SlideShare una empresa de Scribd logo
1 de 8
Ética y estética en la
interacción en red
1. NETIQUETA
DEFINICIÓN: La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en
donde la convivencia y el respeto mutuo son primordiales.
REGLAS:
● Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.
● Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
● Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
● Regla 4: Respete el tiempo y el ancho de banda de otras personas.
● Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.
● Regla 6: Comparta sus conocimientos con la comunidad.
● Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
● Regla 8: Respete la privacidad de terceras personas.
● Regla 9: No abuse de su poder o de las ventajas que pueda usted tener.
● Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos
2. IDENTIDAD DIGITAL:DEFINICIÓN: Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos.
EJEMPLO:
Todos alguna vez hemos buscado nuestro nombre en Google o otros buscadores. Como resultado obtenemos información sobre nosotros que en algún momento hemos
publicado. También podemos encontrar contenido que otros han colgado. Comentarios en un blog, imágenes, videos, los resultados de una oposición, un trabajo de la
universidad… Quizá también haya contenido que preferimos no estuviera.
HUELLA DIGITAL
La huella digital es un mecanismo
para defender los derechos de
autor y combatir la copia no
autorizada de contenidos, que
consiste en introducir una serie de
bits imperceptibles sobre un
producto de soporte electrónico
(CD-ROM, DVD,...) de forma que se
puedan detectar las copias ilegales.
No debe confundirse con huella
dactilar.
REPUTACIÓN ONLINE
La reputación online es el reflejo
del prestigio de una persona o
marca en Internet. La
construcción de una marca tiene
unos inmensos costes en
publicidad y marketing, y un
proceso complejo de creación de
campañas publicitarias y de
comunicación en medios de todo
tipo.
SISTEMAS DE IDENTIFICACIÓN EN LA RED
● DNI electrónico: Es el documento de identificación personal que incorpora
una certificación digital por hardware, cosa que quiere decir que es el
equivalente a una certificación digital personal con las máximas garantías
de seguridad. Con el DNI electrónico se podrán firmar documentos o
formularios con la validez jurídica de la firma manual y se podrá hacer la
autenticación con el escenario de identificación electrónica más seguro
conocido en la actualidad.
● Certificado electrónico: es el único medio que permite garantizar técnica y
legalmente la identidad de una persona en internet.se trata de un requisito
indispensable para quelas instituciones puedan ofrecer servicios seguros a
través de Internet.
● Firma electrónica: es un mecanismo criptográfico que permite al receptor
de un mensaje firmado digitalmente determinar la entidad originadora de
dicho mensaje (autenticación de origen y no repudio), y confirmar que el
mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).
3. Protección de datos personales
La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la
propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en
cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra
reconocimiento constitucional, como derecho humano y en otro simplemente legal.
Ley orgánica de protección de datos
El derecho a la protección de datos personales es un derecho
fundamental de todas las personas que se traduce en la potestad de
control sobre el uso que se hace de sus datos personales. Este control
permite evitar que, a través del tratamiento de nuestros datos, se pueda
llegar a disponer de información sobre nosotros que afecte a nuestra
intimidad y demás derechos fundamentales y libertades públicas.
Esta ley obliga a todas las personas, empresas y organismos, tanto
privados como públicos que dispongan de datos de carácter personal a
cumplir una serie de requisitos y aplicar determinadas medidas de
seguridad en función del tipo de datos que posean.
Derechos ARCO
-Derechos de información. En el momento en que se procede a la recogida de los datos
personales, el interesado debe ser informado previamente de modo expreso, preciso e
inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos
y del responsable del tratamiento.
-Derecho de acceso.El derecho de acceso permite al ciudadano conocer y obtener
gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento.
-Derecho de rectificación.Este derecho se caracteriza porque permite corregir errores,
modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la
información objeto de tratamiento.
-Derecho de cancelación.El derecho de cancelación permite que se supriman los datos que
resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
-Derecho de cancelación.El derecho de oposición es el derecho del afectado a que no se lleve
a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo
4. Fraude en la red
-Phishing: Phishing o suplantación de
identidad es un término informático que
denomina un modelo de abuso informático y que
se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
-Phishing-car:El Phishing-car es la captación de
compradores de coches a un coste muy bajo donde se
pide que el comprador realice un pago como señal pero la
venta nunca se efectúa. El comprador se queda sin dinero
y sin coche.
-Scam:Scam es un término anglosajón que se emplea
familiarmente para referirse a las estafas por medios
electrónicos. Se usa para definir los intentos de estafa a través
de un correo electrónico fraudulento.
-Pharming:Pharming es la
explotación de una vulnerabilidad en
el software de los servidores DNS o en
el de los equipos de los propios
usuarios, que permite a un atacante
redirigir un nombre de dominio a otra
máquina distinta.
-Falsos premios:Correos que nos felicitan
haciéndonos creer que hemos ganado un premio y nos
piden los datos bancarios para ingresar y obtener acceso a
tus fondos bancarios.
-falsas tiendas online:Son uno de los elementos por
los cuales nos engañan a los usuarios desprevenidos que son
atraídos por ofertas tentadoras.Solo admiten el pago con
tarjeta para obtener todos nuestros datos.
5. Protección de la información
-Protocolos seguros:Hypertext Transfer Protocol Secure más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
-Comprobar certificados digitales:En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades
de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el
estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser
implementados por hardware, por software, o por una combinación de ambos.
-Criptografía:Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones
lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único
objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente
era la llamada criptografía clásica
-Contraseñas seguras:Las contraseñas pueden constituir el vínculo más débil de una implementación de seguridad de servidor. Debe tener siempre mucho cuidado a la
hora de elegir una contraseña. Una contraseña segura presenta las siguientes características.
Contiene una combinación de letras, números y símbolos.
No es una palabra que pueda encontrarse en el diccionario.
No es el nombre de un comando.
No es el nombre de una persona.
No es el nombre de un usuario.
No es el nombre de un equipo.
6. Propiedad e interacción de información licencias
de distribución y uso de materiales en la red.
a) Licencias de Software
Software comercial:El software comercial es el software que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto,
una de las características es que pueden ser software libre o software no libre.
Shareware:Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en
algunas de las formas de uso o con restricciones en las capacidades final
Freeware:El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso, por tiempo ilimitado, y se trata de una variante gratuita del shareware. El shareware cuya
meta es lograr que un usuario pruebe durante un tiempo limitado y si le satisface que pagué por él habilitando toda su funcionalidad.
Open source:El software de código abierto es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una
licencia de software compatible con la Open Source Definition o forman parte del dominio público. Esto permite a los usuarios utilizar, cambiar, mejorar el software y redistribuirlo, ya sea en su forma
modificada o en su forma original.
Software libre:El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y
redistribuido con o sin cambios o mejoras. Su definición está asociada al nacimiento del movimiento de software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free
Software Foundation, que coloca la libertad del usuario informático como propósito ético fundamental.
Open source:El software de código abierto es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una
licencia de software compatible con la Open Source Definition o forman parte del dominio público. Esto permite a los usuarios utilizar, cambiar, mejorar el software y redistribuirlo, ya sea en su forma
modificada o en su forma original.
b) Contenidos Digitales
● Copyright:El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el
solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.
● Copyleft:El copyleft o licencia protectora es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y
versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos,
obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.
● Dominio Público:El dominio público engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización. Incluye elementos que no tienen
restricciones de derecho de autor establecidas, así como obras literarias, artísticas o científicas en las que ha expirado el plazo de protección del derecho de autor.
● Creative Commons:Creative Commons, que en español significa (comunes creativos), es una organización cuya oficina central está ubicada en la ciudad de Mountain
View, en el estado de California. Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos
de carácter gratuito.

