SlideShare una empresa de Scribd logo
1 de 16
Privacidad y
Gestión de la
Identidad
Digital
Eustaquio Ruiz Molero -
CPD
La lección de privacidad de una profesora
¿Hasta dónde puede llegar una foto vuestra en Internet?
Ese era el título de la lección que Julie Ann Culp quería impartir a sus
alumnos de quinto.
La profesora de Tennessee (EEUU) quería aleccionar a su clase sobre los
peligros de Internet y sobre cómo viaja la información en la Red
Actividad:
Se fotografió con un cartel en el que se leía:
"Estoy hablando a mis alumnos de quinto sobre la seguridad en Internet y cómo de
rápido una foto puede ser vista por montones de personas.
Si estás leyendo esto, por favor, pincha en 'me gusta'. ¡Gracias!"
4.200.000/100.000
En apenas seis días, la foto lleva más de 4.200.000 “me gusta” y 100.000
compartidos en Facebook.
Fuente: Yahoo.es
La Policía detiene a
7 jóvenes por
difundir fotos
eróticas de una
menor de 13 años
por Whatsapp
Fuente: 20minutos.es
Agentes de la Policía Nacional han detenido a
siete jóvenes en Calatayud y Zaragoza por
distribuir fotografías eróticas de una menor a
través de WhatsApp. La joven había enviado las
imágenes de manera voluntaria y mediante un
mensaje privado por una red social a un menor
que conoció a través de la red y este las distribuyó
entre sus amigos, esta vez sin el consentimiento
de la joven, a través de la aplicación de mensajería
instantánea para teléfonos móviles. Esto originó
una difusión en cadena de las fotografías. Los
investigadores centraron sus pesquisas en el
entorno de los jóvenes amigos de la víctima y tras
varias gestiones lograron identificar, localizar y
detener a los siete menores de edad, de entre 14
y 17 años
Sabías que... En España, los menores de 14 años no pueden acceder a las
redes sociales, excepto si lo hacen con consentimiento paterno. A pesar
de esto, en España, un 37% de los niños menores de 11 años participa en
mundos virtuales, es decir, en comunidades creadas en la Red donde los
usuarios o personajes pueden interactuar entre si y usar objetos
virtuales. La media en nuestro país está por encima del 23% de los
británicos o el 3% de los franceses. El 61% de los niños españoles, el 56%
de los británicos y el 12% de los alemanes, de entre 6 y 9 años tenían, en
2012, creado su perfil en Facebook
¿Qué es la “privacidad”?
Privacidad: “Ámbito de la
vida privada que se tiene
derecho a proteger de
cualquier intromisión”
La privacidad en Internet se refiere
al control de la información
personal que posee un usuario que
se conecta a la Red, interactuando
por medio de diversos servicios en
línea con los que intercambia
datos durante la navegación.
MI TESORO
La privacidad debe entenderse como “un
tesoro” que se comparte con los más
cercanos y no se deja al alcance de
personas desconocidas o ajenas a nuestra
confianza.
Llevar a cabo una buena gestión de
la privacidad es muy importante
para evitar problemas y estafas ya
que los datos personales no solo
dicen el nombre y el domicilio, sino
que además definen a la persona,
mostrando aficiones, gustos,
tendencias o creencias. Si no se
protege esa información, puede ser
usada de forma fraudulenta
Gestionar la privacidad no sólo significa
gestionar los datos personales de forma
exclusiva sino que también debe abarcar
aquella información que habla sobre las
preferencias, gustos, comentarios, ideas,
etc.
Todo influye de forma directa en la creación de su
identidad digital y reputación personal.
Es muy importantePor ello, se debe concienciar a los
menores de la importancia que tiene «pensar antes de
publicar» en las posibles consecuencias que pueda
tener en su futuro lo que en el presente expone de sí
mismo.
Todo lo que haces y subes a la web influye de forma directa y a veces negativa en la
creación de tu identidad digital y reputación personal
Por eso es muy importante:
PENSAR ANTES DE PUBLICAR
¿De verdad crees que tienes privacidad en las redes sociales?
No sin mi permiso
https://youtu.be/ujSEm-KmrmE
Robo de identidad, identity theft o ID theft
La usurpación de identidad es uno de los ciberdelitos
más comunes y suele tener una finalidad económica
(compra de bienes o contratación de servicios a cargo
de la identidad afectada) o bien un fin relacionado con
el ciberacoso y que busca en última instancia provocar
problemas a la víctima.
Limita tus contactos a las personas que
realmente conoces
Fuentes:
- Red.es
- Pantallasamigas.net
- Las citadas en la presentación

Más contenido relacionado

La actualidad más candente

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Socialesvick_p_d_l_l
 
Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redesmariguti1003
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 

La actualidad más candente (19)

Internet sano
Internet   sanoInternet   sano
Internet sano
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Adriana
AdrianaAdriana
Adriana
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Sociales
 
Grooming
GroomingGrooming
Grooming
 
Cuidado en las redes
Cuidado en las redesCuidado en las redes
Cuidado en las redes
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Destacado

