SlideShare una empresa de Scribd logo
Ética y estética en la interacción
de la red
NOMBRE: Carlos Sierra Morales
Curso: 4ºESO C
netiqueta
• La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios
más agradables, en donde la convivencia y el respeto mutuo son primordiales.
• Son diez normas:
• Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden
ser lastimados
• Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
• Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura.
• Respete el tiempo y el ancho de banda de otras personas.
• Muestre el lado bueno de sí mismo mientras se mantenga en línea.
• Comparta sus conocimientos con la comunidad
• Ayude a mantener los debates en un ambiente sano y educativo.
• Respete la privacidad de terceras personas.
• No abuse de su poder o de las ventajas que pueda usted tener.
• Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás
comprendan los tuyos
Identidad digital
• Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos
hablando de una consecuencia de la comunicación 2.0.
• Huella digital
• La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales.
• Reputación online
• En pocas palabras, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. El concepto conversación aquí toma un cariz
especial, pues con los entornos digitales las personas conversan y aportan sus opiniones. Con Internet resulta muy fácil y barato verter información y opiniones a
través de mecanismos como foros, blogs o redes sociales.
• Sistema de identificación en la red
• Política de uso de los servicios de red
• Autenticación para conexiones externas
• Identificación de equipos en la red
• Protección a puertos a diagnostico remoto y configuración
• Segregación en las redes
• Control de conexión a las redes
• Control de enrutamiento en red
•
DNI electrónico
• O Cédula de identidad electrónica es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual y
dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita.
• Certificado electrónico
• Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa
confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo
que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación.
•
Firma electrónica
• Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad .
Protección de datos personales
• En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que
aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra
on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento,
nuestra navegación en Internet deja rastros que pueden identificarnos.
• LOPD
• La Ley Orgánica de Protección de Datos (L.O.P.D) es una ley de obligado cumplimiento por parte de todas las
empresas, que tiene como objetivo proteger el derecho a la intimidad y privacidad de las personas frente a
vulneraciones que puedan producirse por un tráfico ilícito y lesivo de sus datos.
• Derechos de arco
• Son los derechos de Información Acceso, Rectificación, Cancelación y Acceso.
• Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado
debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un
fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento.
• Derechos de Acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información
sobre sus datos de carácter personal sometidos a tratamiento.
• Derechos de Rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que
resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento.
• Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser
inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD.
• Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento
de sus datos de carácter personal o se cese en el mismo.
Fraude en la red
• Son unas técnicas de ingeniería social consistentes en utilizar herramientas para confundir al
usuario.
• Phishing
• Son los envíos de correos que simulan proceder de contactos conocidos.
• Phising-car
• Son ofertas de fabulosos coches a precios baratos para que el usuario pague una señal.
• Scam:
• Son ofertas de trabajo que solo buscan obtener los datos bancarios del usuario
• Pharming
• Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos
de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
• Falsos premios
• Correos que nos feliciten haciéndonos creer que hemos ganado un premio y piden los datos
bancarios para ingresarlo y obtener acceso a nuestros fondos bancarios.
• Falsas tiendas on-line
• Es uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son
atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el
pago con tarjeta para obtener todos nuestros datos.
Protección de la información
• Contraseña segura
• Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
• Protocolos seguros
• Es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando
métodos criptográficos. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes
aspectos:
• Establecimiento de claves
• Autenticación de entidades
• Cifrado simétrico y autenticación de mensajes
• Transporte de datos en forma segura a nivel de aplicación
• Métodos de no repudio
• Comprobar certificado digital
• Para comprobar la caducidad de los certificados personales en Internet Explorer deberemos seguir los siguientes
pasos: Acceder al menú Herramientas, Opciones de Internet, una vez allí seleccionaremos la pestaña Contenido.
En el apartado de certificados pulsaremos el botón de Certificados y una vez en la ventana pulsaremos la pestaña
Personal. Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro
navegador, haga doble click sobre el certificado que quiere comprobar. Ahí podrá verificar la fecha de caducidad.
• Criptografía
• Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo
escrito solamente sea inteligible para quien sepa descifrarlo.
Propiedad e intercambio de
información. Licencias de distribución
y uso de materiales en red
• Licencias de software
• Software comercial
• Es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución
o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre.
• Shareware
• Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo
de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
• Open source
• Es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo
una licencia de software compatible con la Open Source Definition o forman parte del dominio público.
• Software libre
• El término software libre refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado,
estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.
• Contenidos digitales
•
Copyright
• Derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo.
• Copyleft
• El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u
otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.
• Dominio público
• Engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización.
• Creative commons
• Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter
gratuito.

