Este documento presenta información sobre la ética y estética en la interacción en línea. Explica las normas de la netiqueta, la importancia de la identidad digital y la huella digital, los derechos de protección de datos personales, los tipos de fraude en línea como el phishing, y las medidas para proteger la información como los protocolos seguros y la criptografía. También cubre las licencias de software y contenido digital como el copyright, copyleft, dominio público y Creative Commons.
2. 1. NETIQUETA
DEFINICIÓN: La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en
donde la convivencia y el respeto mutuo son primordiales.
REGLAS:
● Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
● Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
● Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
● Regla 4: Respete el tiempo y el ancho de banda de otras personas.
● Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
● Regla 6: Comparta sus conocimientos con la comunidad.
● Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
● Regla 8: Respete la privacidad de terceras personas.
● Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
● Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos
3. 2. IDENTIDAD DIGITAL:DEFINICIÓN: Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos.
EJEMPLO:
Todos alguna vez hemos buscado nuestro nombre en Google o otros buscadores. Como resultado obtenemos información sobre nosotros que en algún momento hemos
publicado. También podemos encontrar contenido que otros han colgado. Comentarios en un blog, imágenes, videos, los resultados de una oposición, un trabajo de la
universidad… Quizá también haya contenido que preferimos no estuviera.
HUELLA DIGITAL
La huella digital es un mecanismo
para defender los derechos de
autor y combatir la copia no
autorizada de contenidos, que
consiste en introducir una serie de
bits imperceptibles sobre un
producto de soporte electrónico
(CD-ROM, DVD,...) de forma que se
puedan detectar las copias ilegales.
No debe confundirse con huella
dactilar.
REPUTACIÓN ONLINE
La reputación online es el reflejo
del prestigio de una persona o
marca en Internet. La
construcción de una marca tiene
unos inmensos costes en
publicidad y marketing, y un
proceso complejo de creación de
campañas publicitarias y de
comunicación en medios de todo
tipo.
SISTEMAS DE IDENTIFICACIÓN EN LA RED
● DNI electrónico: Es el documento de identificación personal que incorpora
una certificación digital por hardware, cosa que quiere decir que es el
equivalente a una certificación digital personal con las máximas garantías
de seguridad. Con el DNI electrónico se podrán firmar documentos o
formularios con la validez jurídica de la firma manual y se podrá hacer la
autenticación con el escenario de identificación electrónica más seguro
conocido en la actualidad.
● Certificado electrónico: es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en internet.se trata de un requisito
indispensable para quelas instituciones puedan ofrecer servicios seguros a
través de Internet.
● Firma electrónica: es un mecanismo criptográfico que permite al receptor
de un mensaje firmado digitalmente determinar la entidad originadora de
dicho mensaje (autenticación de origen y no repudio), y confirmar que el
mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).
4. 3. Protección de datos personales
La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la
propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en
cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra
reconocimiento constitucional, como derecho humano y en otro simplemente legal.
Ley orgánica de protección de datos
El derecho a la protección de datos personales es un derecho
fundamental de todas las personas que se traduce en la potestad de
control sobre el uso que se hace de sus datos personales. Este control
permite evitar que, a través del tratamiento de nuestros datos, se pueda
llegar a disponer de información sobre nosotros que afecte a nuestra
intimidad y demás derechos fundamentales y libertades públicas.
Esta ley obliga a todas las personas, empresas y organismos, tanto
privados como públicos que dispongan de datos de carácter personal a
cumplir una serie de requisitos y aplicar determinadas medidas de
seguridad en función del tipo de datos que posean.
Derechos ARCO
-Derechos de información. En el momento en que se procede a la recogida de los datos
personales, el interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos
y del responsable del tratamiento.
-Derecho de acceso.El derecho de acceso permite al ciudadano conocer y obtener
gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.
-Derecho de rectificación.Este derecho se caracteriza porque permite corregir errores,
modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la
información objeto de tratamiento.
