Este es un espacio de investigación, de lectura, de consulta, donde además de contenidos vas a encontrar noticias y artículos periodísticos de interés.
domingo, 29 de septiembre de 2013
Delito informático
INTRODUCCIÓN
 Todos
 sabemos que ética es la parte de la filosofía que trata de las 
obligaciones morales del hombre y analiza el problema del bien y del 
mal.
Todos
 sabemos que ética es la parte de la filosofía que trata de las 
obligaciones morales del hombre y analiza el problema del bien y del 
mal.
Los
 cambios tecnológicos habidos en los últimos años han alterado 
profundamente el tejido de nuestra sociedad y han cambiado en gran 
medida nuestros modos de proceder.
Una
 de las principales protagonistas de esta situación es la computadora, 
concebida como una herramienta útil para la resolución de una gran 
variedad de problemas complicados y para realizar de forma rápida y 
eficaz las tareas pesadas.
En
 la actual sociedad es impensable la vida diaria sin el uso de las 
computadoras. Están en el banco si vamos a sacar dinero, en el 
supermercado cuando abonamos la compra, al comprar o reservar un pasaje 
de tren, barco, avión, etc., en el hospital si vamos a hacernos un 
análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El
 uso de la información no es otra cosa que la utilización de una de las 
más poderosas herramientas que dispone todo ser para la toma de 
decisiones, según sea la forma en que le es provista, dependerá de la 
menor o mayor eficacia y equidad de sus resoluciones.
Las
 computadoras han facilitado enormemente esta tarea, pero también ha 
hecho posible que se puedan cometer abusos, especialmente en lo que 
respecta a la posesión y el uso de datos personales. Esto esta 
totalmente relacionado con el valor de la información y su 
correspondiente resguardo.
Existen
 comportamientos en el uso de la tecnología informática que infringen la
 ley, éstos son delitos asociados a la computación.
ÉTICA
 La
 palabra ética ha sido utilizada con ligereza en los últimos tiempos. 
Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué 
nos puede ser útil hablar de la ética en relación con la informática? 
Probablemente para tener elementos de reflexión en cada uno de nuestros 
actos cotidianos en los que, como usuarios, nos vinculamos con las 
aplicaciones informáticas.
 Todos
 sabemos que ética es la parte de la filosofía que trata de las 
obligaciones morales del hombre y analiza el problema del bien y del 
mal.
Todos
 sabemos que ética es la parte de la filosofía que trata de las 
obligaciones morales del hombre y analiza el problema del bien y del 
mal.
La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.
El
 delito informático, es un acto ilícito, son acciones ilegales 
realizados a través de cono-cimientos y tecnologías informáticas.
Numerosos
 son los delitos asociados a una computadora. No se puede estimar el 
monto de dinero que se pierde, pero si puede afirmarse que es 
significativo.
Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.
El
 funcionamiento de la tecnología informática, su uso y desarrollo, debe 
realizarse dentro del marco normativo vigente. El marco legal no siempre
 es bastante claro cuando tipifica un delito de estas características o 
no está lo suficientemente actualizado con respecto a los avances de la 
informatización. No resulta sorprendente que la legislación se encuentre
 atrasada con respecto a las prácticas jurídicas que implican el uso de 
computadoras.
El
 mayor delito asociado al uso de computadoras es el fraude por 
computadoras. Este tipo de delito presupone la premeditación y la 
conciencia de quien lo realiza.
Por
 otra parte, no todos los daños asociados a una computadora son 
premeditadas. Existen también delitos que son producto de la negligencia
 o de la incompetencia. En estos casos, si bien no se trata de delitos, 
el daño causado debe ser reparado. Estos errores humanos en el 
desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y 
dinero a terceros. 
Ejemplos de delitos informáticos:
- Uso de claves restringidas para obtener y divulgar información.
- Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adul-terando movimientos o saldos de cuentas.
- Fraude con tarjetas de crédito y débito, en cajeros automáticos.
- Copias ilegales de software.
- Aduana: modifique un programa para que ciertos productos no paguen derechos de importación.
- Estudiantes alteren asistencias y notas en el sistema universitario.
- Violar sistemas de seguridad de sistemas informáticos.
 PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos) 
Se
 denomina infracciones informáticas a las acciones ilegales en las que 
se aplican conocimientos y tecnología informática. Entre estas acciones 
encontramos diversas acciones detalladas a continuación:
- Cracker: Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales.
- Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallos, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulne-rabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre.
- Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
- Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
- Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
- Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
- Newbie: novato
- Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
- Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).
- Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
- Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.
- Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa.
- Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.
 Conceptos de Hacking Etico 
El
 crecimiento explosivo de Internet ha traído muchas ventajas, como son: 
el comercio electrónico, el acceso rápido a tiendas en línea, a redes 
corporativas, redes bancarias y de computación; además de el fácil 
acceso al correo electrónico, a nuevas formas de hacer propaganda y 
nuevas formas de distribución de la información, por sólo nombrar unas 
cuantas.
Al
 igual que avanzan las nuevas tecnologías también crecen con ellas un 
lado oscuro; los delincuentes informáticos. Los gobiernos, las 
compañías, las empresas particulares alrededor del mundo están ansiosos 
por ser una parte más de esta evolución tecnológica, pero temen que 
algún intruso irrumpiera la entrada de su servidor web y remplazara su 
logotipo con pornografía, leyera su correo electrónico, robara su número
 de tarjeta de crédito, o dejara un software malicioso y oculto que 
trasmita todos los secretos de la organización vía Internet. Para estas 
problematicas y muchas otras el Ethical Hacking puede ayudar.
Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes.
El
 proceso de Ethical hacking y otros tantos ha sido motivo de estudio por
 varios años para el laboratorio de Analisis de Seguridad Informatica de
 IBM.
El
 término “hacker” tiene un doble significado para la industria de 
computación hoy en día. Originalmente, el término fue definido como:
Definición 1 de “Hacker”:
 una persona que disfruta aprendiendo detalladamente de los sistemas de 
computación, y de cómo ampliar sus capacidades. - A diferencia de la 
mayoría de usuarios de computadoras, quienes prefieren aprender solo lo 
mas mínimo sobre estas.
Definición 2 de “Hacker”:
 Es una persona que programa entusiastamente y que disfruta de la 
programacion y su aprendizaje en vez de sentirse obligado utilizarla o 
aprenderla.
Esta
