MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

23
MÓDULO VII – Ciudadanía Digital Sociedad Digital El concepto de ciudadanía digital (también e-ciudadanía) viene empleándose con dos sentidos, partiendo desde dos ópticas y áreas de conocimiento distintas pero confluentes: por un lado, hay quien lo utiliza para referirse a la aplicación de los derechos humanos y derechos de ciudadanía a la sociedad de la información, y, por otro, quien lo limita a aquellas nuevas cuestiones relativas a los derechos y deberes de los ciudadanos que surgen en el entorno de las nuevas tecnologías. También existe un empleo menos riguroso que lo hace referente únicamente a la alfabetización digital de los ciudadanos, sin entrar en cuestiones éticas ni relativas al concepto de ciudadanía. Según las diversas definiciones, hay una serie de áreas que se suelen abarcar dentro del concepto de ciudadanía digital: Netiqueta 1 : normas de comportamiento cívico en la Red. Educación: aprendizaje del uso de las TIC (alfabetización y competencias digitales) y mediante el uso de las TIC. Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica… Consumo: defensa del ciberconsumidor. Salud y riesgo: ergonomía y otros riesgos de las TIC. A su vez esas áreas se pueden subdividir en una serie de derechos y deberes de los ciudadanos digitales (ciberderechos y ciberdeberes). Una tendencia en auge de especial relevancia es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para los menores. Ello es debido a que fenómenos como el ciberbullying son considerados como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y otras nuevas tecnologías. Analfabetismo tecnológico (o digital). El analfabetismo digital es el nivel de desconocimiento de las nuevas tecnologías que impide que las personas puedan acceder a las posibilidades de interactuar con éstas, es decir, por una parte navegar en la web, disfrutar de contenidos multimedia, socializar mediante las redes sociales, crear documentación, discriminar información relevante de la superflua, etcétera. El analfabeta tecnológico no es sólo quien desconoce cómo usar una computadora. El concepto es mucho más amplio, pues debido a los avances tecnológicos han surgido nuevos alfabetismos. Hoy 1 Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre estas, podemos destacar: El comportamiento en Facebook, correo electrónico, foros, blogs, chat, redes sociales, etc.

Transcript of MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Page 1: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

MÓDULO VII – Ciudadanía Digital

Sociedad Digital

El concepto de ciudadanía digital (también e-ciudadanía) viene empleándose con dos sentidos, partiendo desde dos ópticas y áreas de conocimiento distintas pero confluentes: por un lado, hay quien lo utiliza para referirse a la aplicación de los derechos humanos y derechos de ciudadanía a la sociedad de la información, y, por otro, quien lo limita a aquellas nuevas cuestiones relativas a los derechos y deberes de los ciudadanos que surgen en el entorno de las nuevas tecnologías.

También existe un empleo menos riguroso que lo hace referente únicamente a la alfabetización digital de los ciudadanos, sin entrar en cuestiones éticas ni relativas al concepto de ciudadanía.

Según las diversas definiciones, hay una serie de áreas que se suelen abarcar dentro del concepto de ciudadanía digital:

Netiqueta1: normas de comportamiento cívico en la Red.

Educación: aprendizaje del uso de las TIC (alfabetización y competencias digitales) y mediante el uso de las TIC.

Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica…

Consumo: defensa del ciberconsumidor.

Salud y riesgo: ergonomía y otros riesgos de las TIC.

A su vez esas áreas se pueden subdividir en una serie de derechos y deberes de los ciudadanos digitales (ciberderechos y ciberdeberes).

Una tendencia en auge de especial relevancia es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para los menores.

Ello es debido a que fenómenos como el ciberbullying son considerados como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y otras nuevas tecnologías.

Analfabetismo tecnológico (o digital).

El analfabetismo digital es el nivel de desconocimiento de las nuevas tecnologías que impide que las personas puedan acceder a las posibilidades de interactuar con éstas, es decir, por una parte navegar en la web, disfrutar de contenidos multimedia, socializar mediante las redes sociales, crear documentación, discriminar información relevante de la superflua, etcétera.

El analfabeta tecnológico no es sólo quien desconoce cómo usar una computadora. El concepto es mucho más amplio, pues debido a los avances tecnológicos han surgido nuevos alfabetismos. Hoy

1 Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro. Entre estas, podemos destacar: El comportamiento en Facebook, correo electrónico, foros, blogs, chat, redes sociales, etc.

Page 2: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

este término abarca desde una persona que no saber manejar una cámara fotográfica digital, hasta alguien que ignora la forma de enviar un mensaje multimedia por celular.

Los avances tecnológicos representan un progreso social, sin embargo no todos los sectores resultan beneficiados. Por ejemplo, el impacto de las TIC se ve en una evidente diferencia entre los jóvenes de hoy en comparación con generaciones pasadas. De ahí que surja el concepto de brecha digital, que se pueden entender como una diferencia en las oportunidades de desarrollo de las poblaciones y que marca una distancia entre las que tiene y las que no tienen acceso a las tecnologías.

De este modo podemos hablar de los nativos digitales, la generación que ha crecido y se ha acostumbrado a estar rodeado de computadoras, videojuegos, teléfonos y otras herramientas digitales, y que incluso manifiestan facilidad para su uso. La contraparte de este concepto son los inmigrantes digitales aquellos individuos que se han visto obligados por la necesidad de estar al día y se han tenido que formar y adaptar aceleradamente a los constantes cambios tecnológicos.

La Brecha Digital aparece cuando las desigualdades sociales surgen a medida que se desarrolla el uso de las Tecnologías digitales como la computadora e Internet. El término opuesto al de brecha digital que se emplea con más frecuencia es el de inclusión digital.

La brecha digital se define como la separación que existe entre las personas (comunidades, estados, países…) que utilizan las TIC como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben cómo utilizarlas.

La Brecha Digital se refiere al desfase o división, entre individuos, hogares, áreas económicas y geográficas con diferentes niveles socioeconómicos con relación a sus oportunidades de acceso a las TIC, como al uso de Internet para una amplia variedad de actividades.

Educación E-Learning: es el aprendizaje con medios electrónicos. Utiliza herramientas y medios diversos como Internet, intranets, CD-ROM, producciones multimedia (textos, imágenes, audio, video, etc.)

