SlideShare una empresa de Scribd logo
1 de 18
Identidad
Digital.
Competencias digitales
Reyna Abril Montalvo Pech.
Sit Dolor Amet
Introducción.
Reyna Abril Montalvo Pech.
2
Durante la elaboración de esta actividad de aprendizaje se busca que el estudiante
logre plasmar en su menta y aprender la forma correcta de navegar en la red, sobre todo
entienda la huella digital que va dejan y que de una u otra forma esta le ayuda a mantener
una buena identidad digital y ser un ciudadano digital respetando las restricciones y las
normas determinadas en las distintas paginas a que tiene acceso y utiliza con mas
regularidad.
Por lo tanto a lo largo de esta se brindara diferente información referente a la
identidad digital, la importancia que tiene y las características que esta conlleva.
Desarrollo
Reyna Abril Montalvo Pech.
3
¿Qué es Huella digital?
Es el conjunto de informaciones publicadas en Internet
sobre mí y que componen la imagen que los demás
tienen de mí
Reyna Abril Montalvo Pech.
4 Por ejemplo:
Datos personales, imágenes, noticias, comentarios, gustos, amistades,
aficiones, etc. Todos estos datos me describen en Internet ante los
demás y determina mi reputación digital, es decir, la opinión que los
demás tienen de mí en la red.
Reyna Abril Montalvo Pech.
5 ¿Cómo puedo construirla?
Esta identidad puede construirse sin que se corresponda
exactamente con la realidad. Sin embargo lo que se hace bajo esa
identidad digital tiene sus consecuencias en el mundo real y
viceversa.
Reyna Abril Montalvo Pech.
6
 Es social. Se construye navegando por las redes sociales a
partir del reconocimiento de los demás sin ni siquiera llegar a
comprobar si esa identidad es real o no.
 Es subjetiva. Depende de cómo los demás perciban a esa
persona a través de las informaciones que genera.
Reyna Abril Montalvo Pech.
7  Es valiosa. A veces personas y empresas navegan por las redes
sociales para investigar la identidad digital de un candidato y tomar
decisiones sobre él/ella.
 Es indirecta. No permite conocer a la persona directamente sino las
referencias publicadas de esa persona.
 Es compuesta. La identidad digital se construye por las aportaciones de
la misma persona y también por otras personas sin la participación o
consentimiento del mismo
Reyna Abril Montalvo Pech.
8 •Es real. La información de la identidad digital puede producir
efectos positivos y negativos en el mundo real.
•Es dinámica. La identidad digital no es una foto instantánea sino
que está en constante cambio o modificación
Reyna Abril Montalvo Pech.
9 ¿Cómo puedo conseguirla?
 Creación responsable de perfiles en las redes sociales. Pensar qué
datos se van a publicar en ese perfil y en ocasiones diferenciar entre
perfil personal y perfil laboral/académico.
 Configuración adecuada de la seguridad y privacidad. Definir de
forma correcta las opciones de privacidad del perfil en las redes
sociales. Pensar si el contenido a subir es apropiado para difundir en
público o sólo en el círculo de amistades. Cuando se manejan
ordenadores públicos cerrar sesión al terminar para evitar accesos
de otras personas a mi cuenta.
Reyna Abril Montalvo Pech.
10  Participación agradable en la red. No utilizar un tono maleducado o
vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar
información falsa o advertir del tono de la misma. Pedir permiso a
las personas que aparecen en fotos o vídeos antes de subirlas. Ser
respetuoso en el empleo de etiquetas en fotos y vídeos.
 Medidas de seguridad en la navegación. Mantener actualizado el
sistema operativo y el antivirus
Reyna Abril Montalvo Pech.
11  Revisión periódica de la identidad. Utilizar los buscadores para controlar
cada cierto tiempo la información disponible sobre sí mismo en Internet y
en especial en las redes sociales.
 Problemas. Acude a tus padres o profesores cuando sospeches que
alguien está dañando tu identidad y reputación online utilizando algunas
de las técnicas conocidas: suplantación de la identidad, sextorsión,
ciberacoso, etc.
Reyna Abril Montalvo Pech.
12
30 de junio es el Día Mundial de las Redes Sociales. Una fecha
que busca celebrar el impacto de las redes sociales como parte
esencial de las comunicaciones en estos tiempos. Desde
WeLiveSecurity, se pone el foco en las redes sociales
y analizamos, desde la perspectiva de la seguridad, un fenómeno
ligado directamente a este tipo de plataformas: la sobreexposición
de los usuarios.
Reyna Abril Montalvo Pech.
13
Muchos usuarios no se detienen a pensar en los riesgos a los
que se exponen al compartir información personal en las
plataformas sociales. Lo mismo ocurre con las pocas
restricciones a la hora de configurar los permisos de las
aplicaciones que utilizan en estos sitios para filtrar quién puede
ver sus actividades.
¿A que nos exponemos?
Reyna Abril Montalvo Pech.
14 Si tenemos en cuenta que la mayoría de los usuarios suele utilizar más
de una red social, es muy probable que un criminal pueda construir un
perfil bastante detallado de un blanco de ataque con tan solo recopilar
información de sus perfiles y actividades en cada una de sus cuentas en
las redes sociales.
Reyna Abril Montalvo Pech.
15
Sobresaturadas de información personal, las redes sociales se convirtieron en un
territorio ideal para los criminales. Habiendo utilizado estos sitios como
herramientas de reconocimiento, un atacante puede enviarte un mensaje dirigido
(spearphishing) en el que intenta persuadirte para que visites una página falsa,
que parece ser legítima, con el objetivo de robar tus credenciales y dinero.
También pueden manipularte para que caigas en la trampa de abrir un adjunto
infectado con un malware que actúa como un dropper de otro malware con
capacidad para realizar todo tipo de cosas; incluyendo filtración de datos
o grabación de todo lo que tipeamos en la computadora mediante un keylogger.
Conclusión
Reyna Abril Montalvo Pech.
16
Como conclusión se puede añadir y recalcar cuan importante es
utilizar las redes sociales de la manera debida y sobre todo saber
que se puede compartir y que no en ellas por las razones antes
expuestas.
sobre todo es importante recordar la importancia de una
buena identidad digital y los esfuerzos que esta conlleva, sin
embargo, tenerla es una de las cosas que te hacen estar mas
seguro mientras navegas y utilizas tus redes sociales.
Anexos
Reyna Abril Montalvo Pech.
17
Referencias:
https://www.welivesecurity.com/la-
es/2018/06/29/sobreexposicion-redes-sociales-puede-traer-
problemas/
http://canaltic.com/internetseguro/manual/3_mi_identidad_digita
l.html
Grafico de tiempo dedicado a
Facebook.
Reyna Abril Montalvo Pech.
18