420 Investor, Alan Brochstein CFA
420 Investor, Alan Brochstein CFA420 Investor, Alan Brochstein CFA
420 Investor, Alan Brochstein CFANorman Gates
 
BUS 591 Week 6 Assignment 2015 version
BUS 591 Week 6 Assignment 2015 versionBUS 591 Week 6 Assignment 2015 version
BUS 591 Week 6 Assignment 2015 versionarvinmehlschau
 
Wolfie Investor Presentation Deck
Wolfie Investor Presentation DeckWolfie Investor Presentation Deck
Wolfie Investor Presentation DeckMike Kogan
 
Terra Tech Corp. Edible Garden Issue June 12, 2014
Terra Tech Corp. Edible Garden Issue June 12, 2014Terra Tech Corp. Edible Garden Issue June 12, 2014
Terra Tech Corp. Edible Garden Issue June 12, 2014Norman Gates
 
02 37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...
02   37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...02   37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...
02 37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...Norman Gates
 
5 Autumn Skincare Tips
5 Autumn Skincare Tips5 Autumn Skincare Tips
5 Autumn Skincare TipsNeutratone
 
Business Card Above Image Media BACK
Business Card Above Image Media BACKBusiness Card Above Image Media BACK
Business Card Above Image Media BACKJohn Waters
 
Boekbespreking Razend Carry Slee 16:9
Boekbespreking Razend Carry Slee 16:9Boekbespreking Razend Carry Slee 16:9
Boekbespreking Razend Carry Slee 16:9BS holthuizen
 
How to answer an essay question on 'The Hero"
How to answer an essay question on 'The Hero"How to answer an essay question on 'The Hero"
How to answer an essay question on 'The Hero"Leonie Krieger
 
Literatura afroecuatoriana
Literatura afroecuatorianaLiteratura afroecuatoriana
Literatura afroecuatorianaJorge Castillo
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Cínthia Demaria
 

Destacado (16)

420 Investor, Alan Brochstein CFA
420 Investor, Alan Brochstein CFA420 Investor, Alan Brochstein CFA
420 Investor, Alan Brochstein CFA
 
Lenguaje
LenguajeLenguaje
Lenguaje
 
STAVOVI RODITELJA
STAVOVI RODITELJASTAVOVI RODITELJA
STAVOVI RODITELJA
 
BUS 591 Week 6 Assignment 2015 version
BUS 591 Week 6 Assignment 2015 versionBUS 591 Week 6 Assignment 2015 version
BUS 591 Week 6 Assignment 2015 version
 
Wolfie Investor Presentation Deck
Wolfie Investor Presentation DeckWolfie Investor Presentation Deck
Wolfie Investor Presentation Deck
 
Terra Tech Corp. Edible Garden Issue June 12, 2014
Terra Tech Corp. Edible Garden Issue June 12, 2014Terra Tech Corp. Edible Garden Issue June 12, 2014
Terra Tech Corp. Edible Garden Issue June 12, 2014
 
02 37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...
02   37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...02   37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...
02 37-2013-00058302-cu-bc-ctl roa-33-11-05-13_reply_to_opposition_of_notice...
 
5 Autumn Skincare Tips
5 Autumn Skincare Tips5 Autumn Skincare Tips
5 Autumn Skincare Tips
 
Business Card Above Image Media BACK
Business Card Above Image Media BACKBusiness Card Above Image Media BACK
Business Card Above Image Media BACK
 
Badawi Kamel cv
Badawi Kamel cvBadawi Kamel cv
Badawi Kamel cv
 
DDDLabel cd ejs
DDDLabel cd ejsDDDLabel cd ejs
DDDLabel cd ejs
 
Boekbespreking Razend Carry Slee 16:9
Boekbespreking Razend Carry Slee 16:9Boekbespreking Razend Carry Slee 16:9
Boekbespreking Razend Carry Slee 16:9
 
Tratamiento Incontinencia Urinaria en Las Palmas
Tratamiento Incontinencia Urinaria en Las PalmasTratamiento Incontinencia Urinaria en Las Palmas
Tratamiento Incontinencia Urinaria en Las Palmas
 
How to answer an essay question on 'The Hero"
How to answer an essay question on 'The Hero"How to answer an essay question on 'The Hero"
How to answer an essay question on 'The Hero"
 
Literatura afroecuatoriana
Literatura afroecuatorianaLiteratura afroecuatoriana
Literatura afroecuatoriana
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
 

Similar a Privacidad y gestión de la identidad digital

Efectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEfectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEliana Osorio
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6Silvia H
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6Silvia H
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridadChristine2222
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Riesgos digitales 2.0 - Una guía para protegernos
Riesgos digitales 2.0 - Una guía para protegernosRiesgos digitales 2.0 - Una guía para protegernos
Riesgos digitales 2.0 - Una guía para protegernosGustavo Gonzalez Figueroa
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 

