SlideShare una empresa de Scribd logo
1 de 17
La IDENTIDAD VIRTUAL es la identidad que
hemos creado en internet a raíz de la
información que hemos ido aportando sobre
nosotros. Es lo que somos cuando estamos
navegando por la web.
Puede ser real, o ficticia.
La HUELLA DIGITAL es toda interacción que
tenemos con internet, la información que,
con cada acceso y actualización, vamos
dejando.
Es la “huella” que dejamos en la red. Cada
actualización de estado, vídeo, comentario,
página visitada, foto subida, conforma
nuestra huella digital.
El principal peligro que tiene internet es que
NO SOMOS CONSCIENTES de las
repercusiones de nuestras acciones.
Mostramos mucho acerca de nosotros en las
redes sociales, sin tener en cuenta que:
 La información que publicamos es INMUTABLE. Una
vez publicada, permanece en la red para siempre.
 Aunque creamos lo contrario, en la red hay una
ESCASEZ DE PRIVACIDAD mayor de la que creemos.
 Una vez que la información llega a la red, PERDEMOS
EL CONTROL DE ESTA. Cualquiera con acceso a ella
puede hacerla circular, o incluso gente sin acceso a
ella en un principio.
 La información tiende a EXPANDIRSE MASIVAMENTE.
Nada de lo que subas será “únicamente para unos
pocos amigos”
Es decir, que NO tenemos control de la
información que subimos a internet,
aunque creamos lo contrario.
Subimos fotos informales, hacemos
bromas con los amigos….
Pero no las ven sólo los amigos
¿Somos conscientes de ello?
Según un estudio, 1 de cada 10 jóvenes ha
sido rechazado de alguna oferta de trabajo
por culpa de su perfil en redes sociales.
En algunos países, esta cifra llega a ser hasta 5
VECES MAYOR.
Es mucho más fácil acceder a nuestra
información de lo que pensamos. Y la prueba
de ello es….
Es una especie de foro de
respuestas rápidas con
imágenes y texto. Es
completamente
anónimo.
Los “threads”, o
conversaciones, se van
eliminando
automáticamente
conforme los usuarios
dejan de responder.
Son famosos por sus
“memes”, bromas internas
que se repiten muchas
veces, y no tardan en
expandirse por todo
internet, y por su humor
“negro”, macabro y
políticamente incorrecto.
Es una página con una
capacidad de expansión
increíble, gracias a la
enorme cantidad de
personas (todos anónimos)
que son.
Estos factores; el anonimato, el humor negro y su
gran número de usuarios, la convierten en una de
las páginas más peligrosas de la web.
En ella nació la comunidad de “Anonymous”, un
grupo de gente que usaba el anonimato del foro y
sus conocimientos de internet para organizar
bromas pesadas en masa o “Trolling”.
Siempre con “intenciones de pasarlo bien”, han causado
toda clase de bromas pesadas, algunas de ellas:
- El desplome de las acciones de Apple al conseguir
colar en la CNN la noticia de que Steve Jobs había
muerto, en 2008.
- Hackearon en 2008 el correo de Sarah Palin, candidata
a la vicepresidencia de E.E.U.U
- Consiguieron una filtración del final del último libro de
Harry Potter, y Anonymous de todo el mundo
recorrieron las librerías el día del estreno del libro
gritando el final a todos los fans.
- Subieron billones de videos XXX a youtube con títulos
infantiles en pocas horas, consiguiendo que muchos
pasasen el filtro de seguridad y fueran vistos por
usuarios menores de edad.
Y muchísimas más: sabotajes a “Habbo hotel” o
“World of warcraft”, bloqueos de servidores,
amañar encuestas a fuerza de votar trillones
de veces…
Pero su verdadero peligro no son los ataques
en masa.
A partir de 2007, comenzaron a hacer ACOSOS
MASIVOS, por todo tipo de razones estúpidas:
llamar la atención, dejar al novio y este buscar
venganza… a veces incluso simple aburrimiento.
Publicar contraseñas de redes sociales, publicar en
periódicos noticias falsas, encargar miles de
dólares en pizzas a su domicilio, enviar a la
policía a casa, hackear webcams y publicar
vídeos…
Llegando a causar el suicidio de tres jóvenes:
Natasha Mcbryde, Jessi Slaughter, Mitchell James
¿Cómo fue esto posible?
Debido a su huella digital.
Ellas comprobaron, de la peor forma posible, la
falta de seguridad que tiene nuestra
información una vez que llega a la red.
Si bien estos son casos extremos, son casos
REALES, acontecidos a jóvenes que fueron
víctimas de una “broma”. Una broma que salió
muy cara.
Con el caso de 4chan como ejemplo, queda
bastante claro el peligro que tiene nuestra
HUELLA DIGITAL en internet.
Las redes sociales, si bien tienen muchas
ventajas, también tienen serios peligros para
nuestra privacidad.
Por ello, debemos tener MUCHO CUIDADO con
qué subimos a internet. Con nuestra
privacidad, mejor ni jugárnosla.