 descripción o definición halagadora era amenudo utilizada en forma de 
verbo “Hacking”, usada para describir la rapida elaboracion de un 
programa o los cambios a algun software existente y de uso complejo.
Como
 las computadoras se hicieron de mas facil acceso en las universidades, 
la comunidad de usuarios informaticos paso a extenderse mas alla de 
investigadores y desarrolladores a usuarios “inquietos” de mente abierta
 que miraron la computadora como una herramienta curiosamente flexible. 
Asi crearon y programaron juegos, aplicaciones que facilitaban y 
ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a 
estas y todo lo realacionado a ellas.
Por
 la popularidad creciente de las computadoras y su altos costos, el 
acceso a ellas era usualmente restringido. Causa de este tipo de 
restricciones, algunos usuarios empezaron a desafiar su seguridad y 
controles de acceso que habian sido puestos en ellas. Adquisicion de 
contraseñas, nombres de cuentas, infeccion del sistema para obtener un 
poco mas de privilegios o el control total del mismo. Esto lo hacian 
para poder utilizar aplicaciones que necesitaban, o simplemente para 
cambiar las limitantes de algunas otras.
Inicialmente
 este tipo de intrusiones a las computadoras fueron medianamente 
benignas, pues el mayor daño solo era una relentizacion del 
funcionamiento de las mismas u otras veces, en bromas pesadas para otros
 usuarios.
Lamentablemente,
 estas intrusiones o manipulaciones benignas no duraron por mucho 
tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir 
archivos y a los administardores no les quedaba mas remedio que volver a
 reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran 
descubiertas, se restringia mas el acceso a dichas computadoras y los 
autores reaccionaban con acciones mas destructivas que las anteriores.
Cuando
 se hicieron mas notables este tipo de intrusiones destructivas, ya sea 
por la importancia del servidor afectado o por el daño causado a este, 
rapidamente se convirtieron en “noticias” y los medios de informacion se
 pusieron al tanto de la historia. En lugar de usar el termino preciso 
de “criminal informatico” o “delincuente informatico”, los medios 
noticiosos empezaron a utilizar el termino “Hacker” para describir a los
 individuos que fuerzan la entrada en las computadoras por diversion, o 
que cobran venganza o buscan ganancias. Los verdaderos “Hackers” 
(profesionales de la seguridad informatica) perfieren llamar “Crackers” o
 “Intrusos” a las personas que son del lado oscuro del Hacking. Para 
mayor claridad, usare los terminos explicitos “Hacker Etico” 
“Delincuente Informatico” para el resto del documento.
¿Quiénes son los Ethical Hackers?
La
 anterior definicion provee de una buena muestra de los Ethical Hackers.
 Los Ethical Hackers profesionales poseen una gran coleccion de 
habilidades. Ante todo, deben ser completamente merecedores de confianza
 (fiar). Al probar la seguridad de los sistemas de un cliente, el 
Ethical Hacker puede descubrir informacion acerca del cliente que se 
debe mantener en secreto, cualquier filtrado de informacion mal 
manejada, podria conducir a que los delincuentes informaticos 
irrumpieran en sus sistemas, conduciendo asi a una posible perdida 
financiera, robo de informacion o destruccion de datos.
Durante
 una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la
 compañia, y por tanto esta persona debe ser absolutamente profesional y
 etica ya que manejara informacion latamente sensible. La sensibilidad 
de la informacion manejada durante la evaluacion exige que sean tomadas 
fuertes medidas de seguridad para el manejo de la misma: laboratorios de
 acceso restringido con medidas de seguridad fisica, conexiones 
multiples de acceso a Internet, caja fuerte para sustentar la 
documentacion en papel de los clientes, criptografia reforzada que 
proteja los resultados electronicos, redes aisladas para el proceso de 
experimentacion.
Los
 Ethical hackers normalmente tienen una buena computadora, conocimientos
 avanzados en programacion, una buena conexion a internet (auque no 
siempre puede ser asi). Ademas dominan el tema de instalacion, 
mantenimiento y configuracion de varios sistemas operativos, se podrian 
mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los 
distintos tipos de hardware que corren los mismos. Esta anotacion nos da
 a entender que no solo es necesario tener conocimientos en software, o 
en seguridad, sino que es necesario conocer y dominar el mayor tipo de 
conocimientos sobre sistemas informaticos y todo su entorno.
Concluiria
 esta pequeña descripcion de los Ethical Hackers anotando y destacando 
otro factor determinante en su actitud; su alto grado de paciencia y 
serenidad. A difrerencia de las peliculas que hemos visto donde los 
“hackers” forzan una entrada de una computadora, o un sistema en 
cuestion de segundos, el trabajo de los Ethical hackers exige largas 
jornadas de tiempo y persistencia, asi mismo como los Delincuentes 
Informaticos esperan, y monitorean por dias y semanas los sistemas 
esperando una oportunidad para penetrar en ella, aprovechando un 
descuido de su administrador.
Un
 analisis profesional de un Ethical Hacker puede requerir varios dias de
 trabajo y dedicacion exagerada, ya que hay tareas que son dificil de 
automatizar. Algunas de estas actividades de analisis deben hacerse 
fuera de la “jornada” laboral, para asi evitar el retraso o la 
interferencia en tiempo real de alguna actividad especializada, o para 
simular un ataque verdadero en horas no esperadas. Cuando es analizado 
un sistema poco familiar o poco conocido por los Hackers Eticos, estos 
tendran que pasar largo tiempo estudiando y analizando este sistema, 
tratando de encontrar sus vulnerabilidades y debilidades. Finalmente 
deberan de mantenerse al dia con los avances tecnologicos y de T.I, 
sabemos que es un mundo que se actualiza todos los dias y aun mas el 
tema de la seguridad.
BLOG
Un
 blog, o en español también una bitácora, es un sitio web periódicamente
 actualizado que recopila cronológicamente textos o artículos de uno o 
varios autores, apareciendo primero el más reciente, donde el autor 
conserva siempre la libertad de dejar publicado lo que crea pertinente. 
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos 
de viaje que se utilizaban en los barcos para relatar el desarrollo del 
viaje y que se guardaban en la bitácora. Aunque el nombre se ha 
popularizado en los últimos años a raíz de su utilización en diferentes 
ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde 
siempre.
Este término inglés blog o weblog proviene de las palabras web y log
 ('log' en inglés = diario). El término bitácora, en referencia a los 
antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente
 cuando el autor escribe sobre su vida propia como si fuese un diario, 
pero publicado en la web (en línea).
Habitualmente,
 en cada artículo de un blog, los lectores pueden escribir sus 
comentarios y el autor darles respuesta, de forma que es posible 
establecer un diálogo. No obstante es necesario precisar que ésta es una
 opción que depende de la decisión que tome al respecto el autor del 
blog, pues las herramientas permiten diseñar blogs en los cuales no 
todos los internautas -o incluso ninguno- puedan participar agregando 
comentarios. El uso o tema de cada blog es particular, los hay de tipo: 
periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.
e-voto

