SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
ESCUELA PREPARATORIA “SERAPIO RENDON”.
INTEGRANTES:
-RICHELLESANCHESGUTIERRES
-JOANA NAH PAREDES
-SINAI MELENDEZ CHAN
-FERNANDO OSALDE MAY
-ULISES UCHIN BACAB
PROFESOR: JAVIER GONZALES
3°B
INTRODUCCION
EN ESTE TRABAJO VEREMOS HACERCA DE LA
IDENTIDAD DIGITAL, COMO PARTE DE LA
VIDA GRACIAS A LA TECNOLOGÍA ES MUY
IMPORTANTE SABER ACERCA DE ESTE TIPO
DE TEMAS PORQUE ESPARTE DE QUE
DEBEMOS HACER, NO HACER Y COMO NOS
PROTEGEMOS COMO INDIVIDUOS
2
¿QUÉ ES LA IDENTIDAD DIGITAL?
LA IDENTIDAD DIGITAL ES EL CONJUNTO DE INFORMACIÓN SOBRE UNA PERSONA O UNA
ORGANIZACIÓN EXPUESTA EN INTERNET: DATOS PERSONALES, IMÁGENES, NOTICIAS,
COMENTARIOS, GUSTOS, AMISTADES, AFICIONES, ETC. QUE CONFORMA UNA DESCRIPCIÓN
DE DICHA PERSONA.
LA CONSTRUCCIÓN DE LA IDENTIDAD DIGITAL ESTÁ INELUDIBLEMENTE LIGADA AL
DESARROLLO DE HABILIDADES DIGITALES Y A UNA ACTITUD ACTIVA EN LA RED,
PARTICIPATIVA, ABIERTA Y COLABORATIVA.
Rastro que deja una persona al navegar en internet y al interactuar en el ciberespacio
definición en la que parece coincidir importancia. Desde la compras que se realizan en una
tienda online hasta los comentarios y las reacciones que se hacen en las redes sociales
ayudan a dibujar un retrato digital de una persona.
REPUTACIÓN DIGITAL
LA REPUTACIÓN DIGITAL ES LA FAMA O PRESTIGIO QUE UNA PERSONA O UNA EMPRESA
TIENEN EN EL MUNDO DIGITAL. EN EL FONDO LA REPUTACIÓN DIGITAL NO SE SEPARA
MUCHO DE LA REPUTACIÓN, YA QUE AMBAS ESTÁN CONECTADAS, PERO SU VARIANTE
DIGITAL HA TOMADO UNA GRAN IMPORTANCIA, DADO QUE CUANDO LA GENTE DESCONOCE
UNA PERSONA O MARCA LO PRIMERO QUE SUELE HACER ES BUSCAR SOBRE ELLA EN
INTERNET.
¿CÓMO MEJORAR NUESTRA REPUTACIÓN ONLINE?
CONSEGUIR ESTA REPUTACIÓN DIGITAL NO ES SENCILLO, REQUIERE MUCHO TIEMPO Y
DEDICACIÓN, PERO MÁS IMPORTANTE QUE ESO ES SABER EN QUÉ DEBEMOS DEDICAR
NUESTRO TIEMPO Y EN QUÉ DEBEMOS ESFORZARNOS PARA CONSEGUIR EL OBJETIVO QUE
NOS HEMOS PROPUESTO. EN ESTE ARTÍCULO VAMOS A RECOGER ALGUNAS IDEAS SOBRE
CÓMO PUEDES CONSTRUIR Y MEJORAR TU REPUTACIÓN DIGITAL Y QUE ÉSTA TE PUEDA
AYUDAR EN TU CARRERA PROFESIONAL O A GANAR PRESTIGIO COMO EMPRESA.
5
TIEMPO DE REGULACIÓN EN EL INTERNET
Hay muchas aplicaciones en el internet en donde podemos regularisar el tiempo en el que
transcurrimos y tener una pausa y no estar todo el timpo en el.
Web Timer es una sencilla extensión para Google Chrome que se dedica únicamente a dejar registro
de la navegación web al completo, pero revisando únicamente el detalle de los dominios visitados y
el tiempo que se ha permanecido en ellos. Es decir, podemos ver cuánto tiempo se ha pasado en
Facebook, buscando en Google o consultando en la Wikipedia, y así con cualquier otro portal web
que se haya visitado. En un panel principal, la extensión muestra el desglose de dominios que se han
visitado y, al lado el tiempo gastado en los portales web que se han visitado. Evidentemente,
también se puede revisar el tiempo en internet
Participación y sobreexposición en redes
Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas abrieron una
nueva manera de compartir todo tipo de información personal; al punto de que la divulgación de una gran
cantidad de detalles personales en Internet pasó a un segundo lugar de importancia para los usuarios.
La urgencia de las personas por querer compartir no es nueva. Este comportamiento lo que hace es
evidenciar el intrínseco deseo humano de querer vincularse con los otros. Por lo tanto, quizás podríamos
decir que este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino más bien que la
incidencia de lo digital está más relacionada con el tipo de información que compartimos y a quién
permitimos acceder a ella.
Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información
personal en las plataformas sociales. Lo mismo ocurre con las pocas restricciones a la hora de configurar los
permisos de las aplicaciones que utilizan en estos sitios para filtrar quién puede ver sus actividades. Si
tenemos en cuenta que la mayoría de los usuarios suele utilizar más de una red social, es muy probable
que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar
información de sus perfiles y actividades en cada una de sus cuentas en las redes sociales.
Prácticamente cada paso que damos en Internet se queda plasmado y contribuye a formar nuestra identidad
digital. Todo suma, desde los perfiles en las redes sociales hasta una cuenta de correo, las fotos, los comentarios
en los foros o la subscripción. El problema es que algunos de los datos que dejamos detrás son sensibles y pueden
dar pie a la suplantación de identidad.
1.Verifica la política de privacidad
2.Navega por sitios web seguros
3.Utiliza contraseñas seguras:
4. Usa conexiones Wi-Fi protegidas
ANEXOS
9
CONCLUSION
Podemos concluir que aprendimos muchísimo acerca de las leyes y diversas formas de
protección que existen para la información personal que constantemente se suele subir en las
redes sociales, gracias a nuestra investigaciones observamos que el copyright es la manera de
protección legal de una obra de propiedad intelectual, que aporta a los autores y productores
de contenido de unos derechos exclusivos para gestionar y ejercitar unos derechos de uso
sobre este contenido.
Si estás interesado en estrategias o piezas originales de marketing de contenidos, deberás
tener en cuenta el copyright que incluyen tus producciones. Esta información la obtuvimos de
diversas fuentes que daban a entender esta información.
Todo esto nos llevo a la conclusión y a la apreciación de que El derecho de autor es un
conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales
que la ley concede a los autores (los derechos de autor), por el simple hecho de la creación
de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.