Más contenido relacionado

La actualidad más candente

14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
 Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27... Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...Indira Padua de Bastidas
 
Uso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescenciaUso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescenciaCentro de Salud El Greco
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Herramientas Tecnológicas: ¿Qué son? Ventajas y Desventajas
Herramientas Tecnológicas: ¿Qué son? Ventajas y DesventajasHerramientas Tecnológicas: ¿Qué son? Ventajas y Desventajas
Herramientas Tecnológicas: ¿Qué son? Ventajas y DesventajasiZayblastM
 
Importancia de las herramientas digitales para la educacion
Importancia de las herramientas digitales para la educacionImportancia de las herramientas digitales para la educacion
Importancia de las herramientas digitales para la educacioncarolinagt7
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...
 Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/... Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/...
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...Suhail Khan
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
CUADRO COMPARATIVO DE REDES SOCIALES
CUADRO COMPARATIVO DE REDES SOCIALES CUADRO COMPARATIVO DE REDES SOCIALES
CUADRO COMPARATIVO DE REDES SOCIALES fabianperafangodoy
 

La actualidad más candente (20)

14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
Herramientas sincronicas
Herramientas sincronicasHerramientas sincronicas
Herramientas sincronicas
 
Responsabilidad Digital
Responsabilidad DigitalResponsabilidad Digital
Responsabilidad Digital
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
 Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27... Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
 
Uso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescenciaUso de las nuevas tecnologías en la infancia y la adolescencia
Uso de las nuevas tecnologías en la infancia y la adolescencia
 
Huella Digital
Huella DigitalHuella Digital
Huella Digital
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Herramientas Tecnológicas: ¿Qué son? Ventajas y Desventajas
Herramientas Tecnológicas: ¿Qué son? Ventajas y DesventajasHerramientas Tecnológicas: ¿Qué son? Ventajas y Desventajas
Herramientas Tecnológicas: ¿Qué son? Ventajas y Desventajas
 
TIC
TICTIC
TIC
 
Importancia de las herramientas digitales para la educacion
Importancia de las herramientas digitales para la educacionImportancia de las herramientas digitales para la educacion
Importancia de las herramientas digitales para la educacion
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...
 Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/... Distributed denial-of-service (DDoS) attack ||  Seminar Report @ gestyy.com/...
Distributed denial-of-service (DDoS) attack || Seminar Report @ gestyy.com/...
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
CUADRO COMPARATIVO DE REDES SOCIALES
CUADRO COMPARATIVO DE REDES SOCIALES CUADRO COMPARATIVO DE REDES SOCIALES
CUADRO COMPARATIVO DE REDES SOCIALES
 

Destacado

Siguiendo la huella digital
Siguiendo la huella digitalSiguiendo la huella digital
Siguiendo la huella digitalSocialBrains
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointGERARDO LOPEZ
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Destacado (14)

Siguiendo la huella digital
Siguiendo la huella digitalSiguiendo la huella digital
Siguiendo la huella digital
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power point
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Similar a Identidad virtual y Huella digital

Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes istharchashire
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth CartagenaEdison Monsalve
 
Video Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadVideo Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadAna Laura Chávez
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redRakelyCarlos
 
Adolecentes en las redes sociales blog
Adolecentes en las redes sociales blogAdolecentes en las redes sociales blog
Adolecentes en las redes sociales blogHugo FG
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Lorena Uc
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaola Alarcón
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de InternetRobers Medr
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 

Similar a Identidad virtual y Huella digital (20)

Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth Cartagena
 
Presentación1
Presentación1Presentación1
Presentación1
 
Video Redes Sociales Vs Seguridad
Video Redes Sociales Vs SeguridadVideo Redes Sociales Vs Seguridad
Video Redes Sociales Vs Seguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Adolecentes en las redes sociales blog
Adolecentes en las redes sociales blogAdolecentes en las redes sociales blog
Adolecentes en las redes sociales blog
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 

