SlideShare una empresa de Scribd logo
1 de 23
IDENTIDAD DIGITAL




                Sara Cloux
                  2ºBCT
ÍNDICE
−   ¿Qué es la identidad digital?

−   ¿Qué tiene de interés la identidad digital?

−   Protege tu privacidad.

−   Riesgos frecuentes.

−   Riesgos no tan frecuentes.

−   Recomendaciones.
¿QUÉ LA IDENTIDAD DIGITAL?

También llamada Identidad 2.0, la identidad digital es la
  “identidad en línea” asociada a cada persona por el
        mero hecho de ser usuarios de Internet.


Empleando una única y simple dirección IP cualquiera
 de nosotros adquiere dicha identidad, permitiéndonos
      acceder al todo el contenido que deseemos.
¿QUÉ LA IDENTIDAD DIGITAL?

 Se define la Identidad Digital como el conjunto de
 rasgos propios de un individuo que lo caracterizan
     frente a los demás, en Internet. Es decir, la
 información que ofrece Internet sobre una persona
   determinada, incluyendo las decisiones que va
tomando un individuo en la red a lo largo de su vida.
¿QUÉ TIENE DE INTERÉS LA
   IDENTIDA DIGITAL?

 La identidad digital brinda una amplia gama de
probabilidades, pero es importante usarla de forma
  correcta para evitar “desastres” a largo plazo.



     Debemos conocer los límites de dicho
    concepto para no llegar a perjudicarnos a
               nosotros mismos.
¿QUÉ TIENE DE INTERÉS LA
     IDENTIDA DIGITAL?

Hay que entender que en cuanto hablamos en términos
  de la red, estamos expuestos al resto del mundo que
              también toma parte en Internet.


  Por eso es muy importante cubrirse las espaldas y
     definir los parámetros que garanticen nuestra
                   seguridad personal.
PROTEGE TU PRIVACIDAD

Es muy importante saber el hecho de querer proteger tus
   datos personales es un derecho fundamental con el
     que todos contamos, a pesar de que muchos no
   estamos lo suficientemente “sensibilizados” con él.



   A menudo, y sobre todo la gente joven
 hacemos una exposición indebida de nuestro
  ámbito personal, sin conocer los problemas
         que ello nos pueda acarrear.
PROTEGE TU PRIVACIDAD
Consecuencias:
Toda la información que pasa por Internet nunca llega a
 ser borrada.
  1. A corto plazo, puede que dicha información no
    parezca realmente dañina.
  2.Pero a largo plazo, y más de cara a buscar empleo
    puede que nos arrepintamos bastante de la misma.
PROTEGE TU PRIVACIDAD

Es muy importante resaltar el hecho de que la legislación
  vigente en la vida real no se aplica del la misma forma
                     en la vida virtual.


 Llegados al punto de la privacidad en Internet, es muy
      difícil saber hasta que punto el tráfico de datos
   personales es culpa de las propias paginas web o de
                      nosotros mismos.
PROTEGE TU PRIVACIDAD

Por ello es muy importante que esa concienciación sobre
    las políticas de privacidad salga de nosotros, como
     personas con un juicio racional lo bastante sólido.


   Debemos saber hasta que punto podemos llegar a
               exponer nuestra vida.
PROTEGE TU PRIVACIDAD
Este fenómeno está tomando gran importancia hoy en
 día debido el crecimiento exponencial del empleo de
                  las redes sociales.



  También contribuye, en gran medida, el
  hecho de que los smartphones cada vez
     estén más implicados en nuestras
           “relaciones digitales”.
RIESGOS FRECUENTES
RIESGOS NO TAN FRECUENTES

 A día de hoy se sabe que en Internet hay suficiente
información como para que alguien con un mínimo de
 idea pueda sacar un perfil de conducta de cualquiera
   de nosotros, pudiendo llegar a manejarnos de la
                 manera más simple.
RIESGOS NO TAN FRECUENTES
A raíz de lo anterior, es importante resaltar el hecho de
  que la información personal es una mina de oro para
 según quién. Las agencias publicitarias y de comercio
 han encontrado en Internet un gran filón que explotan
            a merced de sus propios intereses.


