¿Qué es la Netiqueta?
La netiqueta se utiliza para referirse al conjunto de normas de comportamiento general en Internet. Consta de 10 reglas básicas.
Tipos
Podemos encontrar:
- Netiquetas básicas en blogs
- Netiquetas básicas para el correo electrónico
- Netiquetas básicas en foros
- Netiquetas básicas para el chat
Ejemplos
Bibliografía
http://www.ejemplode.com/44-redaccion/4351-ejemplo_de_netiqueta.html
http://blog.continental.edu.pe/uc-virtual/la-netiqueta-y-sus-10-reglas-basicas/
SUPLANTACIÓN DE LA IDENTIDAD
¿Qué es la suplantación de la identidad?
La suplantación de identidad es básicamente la apropiación de la identidad de una persona para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de la misma. Esto se realiza a través de correos falsos o mediante ataques organizados a servidores de almacenamiento de información online.
Tipos
Como ya hemos dicho antes hay algunas formas de suplantar la identidad de una persona. Ahora las veremos específicamente:
- Correos falsos
Esta técnica permite pasar a un atacante por una organización, banco, etc para obtener información que garantice acceso a algún recurso que la víctima use en dicha organización, banco, etc.
- Personal
Cualquier persona maliciosa podría obtener información que vio o escuchó por parte de la víctima que le de información para acceder a un recurso valioso.
- Ataque organizado
Superar la seguridad de cualquier identidad (empresarial, bancaria, etc) para obtener información valiosa de los clientes.
- Ataque a servidores de almacenamiento de información online
El atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; consiguiendo contraseñas, DNI, etc.
- LSSI
Los delincuentes utilizan la información personal que obliga a poner el Estado para tener una página web y así robar la información, datos, etc.
Ejemplos

ESTHER REED
Estadounidense nacida en 1978. Condenada por cargos de fraude y robo de identidad
Bibliografía
https://www.legalitas.com/actualidad/suplantacion-de-identidad
https://es.wikipedia.org/wiki/Robo_de_identidad
SISTEMAS DE IDENTIFICACIÓN EN LA RED
¿Qué son los sistemas de identificación en la red?
Son los sistemas capaces de identificar de forma exclusiva a un usuario de un sistema o una aplicación que se está ejecutando en el sistema.
¿En qué consiste?
Prácticamente se basa en la capacidad de su equipo informático para detectar qué hay en su red y saber actuar adecuadamente sin importar si deben solucionar problemas de red, recuperar el equipo de un desastre o realizar reubicaciones, adiciones y cambios.
Tipos
-Sistemas de identificación por teclado
El usuario utiliza un código para identificarse.
- Sistemas de identificación por proximidad y radiofrecuencia
En los de proximidad el usuario usa tarjetas, en cambio en los de radiofrecuencia normalmente se usan mandos a distancia.
- Sistemas de identificación biométrica
Se identifica a la persona por alguna de sus características biológicas, como su huella dactilar.
- Sistemas de identificación combinada
Es una mezcla de algunos de los anteriores:
Huella con proximidad/ Teclado con proximidad
Ejemplos
SSDID- Contraseña simple que identifica la WLAN
WEP- Protege los flujos de datos entre clientes y puntos de acceso
IEEE- Controla los accesos a los dispositivos inalámbricos, Access point y servidores
Blibiografía
http://www.segu-info.com.ar/logica/identificacion.htm
http://blog.fermax.com/esp/sistemas-de-identificaci%C3%B3n-en-el-control-de-accesos-cu%C3%A1l-elegir