Identidad virtual y Huella digital

  • 1.
  • 2.
  • 3. La IDENTIDAD VIRTUAL es la identidad que hemos creado en internet a raíz de la información que hemos ido aportando sobre nosotros. Es lo que somos cuando estamos navegando por la web. Puede ser real, o ficticia.
  • 4. La HUELLA DIGITAL es toda interacción que tenemos con internet, la información que, con cada acceso y actualización, vamos dejando. Es la “huella” que dejamos en la red. Cada actualización de estado, vídeo, comentario, página visitada, foto subida, conforma nuestra huella digital.
  • 5. El principal peligro que tiene internet es que NO SOMOS CONSCIENTES de las repercusiones de nuestras acciones. Mostramos mucho acerca de nosotros en las redes sociales, sin tener en cuenta que:
  • 6.  La información que publicamos es INMUTABLE. Una vez publicada, permanece en la red para siempre.  Aunque creamos lo contrario, en la red hay una ESCASEZ DE PRIVACIDAD mayor de la que creemos.  Una vez que la información llega a la red, PERDEMOS EL CONTROL DE ESTA. Cualquiera con acceso a ella puede hacerla circular, o incluso gente sin acceso a ella en un principio.  La información tiende a EXPANDIRSE MASIVAMENTE. Nada de lo que subas será “únicamente para unos pocos amigos”
  • 7. Es decir, que NO tenemos control de la información que subimos a internet, aunque creamos lo contrario. Subimos fotos informales, hacemos bromas con los amigos…. Pero no las ven sólo los amigos ¿Somos conscientes de ello?
  • 8. Según un estudio, 1 de cada 10 jóvenes ha sido rechazado de alguna oferta de trabajo por culpa de su perfil en redes sociales. En algunos países, esta cifra llega a ser hasta 5 VECES MAYOR. Es mucho más fácil acceder a nuestra información de lo que pensamos. Y la prueba de ello es….
  • 9.
  • 10. Es una especie de foro de respuestas rápidas con imágenes y texto. Es completamente anónimo. Los “threads”, o conversaciones, se van eliminando automáticamente conforme los usuarios dejan de responder.
  • 11. Son famosos por sus “memes”, bromas internas que se repiten muchas veces, y no tardan en expandirse por todo internet, y por su humor “negro”, macabro y políticamente incorrecto. Es una página con una capacidad de expansión increíble, gracias a la enorme cantidad de personas (todos anónimos) que son.
  • 12. Estos factores; el anonimato, el humor negro y su gran número de usuarios, la convierten en una de las páginas más peligrosas de la web. En ella nació la comunidad de “Anonymous”, un grupo de gente que usaba el anonimato del foro y sus conocimientos de internet para organizar bromas pesadas en masa o “Trolling”.
  • 13. Siempre con “intenciones de pasarlo bien”, han causado toda clase de bromas pesadas, algunas de ellas: - El desplome de las acciones de Apple al conseguir colar en la CNN la noticia de que Steve Jobs había muerto, en 2008. - Hackearon en 2008 el correo de Sarah Palin, candidata a la vicepresidencia de E.E.U.U - Consiguieron una filtración del final del último libro de Harry Potter, y Anonymous de todo el mundo recorrieron las librerías el día del estreno del libro gritando el final a todos los fans. - Subieron billones de videos XXX a youtube con títulos infantiles en pocas horas, consiguiendo que muchos pasasen el filtro de seguridad y fueran vistos por usuarios menores de edad.
  • 14. Y muchísimas más: sabotajes a “Habbo hotel” o “World of warcraft”, bloqueos de servidores, amañar encuestas a fuerza de votar trillones de veces… Pero su verdadero peligro no son los ataques en masa.
  • 15. A partir de 2007, comenzaron a hacer ACOSOS MASIVOS, por todo tipo de razones estúpidas: llamar la atención, dejar al novio y este buscar venganza… a veces incluso simple aburrimiento. Publicar contraseñas de redes sociales, publicar en periódicos noticias falsas, encargar miles de dólares en pizzas a su domicilio, enviar a la policía a casa, hackear webcams y publicar vídeos… Llegando a causar el suicidio de tres jóvenes: Natasha Mcbryde, Jessi Slaughter, Mitchell James
  • 16. ¿Cómo fue esto posible? Debido a su huella digital. Ellas comprobaron, de la peor forma posible, la falta de seguridad que tiene nuestra información una vez que llega a la red. Si bien estos son casos extremos, son casos REALES, acontecidos a jóvenes que fueron víctimas de una “broma”. Una broma que salió muy cara.
  • 17. Con el caso de 4chan como ejemplo, queda bastante claro el peligro que tiene nuestra HUELLA DIGITAL en internet. Las redes sociales, si bien tienen muchas ventajas, también tienen serios peligros para nuestra privacidad. Por ello, debemos tener MUCHO CUIDADO con qué subimos a internet. Con nuestra privacidad, mejor ni jugárnosla.