    A su vez, las grandes redes sociales no
     pierden su oportunidad económica y
       venden nuestros datos con total
         impunidad, creándose así un
     contrabando de identidades en la red.
RIESGOS NO TAN FRECUENTES

Grooming: este término hace referencia al acoso de
adultos a menores para obtener su propia satisfacción
  sexual mediante imágenes eróticas o pornográficas
 que consigue del menor pudiendo llegar a establecer
                  un contacto real.
RIESGOS NO TAN FRECUENTES
Como decíamos anteriormente, la violación de datos
personales, también se debe en gran medida al uso del
smartphones y la facilidad con la que estos pueden ser
                    “hackeados”.


      Veamos unos ejemplos muy ilustrativos:
RIESGOS NO TAN FRECUENTES
El sexting: envío de contenidos eróticos a través de
  SMS.
RIESGOS NO TAN FRECUENTE
Derivados de lo anterior (aunque no tiene por qué), la
 sextorsión es una forma de explotación sexual en la
  cual una persona es chantajeada con una imagen o
    vídeo de sí misma desnuda o realizando actos
                       sexuales.

Un joven californiano de 31 años fue detenido
  en junio de 2010 acusado de extorsión por
    haber chantajeado con difundir fotos de
      desnudos que había encontrado en
   ordenadores a los cuales había accedido
 ilegalmente. Solicitaba vídeos sexuales más
explícitos. 44 de sus víctimas tenían menos de
                    18 años
RIESGOS NO TAN FRECUENTES
Allanamiento de morada y robo de bienes ajenos gracias
        las redes sociales y a la geolocalización.
RIESGOS NO TAN FRECUENTES
  La información que nunca llega a borrarse.
RECOMENDACIONES

    Se especialmente cuidadoso con los datos
    personales que muestras Internet.


    Párate a pensar que repercusión podría tener
    determinada información que pones en
    circulación en la red si cayese en manos no
    deseadas.


    Piensa que toda la información que ha pasado
    por Internet nunca llega a desaparecer.


    Ten mucho cuidado con los smatphones.
FIN




GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3lagarto2204
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraXandroBarrera
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarrenmaigeriribarren
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3MarcoAntonio1580
 

La actualidad más candente (18)

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3
 

Similar a Identidad digital

Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Ada 5 gestion de identidad digital
Ada 5  gestion de identidad digitalAda 5  gestion de identidad digital
Ada 5 gestion de identidad digitalSophiaDominguez3
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxDanielaRivas88
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx231435774
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedesJessicaMercedesAlcan
 

Similar a Identidad digital (20)

Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Ada 5 gestion de identidad digital
Ada 5  gestion de identidad digitalAda 5  gestion de identidad digital
Ada 5 gestion de identidad digital
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
 
Alcantara martinez jessicamercedes
Alcantara martinez jessicamercedesAlcantara martinez jessicamercedes
Alcantara martinez jessicamercedes
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 