Más contenido relacionado

La actualidad más candente

Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...
El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...
El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...Carolina Flores
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software LibreHeidy Balanta
 
Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúDiapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúAlbert Wesker
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualRobertt Max
 
Presentación Encuentro
Presentación EncuentroPresentación Encuentro
Presentación Encuentrofabidel
 
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protecciónNaturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protecciónPaola Fernanda Ramírez Ticona
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechoYakii LlanOs ValDez
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 

La actualidad más candente (18)

Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Ponencia drm
Ponencia drmPonencia drm
Ponencia drm
 
Practica7
Practica7Practica7
Practica7
 
El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...
El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...
El derecho de la propiedad intelectual y las nuevas tecnologias de investigac...
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúDiapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perú
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectual
 
Presentación Encuentro
Presentación EncuentroPresentación Encuentro
Presentación Encuentro
 
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protecciónNaturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 

Similar a Ética y estética de interaccion en la red

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la redadrian corgo gomez
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàticaDeersarasombra
 

Similar a Ética y estética de interaccion en la red (20)

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
éTica y estética en la interacción en la red
éTica y estética en la interacción en la redéTica y estética en la interacción en la red
éTica y estética en la interacción en la red
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Era digital
Era digitalEra digital
Era digital
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Mizar
MizarMizar
Mizar
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Mizar
MizarMizar
Mizar
 
Tic
TicTic
Tic
 
Tema 1
Tema 1Tema 1
Tema 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Ética y estética de interaccion en la red

