la muerte del autor (post mortem
auctoris),para que estos derechos expiren.Por quedar excluidos de
la proteccióndelderecho de autor, elementos tales como las ideas,
procedimientos,métodos de operacióno conceptos matemáticos,
son parte del dominio público.
Creative commons:
Permite usar y compartir tanto la creatividad como el conocimiento
a través de una serie de instrumentos jurídicos de carácter gratuito.1
Dichos instrumentos jurídicos consistenen un conjunto de “modelos
de contratos de licenciamiento” o licencias de derechos de autor
(licencias Creative Commons o licencias “CC”)que ofrecenal autor
de una obra una manera simple y estandarizada de otorgar permiso
al público en general de compartir y usar su trabajo creativo bajo los
términos y condiciones de su elección.En este sentido, las licencias
Creative Commons permitenal autor cambiar fácilmente los
términos y condiciones de derechos de autor de su obra de “todos
los derechos reservados” a “algunos derechos reservados”

Más contenido relacionado

La actualidad más candente

Instrucciones certificado 2 ca
Instrucciones certificado 2 caInstrucciones certificado 2 ca
Instrucciones certificado 2 caformared
 
Terminos de internet
Terminos de internetTerminos de internet
Terminos de internetcarlitosfc
 
Internet (segunda parte)
Internet (segunda parte)Internet (segunda parte)
Internet (segunda parte)nairachaile
 

La actualidad más candente (7)

Instrucciones certificado 2 ca
Instrucciones certificado 2 caInstrucciones certificado 2 ca
Instrucciones certificado 2 ca
 
Terminos de internet
Terminos de internetTerminos de internet
Terminos de internet
 
Internet (segunda parte)
Internet (segunda parte)Internet (segunda parte)
Internet (segunda parte)
 
Silvia tic
Silvia ticSilvia tic
Silvia tic
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Brenda tic
Brenda ticBrenda tic
Brenda tic
 
Manejo powerpoint
Manejo powerpoint  Manejo powerpoint
Manejo powerpoint
 

Destacado (11)

New Product Development
New Product DevelopmentNew Product Development
New Product Development
 
Davicho
DavichoDavicho
Davicho
 
Mi Dormitorio
Mi DormitorioMi Dormitorio
Mi Dormitorio
 
Logo_GaymerX_white
Logo_GaymerX_whiteLogo_GaymerX_white
Logo_GaymerX_white
 
Prévision enp 2014
Prévision enp 2014Prévision enp 2014
Prévision enp 2014
 
Rama
RamaRama
Rama
 
cyp4f2-danya and rana
cyp4f2-danya and ranacyp4f2-danya and rana
cyp4f2-danya and rana
 
Isai dharm
Isai dharmIsai dharm
Isai dharm
 
For whom the bell tolls
For whom the bell tollsFor whom the bell tolls
For whom the bell tolls
 
Past simple power point
Past simple power pointPast simple power point
Past simple power point
 
Detailed lesson plan in mathematics i
Detailed lesson plan in mathematics iDetailed lesson plan in mathematics i
Detailed lesson plan in mathematics i
 

Similar a Identidad digital y seguridad en la red

Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 

Similar a Identidad digital y seguridad en la red (20)

Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
1
11
1
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 

Último

EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 

Último (20)

EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 

Identidad digital y seguridad en la red

  • 1. Nombre: Adrian Cabal Fernández Curso: 4ºE
  • 2. INDICE  Netiqueta  Identidad digital 1. Huella digital 2. Reputación online 3. Sistema de indetificacion en la red a. DNI electrónico b. Certificado electrónico c. Firma digital
  • 3. 1. Netiqueta: Conjunto de normas de comportamiento general en Internet, netiquette describeun protocolo que se debe utilizar al hacer "contacto" electrónico, se utilizan para una buena convivencia virtual. Este termino viene de de la unión de red(NET) con etiqueta Incubencias de la netiqueta: 1. El comportamiento en el correo electrónico:la forma en que nos dirigimos a la persona,el contenido del mensaje 2. El comportamiento en los foros 3. El comprtamiento en blogs 4. El comportamiento en los chats 5. El comportamiento en las redes sociales Reglas de la netiqueta: 1. No olvidar que la persona que lee el mensaje también tiene sentimientos 2. Usar los mismos estandartes que se usan en la vida real 3. Escribirtodo en mayúsculas es gritar en la vida real 4. Respete eltiempo y el ancho de banda de las otras personas 5. Muestre su lado bueno mientras se mantenga en línea 6. Comparta sus conocimientos conla comunidad 7. Manten los debates en un ambiente sano y educativo 8. Manten la privacidad de la tercera persona 9. No abuse de sus ventajas que pueda tener 10. Comprende los errores de los demás
  • 4. 2. Identidad digital: Es nuestra identidad de internet. La RAE nos dice que la identidad es ”Conjunto de rasgos propios de un individuo o de una colectividad que lo caracterizan frente a los demás” a. Huella digital: mecanismo digital para protegerlos derechos de autor y defenderlade falsificaciones
  • 5. b. Reputación online: prestigio de una persona en la red y esto no puede ser controlado por las personas sino que la crean el resto de personas dando su opinión c. Firma digital: permite al receptorde un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje. Se aplica en las areas donde es necesario la verificación del contenido  PROTECCIONDE DATOS PERSONALES: En Internet, como en el mundo físico,nuestra actividad deja un rastro. Además de los datos personales que aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento,nuestra navegación en Internet deja rastros que pueden identificarnos.  LOPD
  • 6. Número del informe Título 2008-0371 Doctrina de la Audiencia Nacional. RDLOPD. Art. 23.3 2008-0321 Consideración de la lista de colegiados como fuente accesible al público 2008-0314 Artículo 3 de la RDLOPD. Responsable fuera de la UE encargado en Esapaña. 2008-0291 No aplicación del Art. 2.2 del RDLOPD. 2008-0265 Datos de patronos y proveedores de una Fundación 2008-0234 Art. 2.2 y 2.3 del Reglamento y del Art. 7 de las fuentes accesibles al público. 2008-0164 Fuentes accesibles al público. Requisitos para incluir entre los mismos a los listados de profesionales 2008-0158 La asignación tributaria a la Iglesia Católica en IRPF no revela creencias religiosas 2008-0153 Comunicación de datos de contrato de trabajo de discapacitados a una entidad autonómica en el marco de una relación contractual 2008-0150 Adaptación ficheros publicos al RDLOPD Art 54 2008-0098 Publicación de principios generales de creación de ficheros 2008-0078 Aplicación a empresarios individuales y personas de contacto 2008-0061 Aplicación de las normas de protección de datos a datos de fallecidos 2008-0053 RDLOPD. Bases de datos de empresarios individuales, conservación de los datos en caso de cese en la actividad empresarial 2008-0052 Regulación de los distintos tipos de ficheros de solvencia patrimonial y crédito según el RDLOPD  DERECHOS ARCO Son los derevhos de Acceso,Rectificacion, Cancelacion y Oposicion
  • 7. 4: FRAUDE EN LA RED: Son unas técnicas de ingeniería social consistentes en utilizar herramientas para confundir al usuario 3. PHISHING: 1. Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencialde forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher,se hace pasar por una persona o empresade confianza en una aparente comunicación oficial electrónica,por lo común un correo electrónico,o algún sistema
  • 8. de mensajería instantánea o incluso utilizando también llamadas telefónicas. 2. Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección.Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considerapishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en elteclado de un ordenadoro computadora. Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo:  Respuestas técnicas  Respuestas organizativas  Respuestas legislativas y judiciales
  • 9. 4. SCAM: 1. Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos.Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