B-Learning: consiste en un proceso docente semipresencial; esto significa que un curso dictado en este formato incluirá tanto clases presenciales como actividades de e-learning.

M-Learning: El m-learning se centra en los medios y dispositivos móviles como soporte de esta formación, por tanto se podría definir al m-learning como una especialización de e-learning.

Gobierno (e-government).

El gobierno electrónico o e-gobierno (en inglés e-government) consiste en el uso de las tecnologías de la información y la comunicación y el conocimiento en los procesos internos

Page 3: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

de gobierno, así como en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria.

Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquellas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del Estado.

Como ocurre en muchos de los campos de actividad de la sociedad actual, las Administraciones Públicas vienen sufriendo cambios profundos y continuos, similares a los que están transformando las empresas.

Los ciudadanos son uno de los principales motores de esos cambios, ya que son ellos los que aportan los recursos económicos necesarios para su existencia y mantenimiento y, además, demandan a las Administraciones más agilidad, modernidad y eficiencia al menor coste posible.

Cumplir estas peticiones sólo es viable hoy con la ayuda de las nuevas tecnologías que, aplicadas a las Administraciones Públicas, constituyen la llamada eAdministración.

Uno de los primeros aspectos de la eAdministración es el que tiene que ver con los trámites que los ciudadanos y las empresas deben realizar con las Administraciones.

La vieja imagen de largas colas en oficinas físicas para realizar gestiones se ve transformada hoy por las TIC y convertida en trámites electrónicos realizados a cualquier hora y desde cualquier lugar para ahorrar tiempo, papel, desplazamientos, etc.

Las posibilidades que ofrece de trámites electrónicos (impuestos, licencias, permisos, etc.), unidas a las asociadas al acceso a una amplia gama de fuentes de información, hacen que Internet sea cada vez más el canal básico de comunicación de las Administraciones Públicas y que éstas tengan que estar dotadas de los medios más modernos para hacerlo posible.

Esos medios se basan hoy en las TIC y aportan, por ejemplo, la disponibilidad de portales que puedan ser visitados simultáneamente por numerosos ciudadanos y la presencia activa en redes sociales, que son ya el lugar de encuentro de ciudadanos y de empresas.

Incluyen la movilidad para prestar servicios de eAdministración en cualquier lugar y aprovechan las prestaciones asociadas a la localización que aporta la tecnología móvil. Pero las tecnologías también ayudan de otras formas.

Muchas de las aplicaciones de las TIC pueden adaptarse al tamaño de las instituciones, por lo que son válidas desde el nivel del Gobierno central hasta el de entidades locales o pequeños Municipios.

Asimismo, la creación de negocios aprovechando la información pública puede ofrecer atractivas posibilidades a empresas o emprendedores locales y buenas oportunidades para el desarrollo y la generación de empleo local. Una parte importante de la eAdministración es la que tiene que ver con las ciudades. En ellas la aplicación de las TIC se engloba bajo el concepto de Smart-Cities, que hace posible que las infraestructuras y los servicios públicos sean más interactivos y eficientes.

Incluyen soluciones (gestión del agua, eficiencia energética en edificios, gestión de plazas de estacionamientos vehiculares, acceso a cámaras de tráfico, etc.) pensadas para optimizar los

Page 4: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

recursos de las ciudades y aportar información tanto a los gestores de las urbes como a los ciudadanos.

Tecnologías como las comunicaciones máquina a máquina (M2M) juegan aquí un papel fundamental. El número de ejemplos y de ciudades que se consideran como Smart-Cities crece día a día.

Más allá de las aportaciones tecnológicas, otro aspecto muy importante de la eAdministración es el que tiene que ver con lo que se conoce por gobierno abierto. Es decir, que la Administración ofrezca una total transparencia de lo que se hace, cómo se hace y cuánto cuesta.

Los ciudadanos son cada día más participativos y quieren colaborar, participar de forma activa en las decisiones públicas y saber que se hace con su dinero. El gobierno abierto contribuye así a reducir y evitar la corrupción y los abusos de poder.

Dada la existencia en todos los países y regiones de diferentes niveles de la Administración y de que sus políticas y estrategias nos son a veces similares, otra característica que se pide a la eAdministración es que permita la interoperabilidad de servicios entre esos niveles (por ejemplo entre la Administración Central y las Administraciones Regionales, así como entre ellas). También favorece el uso coordinado de aplicaciones y servicios por diferentes organismos y niveles de la Administración.

No hay que olvidar tampoco que, como siempre que se manejan datos de personas y de entidades, uno de los retos y de las demandas a la administración electrónica es el relativo a la seguridad de los datos y la privacidad.

En definitiva, la sociedad demanda servicios públicos de calidad, centrados en los ciudadanos y las empresas y prestados de forma transparente.

La eAdministración es la herramienta adecuada para ello. Permite, además, una importante reducción de costos y de recursos por diferentes vías: ahorro energético, menor consumo de materiales (por ejemplo de papel, con el consiguiente impacto positivo en el medio ambiente), menor número de desplazamientos, mejoras administrativas, disminución de las cargas administrativas, aumento de la productividad de los empleados públicos, etc.

Gracias a las TIC, las Administraciones Públicas se acercan y facilitan la vida a ciudadanos y empresas, mientras que la sociedad en general se siente más segura, confiada y participativa en la vida pública.

El Gobierno electrónico puede definirse también, como una nueva forma de interacción o relación entre los Gobiernos de los distintos países y sus respectivos ciudadanos o personas que eventualmente tengan contacto con ellos tratando de lograr un mayor dinamismo y personalización en la relación entre el Estado y las personas.

Esta nueva forma consiste en la implementación, desarrollo y aplicación de las herramientas informáticas tales como las tecnologías de la información y las comunicaciones.

Se basa principalmente en la implantación de herramientas como portales, ERP2s que, en caso de los gobiernos, se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las vinculaciones con la sociedad.

2 ERP, (por sus siglas en inglés, Enterprise Resource Planning) son los sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

Page 5: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

El gobierno electrónico, describe el uso de tecnologías para facilitar la operación de gobierno, la distribución de la información y los servicios del mismo.

Lidia con aplicaciones pertenecientes y no pertenecientes a Internet para servir de ayuda a la tarea de los poderes del Estado y de las instituciones estatales.

Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radiofrecuencia e incluso la televisión y la radio.

En términos generales podemos decir que consiste en una automatización de las respuestas que brinda la administración ante una creciente demanda y exigencia de inmediatez por parte de una sociedad que cada vez se encuentra más informatizada.

La aplicación de la informática de gestión por parte de los Estados lleva a lo que los usuarios van a percibir como Gobierno Electrónico.

Es por esto que la administración comienza a adoptar nuevos mecanismos de interacción que mediante sistemas informáticos cada vez más desarrollados, son capaces de brindar respuestas a un número indeterminados de personas que sin necesidad de desplazarse obtienen las soluciones buscadas.

Es importante destacar que el Gobierno Electrónico es una herramienta que tiende a garantizar, acelerar los trámites administrativos demás de pretender asegurar la transparencia, la inclusión, la información y crear nuevos canales de diálogo y favorecer el intercambio de información.

El concepto de e-Government, incluye todas aquellas actividades que el Estado desarrolla para aumentar la eficacia de la gestión pública basándose en tecnologías informáticas.

Quedan comprendidas en el gobierno electrónico todas las relaciones que se entablan a través de la web entre los distintos organismos de gobierno y sus empleados, sus proveedores e incluso clientes.

Fases del Gobierno Electrónico:

El desarrollo del gobierno electrónico es un proceso evolutivo, que en cada una de sus etapas persigue diferentes objetivos y tiene requerimientos disímiles en cuanto, capacitación en el uso de las tecnologías, necesidades cognitivas y costos que deben asumirse.

Según los técnicos en la materia, es un proceso que consta de cuatro fases:

Presencia

Implica poner en línea información a la que pueden acceder los ciudadanos y las empresas, pero no hay interacción.

Consiste en la creación de un portal institucional, lo que implica utilizar Internet para hacer disponible información de interés que fluye en un solo sentido.

Esta instancia no posibilita la interacción con la ciudadanía.

Interacción

Page 6: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Se abren canales de comunicación tales como : contactos de correo electrónico, envíos de formularios. Permite una comunicación en ambos sentidos.

El ciudadano tiene la posibilidad de proporcionar una dirección de e-mail, desde la cual puede realizar consultas, obtener información y efectuar reclamos, generando así las primeras interacciones con el gobierno e incrementando la participación ciudadana.

Transacción

Comprende la realización de trámites por medios electrónicos.

Supone implantar funcionalidades estructuradas que permitan a los particulares, realizar transacciones por medio de este nuevo canal de comunicación con la Administración.

Los gobiernos remodelan sus procedimientos, instancia que a futuro implicará un ahorro en costos, tiempo y mejora de la productividad.

Transformación

Se producen importantes transformaciones en la forma de actuar del gobierno, implementándose proyectos de gobierno electrónico.

Implica la instalación de un portal integrador inter-organismos, abarcativo de todos los servicios posibles desde Internet.

Las reparticiones públicas ven modificadas sus estructuras para proveer las prestaciones que le fueran encomendadas, de aquí en más, de forma electrónica.

La transformación a operarse desde el corazón mismo del gobierno requiere de disponibilidad presupuestaria, compromiso político, recursos humanos capacitados en el uso de tecnologías y campañas educativas tendientes a la capacitación ciudadana.

Principales Requisitos

Transparencia

La agencia gubernamental debe proporcionar al exterior información acerca de sí misma y los procesos que lleva a cabo.

El nivel de transparencia mide el esfuerzo de una agencia para hacer disponible la información a través de su sitio web.

La transparencia no se refleja sólo en la cantidad de información; también en la calidad de la misma.

Las cinco categorías que se engloban en el término transparencia son:

Propiedad: la evidencia de que el gobierno gestiona la página y se preocupa de sus contenidos. https://www.argentina.gob.ar/modernizacion

Contactos/accesibilidad: cómo y con quién contactar en relación con las actividades llevadas a cabo por la institución.

Información de la institución: sobre su estructuración y área de actividad. Información sobre contenidos: información sobre la base política de la institución. Consecuencias para los ciudadanos/respuestas: pasos que el visitante podría dar para

hacer una gestión.

Interactividad

Page 7: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Mide el grado de facilidad con la que los usuarios pueden acceder a la información proporcionada por el gobierno y utilizarla.

Esto no sólo implica el uso de la información digital, sino también la transacción de servicios en un sentido eminentemente práctico.

Las cinco categorías organizadas bajo el término interactividad son las siguientes:

Seguridad y confidencialidad: la mayor accesibilidad de una web implica una menor obligación por parte de los usuarios de proporcionar información personal para acceder al material y descargarlo.

Contactos/accesibilidad: evidencias de que la institución está dispuesta a recibir datos y peticiones externas.

Información sobre la institución: debe ofrecer la opción de contactar con el personal de manera sencilla desde la red.

Información sobre contenidos: un usuario podría querer conocer cómo trata el gobierno los principales asuntos en un área determinada.

Consecuencias/respuestas: la sencillez con la que pueden seguirse las actividades de la institución a través de enlaces con páginas afines.

Voto Electrónico.

Los sistemas de voto electrónico pueden ofrecer ventajas comparativas con relación a otras técnicas de votación.

Un sistema de votación electrónico puede estar involucrado en un número de pasos en la instrumentación, distribución, emisión del voto, recolección y recuento de las papeletas, pudiendo de ese modo introducir o no ventajas en cualquiera de esos pasos.

También existen desventajas potenciales, incluyendo la posibilidad de fallas o debilidades en cualquier componente electrónico.

Se ha demostrado que a medida que los sistemas de votación se hacen más complejos e incluyen software, se hacen posibles el fraude electoral, la adulteración física de las máquinas de votar y/o diferentes métodos de fraude electoral.

Otros también ponen en cuestión el uso del voto electrónico desde un punto de vista teórico, sosteniendo que los seres humanos no están equipados para verificar operaciones que suceden en el funcionamiento de una máquina electrónica y que a causa de que la gente no puede verificar estas operaciones, no se puede confiar en las mismas.

Más aún, algunos expertos en computación han sostenido la noción más amplia de que las personas no pueden confiar en ningún programa que no haya sido hecho por ellas mismas.

