etica y estetica en la interaccion en red 2

17
Nombre: Adrian Cabal Fernández Curso: 4ºE

Upload: adriancabalfernandez

Post on 23-Jan-2018

105 views

Category:

Business


1 download

TRANSCRIPT

Page 1: Etica y estetica en la interaccion en red 2

Nombre: Adrian Cabal Fernández

Curso: 4ºE

Page 2: Etica y estetica en la interaccion en red 2

INDICE

Netiqueta

Identidad digital

1. Huella digital

2. Reputación online

3. Sistema de indetificacion en la red

a. DNI electrónico

b. Certificado electrónico

c. Firma digital

Page 3: Etica y estetica en la interaccion en red 2

1. Netiqueta:

Conjunto de normas de comportamiento general en Internet,

netiquette describe un protocolo que se debe utilizar al hacer

"contacto" electrónico, se utilizan para una buena convivencia

virtual. Este termino viene de de la unión de red(NET) con

etiqueta

Incubencias de la netiqueta:

1. El comportamiento en el correo electrónico: la forma en que

nos dirigimos a la persona, el contenido del mensaje

2. El comportamiento en los foros

3. El comprtamiento en blogs

4. El comportamiento en los chats

5. El comportamiento en las redes sociales

Reglas de la netiqueta:

1. No olvidar que la persona que lee el mensaje también tiene

sentimientos

2. Usar los mismos estandartes que se usan en la vida real

3. Escribir todo en mayúsculas es gritar en la vida real

4. Respete el tiempo y el ancho de banda de las otras

personas

5. Muestre su lado bueno mientras se mantenga en línea

6. Comparta sus conocimientos con la comunidad

7. Manten los debates en un ambiente sano y educativo

8. Manten la privacidad de la tercera persona

9. No abuse de sus ventajas que pueda tener

10. Comprende los errores de los demás

Page 4: Etica y estetica en la interaccion en red 2

2. Identidad digital:

Es nuestra identidad de internet. La RAE nos dice que la

identidad es ”Conjunto de rasgos propios de un individuo o de

una colectividad que lo caracterizan frente a los demás”

a. Huella digital: mecanismo digital para proteger los

derechos de autor y defenderla de falsificaciones

Page 5: Etica y estetica en la interaccion en red 2

b. Reputación online: prestigio de una persona en la red y

esto no puede ser controlado por las personas sino que

la crean el resto de personas dando su opinión

c. Firma digital: permite al receptor de un mensaje firmado

digitalmente determinar la entidad originadora de dicho

mensaje. Se aplica en las areas donde es necesario la

verificación del contenido

PROTECCION DE DATOS PERSONALES:

En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos voluntariamente al darnos de alta en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos personales propios que otros pueden publicar en sitios web sin nuestro conocimiento, nuestra navegación en Internet deja rastros que pueden identificarnos.

LOPD

Page 6: Etica y estetica en la interaccion en red 2

Número del

informe Título

2008-0371 Doctrina de la Audiencia Nacional. RDLOPD. Art. 23.3

2008-0321 Consideración de la lista de colegiados como fuente accesible al público

2008-0314 Artículo 3 de la RDLOPD. Responsable fuera de la UE encargado en Esapaña.

2008-0291 No aplicación del Art. 2.2 del RDLOPD.

2008-0265 Datos de patronos y proveedores de una Fundación

2008-0234 Art. 2.2 y 2.3 del Reglamento y del Art. 7 de las fuentes accesibles al público.

2008-0164 Fuentes accesibles al público. Requisitos para incluir entre los mismos a los listados de

profesionales

2008-0158 La asignación tributaria a la Iglesia Católica en IRPF no revela creencias religiosas

2008-0153 Comunicación de datos de contrato de trabajo de discapacitados a una entidad autonómica en el

marco de una relación contractual

2008-0150 Adaptación ficheros publicos al RDLOPD Art 54

2008-0098 Publicación de principios generales de creación de ficheros

2008-0078 Aplicación a empresarios individuales y personas de contacto

2008-0061 Aplicación de las normas de protección de datos a datos de fallecidos

2008-0053 RDLOPD. Bases de datos de empresarios individuales, conservación de los datos en caso de cese

en la actividad empresarial

2008-0052 Regulación de los distintos tipos de ficheros de solvencia patrimonial y crédito según el RDLOPD

DERECHOS ARCO

Son los derevhos de Acceso, Rectificacion,

Cancelacion y Oposicion

Page 7: Etica y estetica en la interaccion en red 2

4: FRAUDE EN LA RED:

Son unas técnicas de ingeniería social consistentes en utilizar

herramientas para confundir al usuario

3. PHISHING:

1. Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema

Page 8: Etica y estetica en la interaccion en red 2

de mensajería instantánea o incluso utilizando también llamadas telefónicas.

2. Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en elteclado de un ordenador o computadora.