Voto electrónico (también conocido como e-voto)
 es una expresión que comprende varios tipos de votación, que abarca 
tanto modos electrónicos de emitir votos como medios electrónicos de 
contar los votos.
Las
 tecnologías para el voto electrónico pueden incluir tarjetas 
perforadas, sistemas de votación mediante escáneres ópticos y quioscos 
de votación especializados. También puede referirse a la transmisión de 
boletas y votos por vía telefónica, redes de computación privadas o por 
la Internet.
Las
 tecnologías del voto electrónico pueden acelerar el conteo de los votos
 y proveer una mejor accesibilidad para los votantes con algún tipo de 
discapacidad. Sin embargo existen controversias, acerca de que el voto 
electrónico, puede facilitar el fraude electoral o la violación del 
secreto de sufragio.
 Cuando
 los votantes hacen uso de sistemas electrónicos para emitir su voto, 
esto se conoce como el voto electrónico. Un número de sistemas de 
votación electrónica se utilizan en todo el mundo, desde escáneres 
ópticos que lee las papeletas marcadas manualmente por completo de 
sistemas electrónicos de votación con pantalla táctil. Los fanáticos de 
los sistemas de votación electrónica creen que estos sistemas son más 
exactos y eficientes que las boletas de papel tradicionales, mientras 
que los críticos están preocupados por la seguridad del voto 
electrónico. Algunos críticos que realmente apoyan el voto electrónico, 
en principio, pero que quieren ver el desarrollo de mejores sistemas que
 protegen los derechos de los votantes.
Cuando
 los votantes hacen uso de sistemas electrónicos para emitir su voto, 
esto se conoce como el voto electrónico. Un número de sistemas de 
votación electrónica se utilizan en todo el mundo, desde escáneres 
ópticos que lee las papeletas marcadas manualmente por completo de 
sistemas electrónicos de votación con pantalla táctil. Los fanáticos de 
los sistemas de votación electrónica creen que estos sistemas son más 
exactos y eficientes que las boletas de papel tradicionales, mientras 
que los críticos están preocupados por la seguridad del voto 
electrónico. Algunos críticos que realmente apoyan el voto electrónico, 
en principio, pero que quieren ver el desarrollo de mejores sistemas que
 protegen los derechos de los votantes. 
Para
 los ciudadanos, el voto es un proceso relativamente sencillo. Los 
funcionarios electorales deben controlar cuidadosamente su voto para 
garantizar que no se encuentran deteriorados o dañados, y entonces 
tienen que rápidamente y con precisión recuento de los votos recogidos. 
Los sistemas de voto electrónico están diseñados para facilitar las 
cosas para los funcionarios electorales mediante la recopilación y 
procesamiento de los votos para que los resultados electorales se puedan
 obtener de forma instantánea. 