  • 10. 2. En la mayoria de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicosengañosas puedenser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico,también se le llama scam asitios web que tienen como intención ofrecerun producto o servicio que en realidad es falso,por tanto una estafa. 3. Otra formade Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza. 5. PHARMING: Pharming es la explotaciónde una vulnerabilidad en el software de los servidores DNS (Domain Name System)o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name)a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederáen su exploradorde internet a la página web que el atacante haya especificado paraese nombre de dominio.
  • 11. 6. FALSOS PREMIOS: 1. Delincuentes organizados que actúan desde otros países de la Unión Europea, realizan envíos masivos y diarios de cartas o mensajes de correo electrónico a personas de nuestro país. En dichas comunicaciones anuncian al destinatario que ha sido agraciado con un cuantioso premio en un sorteo promocional de una lotería extranjera, aunque el receptor de la carta no haya participado en sorteo alguno. 2. En la notificación se le indica que para cobrar el premio debe rellenar, con sus datos personales y bancarios, un formulario que se adjunta con la carta, que debe devolver vía fax a la entidad depositaria de los fondos del premio, encargada de su pago. Los números de teléfono y fax de esa entidad que figuran en el documento recibido corresponden a teléfonos extranjeros, casi
  • 12. siempre móviles, que son atendidos por los delincuentes. 3. Con la finalidad de convencer a la víctima de que el mensaje es auténtico, en el documento de notificación del falso premio se insertan logotipos similares a los de empresas aseguradoras o bancarias de prestigio, o incluso de algún Ministerio. 4. La estafa se consuma cuando el supuesto ganador envía a los estafadores el dinero que éstos le reclaman con el pretexto de cubrir determinados gastos (tasas, impuestos, comisiones bancarias, gastos de transferencia, seguros, etc) que es necesario atender con carácter previo para cobrar el premio.  FALSAS TIENDAS ONLINE: Como uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que sonatraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtenertodos nuestros datos.
  • 13.  PROPIEDADE INTERCAMBIO DE INFORMACION, LICENCIAS DE DISTRIBUCIONY USO DE MATERIALES EN RED a) Licencias de software: Software comercial: El software comercial es el software (libre o propietario)que es comercializado. Existen sectores de la economíaque lo sostiene a través de su producción,su distribucióno soporte.Además de esto, una de las características es que puedenser software libre o software no libre.
  • 14. Shareware: Una modalidad de distribución de software, en la que el usuario puede evaluar de formagratuita el producto,pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales Freeware: Define un tipo de software que se distribuye sin costo,disponible para su uso, por tiempo ilimitado, y se trata de una variante gratuita del shareware.
  • 15. Opensource: Podermodificarla fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma. Software libre: Un programa informático es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemosdistinguirlos sobre la base de cuánto les falta para llegar a ser libres, su uso bien puede ser consideradocontrario a la ética en todos los casos por igual. El software libre suele estar disponible gratuitamente, o al precio de coste de la distribucióna través de otros medios
  • 16. b) Contenidos digitales Copyright: Conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concedea los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científicao didáctica, esté publicada o inédita. La legislaciónsobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana. Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos. Copyleft: Práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados enlas versiones modificadas. Se aplica a programas informáticos,obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor. Dominio publico:
  • 17. Engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización. Incluye elementos que no tienen restricciones de derecho de autor establecidas,así como obras literarias, artísticas o científicas (lo que incluye aplicaciones informáticas) en las que ha expirado el plazo de protección del derecho de autor. Cada legislaciónnacional contemplaun término de años contados desde la muerte del autor (post mortem auctoris),para que estos derechos expiren.Por quedar excluidos de la proteccióndelderecho de autor, elementos tales como las ideas, procedimientos,métodos de operacióno conceptos matemáticos, son parte del dominio público. Creative commons: Permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.1 Dichos instrumentos jurídicos consistenen un conjunto de “modelos de contratos de licenciamiento” o licencias de derechos de autor (licencias Creative Commons o licencias “CC”)que ofrecenal autor de una obra una manera simple y estandarizada de otorgar permiso al público en general de compartir y usar su trabajo creativo bajo los términos y condiciones de su elección.En este sentido, las licencias Creative Commons permitenal autor cambiar fácilmente los términos y condiciones de derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos reservados”