Existen varias técnicas diferentes para combatir el phishing,

incluyendo la legislación y la creación de tecnologías

específicas que tienen como objetivo evitarlo:

Respuestas técnicas

Respuestas organizativas Respuestas legislativas y judiciales

Page 9: Etica y estetica en la interaccion en red 2

4. SCAM:

1. Scam es un término anglosajón que se emplea

familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Page 10: Etica y estetica en la interaccion en red 2

2. En la mayoria de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

3. Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza.

5. PHARMING:

Pharming es la explotación de una vulnerabilidad en el

software de los servidores DNS (Domain Name System) o en

el de los equipos de los propios usuarios, que permite a un

atacante redirigir un nombre de dominio (domain name) a otra

máquina distinta. De esta forma, un usuario que introduzca un

determinado nombre de dominio que haya sido redirigido,

accederá en su explorador de internet a la página web que el

atacante haya especificado para ese nombre de dominio.

Page 11: Etica y estetica en la interaccion en red 2

6. FALSOS PREMIOS:

1. Delincuentes organizados que actúan desde otros países de la Unión Europea, realizan envíos masivos y diarios de cartas o mensajes de correo electrónico a personas de nuestro país. En dichas comunicaciones anuncian al destinatario que ha sido agraciado con un cuantioso premio en un sorteo promocional de una lotería extranjera, aunque el receptor de la carta no haya participado en sorteo alguno.

2. En la notificación se le indica que para cobrar el premio debe rellenar, con sus datos personales y bancarios, un formulario que se adjunta con la carta, que debe devolver vía fax a la entidad depositaria de los fondos del premio, encargada de su pago. Los números de teléfono y fax de esa entidad que figuran en el documento recibido corresponden a teléfonos extranjeros, casi

Page 12: Etica y estetica en la interaccion en red 2

siempre móviles, que son atendidos por los delincuentes.

3. Con la finalidad de convencer a la víctima de que

el mensaje es auténtico, en el documento de notificación del falso premio se insertan logotipos similares a los de empresas aseguradoras o bancarias de prestigio, o incluso de algún Ministerio.

4. La estafa se consuma cuando el supuesto ganador envía a los estafadores el dinero que éstos le reclaman con el pretexto de cubrir determinados gastos (tasas, impuestos, comisiones bancarias, gastos de transferencia, seguros, etc) que es necesario atender con carácter previo para cobrar el premio.

FALSAS TIENDAS ONLINE:

Como uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos.

Page 13: Etica y estetica en la interaccion en red 2

PROPIEDAD E INTERCAMBIO DE INFORMACION,

LICENCIAS DE DISTRIBUCION Y USO DE MATERIALES EN

RED

a) Licencias de software:

Software comercial:

El software comercial es el software (libre o propietario) que es comercializado.

Existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte. Además de esto, una de las características es que pueden ser software libre o software no libre.

Page 14: Etica y estetica en la interaccion en red 2

Shareware:

Una modalidad de distribución de software, en la que el usuario

puede evaluar de forma gratuita el producto, pero con limitaciones

en el tiempo de uso o en algunas de las formas de uso o con

restricciones en las capacidades finales

Freeware:

Define un tipo de software que se distribuye sin costo, disponible

para su uso, por tiempo ilimitado, y se trata de una variante gratuita

del shareware.

Page 15: Etica y estetica en la interaccion en red 2

Open source:

Poder modificar la fuente del programa sin restricciones de licencia,

ya que muchas empresas de software encierran su código,

ocultándolo y restringiéndose los derechos a sí misma.

Software libre:

Un programa informático es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos sobre la base de cuánto les falta para llegar a ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual.

El software libre suele estar disponible gratuitamente, o al precio de coste de la distribución a través de otros medios

Page 16: Etica y estetica en la interaccion en red 2

b) Contenidos digitales

Copyright:

Conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.

Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.

Copyleft:

Práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.

Dominio publico:

Page 17: Etica y estetica en la interaccion en red 2

Engloba el patrimonio intelectual que está libre de toda exclusividad

en su acceso y utilización. Incluye elementos que no tienen

restricciones de derecho de autor establecidas, así como

obras literarias, artísticas o científicas (lo que incluye aplicaciones

informáticas) en las que ha expirado el plazo de protección

del derecho de autor. Cada legislación nacional contempla un

término de años contados desde la muerte del autor (post mortem

auctoris), para que estos derechos expiren. Por quedar excluidos de

la protección del derecho de autor, elementos tales como las ideas,

procedimientos, métodos de operación o conceptos matemáticos,

son parte del dominio público.

Creative commons:

Permite usar y compartir tanto la creatividad como el conocimiento a través de una serie de instrumentos jurídicos de carácter gratuito.1

Dichos instrumentos jurídicos consisten en un conjunto de “modelos de contratos de licenciamiento” o licencias de derechos de autor (licencias Creative Commons o licencias “CC”) que ofrecen al autor de una obra una manera simple y estandarizada de otorgar permiso al público en general de compartir y usar su trabajo creativo bajo los términos y condiciones de su elección. En este sentido, las licencias Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos reservados”