Críticos del voto electrónico, señalan que "los expertos en seguridad en informática son unánimes respecto de lo que hay que hacer; los problemas aquí están en la computadora, no en el hecho de que la computadora está siendo usada en una aplicación sobre elecciones).

Page 8: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Las máquinas DRE3 deben tener un registro en papel verificable por el escrutinio de los votantes.

El software usado en las máquinas DRE debe estar abierto al escrutinio público para asegurar la precisión del sistema de votación.

Las papeletas verificables son necesarias porque las computadoras pueden fallar y fallan y porque las máquinas de votar pueden ser adulteradas.

3 Registro Electrónico Directa, (DRE por sus siglas en inglés)

Page 9: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

E-commerce (o comercio electrónico)

El comercio electrónico (e-commerce o electronic commerce) consiste en la compra y venta de productos o de servicios a través de las herramientas que proporcionan las TIC.

Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios.

Conjugando estas definiciones podemos decir que el comercio electrónico es una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios.

Por lo tanto no debe seguirse contemplando el comercio electrónico como una tecnología, sino que es el uso de la tecnología para mejorar la forma de llevar a cabo las actividades empresariales.

Partiendo de cero (hace un par de décadas no existía y sólo funcionaba una venta a distancia a través de medios telefónicos y postales), el comercio electrónico presenta unas cifras que siguen aumentando año a año y ocupando un porcentaje cada vez mayor del total del comercio.

En este campo del comercio electrónico hay diferentes modalidades: B2C (Business to Consumer), B2B (Business to Business) o C2C (Consumer to Consumer), en función de quien vende y de quien compra.

CATEGORIAS

El comercio electrónico puede subdividirse en cuatro categorías:

La categoría compañía - compañía, se refiere a una compañía que hace uso de una red para hacer órdenes de compra a sus proveedores, recibir facturas y realizar los pagos correspondientes.

La categoría compañía - cliente, se puede comparar con la venta al detalle de manera electrónica. Esta categoría ha tenido gran aceptación y se ha ampliado sobre manera gracias al WWW, ya que existen diversos centros comerciales (del Inglés malls) por todo Internet ofreciendo toda clase de bienes de consumo, que van desde pasteles y vinos hasta computadoras.

La categoría compañía - administración, se refiere a todas las transacciones llevadas a cabo entre las compañías y las diferentes organizaciones de gobierno. Por ejemplo en Estados Unidos cuando se dan a conocer los detalles de los requerimientos de la nueva administración a través de Internet, las compañías pueden responder de manera electrónica. Se puede decir que por el momento esta categoría está en sus inicios pero que conforme el gobierno empiece a hacer uso de sus propias operaciones, para dar auge al Comercio Electrónico, está alcanzará su mayor potencial. Cabe hacer mención que también se ofrecerán servicios de intercambio electrónico para realizar transacciones como el regreso del IVA (Impuesto al Valor agregado) y el pago de impuestos corporativos.

La categoría cliente - administración, aún no ha nacido, sin embargo después del nacimiento de las categorías compañía - cliente y compañía - administración, el gobierno

Page 10: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

hará una extensión para efectuar interacciones electrónicas como serían pagos de asistencia social y regreso de pago de impuestos.

Aunque todas estas modalidades son importantes, la que más afecta al consumidor en la actualidad es el B2C. El procedimiento es sencillo:

El consumidor accede a Internet y entra en el portal del comercio o proveedor, mira los productos o servicios y elige lo que quiere.

Después aporta la información solicitada para formalizar la compra y paga, utilizando normalmente medios electrónicos para ello (tarjetas de crédito/débito, PayPal, PagoFácil, etc., cuya disponibilidad y seguridad son fundamentales para el éxito de esta modalidad de comercio).

Como fase final del proceso recibe en su domicilio o en el punto especificado el producto que ha solicitado (lo que requiere una importante capacidad logística por parte del proveedor) o el acceso al servicio por vía electrónica.

Cuando un consumidor compra por Internet lo hace normalmente buscando unos precios interesantes, un procedimiento más práctico y más cómodo que ir a un comercio físico y ofertas atractivas.

De forma global, se compra con más frecuencia productos/servicios relacionados con los viajes (alojamiento, billetes de transporte, vacaciones, etc.), la tecnología, el deporte o la moda, así como entradas para espectáculos.

El sector moda es uno de los que más crece en la actualidad y se está convirtiendo en un auténtico motor del comercio electrónico.

La realidad es que crece el uso multidispositivo en todas las fases del proceso de compra, aunque la computadora personal sigue siendo el terminal preferido por los usuarios para terminar la compra. Pero las fases iniciales, las que implican la búsqueda de información y la toma de decisiones, están cada vez más influidas por esos dispositivos móviles, especialmente en los últimos años la tablet.

Otro fenómeno a destacar es el creciente uso de redes sociales para dar a conocer o descubrir portales de comercio electrónico.

Como consecuencia de los avances tecnológicos, la relación entre negocios físicas y negocios online se ha complicado. Así se habla de compras online (comercio electrónico) y de compras online (en la tienda).

Cada vez es más frecuente que los consumidores usen los medios electrónicos y los dispositivos móviles en más fases del proceso de compra y un ejemplo muy claro es el de mirar productos en una vidriera física y allí mismo utilizar su smartphone para buscar un precio mejor.

Es decir, el proceso de compra empieza en un comercio físico y puede acabar en una compra en una vidriera online o en otra física.

Este fenómeno se conoce con el nombre de showrooming y los responsables de las vidrieras físicas empiezan a dedicar muchos esfuerzos a reducir el efecto sobre sus ventas y sobre las visitas a sus instalaciones que no acaban en compras.

Page 11: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Otros consumidores prefieren, en determinado tipo de productos, adquirirlos en el punto de venta físico, aunque sea con un apoyo online multicanal en la fase de información.

Dada la naturaleza de las compras electrónicas, y de los pagos electrónicos que llevan implícitas, un tema importante tanto para los comercios y proveedores como para los consumidores es el de la seguridad y la protección del fraude.

Prestar atención a este tema, al que van asociados otros como la privacidad o la protección de datos, es fundamental para el desarrollo de este tipo de comercio y para aumentar la confianza de los consumidores.

