SlideShare una empresa de Scribd logo
1 de 15
FRFABRIKAM RESIDENCIAS
“Identidad Digital.”
C O M P E T E N C I A S
D I G I T A L E S.
-Thaily del S. May May
I N T R O D U C C I Ó N.
En la presentación que mostrare a continuación trata acerca de la Huella digital que es
el conjunto de informaciones publicadas en Internet sobre mí y que componen la
imagen que los demás tienen de mí: datos personales, imágenes, noticias,
comentarios, gustos, amistades, aficiones, etc. Y profundizare mas acerca de este tema
ya que hoy en día es algo que revoluciona el mundo la tecnología.
FR
Vivimos en una época en la que todo se comparte, donde el auge
de sitios y plataformas para el networking abrieron una nueva
manera de compartir todo tipo de información personal; al punto
de que la divulgación de una gran cantidad de detalles personales
en Internet pasó a un segundo lugar de importancia para los
usuarios.
La urgencia de las personas por querer compartir no es nueva.
Este comportamiento lo que hace es evidenciar el intrínseco
deseo humano de querer vincularse con los otros. Por lo tanto,
quizás podríamos decir que este “problema” no es
responsabilidad del fenómeno digital en sí mismo, sino más bien
que la incidencia de lo digital está más relacionada con el tipo de
información que compartimos y a quién permitimos acceder a
ella.
3Thaily del S. May May
FR
Identidad Digital.
La I d entid ad Digital es el con ju nto d e
informaciones publicadas en Internet sobre mí y
q u e comp on en la imagen q u e los d emás tien en d e
mí: d atos p erson ales, imágen es, n otic ias,
comentarios, g u stos, amistad es, afic ion es, etc .
Tod os estos d atos me d esc rib en en Intern et ante
los d emás y d etermin a mi rep u tac ión d ig ital, es
decir, la opinión que los demás tienen de mí en la
red . E sta id entid ad p u ed e con stru irse sin q u e se
corresp on d a exac tamente con la realid ad . S in
emb argo lo q u e se h ac e b ajo esa id entid ad d ig ital
tien e su s con sec u en c ias en el mu n d o real y
vic eversa.
Thaily del S. May May 4
FR
Características de la identidad digital
• Es social. Se construye navegando por las
redes sociales a partir del reconocimiento
de los demás sin ni siquiera llegar a
comprobar si esa identidad es real o no.
• Es subjetiva. Depende de cómo los demás
perciban a esa persona a través de las
informaciones que genera.
• Es valiosa. A veces personas y empresas
navegan por las redes sociales para
investigar la identidad digital de un
candidato y tomar decisiones sobre él/ella.
Thaily del S. May May 5
FR
Thaily del S. May May 6
• Es indirecta. No permite conocer a la persona directamente sino las referencias
publicadas de esa persona.
• Es compuesta. La identidad digital se construye por las aportaciones de la misma
persona y también por otras personas sin la participación o consentimiento del
mismo.
• Es real. La información de la identidad digital puede producir efectos positivos y
negativos en el mundo real.
• Es dinámica. La identidad digital no es una foto instantánea sino que está en
constante cambio o modificación.
¿Cómo tener una buena identidad digital?
• Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar
en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.
• Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones
de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para
difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores
públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
• Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar
tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la
misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser
respetuoso en el empleo de etiquetas en fotos y vídeos.
Medidas de seguridad en la navegación. Mantener actualizado el sistema
operativo y el antivirus.
Revisión periódica de la identidad. Utilizar los buscadores para controlar
cada cierto tiempo la información disponible sobre sí mismo en Internet
y en especial en las redes sociales.
Problemas. Acude a tus padres o profesores cuando sospeches que
alguien está dañando tu identidad y reputación online utilizando algunas
