SlideShare una empresa de Scribd logo
1 de 16
IDENTIDAD DIGITAL
COMPETENCIAS DIGITALES
JACQUELINE GOROCICA ORTIZ
INTRODUCCIÓN
El objetivo principal de esta presentación es dar a conocer ciertos puntos
importantes acerca de lo que es la identidad digital, todo a esto a fin de que
nosotros estemos informados y sepamos reconocerla y todo lo implica tener en
buen manejo de ella, así mismo espero que esta presentación sea de su total
agrado y que no se tomen la información a la ligera y hagan reflexión acerca de
la información que les brindare.
IDENTIDAD
DIGITAL
También se conoce como
identidad 2.0, es todo lo que nos
identifica en el entorno online.
Por lo tanto…la identidad digital es el conjunto de
información sobre una persona o una organización expuesta
en internet: datos personales, imágenes, noticias,
comentarios, gustos, amistades, aficiones, etc. que conforma
una descripción de dicha persona en el plano digital
CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL
• Es social. Se construye navegando por las redes sociales.
• Es subjetiva. Depende de cómo los demás perciban a esa persona.
• Es valiosa. A veces personas y empresas navegan por las redes sociale.
• Es indirecta. No permite conocer a la persona directamente.
• Es compuesta. La identidad digital se construye por las aportaciones de la misma
persona y también por otras personas sin la participación o consentimiento de esa
persona..
• Es real. La información de la identidad digital puede producir efectos Es dinámica.
La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
ELEMENTOS DE LA IDENTIDAD DIGITAL
• Nick: ¿usas tu nombre legal o uno ficticio? ¿qué tipo de nombre es? ¿qué dice sobre ti?
• Avatar: ¿usas una foto que te representa o una ficticia con la que te identificas? ¿qué dice
esa imagen sobre ti?
• Lo que publicas: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices?
• Los servicios que usas (twitter, instagram, gmail, etc): son como las marcas de ropa, los
alimentos que consumes, los deportes que practicas o los sitios donde te diviertes.
HERRAMIENTAS GRATUITAS Y ACCESIBLES EN LA RED, A
TRAVÉS DE LAS CUALES CUALQUIER PERSONA PUEDE
VERTEBRAR UNA IDENTIDAD DIGITAL:
• Blogs: bitácora o diario digital que puede ser personal o corporativo donde se va
“registrando” contenido de forma cronológica.
• Microblogs: tienen un número limitado de caracteres y que se pueden publicar a través
de diversas aplicaciones.
• Portales de noticias y sitios web Cualquier página web: se aportan comentarios y
opiniones en Internet, hay que tener presente que estos mensajes se pueden encontrar a
través de los buscadores y que difícilmente desaparecen de la red.
• Textos, fotografías o vídeos en la red Hacemos uso de herramientas como Google Docs,
Instagram, YouTube… etc.
• Correos electrónicos.
¿CÓMO PROTEGER NUESTRA IDENTIDAD
DIGITAL?
El robo de identidades digitales es uno de los ciberdelitos más
frecuentes.
si te roban tu identidad digital, además de que el ciberdelincuente
puede acceder a tus cuentas bancarias o realizar compras en tu nombre,
también puede dañar tu reputación en las redes sociales.
para proteger tu identidad en la red, primero debes de ser muy
consciente de que el robo de identidades digitales está a la orden del
día. mañana podría pasarte a ti.
ALGUNOS CONSEJOS:
No utilices redes wi-fi desprotegidas o públicas
No utilices páginas web desprotegidas
Utiliza contraseñas seguras y cámbialas regularmente
Actualiza tu software regularmente
Repasa los permisos y las políticas de privacidad
Monitoriza tu nombre regularmente
¿CÓMO PUEDES PROTEGERLA?
• Creación responsable de perfiles en las redes sociales.
• Configuración adecuada de la seguridad y privacidad.
• Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia
y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir
permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el
empleo de etiquetas en fotos y vídeos.
• Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus.
• Revisión periódica de la identidad.
• Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y
reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad,
sextorsión, ciberacoso, etc.
CONCLUSIÓN
Para finalizar quiero decir que al final yo también me estoy
llevando un aprendizaje muy significativo pues al leer las
advertencias y consejos ahora se con mas claridad que
debo cuidar mi identidad y persona en las redes sociales,
espero que hayan captado la intención de dicho trabajo.
ESCUELA PREPARATORIA ESTATAL #4
“VÍCTOR JESÚS MANZANILLA JIMÉNEZ”
COMPETENCIAS DIGITALES
MAESTRA: NINEL TAMAYO DÍAZ
ALUMNA: JACQUELINE GOROCICA ORTIZ
QUINTO SEMESTRE GRUPO “D”
20 DE DICIEMBRE DE 2019.

Más contenido relacionado

La actualidad más candente

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?comunicación esycu
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetalfred_rojas
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesdfjnmkogfvfd
 
Piensa antes de publicar tic
Piensa antes de publicar ticPiensa antes de publicar tic
Piensa antes de publicar ticLaura Segovia
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
Ventajas y Desventajas de compartir en flickr
Ventajas y Desventajas de compartir en flickrVentajas y Desventajas de compartir en flickr
Ventajas y Desventajas de compartir en flickrAndrés Marín Jiménez
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Cyberbulling
CyberbullingCyberbulling
CyberbullingAnKaRiAv
 
Netiqueta en redes sociales
Netiqueta en redes socialesNetiqueta en redes sociales
Netiqueta en redes socialesNicole Púñez
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la redmilyson
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internetIUTAC BARINAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBárbara Godoy
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internetSebytaAndres
 