-Derecho de cancelación.El derecho de cancelación permite que se supriman los datos que
resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
-Derecho de cancelación.El derecho de oposición es el derecho del afectado a que no se lleve
a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo
5. 4. Fraude en la red
-Phishing: Phishing o suplantación de
identidad es un término informático que
denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
-Phishing-car:El Phishing-car es la captación de
compradores de coches a un coste muy bajo donde se
pide que el comprador realice un pago como señal pero la
venta nunca se efectúa. El comprador se queda sin dinero
y sin coche.
-Scam:Scam es un término anglosajón que se emplea
familiarmente para referirse a las estafas por medios
electrónicos. Se usa para definir los intentos de estafa a través
de un correo electrónico fraudulento.
-Pharming:Pharming es la
explotación de una vulnerabilidad en
el software de los servidores DNS o en
el de los equipos de los propios
usuarios, que permite a un atacante
redirigir un nombre de dominio a otra
máquina distinta.
-Falsos premios:Correos que nos felicitan
haciéndonos creer que hemos ganado un premio y nos
piden los datos bancarios para ingresar y obtener acceso a
tus fondos bancarios.
-falsas tiendas online:Son uno de los elementos por
los cuales nos engañan a los usuarios desprevenidos que son
atraídos por ofertas tentadoras.Solo admiten el pago con
tarjeta para obtener todos nuestros datos.
6. 5. Protección de la información
-Protocolos seguros:Hypertext Transfer Protocol Secure más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
-Comprobar certificados digitales:En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades
de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el
estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser
implementados por hardware, por software, o por una combinación de ambos.
-Criptografía:Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones
lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único
objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente
era la llamada criptografía clásica
-Contraseñas seguras:Las contraseñas pueden constituir el vínculo más débil de una implementación de seguridad de servidor. Debe tener siempre mucho cuidado a la
hora de elegir una contraseña. Una contraseña segura presenta las siguientes características.
Contiene una combinación de letras, números y símbolos.
No es una palabra que pueda encontrarse en el diccionario.
No es el nombre de un comando.
No es el nombre de una persona.
No es el nombre de un usuario.
No es el nombre de un equipo.
7. 6. Propiedad e interacción de información licencias
de distribución y uso de materiales en la red.
a) Licencias de Software
Software comercial:El software comercial es el software que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto,
una de las características es que pueden ser software libre o software no libre.
Shareware:Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en
algunas de las formas de uso o con restricciones en las capacidades final
Freeware:El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso, por tiempo ilimitado, y se trata de una variante gratuita del shareware. El shareware cuya
meta es lograr que un usuario pruebe durante un tiempo limitado y si le satisface que pagué por él habilitando toda su funcionalidad.
Open source:El software de código abierto es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una
licencia de software compatible con la Open Source Definition o forman parte del dominio público. Esto permite a los usuarios utilizar, cambiar, mejorar el software y redistribuirlo, ya sea en su forma
modificada o en su forma original.
Software libre:El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y
redistribuido con o sin cambios o mejoras. Su definición está asociada al nacimiento del movimiento de software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free
Software Foundation, que coloca la libertad del usuario informático como propósito ético fundamental.
Open source:El software de código abierto es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una
licencia de software compatible con la Open Source Definition o forman parte del dominio público. Esto permite a los usuarios utilizar, cambiar, mejorar el software y redistribuirlo, ya sea en su forma
modificada o en su forma original.
8. b) Contenidos Digitales
● Copyright:El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el
solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.
● Copyleft:El copyleft o licencia protectora es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y
versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos,
obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.
● Dominio Público:El dominio público engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización. Incluye elementos que no tienen
restricciones de derecho de autor establecidas, así como obras literarias, artísticas o científicas en las que ha expirado el plazo de protección del derecho de autor.
● Creative Commons:Creative Commons, que en español significa (comunes creativos), es una organización cuya oficina central está ubicada en la ciudad de Mountain
View, en el estado de California. Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos
de carácter gratuito.