Desde el punto de vista de las empresas, el comercio electrónico es a la vez un reto y una gran oportunidad.

Reto porque es una tendencia imparable a la que se deben sumar todas las empresas, de una u otra forma, si quieren ser competitivas en el nuevo mundo digital.

Muchas empresas ya han emprendido el camino, pero sobre todo las pequeñas y medianas deben prepararse para ello.

Otro aspecto que deben mejorar las compañías que ofrecen comercio electrónico es el de la tasa de conversión (visitantes a un portal de compras que se convierten en clientes) que es todavía baja.

Y oportunidad porque ofrece nuevas posibilidades y es una herramienta excelente para iniciar o potenciar la internacionalización y las exportaciones de las compañías.

El comercio electrónico es ya una realidad y su mercado crece de forma sostenida año tras año, a pesar del descenso del consumo que se han venido produciendo recientemente.

Cada vez tiene más peso en el comercio mundial y el protagonismo se desplaza hacia las compras a través de los dispositivos móviles, cuya presencia presumiblemente se multiplicará en los próximos años.

Las empresas y los consumidores están implicados en este futuro que seguramente nos deparará sorpresas y posibilidades muy interesantes enfocadas hacia el nuevo mundo digital.

Ahora bien, el comercio electrónico se puede entender como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica en lugar de hacerlo de la manera tradicional con intercambios físicos o trato físico directo.

Actualmente la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y como respuesta a ello los negocios a nivel mundial están cambiando tanto su organización como sus operaciones.

El comercio electrónico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes.

Page 12: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado global.

Ventajas para los Clientes

Permite el acceso a más información. La naturaleza interactiva del Web y su entorno hipertexto permiten búsquedas profundas no lineales que son iniciadas y controladas por los clientes, por lo tanto las actividades de mercadeo mediante el Web están más impulsadas por los clientes que aquellas proporcionadas por los medios tradicionales.

Facilita la investigación y comparación de mercados. La capacidad del Web para acumular, analizar y controlar grandes cantidades de datos especializados permite la compra por comparación y acelera el proceso de encontrar los artículos.

Abarata los costos y precios. Conforme aumenta la capacidad de los proveedores para competir en un mercado electrónico abierto se produce una baja en los costos y precios, de hecho tal incremento en la competencia mejora la calidad y variedad de los productos y servicios. Ventajas para las empresas

Mejoras en la distribución. El Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero.

Por poner un ejemplo, los productos digitales (software) pueden entregarse de inmediato, dando fin de manera progresiva al intermediarismo.

También compradores y vendedores se contactan entre sí de manera directa, eliminando así restricciones que se presentan en tales interacciones.

De alguna forma esta situación puede llegar a reducir los canales de comercialización, permitiendo que la distribución sea eficiente al reducir sobrecosto derivado de la uniformidad, automatización e integración a gran escala de sus procesos de administración.

De igual forma se puede disminuir el tiempo que se tardan en realizar las transacciones comerciales, incrementando la eficiencia de las empresas.

Comunicaciones de mercadeo.

Actualmente, la mayoría de las empresas utiliza el Web para informar a los clientes sobre la compañía, a parte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes.

Sin embargo, la naturaleza interactiva del Web ofrece otro tipo de beneficios conducentes a desarrollar las relaciones con los clientes.

Este potencial para la interacción facilita las relaciones de mercadeo así como el soporte al cliente, hasta un punto que nunca hubiera sido posible con los medios tradicionales.

Un sitio Web se encuentra disponible las 24 horas del día bajo demanda de los clientes.

Las personas que realizan el mercadeo pueden usar el Web para retener a los clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.

Page 13: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Esta capacidad ofrece oportunidades sin precedentes para ajustar con precisión las comunicaciones a los clientes individuales, facilitando que éstos soliciten tanta información como deseen.

Además, esto permite que los responsables del área de mercadeo obtengan información relevante de los clientes con el propósito de servirles de manera eficaz en las futuras relaciones comerciales.

Los sitios Web más sencillos involucran a los clientes mediante botones (clik) para enviar mensajes de correo electrónico a la empresa.

En otros centros más sofisticados, los clientes rellenan formularios, con el objeto de que desarrollen una relación continua con la compañía, cuyo fin es informar tanto sobre los productos y servicios como obtener información sobre las necesidades que los clientes tienen sobre los mismos.

De esta manera, se obtiene publicidad, promoción y servicio al cliente a la medida.

El Web también ofrece la oportunidad de competir sobre la base de la especialidad, en lugar de hacerlo mediante el precio, ya que desde el punto de vista del mercadeo, rara vez es deseable competir tan sólo en función del precio.

El mercadeo intenta satisfacer las necesidades de los clientes en base a los beneficios que buscan, lo que quiere decir que el precio depende de la valorización del cliente, y no de los costos; tales oportunidades surgen cuando lo ofrecido se diferencia por elementos de mercadeo distintos al precio, lo cual produce beneficios cargados de valor, como por ejemplo, la comodidad producida por el reparto directo mediante la distribución electrónica de software.

Beneficios operacionales. El uso empresarial del Web reduce errores, tiempo y sobrecostos en el tratamiento de la información.

Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.

Todo esto se debe a la capacidad de contactar de manera sencilla y a un costo menor a los clientes potenciales, eliminando demoras entre las diferentes etapas de los subprocesos empresariales.

El ciberespacio como espacio de interacción.

Las redes sociales han modificado la forma de comunicarse y son un espacio en el que la participación ciudadana se desarrolla y crece más día a día.

No solo son una herramienta para hablar con nuestros conocidos, sino que sirven para llegar a gente a la que antes no podíamos llegar, a empresas grandes y pequeñas, colectivos, administraciones públicas o políticos. Y no solo a nivel local, sino también a nivel global.

La incidencia de las redes sociales como elemento de participación ciudadana se hizo patente en los inicios

Page 14: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

de 2011 cuando se produjo la Primavera Árabe, una serie de movimientos de la ciudadanía que buscaban la mejora de sus derechos. Fueron promovidos a través de las redes y condujeron a la caída de las dictaduras en Túnez y Egipto.

La articulación de estos procesos participativos de alta convocatoria y gran rapidez de formación se produce principalmente a través de Facebook y Twitter, pese a que Whatsapp y el correo electrónico siguen teniendo una gran importancia.