Más contenido relacionado

La actualidad más candente

Medidas de Seguridad
Medidas de SeguridadMedidas de Seguridad
Medidas de SeguridadDianbere91
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
1 redes sociales2
1   redes sociales21   redes sociales2
1 redes sociales2Marcos Prii
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes pdanivale
 
Politica sobre el plagio y como podemos evitarlo
Politica sobre el plagio y como podemos evitarloPolitica sobre el plagio y como podemos evitarlo
Politica sobre el plagio y como podemos evitarlocesarmauricio1979
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 

La actualidad más candente (17)

Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Medidas de Seguridad
Medidas de SeguridadMedidas de Seguridad
Medidas de Seguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
1 redes sociales2
1   redes sociales21   redes sociales2
1 redes sociales2
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
 
Politica sobre el plagio y como podemos evitarlo
Politica sobre el plagio y como podemos evitarloPolitica sobre el plagio y como podemos evitarlo
Politica sobre el plagio y como podemos evitarlo
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Kcl
KclKcl
Kcl
 
Tp unidad 3 nacho(2)
Tp unidad 3 nacho(2)Tp unidad 3 nacho(2)
Tp unidad 3 nacho(2)
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 

Similar a Ada #5 b3 montalvo_reyna -

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalAlejazhola
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoDanielAlamilla2
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 