La actualidad más candente (16)

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Piensa antes de publicar tic
Piensa antes de publicar ticPiensa antes de publicar tic
Piensa antes de publicar tic
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ventajas y Desventajas de compartir en flickr
Ventajas y Desventajas de compartir en flickrVentajas y Desventajas de compartir en flickr
Ventajas y Desventajas de compartir en flickr
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Netiqueta en redes sociales
Netiqueta en redes socialesNetiqueta en redes sociales
Netiqueta en redes sociales
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 

Similar a Identidad digital: protege tu reputación online

Similar a Identidad digital: protege tu reputación online (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5 competencias
Ada 5 competenciasAda 5 competencias
Ada 5 competencias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Ada 5 competencias 2.0
Ada 5 competencias 2.0Ada 5 competencias 2.0
Ada 5 competencias 2.0
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 b3 couoh_angel
Ada 5 b3 couoh_angelAda 5 b3 couoh_angel
Ada 5 b3 couoh_angel
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
IDENTIDAD DIGITAL
IDENTIDAD DIGITALIDENTIDAD DIGITAL
IDENTIDAD DIGITAL
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 
Ada5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bAda5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3b
 
Identidad digital Karla Ayala
Identidad digital Karla AyalaIdentidad digital Karla Ayala
Identidad digital Karla Ayala
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Identidad digital: protege tu reputación online

  • 2. INTRODUCCIÓN El objetivo principal de esta presentación es dar a conocer ciertos puntos importantes acerca de lo que es la identidad digital, todo a esto a fin de que nosotros estemos informados y sepamos reconocerla y todo lo implica tener en buen manejo de ella, así mismo espero que esta presentación sea de su total agrado y que no se tomen la información a la ligera y hagan reflexión acerca de la información que les brindare.
  • 3.
  • 4. IDENTIDAD DIGITAL También se conoce como identidad 2.0, es todo lo que nos identifica en el entorno online.
  • 5. Por lo tanto…la identidad digital es el conjunto de información sobre una persona o una organización expuesta en internet: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. que conforma una descripción de dicha persona en el plano digital
  • 6. CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL • Es social. Se construye navegando por las redes sociales. • Es subjetiva. Depende de cómo los demás perciban a esa persona. • Es valiosa. A veces personas y empresas navegan por las redes sociale. • Es indirecta. No permite conocer a la persona directamente. • Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento de esa persona.. • Es real. La información de la identidad digital puede producir efectos Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
  • 7. ELEMENTOS DE LA IDENTIDAD DIGITAL • Nick: ¿usas tu nombre legal o uno ficticio? ¿qué tipo de nombre es? ¿qué dice sobre ti? • Avatar: ¿usas una foto que te representa o una ficticia con la que te identificas? ¿qué dice esa imagen sobre ti? • Lo que publicas: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices? • Los servicios que usas (twitter, instagram, gmail, etc): son como las marcas de ropa, los alimentos que consumes, los deportes que practicas o los sitios donde te diviertes.
  • 8. HERRAMIENTAS GRATUITAS Y ACCESIBLES EN LA RED, A TRAVÉS DE LAS CUALES CUALQUIER PERSONA PUEDE VERTEBRAR UNA IDENTIDAD DIGITAL: • Blogs: bitácora o diario digital que puede ser personal o corporativo donde se va “registrando” contenido de forma cronológica. • Microblogs: tienen un número limitado de caracteres y que se pueden publicar a través de diversas aplicaciones. • Portales de noticias y sitios web Cualquier página web: se aportan comentarios y opiniones en Internet, hay que tener presente que estos mensajes se pueden encontrar a través de los buscadores y que difícilmente desaparecen de la red. • Textos, fotografías o vídeos en la red Hacemos uso de herramientas como Google Docs, Instagram, YouTube… etc. • Correos electrónicos.
  • 9. ¿CÓMO PROTEGER NUESTRA IDENTIDAD DIGITAL? El robo de identidades digitales es uno de los ciberdelitos más frecuentes. si te roban tu identidad digital, además de que el ciberdelincuente puede acceder a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu reputación en las redes sociales. para proteger tu identidad en la red, primero debes de ser muy consciente de que el robo de identidades digitales está a la orden del día. mañana podría pasarte a ti.
  • 10. ALGUNOS CONSEJOS: No utilices redes wi-fi desprotegidas o públicas No utilices páginas web desprotegidas Utiliza contraseñas seguras y cámbialas regularmente Actualiza tu software regularmente Repasa los permisos y las políticas de privacidad Monitoriza tu nombre regularmente
  • 11. ¿CÓMO PUEDES PROTEGERLA? • Creación responsable de perfiles en las redes sociales. • Configuración adecuada de la seguridad y privacidad. • Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos. • Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus. • Revisión periódica de la identidad. • Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad, sextorsión, ciberacoso, etc.
  • 12.
  • 13.
  • 14.
  • 15. CONCLUSIÓN Para finalizar quiero decir que al final yo también me estoy llevando un aprendizaje muy significativo pues al leer las advertencias y consejos ahora se con mas claridad que debo cuidar mi identidad y persona en las redes sociales, espero que hayan captado la intención de dicho trabajo.
  • 16. ESCUELA PREPARATORIA ESTATAL #4 “VÍCTOR JESÚS MANZANILLA JIMÉNEZ” COMPETENCIAS DIGITALES MAESTRA: NINEL TAMAYO DÍAZ ALUMNA: JACQUELINE GOROCICA ORTIZ QUINTO SEMESTRE GRUPO “D” 20 DE DICIEMBRE DE 2019.