Muchas
 comunidades en los Estados Unidos se están convirtiendo a la votación 
electrónica para cumplir con los mandatos legales. El voto electrónico 
se supone que es más fácil para los votantes con discapacidades, y 
totalmente los sistemas electrónicos como pantallas táctiles pueden ser 
programados para mostrar información en distintos idiomas, o para 
proporcionar opciones de voto en audio para los votantes con 
discapacidades visuales. Muchos de estos mandatos también están 
diseñados para agilizar el proceso de votación con la esperanza de 
prevenir la privación de derechos. 
Uso
 de máquinas de votación electrónica suele ser fácil para los votantes. 
En el caso de un sistema de escaneo óptico, el votante recibe una boleta
 de papel a rellenar, junto con un marcador especial. Después de llenar 
la papeleta, el votante lo introduce en una máquina de escaneo óptico 
que lee y recuentos de las marcas. Un sistema de votación con pantalla 
táctil presenta opciones de voto en una pantalla de que el votante puede
 tocar para registrar las preferencias. 

Hay
 algunas graves deficiencias que participan en la votación electrónica. 
Muchas de estas máquinas no tienen un rastro de papel, por ejemplo. Esto
 hace que sea difícil para los votantes para verificar que sus votos 
fueron registrados correctamente, haciendo distritos electorales 
vulnerable al fraude. El voto electrónico también tiene las tasas de 
error variable, y puede ser difícil obtener información acerca de las 
máquinas de votación de sus fabricantes, ya que estas empresas quieren 
mantener los secretos de propiedad para proteger su cuota de mercado. 
Los críticos de estos sistemas, la esperanza de que estos defectos se 
pueden abordar para que el voto electrónico seguro, seguro, y confiable.
Su propósito es apoyar y promover la modernización de los sistemas electorales y, en especial, el avance paulatino hacia la implementación del voto electrónico como instrumento para mejorar el ejercicio del derecho a participar de la elección de nuestros representantes.
El siguiente link les permite acceder al artículo del Suplemento IECO de clarín sobre distintas prueba de e-voto en la Argentina en las últimas elecciones (IECO 10-07-11)
http://www.ieco.clarin.com/economia/voto-electronico-suma-candidatos-propuestas_0_514748749.html
domingo, 8 de septiembre de 2013
Leyes del Ciberespacio
Quienes
 reclaman los derechos de Internet (en inglés, Internet rights) 
sostienen que ellos consisten en la libertad de expresión y el libre 
intercambio de información.
Aunque
 estos serían los derechos fundamentales de una sociedad responsable, 
cada vez son más los gobiernos e instituciones que observan el poder de 
Internet como una amenaza.  Por eso UNICEF dio a conocer una declaración
 acerca de los derechos digitales de los niños.
Los
 niños desde su nacimiento tienen derechos y son los adultos los 
encargados de velar por su cuidado, con el apoyo del Estado, que dará 
garantías para que esto se cumpla.
Esto
 hace plantear una postura fundamentalmente disitnta de interacción con 
la niñez, porque posiciona a que chicos y chicas menores de 18 años 
tengan una proporción de igualdad ante los adultos.  Con los mismos 
derechos humanos que cualquier individuo.
Según UNICEF (2004) los Derechos digitales de los niños incluyen :
 El
 derecho a la libre expresión y asociación.  A buscar, recibir y 
difundir informaciones e ideas de todo tipo por medio de la Red.  Estos 
derechos sólo podrán ser restringidos para garantizar la protección de 
los niños de informaciones y materiales perjudiciales para su 
bienenstar, desarrollo e integridad y para garantizar el cumplimiento de
 las leyes, la seguridad, los derechos y la reputación de otras 
personas. El
 derecho a la libre expresión y asociación.  A buscar, recibir y 
difundir informaciones e ideas de todo tipo por medio de la Red.  Estos 
derechos sólo podrán ser restringidos para garantizar la protección de 
los niños de informaciones y materiales perjudiciales para su 
bienenstar, desarrollo e integridad y para garantizar el cumplimiento de
 las leyes, la seguridad, los derechos y la reputación de otras 
personas.
- El derecho de los niños a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.
Algunos expertos opinan que deberían agregarse otros, como:
- El derecho a acceder y a crear diversas páginas con diferentes contenidos en las cuales haya un espacio de opinión, logrando así el intercambio de ideas y generando un espacio de comunicación.
- El derecho a tener un buen lugar en la red, en el cual podamos manifestar nuestra inconformidad frente a contenidos de algunas páginas que no son propicias para el desarrollo personal.
Muchas
 personas están preocupados por las nuevas formas de acoso en línea, en 
las que se utilizan medios, como los teléfonos celulares, las redes 
sociales, las páginas web y los weblogs para intimidar a otras personas.
- Niños y adolescentes pasan muchas horas conectados.
- Visión sensacionalista de algunos medios sobre los peligros a que se exponen los menores.
- Los menores pueden estar expuestos a contenidos no aporpiados, delitos informáticos, estafas, robos, adopción de falsas identidades, violencia y ciberacoso, entre otros riesgos.
- También mencionamos los derechos y obligaciones de los ciberciudadanos (ciberderechos y ciberdeberes).
PRIVACIDAD DE LA INFORMACIÓN