Las redes sociales logran que los problemas locales sean temas sobre los que se hable y debata a nivel global, transmitiéndose de forma viral entre la población de todo el mundo; especialmente entre los más jóvenes que siempre están conectados y son muy activos.

Son una herramienta potente donde cada persona manifiesta lo que opina libremente, ya sea con un texto, imagen o vídeo propio, pudiendo ser cada uno de nosotros un líder de opinión que comparte contenidos de interés y genera una inteligencia colectiva que deriva en una sociedad más activa y preocupada por sus derechos y por los derechos de quienes les rodean.

Estas redes han alentado a la ciudadanía para que se sienta partícipe de las ciudades o pueblos donde viven, algo que se había perdido y que se rescata con este nuevo espíritu social.

La administración pública promueve la participación ciudadana.

Vista la relevancia de las redes sociales y la participación activa que proporcionan, los entes públicos han actuado en consecuencia, activando nuevos canales directos de comunicación entre ellos y la ciudadanía.

Tanto es así, que en la actualidad muchos de los municipios comunica lo que hace a través de sus redes sociales y promueve que sus vecinos participen y opinen en ellas estableciendo canales directos con la ciudadanía.

Netiquette. En el ciberespacio también existen reglas de buen comportamiento: se trata de normas no escritas ni obligatorias, que ayudan a mejorar la comunicación entre los usuarios.

Internet es una red de computadoras anárquica y libre, donde todo (o casi todo) está permitido, y donde no hay reglas.

Nada funcionaría bien si los propios usuarios no tuvieran reglas acerca de lo que se considera las buenas costumbres entre los cibernautas.

Del mismo modo que al visitar un país extranjero hay que aprender las costumbres locales para no ofender a sus habitantes, Internet tiene sus propias reglas de buena educación, llamadas Netiquette (o Net Etiquette). La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual.

Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de «honor»; es decir, que el infractor no recibe siquiera una reprimenda.

De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada ‘netiquette’ describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Page 15: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Este protocolo ha sido impulsado por los propios usuarios de Internet para aportar mayor seguridad y humanidad a la comunicación y así combatir problemas de la red tales como el fraude, el spam (correo basura) o los rumores.

La regla de oro

Existe una regla básica llamada la Regla de Oro de la Netiquette; es la regla más importante a tener en cuenta y dice así:

Recuerde que hay seres humanos del otro lado.

La idea es simple, y se parece a una regla que se aprende desde chicos: no hacerle a los demás lo que no nos gustaría que nos hicieran a nosotros.

Sólo basta con imaginar cómo se sentiría uno si estuviera del otro lado.

Defender una postura está bien, pero hay que tratar de no herir a los demás.

En el ciberespacio, esto se define aún más sencillamente: recordar al ser humano del otro lado de Internet.

Cuando alguien se comunica electrónicamente, todo lo que ve es una pantalla de computadora.

No se pueden usar expresiones faciales, ni gestos, ni tonos de voz para expresar opiniones; sólo se cuenta con palabras escritas. Y lo mismo le pasa al que está del otro lado.

Cuando se mantiene una conversación electrónica, ya sea un e-mail o una discusión en un grupo, es fácil mal interpretar los significados. Y es terriblemente sencillo olvidar que el que recibe la comunicación es una persona que tiene sentimientos como uno.

Privacidad de la información. Ley de Habeas data, protección de datos

personales.

El habeas data es una acción jurisdiccional, normalmente constitucional, que puede ejercer cualquier persona física o jurídica, que estuviera incluida en un registro o banco de datos de todo tipo, ya sea en instituciones públicas o privadas, en registros informáticos o no, a fin de que le sea suministrada la información existente sobre su persona, y de solicitar la eliminación o corrección si fuera falsa o estuviera desactualizada. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se considera obsoleta por el transcurso del tiempo y ha perdido su utilidad.

La protección de datos personales se encuentra garantizada en nuestro país, a través de la acción de hábeas data incorporada en el artículo 43, tercer párrafo, de la Constitución Nacional, en oportunidad de la Reforma Constitucional del año 1994.

Posteriormente se sancionó la Ley N° 25.326 de Protección de Datos Personales, norma de orden público que regula los principios aplicables en la materia, así como también el procedimiento de la acción de hábeas data cuando corresponda la jurisdicción federal.

Derecho de Información

Page 16: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

A efectos facilitar el mejor ejercicio de los derechos consagrados en la Ley de Protección de Datos Personales, Ud. puede solicitar información al REGISTRO NACIONAL DE BASES DE DATOS de la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES, en forma telefónica (5300-4088), personalmente (Sarmiento 1118, 5° piso, Ciudad Autónoma de Buenos Aires) o a través de la página web del organismo, a los fines de conocer la existencia de archivos, bases o bancos de datos, su finalidad, quienes son sus responsables y cuál es su domicilio legal.

Todo ello con el objeto de contar con los datos necesarios para el ejercicio de los derechos que la ley le otorga.

Derecho de acceso

El ejercicio de este derecho nos permite conocer qué datos personales nuestros tiene una base de datos y saber cómo los obtuvieron (artículo 14 de la Ley N° 25.326).

La solicitud del derecho de acceso sólo podrá ser efectuada por el titular del dato, previa acreditación de su identidad. A tal efecto, puede utilizar el formulario disponible en el sitio web del organismo y presentarlo en el domicilio que corresponda a la base de datos de la cual quiere obtener la información, haciéndose sellar una copia, o remitirlo por correo postal utilizando algún medio que deje constancia de su recepción.

El derecho de acceso, podrá solicitarse en forma gratuita con intervalos no inferiores a seis (6) meses, salvo causa justificada.

La solicitud debe dirigirse directamente ante el organismo público o privado, empresa o profesional del que presume o tiene la certeza que posee sus datos.

La base de datos dispone de DIEZ (10) días corridos para brindar la información solicitada.

Vencido dicho plazo sin recibir respuesta a su pedido o si considera que la información brindada es insuficiente, puede denunciar el hecho ante la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES para lo cual debe dirigirse personalmente a la sede de este organismo o remitir la denuncia por correo postal, cumplimentando los siguientes requisitos:

Un escrito, que deberá contener fecha, firma y aclaración; documento de identidad (DNI-CUIL-CUIT), domicilio, la relación del hecho denunciado con las circunstancias de lugar, tiempo y modo de ejecución y demás elementos que puedan conducir a su comprobación, como mínimo.