Más contenido relacionado

La actualidad más candente

La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internetguest475cc4
 
Proyecto tecnológico riesgo en las redes sociales
Proyecto tecnológico riesgo en las redes socialesProyecto tecnológico riesgo en las redes sociales
Proyecto tecnológico riesgo en las redes socialespamelaNM
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Cuadro comparativo de las webs, ventajas y desventajas.
Cuadro comparativo de las webs, ventajas y desventajas.Cuadro comparativo de las webs, ventajas y desventajas.
Cuadro comparativo de las webs, ventajas y desventajas.SantiagoU77
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Deber ..cotopaxi
Deber ..cotopaxiDeber ..cotopaxi
Deber ..cotopaxi0503562621
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02adiaz054
 
Trabajo ntcs 1993
Trabajo ntcs 1993Trabajo ntcs 1993
Trabajo ntcs 19930503562621
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 

La actualidad más candente (20)

La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
 
Proyecto tecnológico riesgo en las redes sociales
Proyecto tecnológico riesgo en las redes socialesProyecto tecnológico riesgo en las redes sociales
Proyecto tecnológico riesgo en las redes sociales
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Cuadro comparativo de las webs, ventajas y desventajas.
Cuadro comparativo de las webs, ventajas y desventajas.Cuadro comparativo de las webs, ventajas y desventajas.
Cuadro comparativo de las webs, ventajas y desventajas.
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Taller 33333
Taller 33333 Taller 33333
Taller 33333
 
identidad 2.0
identidad 2.0identidad 2.0
identidad 2.0
 
Deber ..cotopaxi
Deber ..cotopaxiDeber ..cotopaxi
Deber ..cotopaxi
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Jazmin proaño
Jazmin proañoJazmin proaño
Jazmin proaño
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Trabajo ntcs 1993
Trabajo ntcs 1993Trabajo ntcs 1993
Trabajo ntcs 1993
 