Identidad digital

  • 1. IDENTIDAD DIGITAL Sara Cloux 2ºBCT
  • 2. ÍNDICE − ¿Qué es la identidad digital? − ¿Qué tiene de interés la identidad digital? − Protege tu privacidad. − Riesgos frecuentes. − Riesgos no tan frecuentes. − Recomendaciones.
  • 3. ¿QUÉ LA IDENTIDAD DIGITAL? También llamada Identidad 2.0, la identidad digital es la “identidad en línea” asociada a cada persona por el mero hecho de ser usuarios de Internet. Empleando una única y simple dirección IP cualquiera de nosotros adquiere dicha identidad, permitiéndonos acceder al todo el contenido que deseemos.
  • 4. ¿QUÉ LA IDENTIDAD DIGITAL? Se define la Identidad Digital como el conjunto de rasgos propios de un individuo que lo caracterizan frente a los demás, en Internet. Es decir, la información que ofrece Internet sobre una persona determinada, incluyendo las decisiones que va tomando un individuo en la red a lo largo de su vida.
  • 5. ¿QUÉ TIENE DE INTERÉS LA IDENTIDA DIGITAL? La identidad digital brinda una amplia gama de probabilidades, pero es importante usarla de forma correcta para evitar “desastres” a largo plazo. Debemos conocer los límites de dicho concepto para no llegar a perjudicarnos a nosotros mismos.
  • 6. ¿QUÉ TIENE DE INTERÉS LA IDENTIDA DIGITAL? Hay que entender que en cuanto hablamos en términos de la red, estamos expuestos al resto del mundo que también toma parte en Internet. Por eso es muy importante cubrirse las espaldas y definir los parámetros que garanticen nuestra seguridad personal.
  • 7. PROTEGE TU PRIVACIDAD Es muy importante saber el hecho de querer proteger tus datos personales es un derecho fundamental con el que todos contamos, a pesar de que muchos no estamos lo suficientemente “sensibilizados” con él. A menudo, y sobre todo la gente joven hacemos una exposición indebida de nuestro ámbito personal, sin conocer los problemas que ello nos pueda acarrear.
  • 8. PROTEGE TU PRIVACIDAD Consecuencias: Toda la información que pasa por Internet nunca llega a ser borrada. 1. A corto plazo, puede que dicha información no parezca realmente dañina. 2.Pero a largo plazo, y más de cara a buscar empleo puede que nos arrepintamos bastante de la misma.
  • 9. PROTEGE TU PRIVACIDAD Es muy importante resaltar el hecho de que la legislación vigente en la vida real no se aplica del la misma forma en la vida virtual. Llegados al punto de la privacidad en Internet, es muy difícil saber hasta que punto el tráfico de datos personales es culpa de las propias paginas web o de nosotros mismos.
  • 10. PROTEGE TU PRIVACIDAD Por ello es muy importante que esa concienciación sobre las políticas de privacidad salga de nosotros, como personas con un juicio racional lo bastante sólido. Debemos saber hasta que punto podemos llegar a exponer nuestra vida.
  • 11. PROTEGE TU PRIVACIDAD Este fenómeno está tomando gran importancia hoy en día debido el crecimiento exponencial del empleo de las redes sociales. También contribuye, en gran medida, el hecho de que los smartphones cada vez estén más implicados en nuestras “relaciones digitales”.
  • 13. RIESGOS NO TAN FRECUENTES A día de hoy se sabe que en Internet hay suficiente información como para que alguien con un mínimo de idea pueda sacar un perfil de conducta de cualquiera de nosotros, pudiendo llegar a manejarnos de la manera más simple.
  • 14. RIESGOS NO TAN FRECUENTES A raíz de lo anterior, es importante resaltar el hecho de que la información personal es una mina de oro para según quién. Las agencias publicitarias y de comercio han encontrado en Internet un gran filón que explotan a merced de sus propios intereses. A su vez, las grandes redes sociales no pierden su oportunidad económica y venden nuestros datos con total impunidad, creándose así un contrabando de identidades en la red.
  • 15. RIESGOS NO TAN FRECUENTES Grooming: este término hace referencia al acoso de adultos a menores para obtener su propia satisfacción sexual mediante imágenes eróticas o pornográficas que consigue del menor pudiendo llegar a establecer un contacto real.
  • 16. RIESGOS NO TAN FRECUENTES Como decíamos anteriormente, la violación de datos personales, también se debe en gran medida al uso del smartphones y la facilidad con la que estos pueden ser “hackeados”. Veamos unos ejemplos muy ilustrativos:
  • 17.
  • 18. RIESGOS NO TAN FRECUENTES El sexting: envío de contenidos eróticos a través de SMS.
  • 19. RIESGOS NO TAN FRECUENTE Derivados de lo anterior (aunque no tiene por qué), la sextorsión es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales. Un joven californiano de 31 años fue detenido en junio de 2010 acusado de extorsión por haber chantajeado con difundir fotos de desnudos que había encontrado en ordenadores a los cuales había accedido ilegalmente. Solicitaba vídeos sexuales más explícitos. 44 de sus víctimas tenían menos de 18 años
  • 20. RIESGOS NO TAN FRECUENTES Allanamiento de morada y robo de bienes ajenos gracias las redes sociales y a la geolocalización.
  • 21. RIESGOS NO TAN FRECUENTES La información que nunca llega a borrarse.
  • 22. RECOMENDACIONES  Se especialmente cuidadoso con los datos personales que muestras Internet.  Párate a pensar que repercusión podría tener determinada información que pones en circulación en la red si cayese en manos no deseadas.  Piensa que toda la información que ha pasado por Internet nunca llega a desaparecer.  Ten mucho cuidado con los smatphones.
  • 23. FIN GRACIAS POR SU ATENCIÓN