Acompañar en el mismo acto la documentación y antecedentes que confirmen sus dichos.

Acreditar en el momento de la interposición de la denuncia, las gestiones previas ante el responsable de la base de datos (copia recibida de la solicitud de acceso o cualquier documento enviado por el responsable del banco de datos con la constancia que acredite la recepción del mismo).

Derecho de rectificación, actualización o supresión

Si sus datos, incluidos en un archivo o banco de datos no están actualizados, son falsos, incompletos o erróneos, Ud. puede solicitar su actualización, rectificación y/o, supresión, así como también su sometimiento a confidencialidad (artículo 16 de la Ley N° 25.326).

El pedido de rectificación, actualización o supresión debe realizarse ante el responsable del archivo, registro, base o banco de datos que almacena sus datos personales, sea este un organismo público o privado, empresa, profesional o particular.

Page 17: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

El responsable del archivo, registro, base o banco de datos tiene CINCO (5) días para realizar la rectificación, actualización o supresión, plazo que se computa a partir del momento en que se recibe su reclamo.

Vencido dicho plazo sin recibir respuesta a su pedido o si considera que la información brindada es insuficiente, puede denunciar el hecho ante la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES para lo cual debe seguir lo indicado precedentemente para el derecho de acceso.

Información crediticia - Derecho al olvido

Si Ud. se encuentra informado negativamente en una base de datos de prestación de servicios de información crediticia, por una deuda que tiene más de cinco años desde la mora, puede ejercer el derecho de supresión (artículo 26 inc. 4º, de la Ley N° 25.326), para evitar que dicho dato se siga reproduciendo.

Si Ud. cancela o de otro modo extingue la obligación, el registro (con indicación de esa circunstancia), se mantendrá por dos años, contados a partir de la fecha de cancelación de la deuda.

Propiedad intelectual.

La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana.

Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.

La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio.

Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión.

Delitos informáticos.

Desde los tiempos más antiguos la seguridad siempre ha sido una de las preocupaciones básicas de las personas, de las organizaciones y de la sociedad. Pero hoy en día, con el avance de las Tecnologías de la Información y la Comunicación (TIC), este tema adquiere una nueva dimensión.

El creciente uso de este tipo de tecnologías por el sector económico, las instituciones y los ciudadanos las hace un elemento básico en el mundo actual y, a la vez, las convierte en el objetivo de amenazas

Un delito informático o ciberdelincuencia es toda aquella acción, típica y antijurídica, que se da por vías informáticas o que tiene como objetivo destruir y dañar computadoras, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, por lo cual se definen como abusos informáticos.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales

Page 18: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

computadoras y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

¿Qué es la seguridad online?. Es el conjunto de técnicas, herramientas y procedimientos que permiten proteger los sistemas, las comunicaciones y los datos que se manejan en el universo TIC.

En el mundo de la seguridad online se puede hablar de dos grandes apartados.

El que tiene que ver con las personas y el que protege a las organizaciones. Ambos tienen tratamientos y herramientas muy distintas.

La primera de esas dos áreas de seguridad online presenta un carácter más personal e individual y está relacionada con la protección del funcionamiento de los equipos y dispositivos, con la privacidad, con la protección de los datos personales y con la seguridad en las transacciones económicas.

En todos los casos, que se refieren tanto a los equipos fijos como a los dispositivos móviles, existen herramientas de seguridad.

Curiosamente, y según diferentes encuestas, a los usuarios individuales les preocupa mucho más, por ejemplo, la utilización de los datos personales proporcionados en Internet que las posibles amenazas de seguridad en sus teléfonos móviles.

Por otro lado, la seguridad electrónica de las organizaciones está mucho más desarrollada tanto por los valores económicos en juego como por su importancia estratégica.

En la actualidad, las amenazas que afectan a la sostenibilidad de las empresas y a la continuidad de negocio son considerables. En este sentido, destacan los retos que plantean la creciente movilidad de los empleados, la competitividad en el mercado, los clientes descontentos, el uso creciente de las redes sociales, etc.

Todo ello se combina con el uso cada vez mayor de nuevas tecnologías y aplicaciones (cloud computing, big data, Smart-Cities, Internet de las cosas, Internet Industrial, etc.), que implican sofisticados usos y manejos de datos e información que deben ser protegidos contra múltiples amenazas.

Page 19: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Las TIC nos llevan a un mundo digital con infinitas posibilidades, pero que también puede implicar que se multipliquen los ataques, ya que hay mayores dificultades para proteger las redes, los servicios y las aplicaciones.

Existen aspectos y situaciones del mundo online que son especialmente sensibles a los temas de

seguridad.

Las bases de datos (que muchas veces almacenan registros de clientes y otros datos confidenciales del negocio), los dispositivos móviles (crece de forma notable el número de programas maliciosos, o malware, dirigidos a este tipo de dispositivos), los buscadores, las redes sociales y los portales de comercio electrónico (que en la actualidad son los lugares con mayor concentración de amenazas), o la escasa frecuencia con la que los usuarios actualizan su software son algunos de ellos.

Otra amenaza a la seguridad que ha ido tomando protagonismo en los últimos años es el phishing, que consiste en crear una réplica casi perfecta del sitio web de una institución financiera para intentar engañar al usuario y que revele su información confidencial.

La banca y el comercio electrónico son objetivos directos de los phishers, ya que con estos ataques se obtienen directamente beneficios económicos.

Un concepto asociado a la seguridad online es el de la confianza.

Para que los usuarios de todo tipo utilicen las nuevas redes, servicios y aplicaciones TIC, y contribuyan al desarrollo de un sector y de un mercado imprescindible para la economía, es necesario que tengan confianza en que su utilización sea segura, que su privacidad y sus datos estén protegidos, y que no sufran riesgos de ningún tipo. En este terreno, el del fomento de la seguridad online, también las TIC juegan un papel fundamental.

Por un lado, las TIC son vulnerables a las amenazas o ciberamenazas, pero por otro son también la solución para este tipo de problemas.