Programacion web
Programacion webProgramacion web
Programacion web
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 

Similar a IDENTIDAD DIGITAL, COMPETENCIAS DIG

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Marketing y negocios en redes sociales
Marketing y negocios en redes socialesMarketing y negocios en redes sociales
Marketing y negocios en redes socialesThe_Forgiven Galo
 
Ada 5 competencias digitales
Ada 5 competencias digitalesAda 5 competencias digitales
Ada 5 competencias digitalesSaul Ku
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3dafm99
 
Plan social media
Plan social mediaPlan social media
Plan social mediagarbayuela
 
Plan social media
Plan social mediaPlan social media
Plan social mediagarbayuela
 
Marketing y negocios_en_redes_sociales_193
Marketing y negocios_en_redes_sociales_193Marketing y negocios_en_redes_sociales_193
Marketing y negocios_en_redes_sociales_193Joaquin Sanz-Gadea
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 

Similar a IDENTIDAD DIGITAL, COMPETENCIAS DIG (20)

Ada 5 equipo7_b3_3_a
Ada 5 equipo7_b3_3_aAda 5 equipo7_b3_3_a
Ada 5 equipo7_b3_3_a
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Marketing y negocios en redes sociales
Marketing y negocios en redes socialesMarketing y negocios en redes sociales
Marketing y negocios en redes sociales
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
 
Ada 5 competencias digitales
Ada 5 competencias digitalesAda 5 competencias digitales
Ada 5 competencias digitales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3
 
Plan social media
Plan social mediaPlan social media
Plan social media
 
Plan social media
Plan social mediaPlan social media
Plan social media
 
Marketing y negocios_en_redes_sociales_193
Marketing y negocios_en_redes_sociales_193Marketing y negocios_en_redes_sociales_193
Marketing y negocios_en_redes_sociales_193
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