Más contenido relacionado

La actualidad más candente

Comercio electrónico lq
Comercio electrónico lqComercio electrónico lq
Comercio electrónico lqLeidis Quintero
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Internet
InternetInternet
Internet
__randy10__
 
Historia sobre internet power point
Historia sobre internet power pointHistoria sobre internet power point
Historia sobre internet power point
puri Sánchez Herruzo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
nicogalletti
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
Duranmartinez33
 
Parcial comunicacion digital
Parcial comunicacion digitalParcial comunicacion digital
Parcial comunicacion digital
Daniela Sancibieri
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
Carlos Huerta García
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaguesta5bc77
 

La actualidad más candente (15)

Comercio electrónico lq
Comercio electrónico lqComercio electrónico lq
Comercio electrónico lq
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Internet
InternetInternet
Internet
 
Historia sobre internet power point
Historia sobre internet power pointHistoria sobre internet power point
Historia sobre internet power point
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Internett
InternettInternett
Internett
 
Tic
TicTic
Tic
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 
Parcial comunicacion digital
Parcial comunicacion digitalParcial comunicacion digital
Parcial comunicacion digital
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 

Destacado

Gafas inteligentes YAVV
Gafas inteligentes YAVVGafas inteligentes YAVV
Gafas inteligentes YAVV
Yatzury Beitia
 
La educacion
La educacionLa educacion
La educacion
edgarjoserada
 
Quantum cfi holdings
Quantum   cfi holdingsQuantum   cfi holdings
Quantum cfi holdings
chris ndebele
 
Dios existe
Dios existeDios existe
Dios existe
Misión io Eros
 
NI100SMG
NI100SMGNI100SMG
Local Fencing Contractors
Local Fencing ContractorsLocal Fencing Contractors
Local Fencing Contractors
bidvine
 
Luxury swimwear
Luxury swimwearLuxury swimwear
Luxury swimwear
aguabenditaS
 

Destacado (8)

Gafas inteligentes YAVV
Gafas inteligentes YAVVGafas inteligentes YAVV
Gafas inteligentes YAVV
 
La educacion
La educacionLa educacion
La educacion
 
Quantum cfi holdings
Quantum   cfi holdingsQuantum   cfi holdings
Quantum cfi holdings
 
Dios existe
Dios existeDios existe
Dios existe
 
NI100SMG
NI100SMGNI100SMG
NI100SMG
 
Resume_Parthiban_Ranganathan
Resume_Parthiban_RanganathanResume_Parthiban_Ranganathan
Resume_Parthiban_Ranganathan
 
Local Fencing Contractors
Local Fencing ContractorsLocal Fencing Contractors
Local Fencing Contractors
 
Luxury swimwear
Luxury swimwearLuxury swimwear
Luxury swimwear
 

Similar a éTica y estética en la interacción de la

Tic
TicTic
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
Diego González Suárez
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Tec.pptx
Tec.pptxTec.pptx
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
UNIVERSIDAD FERMIN TORO
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
Tic
TicTic
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Ana Bustamante Rios
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redtonogf18
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 

Similar a éTica y estética en la interacción de la (20)

Tic
TicTic
Tic
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Lopd
LopdLopd
Lopd
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Unidad II Comercio Electronico
Unidad II Comercio ElectronicoUnidad II Comercio Electronico
Unidad II Comercio Electronico
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Tic
TicTic
Tic
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (17)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

