1. El e-learning
consiste en la educación y capacitación a través de Internet. Este tipo de
enseñanza online permite la interacción del usuario con el material mediante la
utilización de diversas herramientas informáticas.
2. El B-Learning (formación combinada, del inglés
blended learning) consiste en un proceso docente semipresencial; esto significa
que un curso dictado en este formato incluirá tanto clases presenciales como
actividades de e-learning.
3. El m-Learning es
el aprendizaje electrónico móvil, y hace referencia a una
metodología de enseñanza y aprendizaje basada en el uso dispositivos móviles,
con conectividad a Internet.
4. El e-business consiste principalmente en la
distribución, compra, venta, marketing y suministro de información complementaria
para productos o servicios a través de redes informáticas como Internet, Intranet u otras redes informáticas. La
industria de la tecnología de la información podría verlo como una aplicación informática dirigida a realizar
transacciones comerciales.
5. El comercio
electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra
y venta de productos o de servicios a través de medios electrónicos, tales como Internet y
otras redes informáticas. Originalmente el término se aplicaba a la
realización de transacciones mediante medios electrónicos tales como el Intercambio
electrónico de datos, sin embargo con
el advenimiento de la Internet y
laWorld Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando
como forma de pago medios electrónicos, tales como las tarjetas de crédito.
6. El gobierno electrónico (en inglés e-government)
consiste en el uso de las tecnologías de la información y el
conocimiento en los procesos internos de gobierno en
la entrega de los productos y
servicios del Estado tanto a los ciudadanos como a la
industria.
7. Netiquette (o netiqueta en
su versión castellanizada), es una palabra derivada del francés étiquette (buena
educación) y del inglés net (red) onetwork, es el
conjunto de reglas que regulan el comportamiento de un usuario en un grupo de
noticias (newsgroup en inglés), una lista de correo, un foro de
discusiones o al usar el correo electrónico. Por extensión se utiliza también
para referirse al conjunto de normas de comportamiento general en Internet.
8. Privacidad de la información: Capacidad y derecho que los usuarios tienen para acceder a
ciertos datos que ellos deciden, sin que nadie mas pueda conocerlos sin el
consentimiento del usuario.
9. Habeas data es el
derecho, en ejercicio de una acción constitucional o legal, que
tiene cualquier persona que figura en un registro o banco de
datos, de acceder a tal registro para conocer qué información existe
sobre su persona,
y de solicitar la corrección de esa información si le causara algún perjuicio.
10. El derecho de protección de datos
personales: Es la facultad que otorga la Ley para que tú, como dueño de los
datos personales, decidas a quién proporcionas tu información, cómo y para qué;
este derecho te permite acceder, rectificar, cancelar y oponerte al tratamiento
de tu información personal. Por sus iniciales, son conocidos comúnmente como
derechos ARCO.
11. La propiedad intelectual es el conjunto
de derechos que corresponden a los autores y a otros titulares (artistas,
productores, organismos de radiodifusión...) respecto de las obras y
prestaciones fruto de su creación
12. DEFINICIÓN DE DELITO INFORMÁTICO
El constante progreso tecnológico que
experimenta la sociedad, supone una evolución en las formas de delinquir, dando
lugar, tanto a la diversificación de los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta realidad ha originado un debate
entorno a la necesidad de distinguir o no los delitos informáticos del
resto.
Diversos autores y organismos han
propuesto definiciones de los delitos informáticos, aportando distintas
perspectivas y matices al concepto. Algunos consideran que es innecesario
diferenciar los delitos informáticos de los tradicionales, ya que, según éstos
se trata de los mismos delitos, cometidos a través de otros medios. De hecho,
el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y
tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos informáticos como: “los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
CARACTERÍSTICAS PRINCIPALES
- Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
- Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
- Los delitos informáticos tienden a
proliferar y evolucionar, lo que complica aun más la identificación y
persecución de los mismos.
13. Robo de identidad: Obtención
de información confidencial del usuario, como
contraseñas de acceso a diferentes servicios, con el fin de que personas no autorizadas puedan
utilizarla para suplantar al usuario afectado.
14. El ciberespacio es un mundo virtual en el que los defectos, miserias y
malos hábitos del ser humano se reproducen con la misma fidelidad que las
virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el
planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a
cualquier información introducida en la red.
A las reconocidas ventajas que ello supone se unen las distorsiones y los malos
usos que pueden tener lugar en el sistema y que confirman una vez más que el mal
no está en el medio utilizado sino en la persona que lo utiliza.
Actualmente se
está produciendo un intenso debate respecto
a la necesidad de prevenir y sancionar estos malos usos en la red de redes Internet y el objetivo de este artículo es localizar las
distorsiones más habituales que se producen y resumir los argumentos que se han
dado a favor de una legislación que regule el uso de la red y los criterios
contrarios a esa regulación.
15. Hacker: Experto o Gurú en alguna rama
técnica relacionada con las tecnologíasde la información y las
telecomunicaciones: programación, redes, S.O.
Un Cracker (Criminal Hacker) es alguien
que viola la seguridad de un sistema informático del mismo modo que un Hacker,
con la diferencia que el cracker realiza la intrusión con fines de beneficio
personal o para causar daño.
El
Hacker ético: Profesionales de la
seguridad que aplican sus conocimientos de hacking con fines de protección
16. Una licencia
de software es un contrato entre el licenciante (autor/titular de
los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional
o empresa), para utilizar el software cumpliendo una serie de términos y
condiciones establecidas dentro de sus cláusulas.
Las licencias
de software pueden establecer entre otras cosas: la cesión de determinados
derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito
geográfico de validez del contrato e incluso pueden establecer determinados
compromisos del usuario final hacia el propietario, tales como la no cesión del
programa a terceros o la no reinstalación del programa en equipos distintos al
que se instaló originalmente.
17. El derecho
de autor es un conjunto de
normas jurídicas y principios que regulan los derechos
morales y
patrimoniales que la ley concede a los autores (los derechos
de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.
Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos
Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como
"derecho de copia") que —por lo general— comprende la parte
patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa
al dominio
público cuando los
derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un
plazo desde la muerte del autor (post mortem auctoris). El plazo
mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de
Berna. Muchos países han extendido ese plazo ampliamente. Por
ejemplo, en el Derecho europeo, son 70 años desde la
muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser
utilizada en forma libre, respetando los derechos
morales.
Actividad: Elabora un texto sobre los derechos digitales y ejemplificar.
Actividad: Elabora un texto sobre los derechos digitales y ejemplificar.
No hay comentarios:
Publicar un comentario