de las técnicas conocidas: suplantación de la identidad, sextorsión,
ciberacoso, etc.
FR
M u c h o s u s u a r i o s n o s e d e t i e n e n a p e n s a r e n l o s
r i e s g o s a l o s q u e s e e x p o n e n a l c o m p a r t i r i n fo r m a c i ó n
p e rs o n a l e n l a s p l a ta fo r m a s s o c i a l e s . L o m i s m o o c u r re
c o n l a s p o c a s re s t r i c c i o n e s a l a h o ra d e c o n f i g u ra r l o s
p e r m i s o s d e l a s a p l i c a c i o n e s q u e u t i l i z a n e n e s t o s
s i t i o s p a ra f i l t ra r q u i é n p u e d e v e r s u s a c t i v i d a d e s . S i
t e n e m o s e n c u e n t a q u e l a m ay o r í a d e l o s u s u a r i o s
s u e l e u t i l i z a r m á s d e u n a re d s o c i a l , e s m u y p ro b a b l e
q u e u n c r i m i n a l p u e d a c o n s t r u i r u n p e r f i l b a s t a n t e
d e t a l l a d o d e u n b l a n c o d e a t a q u e c o n t a n s o l o
r e c o p i l a r i n fo r m a c i ó n d e s u s p e r f i l e s y a c t i v i d a d e s e n
c a d a u n a d e s u s c u e n t a s e n l a s re d e s s o c i a l e s .
Consecuencias de
mal uso
Thaily del S. May May 9
FR
Thaily del S. May May 10
Precauciones ante el factor humano
¿Cuáles son las medidas que puedes
tomar para contrarrestar los riesgos
derivados del excesivo intercambio de
información digital?
Un buen punto de partida puede ser comenzar
por hacer revisiones con cierta regularidad y
configurar mejor las opciones de privacidad
disponibles en cada una de las redes sociales
que utilices. Por otra parte, siempre que sea
posible, se recomienda limitar al máximo el
acceso de personas que pueden ver lo que estás
haciendo.
FR
Thaily del S. May May 11
Algo que es importante tener en cuenta
es que, a pesar de configurar tus
opciones de privacidad, apenas publicas
algo pierdes automáticamente el control
sobre lo que otros hacen con lo que
publicas.
Teniendo esto en cuenta,
probablemente te interese limitar la
información que decides publicar,
especialmente aquella que pueda
hacerte vulnerable. Lo más seguro
siempre es evitar publicar aquello que
no te gustaría que el público vea.
Asimismo, piensa como un atacante: ¿la
información que compartes puede ser
utilizada en tu contra? Si es así, mejor no
la compartas.
FR
• El robo de identidades digitales es uno de
los ciberdelitos más frecuentes.
• Si te roban tu identidad digital, además de
que el ciberdelincuente puede acceder a
tus cuentas bancarias o realizar compras en
tu nombre, también puede dañar tu
reputación en las redes sociales.
• Para proteger tu identidad en la red,
primero debes de ser muy consciente de
que el robo de identidades digitales está a
la orden del día.
¿Cómo protegerla?
Thaily del S. May May 12
FR
• No utilices redes wi-fi desprotegidas o públicas
Las redes wi-fi gratuitas, que ofrecen en bares,
restaurantes o cafeterías, o las redes wi-fi públicas
no suelen tener cifrado WPA o WEP, con lo cual no
son seguras.
Por eso, si tienes que conectarte a algún tipo de
servicio que contenga tus datos personales, o
información personal sensible, no utilices estas
redes. Si debes hacerlo, al menos asegúrate de que
puedes navegar de forma segura, accediendo sólo
a páginas que usen el protocolo https.
• No utilices páginas web desprotegidas
Enlazando con el punto anterior, y a pesar
de que puedas estar usando una wi-fi
privada, también es importante que sólo
navegues por páginas web que utilicen el
protocolo https (Protocolo Seguro de
Transferencia de Hipertexto).
Este protocolo significa que la información
que circula a través de estas páginas web
está encriptada, con lo cual nadie la pueden
interceptar.
Y seg u n d o, es mu y recomen d ab le q u e p on gas en
p rác tica los sig u ientes con sejos:
Thaily del S. May May 13
FR
Thaily del S. May May 14
Ejemplos
de
Identidad
Digital:
WEB
BLOG
RED SOCIAL
RED
PROFESIONAL
TV
VIDEOS
THAILY DEL SAGRARIO MAY MAY
COMPETENCIAS
DIGITALES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Estudiante
EstudianteEstudiante
Estudiante
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
El matoneo virtual
El matoneo virtualEl matoneo virtual
El matoneo virtual
 