La
 privacidad es un derecho que tienen los seres humanos a que se los deje
 solos, sin vigilancia, sin intervención de otra persona, de 
instituciones, o del mismo estado. Hoy en día en la Constitución de 
muchos países, ya está contemplado en sus leyes, el derecho a la 
privacidad.
Desde
 hace ya varios años, los bancos, las empresas y los organismos 
oficiales incorporaron el uso de sistemas informáticos para almacenar y 
procesar la información proveniente de sus actividades. En muchos 
casos, la información que poseen corresponde a datos persona-les de sus clientes o contribuyentes.
Este
 acopio de información personal en grandes bases de datos y el uso que 
se haga de ella implican problemas potenciales para la intimidad de los 
individuos que han sido incluidos en una base de datos de estas 
características.
La
 privacidad se ha convertido en un tema de suma importanciaen la 
Sociedad de la Información.  Muchisimas veces, esta información se 
recolecta con el consentimiento de los usuarios, como en el caso de los 
documentos de identidad, pasaportes, encuestas, etc., dado que en 
general se asume que la vida en sociedad está relacionada con cierta 
renuncia a algunas libertades individuales.  Pero otras veces, esto se 
realiza a espaldas del ciudadano, sea a través del registro de los 
hábitos de compra en los supermercados o del control del correo 
electrónico, por ejemplo. 
Es
 muy común recibir un llamado telefónico, una carta, un folleto, etc. 
que nos ofrece algún producto o servicio. Este tipo de publicidad 
generalmente surge de investigar datos personales almacenados en alguna 
base de datos correspondiente, por ejemplo, a un banco, a una empresa de
 servicios o a algún organismo oficial de donde no sólo obtienen nuestro
 nombre, nuestra dirección y teléfono sino que además pueden saber 
nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., 
eligiendo las personas más confiables y atentando directamente contra la
 vida privada de toda la sociedad.
En
 Internet es posible recolectar información sobre los hábitos de 
navegación de un usuario determinado.  Esto se lleva a cabo instalando 
una clase de programas llamados spyware, sin el consentimiento del 
usuario, cuya función es registrar todas las acciones que se realizan en
 Internet, y luego enviar los datos recolectados a una gran base de 
datos.
Lamentablemente, la
 legislación en vigor es deficiente por tratarse de delitos 
relativamente nuevos, en nuestro país todavía no existe un marco 
normativo claro y preciso sobre pri-vacidad de la información, y sólo se
 aplican penas en algunos casos, si la información obte-nida es 
utilizada para cometer algún daño, delito económico o estafa. En nuestro
 país (Argentina) existe un curso de especialización para abogados en 
Derecho informático.
Es 
fácil advertir que nuestra información personal se encuentra en varias 
bases de datos probablemente es consultada por terceros sin nuestra 
autorización.
Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al res-pecto, dentro de las cuales se destaca la FIP.
Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al res-pecto, dentro de las cuales se destaca la FIP.
Estas
 normativas de la FIP (Flair Information Practices – Practicas correctas
 en el uso de la información) se refieren a información general sobre:
- Créditos.
- Educación.
- Ingresos mensuales.
- Propiedades.
- Uso de tarjetas de crédito.
- Clientes.
Todo esto se utiliza 
cuando una persona tiene interés en concretar una transacción y la otra 
parte necesita para aprobarla una serie de información. Pero lo 
importante es que una vez obtenida la información necesaria no puede ser
 usada para otros fines o actividades sin el consentimiento de la 
persona. A esto se le llama Privacidad de la Información.
Habeas data
Habeas
 data es una acción constitucional o legal que tiene cualquier persona 
que figura en un registro o banco de datos, de acceder a tal registro 
para conocer qué información existe sobre su persona, y de solicitar la 
corrección de esa información si le causara algún perjuicio.
Este
 derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes
 de habeas data como por normas de protección de datos personales.
PROPIEDAD INTELECTUAL Y DERECHO DE AUTORLos programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.

Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.
En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.
 Las
 licencias generalmente otorgan el derecho a instalar y usar una copia 
del producto en un único equipo, y a realizar una copia de seguridad, 
sólo para ser utilizadas en el caso de que se dañe el original.
Las
 licencias generalmente otorgan el derecho a instalar y usar una copia 
del producto en un único equipo, y a realizar una copia de seguridad, 
sólo para ser utilizadas en el caso de que se dañe el original.
De
 acuerdo con estas leyes, no se pueden copiar, instalar o utilizar 
programas para los que no se posee la debida licencia de uso, 
incurriendo en caso contrario en un delito. Nor-malmente a esto se lo 
conoce como Piratería informática o de software.
Hoy
 en día es uno de los problemas más serios con las que tropiezan las 
empresas productoras de software. Los proveedores se ven afectados por 
los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es 
un delito y se lo considera robo.
 Al
 comprar una copia original de un software, es necesario leer 
atentamente las condiciones de la licencia y, si no estamos totalmente 
de acuerdo, debemos devolverlo para que se nos reintegre el dinero 
abonado.
Navegando 
por la red se puede acceder a informes sobre conocimientos científicos, 
tecnológicos, artículos, producciones artísticas, etc., que aclaran que 
los contenidos no pueden reproducirse por tener derechos reservados. Sin
 embargo, con unas pocas modificaciones, los recaudos tomados por los 
creadores se convierten en inútiles.
La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejem-plo, un scanner) fueron diseñadas para un uso constructivo.
Protección legal del softwareLa facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejem-plo, un scanner) fueron diseñadas para un uso constructivo.
.Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:
“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.
En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.
Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están re-sueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.
El derecho de autor
 (del francés droit d'auteur) es un conjunto de normas y principios que 
regulan los derechos morales y patrimoniales que la ley concede a los 
autores (los derechos de autor), por el solo hecho de la creación de una
 obra literaria, artística, científica o didáctica, esté publicada o 
inédita.
.En
 el derecho anglosajón se utiliza la noción de copyright (traducido 
literalmente como "derecho de copia") que por lo general comprende la 
parte patrimonial de los derechos de autor (derechos patrimoniales).
.Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
.El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
El
 derecho de autor se basa en la idea de un derecho personal del autor, 
fundado en una forma de identidad entre el autor y su creación. El 
derecho moral está constituido como emanación de la persona del autor: 
reconoce que la obra es expresión de la persona del autor y así se le 
protege.
La
 protección del copyright se limita estrictamente a la obra, sin 
considerar atributos morales del autor en relación con su obra, excepto 
la paternidad; no lo considera como un autor propiamente tal, pero tiene
 derechos que determinan las modalidades de utilización de una obra.
Son
 objeto de protección las obras originales, del campo literario, 
artístico y científico, cualquiera que sea su forma de expresión, 
soporte o medio. Entre otras:
• Libros, folletos y otros escritos;
• Obras dramáticas o dramático-musicales;• Obras coreográficas y las pantomimas;
• Composiciones musicales con o sin letra;
• Obras musicales y otras grabaciones sonoras;
• Obras cinematográficas y otras obras audiovisuales;
• Obras de dibujo, pintura, escultura, grabado, litografía;
• Historietas gráficas, tebeos o comics, así como sus ensayos o bocetos;
• Obras fotográficas;
• Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias;
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Programas informáticos.
• Entrevistas
• Sitios web
Hay
 varias categorías de materiales que generalmente no son elegibles para 
la protección de derecho de autor. Éstas incluyen entre otras como 
estas:
• Trabajos que no 
han sido fijados en una forma de expresión tangible. Por ejemplo: obras 
coreográficas que no han sido escritas o grabadas, o discursos 
improvisados o presentaciones que no han sido escritas o grabadas.
• Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.
• Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.
• Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
• Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de o.bras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.
Los derechos de autor
El titular de los derechos de autor goza de derechos exclusivos respecto de:
• Reproducir la obra en copias o fonogramas.
• Preparar obras derivadas basadas en la obra.
• Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
• Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
• Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas, pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u otras producciones audiovisuales.
• En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audiodigital.
La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.
.Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.

