SlideShare una empresa de Scribd logo
1 de 16
COMPETENCIAS
DIGITALES I
EZEQUIEL CRUZ
1
INTRODUCCIÓN
• En la red, además de que conservamos los mismos datos que nos
identifican en el mundo offline, nuestra identidad se ve completada a
través de todo lo que hacemos: comentarios en publicaciones, likes
en Facebook, retweets, fotos en Instagram, peticiones que firmamos
en Change.org, etc.
• Todo este conjunto de acciones online contribuyen a formar la
percepción que los demás tienen sobre cada uno de nosotros.
Jeremy Ezequiel Cruz May 2
¿Qué es la identidad
digital?
Nuestra identidad en el mundo analógico
está formada en base a una serie de
rasgos característicos - nombre y
apellidos, fecha de nacimiento, sexo,
nivel de estudios, etc.
Algunos de estos rasgos se recogen en
nuestro DNI, que es un elemento
asociado a nuestra identidad analógica.
En el entorno digital, cada uno de
nosotros conserva esos mismos datos
identificativos, pero nuestra identidad
2.0. también se forma en base a todas
nuestras acciones en internet.
Jeremy Ezequiel Cruz May 3
¿Cuáles son las características de la
identidad digital?
Jeremy Ezequiel Cruz May 4
• Social :
Se construye navegando por las redes sociales
a partir del reconocimiento de los demás sin
ni siquiera llegar a comprobar si esa
identidad es real o no.
• Subjetiva:
Depende de cómo los demás perciban a esa
persona a través de las informaciones que
genera.
Jeremy Ezequiel Cruz May 5
Jeremy Ezequiel Cruz May 6
• Valiosa • Indirecta
• A veces personas y empresas
navegan por las redes sociales
para investigar la identidad digital
de un candidato y tomar
decisiones sobre él/ella.
• No permite conocer a la
persona directamente sino
las referencias publicadas de
esa persona.
Característica:
Jeremy Ezequiel Cruz May 7
EZEQUIEL CRUZ. 7
Contextual • Dinámica
• En función del contexto, es
importante valorar la
necesidad o no de mantener
identidades separadas, ya
que la divulgación de
información en un contexto
erróneo puede tener un
impacto negativo en nuestra
identidad digital.
• La identidad digital no es
una foto instantánea sino
que está en constante
cambio o modificación.
Característica:
Jeremy Ezequiel Cruz May 8
Riesgos de la identidad digital
Riesgo
Jeremy Ezequiel Cruz May 9
¿Cómo proteger nuestra
identidad digital?
@Ezequiel Cruz
Jeremy Ezequiel Cruz May 10
No utilizes redes wi-fi desprotegidas
o públicas.
• Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las
redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son
seguras.
• Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos
personales, o información personal sensible, no utilices estas redes. Si debes
hacerlo, al menos asegúrate de que puedes navegar de forma segura,
accediendo sólo a páginas que usen el protocolo https.
Jeremy Ezequiel Cruz May 11
No utilices páginas web
desprotegidas
Enlazando con el punto anterior, y a pesar de que puedas estar
usando una wi-fi privada, también es importante que sólo
navegues por páginas web que utilicen el protocolo https
(Protocolo Seguro de Transferencia de Hipertexto).
Este protocolo significa que la información que circula a través
de estas páginas web está encriptada, con lo cual nadie la pueden
interceptar.
Jeremy Ezequiel Cruz May 12
Jeremy Ezequiel Cruz May 13
Utilizacontraseñassegurasycámbialas
regularmente
Para todos quienes tenemos
conocimientos básicos de
informática, las contraseñas
son nuestro principal recurso
para proteger nuestra
identidad digital. Y quizás no
les damos la relevancia que
tienen.
Las contraseñas seguras
deben tener como mínimo 16
caracteres, combinar
mayúsculas, minúsculas y
caracteres alfanuméricos. Y
no se debe utilizar la misma
contraseña para dos servicios
distintos.
Actualizatusoftware
regularmente
Tanto si utilizas Windows
como Mac, los sistemas
operativos se actualizan con
cierta frecuencia. Cada vez
que se lanza una nueva
actualización de software,
aparece un aviso en tu
ordenador que te pregunta si
quieres proceder a
actualizarlo. (En algunos
casos se actualiza de forma
automática).
Es importante no demorar el
proceso de actualización del
software de tu ordenador,
aunque ello suponga tener
que reiniciarlo y esperar unos
minutos.
Repasalospermisosylas
políticasdeprivacidad
Repasa esas políticas de
privacidad y revisa los
permisos que concedes a
cada red social. Quizás no te
interesa tener perfil público en
Instagram o quizás quieres
aprobar cada foto en la que se
te etiqueta en Facebook, para
decidir si aparece o no en tu
muro.
Conclusión
• Puedo decir que el desarrollo del mundo de la tecnología nos a
abierto una nueva forma de “identidad” con la que debemos
poner mucha atención a los peligros que podemos
encontrarnos sobre todo en “internet”. Me he dado cuenta de lo
importante que es el cuidado de nuestra imagen digital ya que
ahora todos estamos “conectados”, y debemos tener una
buena reputación. Siempre siendo cuidadoso y pensando en lo
que subimos o lo que escribimos porque nunca sabemos quien
puede estar visualizándonos o que pueden hacer con esa
información que nosotros podemos tomarnos a “broma”.
Jeremy Ezequiel Cruz May 14
Anexos
Jeremy Ezequiel Cruz May 15
MUCHAS
GRACIAS
Ezequiel Cruz
Escuela preparatoria número4
“Víctor Jesús Manzanilla Jiménez”
Prof. Ninel Tamayo
Alumno: Ezequiel Cruz May
competencias digitales.
3°A
17de Diciembre del 2019
Jeremy Ezequiel Cruz May 16