IDENTIDAD DIGITAL, COMPETENCIAS DIG

  • 1. ESCUELA PREPARATORIA “SERAPIO RENDON”. INTEGRANTES: -RICHELLESANCHESGUTIERRES -JOANA NAH PAREDES -SINAI MELENDEZ CHAN -FERNANDO OSALDE MAY -ULISES UCHIN BACAB PROFESOR: JAVIER GONZALES 3°B
  • 2. INTRODUCCION EN ESTE TRABAJO VEREMOS HACERCA DE LA IDENTIDAD DIGITAL, COMO PARTE DE LA VIDA GRACIAS A LA TECNOLOGÍA ES MUY IMPORTANTE SABER ACERCA DE ESTE TIPO DE TEMAS PORQUE ESPARTE DE QUE DEBEMOS HACER, NO HACER Y COMO NOS PROTEGEMOS COMO INDIVIDUOS 2
  • 3. ¿QUÉ ES LA IDENTIDAD DIGITAL? LA IDENTIDAD DIGITAL ES EL CONJUNTO DE INFORMACIÓN SOBRE UNA PERSONA O UNA ORGANIZACIÓN EXPUESTA EN INTERNET: DATOS PERSONALES, IMÁGENES, NOTICIAS, COMENTARIOS, GUSTOS, AMISTADES, AFICIONES, ETC. QUE CONFORMA UNA DESCRIPCIÓN DE DICHA PERSONA. LA CONSTRUCCIÓN DE LA IDENTIDAD DIGITAL ESTÁ INELUDIBLEMENTE LIGADA AL DESARROLLO DE HABILIDADES DIGITALES Y A UNA ACTITUD ACTIVA EN LA RED, PARTICIPATIVA, ABIERTA Y COLABORATIVA.
  • 4. Rastro que deja una persona al navegar en internet y al interactuar en el ciberespacio definición en la que parece coincidir importancia. Desde la compras que se realizan en una tienda online hasta los comentarios y las reacciones que se hacen en las redes sociales ayudan a dibujar un retrato digital de una persona.
  • 5. REPUTACIÓN DIGITAL LA REPUTACIÓN DIGITAL ES LA FAMA O PRESTIGIO QUE UNA PERSONA O UNA EMPRESA TIENEN EN EL MUNDO DIGITAL. EN EL FONDO LA REPUTACIÓN DIGITAL NO SE SEPARA MUCHO DE LA REPUTACIÓN, YA QUE AMBAS ESTÁN CONECTADAS, PERO SU VARIANTE DIGITAL HA TOMADO UNA GRAN IMPORTANCIA, DADO QUE CUANDO LA GENTE DESCONOCE UNA PERSONA O MARCA LO PRIMERO QUE SUELE HACER ES BUSCAR SOBRE ELLA EN INTERNET. ¿CÓMO MEJORAR NUESTRA REPUTACIÓN ONLINE? CONSEGUIR ESTA REPUTACIÓN DIGITAL NO ES SENCILLO, REQUIERE MUCHO TIEMPO Y DEDICACIÓN, PERO MÁS IMPORTANTE QUE ESO ES SABER EN QUÉ DEBEMOS DEDICAR NUESTRO TIEMPO Y EN QUÉ DEBEMOS ESFORZARNOS PARA CONSEGUIR EL OBJETIVO QUE NOS HEMOS PROPUESTO. EN ESTE ARTÍCULO VAMOS A RECOGER ALGUNAS IDEAS SOBRE CÓMO PUEDES CONSTRUIR Y MEJORAR TU REPUTACIÓN DIGITAL Y QUE ÉSTA TE PUEDA AYUDAR EN TU CARRERA PROFESIONAL O A GANAR PRESTIGIO COMO EMPRESA. 5
  • 6. TIEMPO DE REGULACIÓN EN EL INTERNET Hay muchas aplicaciones en el internet en donde podemos regularisar el tiempo en el que transcurrimos y tener una pausa y no estar todo el timpo en el. Web Timer es una sencilla extensión para Google Chrome que se dedica únicamente a dejar registro de la navegación web al completo, pero revisando únicamente el detalle de los dominios visitados y el tiempo que se ha permanecido en ellos. Es decir, podemos ver cuánto tiempo se ha pasado en Facebook, buscando en Google o consultando en la Wikipedia, y así con cualquier otro portal web que se haya visitado. En un panel principal, la extensión muestra el desglose de dominios que se han visitado y, al lado el tiempo gastado en los portales web que se han visitado. Evidentemente, también se puede revisar el tiempo en internet
  • 7. Participación y sobreexposición en redes Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas abrieron una nueva manera de compartir todo tipo de información personal; al punto de que la divulgación de una gran cantidad de detalles personales en Internet pasó a un segundo lugar de importancia para los usuarios. La urgencia de las personas por querer compartir no es nueva. Este comportamiento lo que hace es evidenciar el intrínseco deseo humano de querer vincularse con los otros. Por lo tanto, quizás podríamos decir que este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino más bien que la incidencia de lo digital está más relacionada con el tipo de información que compartimos y a quién permitimos acceder a ella. Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información personal en las plataformas sociales. Lo mismo ocurre con las pocas restricciones a la hora de configurar los permisos de las aplicaciones que utilizan en estos sitios para filtrar quién puede ver sus actividades. Si tenemos en cuenta que la mayoría de los usuarios suele utilizar más de una red social, es muy probable que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de sus cuentas en las redes sociales.
  • 8. Prácticamente cada paso que damos en Internet se queda plasmado y contribuye a formar nuestra identidad digital. Todo suma, desde los perfiles en las redes sociales hasta una cuenta de correo, las fotos, los comentarios en los foros o la subscripción. El problema es que algunos de los datos que dejamos detrás son sensibles y pueden dar pie a la suplantación de identidad. 1.Verifica la política de privacidad 2.Navega por sitios web seguros 3.Utiliza contraseñas seguras: 4. Usa conexiones Wi-Fi protegidas
  • 10. CONCLUSION Podemos concluir que aprendimos muchísimo acerca de las leyes y diversas formas de protección que existen para la información personal que constantemente se suele subir en las redes sociales, gracias a nuestra investigaciones observamos que el copyright es la manera de protección legal de una obra de propiedad intelectual, que aporta a los autores y productores de contenido de unos derechos exclusivos para gestionar y ejercitar unos derechos de uso sobre este contenido. Si estás interesado en estrategias o piezas originales de marketing de contenidos, deberás tener en cuenta el copyright que incluyen tus producciones. Esta información la obtuvimos de diversas fuentes que daban a entender esta información. Todo esto nos llevo a la conclusión y a la apreciación de que El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el simple hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.