.El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.
.Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean.
domingo, 1 de septiembre de 2013
Ciudadania Digital
UNA DEFINICIÓN DE CIUDADANÍA DIGITAL


Existe gran variedad de plataformas en el mercado que ofrecen todo este conjunto de herramientas, dejando la libertad al instructor de organizarlas según su preferencia para el curso.

Las ventajas que se suelen atribuir a esta modalidad de aprendizaje son la unión de las dos modalidades que combina:
• y las de la formación presencial: interacción física, lo cual tiene una incidencia notable en la motivación de los participantes, facilita el establecimiento de vínculos, y ofrece la posibilidad de realizar actividades algo más complicadas de realizar de manera puramente virtual.

m-learning
De un tiempo a esta parte, se vienen incorporando a nuestras vidas, cada vez con más fuerza, las tecnologías móviles, y por lo tanto, está surgiendo lo que denominamos mobile learning o m-learning y que consiste en usar estos aparatos electrónicos para aprender.
e-commerce

 El
 e-government, e-gobierno o gobierno electrónico consiste en el uso de 
las tecnologías de la información y el conocimiento en los procesos 
internos de gobierno y en la entrega de los productos y servicios del 
Estado tanto a los ciudadanos como a la industria. Muchas de las 
tecnologías involucradas y sus implementaciones son las mismas o 
similares a aquéllas correspondientes al sector privado del comercio 
electrónico (o e-business), mientras que otras son específicas o únicas 
en relación a las necesidades del gobierno.
El
 e-government, e-gobierno o gobierno electrónico consiste en el uso de 
las tecnologías de la información y el conocimiento en los procesos 
internos de gobierno y en la entrega de los productos y servicios del 
Estado tanto a los ciudadanos como a la industria. Muchas de las 
tecnologías involucradas y sus implementaciones son las mismas o 
similares a aquéllas correspondientes al sector privado del comercio 
electrónico (o e-business), mientras que otras son específicas o únicas 
en relación a las necesidades del gobierno.

Es
 esta una era en la que las formas de comunicarnos y relacionarnos está 
cambiando las costumbres.  Además de los entornos naturales y urbanos 
aparece un nuevo ambiente, el virtual, en el que también se convive con 
otras personas.  Allí se puede ayudar y ser ayudado, repetar y ser 
respetado; un lugar en el que hay derechos y deberes.  Derechos y 
deberes de un ciudadano digital; también debemos aprender a comportarnos
 como "ciberciudadanos".
Hay
 muchos ejemplos de mal uso y abuso de las nuevas herramientas de 
comunicación: posteos en blogs para amenazar e intimidar a grupos o 
personas; descargas y distribuciones ilegales de contenidos protegidos 
por derechos de autor; acceso de menores a sitios con contenido 
inapropiado y ciberacoso, entre otros.
La
 ciudadania digital comienza a ser una forma de entender el impacto de 
los nuevos modos de comunicación y por eso plantea la observancia de 
algunas reglas escritas sobre comportamiento y buen uso de ellos, además
 de requerir el compromiso presencial, personal y colectivo, en los 
nuevos escenarios que las tecnologías de la información, la comunicación
 y la conectividad irán generando.
La
 capacidad de incrementar el conocimiento humano está mediada por las 
nuevas tecnologías y éstas a veces son condicionantes de nuestras 
acciones, pero no por eso podemos dejar de lado la creación de nuevas 
"normas de convivencia" en la virtualidad.  Valores como la 
democratización, el derecho al libre acceso a Internet y la libertad de 
expresión en el ciberespacio.
La
 ciudadanía digital puede definirse cómo las normas de comportamiento 
que conciernen al uso de la tecnología. Para que se entienda la 
complejidad de lo que comprende la ciudadanía digital y los problemas 
del uso, mal uso y abuso de la tecnología.
Genera
 preocupación el mal uso que se hace de las tecnologías de la 
información y la comunicación, incluso en las escuelas.  Además las 
horas de clase se hace uso de telefónos celulares y hasta se juega con 
la computadora.  