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetGeorginaYulisaTumGar
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
Privacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloPrivacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloClaudia Gastaldello
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales segurasddavidalan
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes SocialesMarta Gemeno
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Jose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internetJose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internetluisasuarscsj
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre InternetAl_Fonso
 
Actividad internet con seguridad
Actividad  internet con seguridadActividad  internet con seguridad
Actividad internet con seguridadPastoral Jose
 
Seguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultosSeguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultosCrisTiger10
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 

La actualidad más candente (18)

Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Privacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldelloPrivacidad y seguridad on line power point- claudia gastaldello
Privacidad y seguridad on line power point- claudia gastaldello
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Las dos caras de Redes Sociales
Las dos caras de Redes SocialesLas dos caras de Redes Sociales
Las dos caras de Redes Sociales
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Control parental
Control parentalControl parental
Control parental
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Jose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internetJose david arango correa 9c uso adecuado de las redes sociale sy el internet
Jose david arango correa 9c uso adecuado de las redes sociale sy el internet
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Actividad internet con seguridad
Actividad  internet con seguridadActividad  internet con seguridad
Actividad internet con seguridad
 
Seguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultosSeguridad en internet para los niños y adultos
Seguridad en internet para los niños y adultos
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Similar a Identidad digital

Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5rosasanchez162
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro DianaDelAguila1
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aSTACYCORTESPECH
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exito10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exitoArmandoAyudame.com
 
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu ExitoArmandoAyudame.com
 
Ventajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesVentajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesnicale2101
 
Ada5 bloque 3 alicia cocom
Ada5 bloque 3 alicia cocomAda5 bloque 3 alicia cocom
Ada5 bloque 3 alicia cocomaliciacocompech
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 

Similar a Identidad digital (20)

Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
identidad 2.0
identidad 2.0identidad 2.0
identidad 2.0
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
 
Lectura huella digital
Lectura huella digitalLectura huella digital
Lectura huella digital
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exito10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exito
 
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
 
Ventajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesVentajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes sociales
 
Ada5 bloque 3 alicia cocom
Ada5 bloque 3 alicia cocomAda5 bloque 3 alicia cocom
Ada5 bloque 3 alicia cocom
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Identidad digital