Similar a Privacidad y gestión de la identidad digital (20)

Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Efectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEfectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niños
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Info violencia digital
Info violencia digitalInfo violencia digital
Info violencia digital
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Riesgos digitales 2.0 - Una guía para protegernos
Riesgos digitales 2.0 - Una guía para protegernosRiesgos digitales 2.0 - Una guía para protegernos
Riesgos digitales 2.0 - Una guía para protegernos
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Privacidad y gestión de la identidad digital

  • 1. Privacidad y Gestión de la Identidad Digital Eustaquio Ruiz Molero - CPD
  • 2. La lección de privacidad de una profesora ¿Hasta dónde puede llegar una foto vuestra en Internet? Ese era el título de la lección que Julie Ann Culp quería impartir a sus alumnos de quinto. La profesora de Tennessee (EEUU) quería aleccionar a su clase sobre los peligros de Internet y sobre cómo viaja la información en la Red
  • 3. Actividad: Se fotografió con un cartel en el que se leía: "Estoy hablando a mis alumnos de quinto sobre la seguridad en Internet y cómo de rápido una foto puede ser vista por montones de personas. Si estás leyendo esto, por favor, pincha en 'me gusta'. ¡Gracias!"
  • 4. 4.200.000/100.000 En apenas seis días, la foto lleva más de 4.200.000 “me gusta” y 100.000 compartidos en Facebook. Fuente: Yahoo.es
  • 5. La Policía detiene a 7 jóvenes por difundir fotos eróticas de una menor de 13 años por Whatsapp Fuente: 20minutos.es Agentes de la Policía Nacional han detenido a siete jóvenes en Calatayud y Zaragoza por distribuir fotografías eróticas de una menor a través de WhatsApp. La joven había enviado las imágenes de manera voluntaria y mediante un mensaje privado por una red social a un menor que conoció a través de la red y este las distribuyó entre sus amigos, esta vez sin el consentimiento de la joven, a través de la aplicación de mensajería instantánea para teléfonos móviles. Esto originó una difusión en cadena de las fotografías. Los investigadores centraron sus pesquisas en el entorno de los jóvenes amigos de la víctima y tras varias gestiones lograron identificar, localizar y detener a los siete menores de edad, de entre 14 y 17 años
  • 6. Sabías que... En España, los menores de 14 años no pueden acceder a las redes sociales, excepto si lo hacen con consentimiento paterno. A pesar de esto, en España, un 37% de los niños menores de 11 años participa en mundos virtuales, es decir, en comunidades creadas en la Red donde los usuarios o personajes pueden interactuar entre si y usar objetos virtuales. La media en nuestro país está por encima del 23% de los británicos o el 3% de los franceses. El 61% de los niños españoles, el 56% de los británicos y el 12% de los alemanes, de entre 6 y 9 años tenían, en 2012, creado su perfil en Facebook
  • 7. ¿Qué es la “privacidad”? Privacidad: “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” La privacidad en Internet se refiere al control de la información personal que posee un usuario que se conecta a la Red, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.
  • 8. MI TESORO La privacidad debe entenderse como “un tesoro” que se comparte con los más cercanos y no se deja al alcance de personas desconocidas o ajenas a nuestra confianza. Llevar a cabo una buena gestión de la privacidad es muy importante para evitar problemas y estafas ya que los datos personales no solo dicen el nombre y el domicilio, sino que además definen a la persona, mostrando aficiones, gustos, tendencias o creencias. Si no se protege esa información, puede ser usada de forma fraudulenta
  • 9. Gestionar la privacidad no sólo significa gestionar los datos personales de forma exclusiva sino que también debe abarcar aquella información que habla sobre las preferencias, gustos, comentarios, ideas, etc.
  • 10. Todo influye de forma directa en la creación de su identidad digital y reputación personal. Es muy importantePor ello, se debe concienciar a los menores de la importancia que tiene «pensar antes de publicar» en las posibles consecuencias que pueda tener en su futuro lo que en el presente expone de sí mismo.
  • 11. Todo lo que haces y subes a la web influye de forma directa y a veces negativa en la creación de tu identidad digital y reputación personal Por eso es muy importante: PENSAR ANTES DE PUBLICAR
  • 12. ¿De verdad crees que tienes privacidad en las redes sociales?
  • 13. No sin mi permiso https://youtu.be/ujSEm-KmrmE
  • 14. Robo de identidad, identity theft o ID theft La usurpación de identidad es uno de los ciberdelitos más comunes y suele tener una finalidad económica (compra de bienes o contratación de servicios a cargo de la identidad afectada) o bien un fin relacionado con el ciberacoso y que busca en última instancia provocar problemas a la víctima.
  • 15. Limita tus contactos a las personas que realmente conoces
  • 16. Fuentes: - Red.es - Pantallasamigas.net - Las citadas en la presentación

Notas del editor

  1. Presentación para Asignatura CPD 6º Primaria
  2. La pregunta promueve la curiosidad, invita a plantearse hasta que punto queremos que eso ocurra.