  • 1. Ética y estética en la interacción en red
  • 2. 1. NETIQUETA DEFINICIÓN: La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. REGLAS: ● Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados. ● Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. ● Regla 3: Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura. ● Regla 4: Respete el tiempo y el ancho de banda de otras personas. ● Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea. ● Regla 6: Comparta sus conocimientos con la comunidad. ● Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. ● Regla 8: Respete la privacidad de terceras personas. ● Regla 9: No abuse de su poder o de las ventajas que pueda usted tener. ● Regla 10: Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos
  • 3. 2. IDENTIDAD DIGITAL:DEFINICIÓN: Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. EJEMPLO: Todos alguna vez hemos buscado nuestro nombre en Google o otros buscadores. Como resultado obtenemos información sobre nosotros que en algún momento hemos publicado. También podemos encontrar contenido que otros han colgado. Comentarios en un blog, imágenes, videos, los resultados de una oposición, un trabajo de la universidad… Quizá también haya contenido que preferimos no estuviera. HUELLA DIGITAL La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales. No debe confundirse con huella dactilar. REPUTACIÓN ONLINE La reputación online es el reflejo del prestigio de una persona o marca en Internet. La construcción de una marca tiene unos inmensos costes en publicidad y marketing, y un proceso complejo de creación de campañas publicitarias y de comunicación en medios de todo tipo. SISTEMAS DE IDENTIFICACIÓN EN LA RED ● DNI electrónico: Es el documento de identificación personal que incorpora una certificación digital por hardware, cosa que quiere decir que es el equivalente a una certificación digital personal con las máximas garantías de seguridad. Con el DNI electrónico se podrán firmar documentos o formularios con la validez jurídica de la firma manual y se podrá hacer la autenticación con el escenario de identificación electrónica más seguro conocido en la actualidad. ● Certificado electrónico: es el único medio que permite garantizar técnica y legalmente la identidad de una persona en internet.se trata de un requisito indispensable para quelas instituciones puedan ofrecer servicios seguros a través de Internet. ● Firma electrónica: es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
  • 4. 3. Protección de datos personales La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otro simplemente legal. Ley orgánica de protección de datos El derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas. Esta ley obliga a todas las personas, empresas y organismos, tanto privados como públicos que dispongan de datos de carácter personal a cumplir una serie de requisitos y aplicar determinadas medidas de seguridad en función del tipo de datos que posean. Derechos ARCO -Derechos de información. En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento. -Derecho de acceso.El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento. -Derecho de rectificación.Este derecho se caracteriza porque permite corregir errores, modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento. -Derecho de cancelación.El derecho de cancelación permite que se supriman los datos que resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD. -Derecho de cancelación.El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo
  • 5. 4. Fraude en la red -Phishing: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. -Phishing-car:El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y sin coche. -Scam:Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. -Pharming:Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. -Falsos premios:Correos que nos felicitan haciéndonos creer que hemos ganado un premio y nos piden los datos bancarios para ingresar y obtener acceso a tus fondos bancarios. -falsas tiendas online:Son uno de los elementos por los cuales nos engañan a los usuarios desprevenidos que son atraídos por ofertas tentadoras.Solo admiten el pago con tarjeta para obtener todos nuestros datos.
  • 6. 5. Protección de la información -Protocolos seguros:Hypertext Transfer Protocol Secure más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. -Comprobar certificados digitales:En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos. -Criptografía:Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica -Contraseñas seguras:Las contraseñas pueden constituir el vínculo más débil de una implementación de seguridad de servidor. Debe tener siempre mucho cuidado a la hora de elegir una contraseña. Una contraseña segura presenta las siguientes características. Contiene una combinación de letras, números y símbolos. No es una palabra que pueda encontrarse en el diccionario. No es el nombre de un comando. No es el nombre de una persona. No es el nombre de un usuario. No es el nombre de un equipo.
  • 7. 6. Propiedad e interacción de información licencias de distribución y uso de materiales en la red. a) Licencias de Software Software comercial:El software comercial es el software que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre. Shareware:Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades final Freeware:El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso, por tiempo ilimitado, y se trata de una variante gratuita del shareware. El shareware cuya meta es lograr que un usuario pruebe durante un tiempo limitado y si le satisface que pagué por él habilitando toda su funcionalidad. Open source:El software de código abierto es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una licencia de software compatible con la Open Source Definition o forman parte del dominio público. Esto permite a los usuarios utilizar, cambiar, mejorar el software y redistribuirlo, ya sea en su forma modificada o en su forma original. Software libre:El término software libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. Su definición está asociada al nacimiento del movimiento de software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free Software Foundation, que coloca la libertad del usuario informático como propósito ético fundamental. Open source:El software de código abierto es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una licencia de software compatible con la Open Source Definition o forman parte del dominio público. Esto permite a los usuarios utilizar, cambiar, mejorar el software y redistribuirlo, ya sea en su forma modificada o en su forma original.
  • 8. b) Contenidos Digitales ● Copyright:El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. ● Copyleft:El copyleft o licencia protectora es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor. ● Dominio Público:El dominio público engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización. Incluye elementos que no tienen restricciones de derecho de autor establecidas, así como obras literarias, artísticas o científicas en las que ha expirado el plazo de protección del derecho de autor. ● Creative Commons:Creative Commons, que en español significa (comunes creativos), es una organización cuya oficina central está ubicada en la ciudad de Mountain View, en el estado de California. Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.