  • 2. INTRODUCCIÓN • En la red, además de que conservamos los mismos datos que nos identifican en el mundo offline, nuestra identidad se ve completada a través de todo lo que hacemos: comentarios en publicaciones, likes en Facebook, retweets, fotos en Instagram, peticiones que firmamos en Change.org, etc. • Todo este conjunto de acciones online contribuyen a formar la percepción que los demás tienen sobre cada uno de nosotros. Jeremy Ezequiel Cruz May 2
  • 3. ¿Qué es la identidad digital? Nuestra identidad en el mundo analógico está formada en base a una serie de rasgos característicos - nombre y apellidos, fecha de nacimiento, sexo, nivel de estudios, etc. Algunos de estos rasgos se recogen en nuestro DNI, que es un elemento asociado a nuestra identidad analógica. En el entorno digital, cada uno de nosotros conserva esos mismos datos identificativos, pero nuestra identidad 2.0. también se forma en base a todas nuestras acciones en internet. Jeremy Ezequiel Cruz May 3
  • 4. ¿Cuáles son las características de la identidad digital? Jeremy Ezequiel Cruz May 4
  • 5. • Social : Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. • Subjetiva: Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. Jeremy Ezequiel Cruz May 5
  • 6. Jeremy Ezequiel Cruz May 6 • Valiosa • Indirecta • A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. • No permite conocer a la persona directamente sino las referencias publicadas de esa persona. Característica:
  • 7. Jeremy Ezequiel Cruz May 7 EZEQUIEL CRUZ. 7 Contextual • Dinámica • En función del contexto, es importante valorar la necesidad o no de mantener identidades separadas, ya que la divulgación de información en un contexto erróneo puede tener un impacto negativo en nuestra identidad digital. • La identidad digital no es una foto instantánea sino que está en constante cambio o modificación. Característica:
  • 8. Jeremy Ezequiel Cruz May 8 Riesgos de la identidad digital
  • 10. ¿Cómo proteger nuestra identidad digital? @Ezequiel Cruz Jeremy Ezequiel Cruz May 10
  • 11. No utilizes redes wi-fi desprotegidas o públicas. • Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras. • Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura, accediendo sólo a páginas que usen el protocolo https. Jeremy Ezequiel Cruz May 11
  • 12. No utilices páginas web desprotegidas Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto). Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar. Jeremy Ezequiel Cruz May 12
  • 13. Jeremy Ezequiel Cruz May 13 Utilizacontraseñassegurasycámbialas regularmente Para todos quienes tenemos conocimientos básicos de informática, las contraseñas son nuestro principal recurso para proteger nuestra identidad digital. Y quizás no les damos la relevancia que tienen. Las contraseñas seguras deben tener como mínimo 16 caracteres, combinar mayúsculas, minúsculas y caracteres alfanuméricos. Y no se debe utilizar la misma contraseña para dos servicios distintos. Actualizatusoftware regularmente Tanto si utilizas Windows como Mac, los sistemas operativos se actualizan con cierta frecuencia. Cada vez que se lanza una nueva actualización de software, aparece un aviso en tu ordenador que te pregunta si quieres proceder a actualizarlo. (En algunos casos se actualiza de forma automática). Es importante no demorar el proceso de actualización del software de tu ordenador, aunque ello suponga tener que reiniciarlo y esperar unos minutos. Repasalospermisosylas políticasdeprivacidad Repasa esas políticas de privacidad y revisa los permisos que concedes a cada red social. Quizás no te interesa tener perfil público en Instagram o quizás quieres aprobar cada foto en la que se te etiqueta en Facebook, para decidir si aparece o no en tu muro.
  • 14. Conclusión • Puedo decir que el desarrollo del mundo de la tecnología nos a abierto una nueva forma de “identidad” con la que debemos poner mucha atención a los peligros que podemos encontrarnos sobre todo en “internet”. Me he dado cuenta de lo importante que es el cuidado de nuestra imagen digital ya que ahora todos estamos “conectados”, y debemos tener una buena reputación. Siempre siendo cuidadoso y pensando en lo que subimos o lo que escribimos porque nunca sabemos quien puede estar visualizándonos o que pueden hacer con esa información que nosotros podemos tomarnos a “broma”. Jeremy Ezequiel Cruz May 14
  • 16. MUCHAS GRACIAS Ezequiel Cruz Escuela preparatoria número4 “Víctor Jesús Manzanilla Jiménez” Prof. Ninel Tamayo Alumno: Ezequiel Cruz May competencias digitales. 3°A 17de Diciembre del 2019 Jeremy Ezequiel Cruz May 16