SlideShare una empresa de Scribd logo
1.- Netiqueta
La netiqueta es un conjunto de normas de
comportamiento que hacen de internet y las TIC, sitios
más agradables, en donde la convivencia y el respeto
mutuo son primordiales.
Normas
Regla 1: Nunca olvide que la persona que lee el mensaje
es otro ser humano con sentimientos que pueden ser
lastimados.
Regla 2: Adhiérase a los mismos estándares de
comportamiento en línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como
gritar y, además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras
personas.
Regla 5: Muestre el lado bueno de sí mismo mientras se
mantenga en línea.
Regla 6: Comparta sus conocimientos con la comunidad.
Regla 7: Ayude a mantener los debates en un ambiente
sano y educativo.
Regla 8: Respete la privacidad de terceras personas.
Regla 9: No abuse de su poder o de las ventajas que
pueda usted tener.
2. Identidad digital
La identidad digital es lo que somos para
otros en la Red o, mejor dicho, lo que la
Red dice que somos a los demás
No está definida a priori y se va
conformando con nuestra participación,
directa o inferida, en las diferentes
comunidades y servicios de Internet. Las
omisiones, al igual que las acciones,
constituyen también parte de nuestra
identidad por lo que dejamos de hacer.
Los datos, por supuesto, nos identifican.
También las imágenes, su contexto y el
lugar donde estén accesibles
proporcionan nuestro perfil online.
3.- Protección de datos personales
En Internet, como en el mundo físico, nuestra
actividad deja un rastro. Además de los datos
personales que aportamos voluntariamente al
darnos de alta en servicios como redes
sociales, portales de contactos o de compra
on-line, y de los datos personales propios que
otros pueden publicar en sitios web sin
nuestro conocimiento, nuestra navegación en
Internet deja rastros que pueden
identificarnos.
4.- Fraude en la red
Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, números
de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
Consiste, de manera resumida en suplantar la identidad de una
empresa o entidad pública, haciendo creer al suplantado que está
tratando con usan fuente fiable, por lo que no temen dar sus datos.
Pharming
Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio (domain
name) a otra máquina distinta.
Falsos premios
Correos que nos felicitan haciéndonos creer que hemos
ganado un premio y piden los datos bancarios para
ingresarlo y obtener acceso a tus fondos bancarios.
5.-Proteccion de la información
Contraseñas seguras
No uses la misma contraseña en todos lados
Crea tu propia fórmula para contraseñas
No uses datos personales
Crea patrones
Usa el nombre del servicio para recordarlas
Números en lugar de letras
Aplica relleno
Si todo falla, usa un administrador de
contraseñas.
Comprobar certificados digitales
Un certificado digital o certificado
electrónico es un fichero informático
generado por una entidad de servicios
de certificación que asocia unos datos
de identidad a una persona física,
organismo o empresa confirmando de
esta manera su identidad digital en
Internet. El certificado digital es válido
principalmente para autenticar a un
usuario o sitio web en internet por lo
que es necesaria la colaboración de un
tercero que sea de confianza para
cualquiera de las partes que participe
en la comunicación. El nombre asociado
a esta entidad de confianza es
Autoridad Certificadora pudiendo ser
un organismo público o empresa
reconocida en Internet.
Comprobarlo aumenta la seguridad y
confianza del usuario, como a su vez la
confianza de la empresa al usuario.
6.- Propiedad e intercambio de información.
Licencias de distribución y uso de materiales
en la red.
Licencias de software
Una licencia de software es un contrato entre
el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario
(usuario consumidor/usuario profesional o
empresa) del programa informático, para
utilizar el software cumpliendo una serie de
términos y condiciones establecidas
Contenidos digitales
Copyright: Derecho exclusivo de un
autor, editor o concesionario para
explotar una obra literaria, científica
o artística durante cierto tiempo.
Copyleft: Es una práctica que
consiste en el ejercicio del derecho
de autor con el objetivo de permitir
la libre distribución de copias y
versiones modificadas de una obra u
otro trabajo, exigiendo que los
mismos derechos sean preservados
en las versiones modificadas. Se
aplica a programas informáticos,
obras de arte, cultura, ciencia, o
cualquier tipo de obra o trabajo
creativo que sea regido por el
derecho de autor.
Dominio público: engloba intelectual
que está libre de toda exclusividad
en su acceso y utilización.