Similar a Ada #5 b3 montalvo_reyna - (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Actividad2
Actividad2Actividad2
Actividad2
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Ada #5 b3 montalvo_reyna -

  • 2. Introducción. Reyna Abril Montalvo Pech. 2 Durante la elaboración de esta actividad de aprendizaje se busca que el estudiante logre plasmar en su menta y aprender la forma correcta de navegar en la red, sobre todo entienda la huella digital que va dejan y que de una u otra forma esta le ayuda a mantener una buena identidad digital y ser un ciudadano digital respetando las restricciones y las normas determinadas en las distintas paginas a que tiene acceso y utiliza con mas regularidad. Por lo tanto a lo largo de esta se brindara diferente información referente a la identidad digital, la importancia que tiene y las características que esta conlleva.
  • 3. Desarrollo Reyna Abril Montalvo Pech. 3 ¿Qué es Huella digital? Es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí
  • 4. Reyna Abril Montalvo Pech. 4 Por ejemplo: Datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red.
  • 5. Reyna Abril Montalvo Pech. 5 ¿Cómo puedo construirla? Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.
  • 6. Reyna Abril Montalvo Pech. 6  Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.  Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
  • 7. Reyna Abril Montalvo Pech. 7  Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.  Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.  Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo
  • 8. Reyna Abril Montalvo Pech. 8 •Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. •Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación
  • 9. Reyna Abril Montalvo Pech. 9 ¿Cómo puedo conseguirla?  Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.  Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
  • 10. Reyna Abril Montalvo Pech. 10  Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos.  Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus
  • 11. Reyna Abril Montalvo Pech. 11  Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la información disponible sobre sí mismo en Internet y en especial en las redes sociales.  Problemas. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad, sextorsión, ciberacoso, etc.
  • 12. Reyna Abril Montalvo Pech. 12 30 de junio es el Día Mundial de las Redes Sociales. Una fecha que busca celebrar el impacto de las redes sociales como parte esencial de las comunicaciones en estos tiempos. Desde WeLiveSecurity, se pone el foco en las redes sociales y analizamos, desde la perspectiva de la seguridad, un fenómeno ligado directamente a este tipo de plataformas: la sobreexposición de los usuarios.
  • 13. Reyna Abril Montalvo Pech. 13 Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información personal en las plataformas sociales. Lo mismo ocurre con las pocas restricciones a la hora de configurar los permisos de las aplicaciones que utilizan en estos sitios para filtrar quién puede ver sus actividades. ¿A que nos exponemos?
  • 14. Reyna Abril Montalvo Pech. 14 Si tenemos en cuenta que la mayoría de los usuarios suele utilizar más de una red social, es muy probable que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de sus cuentas en las redes sociales.
  • 15. Reyna Abril Montalvo Pech. 15 Sobresaturadas de información personal, las redes sociales se convirtieron en un territorio ideal para los criminales. Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviarte un mensaje dirigido (spearphishing) en el que intenta persuadirte para que visites una página falsa, que parece ser legítima, con el objetivo de robar tus credenciales y dinero. También pueden manipularte para que caigas en la trampa de abrir un adjunto infectado con un malware que actúa como un dropper de otro malware con capacidad para realizar todo tipo de cosas; incluyendo filtración de datos o grabación de todo lo que tipeamos en la computadora mediante un keylogger.
  • 16. Conclusión Reyna Abril Montalvo Pech. 16 Como conclusión se puede añadir y recalcar cuan importante es utilizar las redes sociales de la manera debida y sobre todo saber que se puede compartir y que no en ellas por las razones antes expuestas. sobre todo es importante recordar la importancia de una buena identidad digital y los esfuerzos que esta conlleva, sin embargo, tenerla es una de las cosas que te hacen estar mas seguro mientras navegas y utilizas tus redes sociales.
  • 17. Anexos Reyna Abril Montalvo Pech. 17 Referencias: https://www.welivesecurity.com/la- es/2018/06/29/sobreexposicion-redes-sociales-puede-traer- problemas/ http://canaltic.com/internetseguro/manual/3_mi_identidad_digita l.html
  • 18. Grafico de tiempo dedicado a Facebook. Reyna Abril Montalvo Pech. 18