e-learning
Con
 Internet se ha dado un nuevo paso en el tema de la educación a 
distancia convirtiéndola en una experencia virtual. e-Learning es la 
forma de designar a este tipo de educación que se brinda a través de 
Internet.
En un
 entorno de e-Learning la entidad educativa debe proporcionar 
información ya sea de texto, multimedia, video o audio a través de un 
sitio web normalmente de acceso restringido. Al inicio se valida a cada 
usuario para ingresar y esto permite mantener reportes de sus avances en
 los ejercicios y material del curso. El soporte de parte de los 
instructores se da por medio de correo electrónico, chats de texto y 
vos, mensajeros (ej.:  ICQ, MSN Messenger o propios), foros de discusión
 o incluso videoconferencias.
Existe gran variedad de plataformas en el mercado que ofrecen todo este conjunto de herramientas, dejando la libertad al instructor de organizarlas según su preferencia para el curso.
Las ventajas
 principales que ofrece la educación virtual son la reducción de costos 
para dar cursos a más número de participantes que lo tradicional en un 
aula de clases, ahorro en seminarios y capacitación de empresas muy 
descentralizadas como los bancos y la flexibilidad de horarios, factor 
de suma importancia pues permite al estudiante calendarizar el curso de 
la mejor forma posible. Otra interesante ventaja es la interacción que 
los cursos generan despertando el interés del estudiante y ayudando a 
aquellos tímidos a ser de los más activos en clases por medio de foros 
de discusión y otros medios de participación.

B-learning
El
 B-Learning (formación combinada, del inglés blended learning) consiste 
en un proceso docente semipresencial; esto significa que un curso 
dictado en este formato incluirá tanto clases presenciales como 
actividades de e-learning.
Este
 modelo de formación hace uso de las ventajas de la formación 100% 
on-line y la formación presencial, combinándolas en un solo tipo de 
formación que agiliza la labor tanto del formador como del alumno. 
Las ventajas que se suelen atribuir a esta modalidad de aprendizaje son la unión de las dos modalidades que combina:
•
 las que se atribuyen al e-learning: la reducción de costes, acarreados 
habitualmente por el desplazamiento, alojamiento, etc., la eliminación 
de barreras espaciales y la flexibilidad temporal, ya que para llevar a 
cabo gran parte de las actividades del curso no es necesario que todos 
los participantes coincidan en un mismo lugar y tiempo.
• y las de la formación presencial: interacción física, lo cual tiene una incidencia notable en la motivación de los participantes, facilita el establecimiento de vínculos, y ofrece la posibilidad de realizar actividades algo más complicadas de realizar de manera puramente virtual.

m-learning
Se denomina
 aprendizaje electrónico móvil, en inglés, m-learning, a una metodología
 de enseñanza y aprendizaje valiéndose del uso de pequeños y 
maniobrables dispositivos móviles, tales como teléfonos móviles, 
celulares, agendas electrónicas, tablets PC, pocket pc, i-pods y todo 
dispositivo de mano que tenga alguna forma de conectividad inalámbrica.
La
 educación va incorporando intensivamente las nuevas tecnologías de la 
comunicación, pasando por varias etapas. Diversos conceptos describen 
ese fenómeno, según avanza la tecnología: EAO (Enseñanza apoyada por el 
ordenador), multimedia educativo, tele-educación, enseñanza basada en 
web (web-based teaching), aprendizaje electrónico (e-learning), etc.
De un tiempo a esta parte, se vienen incorporando a nuestras vidas, cada vez con más fuerza, las tecnologías móviles, y por lo tanto, está surgiendo lo que denominamos mobile learning o m-learning y que consiste en usar estos aparatos electrónicos para aprender.
e-commerce

Esto
 está generando gran expectativa en el sistema educativo, sobre el que 
se están realizando el comercio electrónico, también conocido como 
e-commerce (electronic commerce en inglés), consiste en la compra y 
venta de productos o de servicios a través de medios electrónicos, tales
 como Internet y otras redes informáticas. Originalmente el término se 
aplicaba a la realización de transacciones mediante medios electrónicos 
tales como el Intercambio electrónico de datos, sin embargo con el 
advenimiento de la Internet y la World Wide Web a mediados de los años 
90 comenzó a referirse principalmente a la venta de bienes y servicios a
 través de Internet, usando como forma de pago medios electrónicos, 
tales como las tarjetas de crédito. Interesantes iniciativas 
empresariales y proyectos de investigación.
Negocio
 electrónico o e-business, (acrónimo del idioma inglés electronic y 
business), se refiere al conjunto de actividades y prácticas de gestión 
empresariales resultantes de la incorporación a los negocios de las 
tecnologías de la información y la comunicación (TIC) generales y 
particularmente de Internet, así como a la nueva configuración 
descentralizada de las organizaciones y su adaptación a las 
características de la nueva economía.
e-government
 El
 e-government, e-gobierno o gobierno electrónico consiste en el uso de 
las tecnologías de la información y el conocimiento en los procesos 
internos de gobierno y en la entrega de los productos y servicios del 
Estado tanto a los ciudadanos como a la industria. Muchas de las 
tecnologías involucradas y sus implementaciones son las mismas o 
similares a aquéllas correspondientes al sector privado del comercio 
electrónico (o e-business), mientras que otras son específicas o únicas 
en relación a las necesidades del gobierno.
El
 e-government, e-gobierno o gobierno electrónico consiste en el uso de 
las tecnologías de la información y el conocimiento en los procesos 
internos de gobierno y en la entrega de los productos y servicios del 
Estado tanto a los ciudadanos como a la industria. Muchas de las 
tecnologías involucradas y sus implementaciones son las mismas o 
similares a aquéllas correspondientes al sector privado del comercio 
electrónico (o e-business), mientras que otras son específicas o únicas 
en relación a las necesidades del gobierno.
Se
 basa principalmente en la implantación de herramientas como portales, 
ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, como 
redes sociales o comunidades virtuales y muchas otras, buscando una 
mejora en la eficiencia y eficacia de los procesos internos y de 
vinculación con la sociedad.