Más contenido relacionado

La actualidad más candente

Que es el internet
Que es el internetQue es el internet
Que es el internet
NagelyDuche
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJ
ricardopd
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
mariairene10
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Lizbeth Aldas
 
P7 e1 angelmagro
P7 e1 angelmagroP7 e1 angelmagro
P7 e1 angelmagro
angel magro verdugo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sarfak
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
Alexa Guerrón
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spim
Jairon Dávila
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
LuisMaTu
 
Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
Maria Isabel Yepez Muñeton
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
ugas16
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Bryan Morales
 
Protocolos
Protocolos Protocolos
Protocolos
DSoto06
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
Pinchicgt
 
La internet
La internetLa internet
La internet
Yezid Benavides
 
Internet
InternetInternet
Internet. La revolución informática.
Internet. La revolución informática.Internet. La revolución informática.
Internet. La revolución informática.
Silvia Benito
 
Ejercicios 2
Ejercicios 2Ejercicios 2
Ejercicios 2
Raquel Corroto
 

La actualidad más candente (19)

Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJ
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
P7 e1 angelmagro
P7 e1 angelmagroP7 e1 angelmagro
P7 e1 angelmagro
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spim
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Protocolos
Protocolos Protocolos
Protocolos
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
 
La internet
La internetLa internet
La internet
 
Internet
InternetInternet
Internet
 
Internet. La revolución informática.
Internet. La revolución informática.Internet. La revolución informática.
Internet. La revolución informática.
 
Ejercicios 2
Ejercicios 2Ejercicios 2
Ejercicios 2
 

Similar a Tec.pptx

Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
daniel cabal suarez
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
Carlos Sierra Morales
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2
adrian cabal fernandez
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
Diego González Suárez
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
guillermo_SR
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Tic
TicTic
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
TopMusicVEVO
 
Robo de datos
Robo de datosRobo de datos
Robo de datos
Bullfighting
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
Educación
 
Navegación
Navegación Navegación
Navegación
pasdbp
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
Jose Francisco Barros Troncoso
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Laura Valencia
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Ana Bustamante Rios
 
Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.
Juanajo14
 
Doc
DocDoc
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
estheeermr
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 

Similar a Tec.pptx (20)

Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2Etica y estetica en la interaccion en red 2
Etica y estetica en la interaccion en red 2
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Tic
TicTic
Tic
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
Robo de datos
Robo de datosRobo de datos
Robo de datos
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (15)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Tec.pptx

  • 1. 1.- Netiqueta La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. Normas Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura. Regla 4: Respete el tiempo y el ancho de banda de otras personas. Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea. Regla 6: Comparta sus conocimientos con la comunidad. Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. Regla 8: Respete la privacidad de terceras personas. Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
  • 2. 2. Identidad digital La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online. 3.- Protección de datos personales En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento, nuestra navegación en Internet deja rastros que pueden identificarnos.
  • 3. 4.- Fraude en la red Phishing El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Consiste, de manera resumida en suplantar la identidad de una empresa o entidad pública, haciendo creer al suplantado que está tratando con usan fuente fiable, por lo que no temen dar sus datos. Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Falsos premios Correos que nos felicitan haciéndonos creer que hemos ganado un premio y piden los datos bancarios para ingresarlo y obtener acceso a tus fondos bancarios.
  • 4. 5.-Proteccion de la información Contraseñas seguras No uses la misma contraseña en todos lados Crea tu propia fórmula para contraseñas No uses datos personales Crea patrones Usa el nombre del servicio para recordarlas Números en lugar de letras Aplica relleno Si todo falla, usa un administrador de contraseñas. Comprobar certificados digitales Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. El nombre asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser un organismo público o empresa reconocida en Internet. Comprobarlo aumenta la seguridad y confianza del usuario, como a su vez la confianza de la empresa al usuario.
  • 5. 6.- Propiedad e intercambio de información. Licencias de distribución y uso de materiales en la red. Licencias de software Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario (usuario consumidor/usuario profesional o empresa) del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas Contenidos digitales Copyright: Derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo. Copyleft: Es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor. Dominio público: engloba intelectual que está libre de toda exclusividad en su acceso y utilización.