éTica y estética en la interacción de la

  • 1. Ética y estética en la interacción de la red NOMBRE: Carlos Sierra Morales Curso: 4ºESO C
  • 2. netiqueta • La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. • Son diez normas: • Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados • Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. • Escribir todo en mayúsculas se considera como gritar y, además, dificulta la lectura. • Respete el tiempo y el ancho de banda de otras personas. • Muestre el lado bueno de sí mismo mientras se mantenga en línea. • Comparta sus conocimientos con la comunidad • Ayude a mantener los debates en un ambiente sano y educativo. • Respete la privacidad de terceras personas. • No abuse de su poder o de las ventajas que pueda usted tener. • Excuse los errores de otros. Comprende los errores de los demás igual que esperas que los demás comprendan los tuyos
  • 3. Identidad digital • Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0. • Huella digital • La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico de forma que se puedan detectar las copias ilegales. • Reputación online • En pocas palabras, la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. El concepto conversación aquí toma un cariz especial, pues con los entornos digitales las personas conversan y aportan sus opiniones. Con Internet resulta muy fácil y barato verter información y opiniones a través de mecanismos como foros, blogs o redes sociales. • Sistema de identificación en la red • Política de uso de los servicios de red • Autenticación para conexiones externas • Identificación de equipos en la red • Protección a puertos a diagnostico remoto y configuración • Segregación en las redes • Control de conexión a las redes • Control de enrutamiento en red • DNI electrónico • O Cédula de identidad electrónica es un documento emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita. • Certificado electrónico • Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. • Firma electrónica • Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad .
  • 4. Protección de datos personales • En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento, nuestra navegación en Internet deja rastros que pueden identificarnos. • LOPD • La Ley Orgánica de Protección de Datos (L.O.P.D) es una ley de obligado cumplimiento por parte de todas las empresas, que tiene como objetivo proteger el derecho a la intimidad y privacidad de las personas frente a vulneraciones que puedan producirse por un tráfico ilícito y lesivo de sus datos. • Derechos de arco • Son los derechos de Información Acceso, Rectificación, Cancelación y Acceso. • Derecho de información: En el momento en que se procede a la recogida de los datos personales, el interesado debe ser informado previamente de modo expreso, preciso e inequívoco de, entre otros, la existencia de un fichero, de la posibilidad de ejercitar sus derechos y del responsable del tratamiento. • Derechos de Acceso: El derecho de acceso permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal sometidos a tratamiento. • Derechos de Rectificación: Este derecho se caracteriza porque permite corregir errores, modificar los datos que resulten ser inexactos o incompletos y garantizar la certeza de la información objeto de tratamiento. • Derecho de cancelación: El derecho de cancelación permite que se supriman los datos que resulten ser inadecuados o excesivos sin perjuicio del deber de bloqueo recogido en la LOPD. • Derecho de oposición: El derecho de oposición es el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos de carácter personal o se cese en el mismo.
  • 5. Fraude en la red • Son unas técnicas de ingeniería social consistentes en utilizar herramientas para confundir al usuario. • Phishing • Son los envíos de correos que simulan proceder de contactos conocidos. • Phising-car • Son ofertas de fabulosos coches a precios baratos para que el usuario pague una señal. • Scam: • Son ofertas de trabajo que solo buscan obtener los datos bancarios del usuario • Pharming • Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. • Falsos premios • Correos que nos feliciten haciéndonos creer que hemos ganado un premio y piden los datos bancarios para ingresarlo y obtener acceso a nuestros fondos bancarios. • Falsas tiendas on-line • Es uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos.
  • 6. Protección de la información • Contraseña segura • Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. • Protocolos seguros • Es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos: • Establecimiento de claves • Autenticación de entidades • Cifrado simétrico y autenticación de mensajes • Transporte de datos en forma segura a nivel de aplicación • Métodos de no repudio • Comprobar certificado digital • Para comprobar la caducidad de los certificados personales en Internet Explorer deberemos seguir los siguientes pasos: Acceder al menú Herramientas, Opciones de Internet, una vez allí seleccionaremos la pestaña Contenido. En el apartado de certificados pulsaremos el botón de Certificados y una vez en la ventana pulsaremos la pestaña Personal. Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro navegador, haga doble click sobre el certificado que quiere comprobar. Ahí podrá verificar la fecha de caducidad. • Criptografía • Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
  • 7. Propiedad e intercambio de información. Licencias de distribución y uso de materiales en red • Licencias de software • Software comercial • Es el software (libre o propietario) que es comercializado. Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre. • Shareware • Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. • Open source • Es el software cuyo código fuente y otros derechos que normalmente son exclusivos para quienes poseen los derechos de autor, son publicados bajo una licencia de software compatible con la Open Source Definition o forman parte del dominio público. • Software libre • El término software libre refiere el conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. • Contenidos digitales • Copyright • Derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo. • Copyleft • El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. • Dominio público • Engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización. • Creative commons • Dicha organización permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.