De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
El inicio de los problemas

Después de la aparición de los problemas que mencionamos, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones con el fín de evitar la perversión del sistema de internet.
Fue así como en 1995 se elaboró un documento que intentaba regular las comunicaciones en la red, este documento fue llamado RFC1855 (Request for Comments 1855). A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas e incluso designando a personas encargadas única y exclusivamente de su cumplimiento.
El decálogo de la Netiqueta
Las reglas son las siguientes:
• Regla 3: Reconozca en qué parte del ciberespacio se encuentra.
• Regla 4: Respete el tiempo y ancho de banda de las otras personas.
• Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
• Regla 6: Comparta su conocimiento con la comunidad.
• Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
• Regla 8: Respete la privacidad de terceras personas.
• Regla 9: No abuse de su poder.
• Regla 10: Perdone los errores ajenos.
El siguiente link es un artículo de Infobae del día 05/09/13

La
 ciudadanía digital comienza a plantear el manejo de algunas reglas 
escritas o normas sobre el comportamiento y el buen uso de estas 
tecnologías.  
En
 la actualidad cada vez se le da una ciberciudadanía responsable, que 
nos ayude a prevenir los riesgos que se pueden originar a partir del uso
 de las NTICx cotidianamente, especialmente para los chicos.  Hay 
algunas realidades, como el ciberbullying o ciberacoso, que son demasiado peligrosas para los niños y adolescentes que usan Internet.
Todavía
 no están bien detalladas las normas que regularán o controlarán las 
actividades de los ciberdiudadanos en Internet, pero algunos expertos 
consideran que deberán basarse en los siguientes aspectos:
- Protocolos o etiquetas (netiquetas) con estándares de conductas o maneras de desenvolverse en los medios electrónicos.
- El modo en que se relaciona el intercambio de información.
- La formación y enseñanza sobre la tecnología y su uso responsable.
- La participación de toda la sociedad sin generar brechas digitales.
- Propiciar el buen uso del comercio electrónico.
- El compromiso y la responsabilidad frente a las acciones en los nuevos medios y sus consecuencias.
- Los derechos y deberes que tienen las personas en el mundo digital.
- El bienestar físico de quienes estén utilizando estas tecnologías.
- Conocer los riesgos y las precauciones para garantizar la seguridad en los medios.
Netiquette (o netiqueta en su versión castellanizada) es una palabra derivada del francés étiquette (buena educación) y del inglés net
 (red) o network y vendría a designar el conjunto de reglas que regulan 
el comportamiento de un usuario en un grupo de noticias (newsgroup en 
inglés), una lista de correo, un foro de discusiones o al usar el correo
 electrónico. Por extensión, se utiliza también para referirse al 
conjunto de normas de comportamiento general en Internet. La Netiqueta 
no es más que una adaptación de las reglas de etiqueta del mundo real a 
las tecnologías y el ambiente virtual. Aunque normalmente las tendencias
 de etiqueta han evolucionado hasta llegar a formar incluso parte de las
 reglas de ciertos sistemas, es bastante común que las reglas de 
etiqueta se basen en un sistema de “honor”; es decir, que el infractor 
no recibe siquiera una reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
Así
 como sucede en la vida real, las reglas y normas de Netiqueta suelen 
variar de acuerdo al entorno social en el cual nos desarrollemos, 
normalmente ofender las normas del grupo se considera una ofensa directa
 hacia el grupo. Al encontrar un ofensor de las reglas, el administrador
 del sistema puede reprender o incluso inhabilitar el usuario para 
evitar futuro inconvenientes.
•
 El comportamiento en el correo electrónico: la forma en que nos 
dirigimos a la persona, el contenido del mensaje (publicidad, spam, 
etc.), el contenido de los archivos adjuntos (si aplica), el uso de 
mayúsculas, etc.
• El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje, distinción de ambiente, etc.
•
 El comportamiento en los blogs: comentarios formales o informales, 
concordancia del comentario con el tema, respeto hacia las otras 
opiniones, etc.
•
 El comportamiento en el chat: conciencia de las capacidades del 
servidor (flooding, tamaño de los ficheros), respeto de la temática del 
chat, uso de íconos moderado, etc.

El
 comportamiento en la ciudad digital convierte a todas las personas en 
modelos para los chicos.  Uno de los problemas con la tecnología digital
 es que su uso aún no está reglamentado.  Algunas normas o formas de 
actuar implícitas conservan su vigencia "porque todo el mundo lo hace", 
mientras que otras fueron creadas por individuos o grupos.  
Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes conteniendo insultos, alegatas interminales y una serie de mensajes que sólo lograban dañar el sistema.
Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes conteniendo insultos, alegatas interminales y una serie de mensajes que sólo lograban dañar el sistema.
Después de la aparición de los problemas que mencionamos, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones con el fín de evitar la perversión del sistema de internet.
Fue así como en 1995 se elaboró un documento que intentaba regular las comunicaciones en la red, este documento fue llamado RFC1855 (Request for Comments 1855). A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas e incluso designando a personas encargadas única y exclusivamente de su cumplimiento.
El decálogo de la Netiqueta
Las reglas son las siguientes:
• Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
• Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.• Regla 3: Reconozca en qué parte del ciberespacio se encuentra.
• Regla 4: Respete el tiempo y ancho de banda de las otras personas.
• Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
• Regla 6: Comparta su conocimiento con la comunidad.
• Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
• Regla 8: Respete la privacidad de terceras personas.
• Regla 9: No abuse de su poder.
• Regla 10: Perdone los errores ajenos.
El siguiente link es un artículo de Infobae del día 05/09/13
Suscribirse a:
Comentarios (Atom)
 