Estas tecnologías permiten una seguridad más eficiente, en la que la innovación en las redes y servicios son básicas para potenciar todos los sistemas y mecanismos de protección.

Las TIC suponen la primera barrera de defensa de los usuarios ante esas amenazas, pero la situación también requiere un comportamiento activo por parte de ellos, como la encriptación de documentos, el cifrado de datos, las copias de seguridad, la partición de disco, etc., lo que no siempre se produce, especialmente en las pequeñas empresas y en los hogares. Por ello es muy importante mejorar la cultura de seguridad de los ciudadanos y las empresas y la formación en este campo en todas las organizaciones.

Es un ingrediente fundamental para que la seguridad online sea una realidad en todas partes, acorde con el mundo digital hacia el que camina la sociedad.

Muchos Gobiernos se suman a la preocupación por la seguridad online y están preparando planes y estrategias específicas para ello.

Esa preocupación incluye los temas de defensa y de ciberseguridad aplicada a los intereses nacionales, pero también contempla las amenazas a la estabilidad económica de un país, a sus empresas y a todos sus ciudadanos en el uso de las redes y servicios.

La seguridad es necesaria para el correcto funcionamiento de las TIC y para su uso con confianza y, a su vez, las TIC son necesarias para garantizar la privacidad y la seguridad en el universo digital.

Page 20: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Robo de identidad.

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.

El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

El robo de identidad es el delito de más rápido crecimiento en el mundo.

Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero no era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.

En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular.

Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra.

Existen varios métodos para obtener datos de la información personal:

Correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdadera para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.

Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.

Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.

Ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.

Tips para evitar el robo de identidad.

Page 21: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Evitar ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico.

No compartir información financiera, es confidencial y se debe manejarla con reservas. Proporcionar sus claves a amigos, su pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabe en qué equipo ingresarán sus datos.

Asegúrese que las páginas en que ingrese sus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria.

Revisar los estados de cuenta de tus instrumentos financieros, no deje pasar ninguna irregularidad por más pequeña que sea.

En caso de extravío de tus documentos de identificación, realice una denuncia ante las autoridades.

No proporcione información comercial o personal en encuestas telefónicas. Tenga cuidado en el manejo de documentos personales y financieros, evite dejarlos al

alcance de cualquiera, aun dentro de su casa. Tenga especial cuidado con documentos que tengan su firma personal y huella digital. Conserve los comprobantes digitales de tus transacciones en línea, generalmente cuando

realiza una compra donde le llega una notificación a su correo. Evitar utilizar sus medios de pago en lugares de dudosa reputación o que no estén

debidamente establecidos.

Responsabilidades de emisión de datos e información en el ciberespacio.

En las redes sociales es muy común que se suban cosas personales de personas, algunas veces generando daños o perjuicios a terceros.

En Argentina no existe una legislación que regule la responsabilidad de los Proveedores de Internet. A pesar de esto según el caso se pueden aplicar responsabilidades a la red social solo si esta era consciente de esa información personal publicada por un tercero, pero no quiere decir que se la pueda imputar de nada porque a pesar de que es un vehículo para subir contenidos personales o ilegales, no es autor ni editor de esos daños que se puedan ocasionar.

Sin embargo se le puede aplicar una responsabilidad por contenidos ilegales creados o colgados cuando la red fuera comunicada de forma fehaciente sobre ese contenido y la red social no haya tomado medidas en contra de esto.

Si no fue notificada, a la red social no le cabe ningún tipo de responsabilidad.

Si le recayera responsabilidad sin ser notificada, implicaría la obligación hacia la red social de revisar millones de comentarios que se suben constantemente, lo que llevaría a una obligación desmedida que afectaría la rentabilidad del negocio.

En conclusión la temática de responsabilidad sobre lo que se sube a las redes sociales es muy subjetivo y es necesario dictar leyes específicas para cada país. De esta manera todo sería más objetivo y no se dejarían detalles librados al azar.

Hacking ético. La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad.

Page 22: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorías: ‘white hat’ hackers y ‘black hat’ hackers.

La denominación ‘white hat’ hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro.

Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas.

Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, por ejemplo.

Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.

El hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales.

El hacking ético es una herramienta de prevención y protección de datos; es la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema”

Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informáticos así como en las diferentes técnicas de ataque digital.

Se sugiere a empresas que vayan a contratar los servicios de una empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial.

Las personas que hacen estas pruebas pueden llegar a ver información confidencial, por lo que cierto grado de confianza con el consultor es recomendado.

Page 23: MÓDULO VII Ciudadanía Digital - Clases de matematica 2PI

Licencias de software.

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Una licencia es un permiso para usar o compartir obra, pero no equivale ni reemplaza a la inscripción en el Registro de Propiedad Intelectual.

Más bien, ambos instrumentos se complementan y refuerzan la protección de obra. Aunque las licencias Creative Commons (CC) se asocian con el ámbito digital (sobre todo, internet), no operan exclusivamente en este medio, sino también en el mundo físico, “real”.

Para poder comprender bien los diferentes tipos de licencias existentes, en primer lugar, hay que distinguir sus tipologías.

Es importantísimo diferenciar entre software propietario y software libre.

Software propietario. Se aplica a cualquier programa informático cuyo uso, redistribución o modificación está prohibida o requiere permiso expreso del titular del software.

Software libre. Se refiere al programa informático en el que el usuario tiene libertades sobre el mismo, pudiendo ser usado, copiado, modificado y distribuido como el usuario quiera. Su potencial es muy grande, ya que permite a millones de programadores aplicar y ampliar su crecimiento, y es que, la disponibilidad y el acceso global a este tipo de software permite la expansión del conocimiento depositado en cada pieza desarrollada. Algunas de sus ventajas más importantes es que es más económico que el software propietario y, el hecho de poder acceder a su código fuente, ofrece cierta independencia tecnológica permitiendo desarrollar tu propia versión del software.

No hay que confundir tampoco, el software libre con el software gratuito, ya que el software libre puede ser gratuito o de pago, pero el usuario siempre será libre de usarlo como desee.

El software gratuito se podría denominar como freeware: en este caso, a pesar de que el software

es gratuito, está restringido con licencias, con lo que el usuario no es libre de actuar como con el

software libre.