Redes de paz- San Francisco Favier
Redes de paz- San Francisco FavierRedes de paz- San Francisco Favier
Redes de paz- San Francisco Favier
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Similar a Identidad Digital protección 40

Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Actividad
ActividadActividad
Actividaddykul
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 

Similar a Identidad Digital protección 40 (20)

Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Actividad
ActividadActividad
Actividad
 
X d
X dX d
X d
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Identidad Digital protección 40

  • 1. FRFABRIKAM RESIDENCIAS “Identidad Digital.” C O M P E T E N C I A S D I G I T A L E S. -Thaily del S. May May
  • 2. I N T R O D U C C I Ó N. En la presentación que mostrare a continuación trata acerca de la Huella digital que es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Y profundizare mas acerca de este tema ya que hoy en día es algo que revoluciona el mundo la tecnología.
  • 3. FR Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas para el networking abrieron una nueva manera de compartir todo tipo de información personal; al punto de que la divulgación de una gran cantidad de detalles personales en Internet pasó a un segundo lugar de importancia para los usuarios. La urgencia de las personas por querer compartir no es nueva. Este comportamiento lo que hace es evidenciar el intrínseco deseo humano de querer vincularse con los otros. Por lo tanto, quizás podríamos decir que este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino más bien que la incidencia de lo digital está más relacionada con el tipo de información que compartimos y a quién permitimos acceder a ella. 3Thaily del S. May May
  • 4. FR Identidad Digital. La I d entid ad Digital es el con ju nto d e informaciones publicadas en Internet sobre mí y q u e comp on en la imagen q u e los d emás tien en d e mí: d atos p erson ales, imágen es, n otic ias, comentarios, g u stos, amistad es, afic ion es, etc . Tod os estos d atos me d esc rib en en Intern et ante los d emás y d etermin a mi rep u tac ión d ig ital, es decir, la opinión que los demás tienen de mí en la red . E sta id entid ad p u ed e con stru irse sin q u e se corresp on d a exac tamente con la realid ad . S in emb argo lo q u e se h ac e b ajo esa id entid ad d ig ital tien e su s con sec u en c ias en el mu n d o real y vic eversa. Thaily del S. May May 4
  • 5. FR Características de la identidad digital • Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. • Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. • Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. Thaily del S. May May 5
  • 6. FR Thaily del S. May May 6 • Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. • Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo. • Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. • Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
  • 7. ¿Cómo tener una buena identidad digital? • Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico. • Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta. • Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos.
  • 8. Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus. Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la información disponible sobre sí mismo en Internet y en especial en las redes sociales. Problemas. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad, sextorsión, ciberacoso, etc.
  • 9. FR M u c h o s u s u a r i o s n o s e d e t i e n e n a p e n s a r e n l o s r i e s g o s a l o s q u e s e e x p o n e n a l c o m p a r t i r i n fo r m a c i ó n p e rs o n a l e n l a s p l a ta fo r m a s s o c i a l e s . L o m i s m o o c u r re c o n l a s p o c a s re s t r i c c i o n e s a l a h o ra d e c o n f i g u ra r l o s p e r m i s o s d e l a s a p l i c a c i o n e s q u e u t i l i z a n e n e s t o s s i t i o s p a ra f i l t ra r q u i é n p u e d e v e r s u s a c t i v i d a d e s . S i t e n e m o s e n c u e n t a q u e l a m ay o r í a d e l o s u s u a r i o s s u e l e u t i l i z a r m á s d e u n a re d s o c i a l , e s m u y p ro b a b l e q u e u n c r i m i n a l p u e d a c o n s t r u i r u n p e r f i l b a s t a n t e d e t a l l a d o d e u n b l a n c o d e a t a q u e c o n t a n s o l o r e c o p i l a r i n fo r m a c i ó n d e s u s p e r f i l e s y a c t i v i d a d e s e n c a d a u n a d e s u s c u e n t a s e n l a s re d e s s o c i a l e s . Consecuencias de mal uso Thaily del S. May May 9
  • 10. FR Thaily del S. May May 10 Precauciones ante el factor humano ¿Cuáles son las medidas que puedes tomar para contrarrestar los riesgos derivados del excesivo intercambio de información digital? Un buen punto de partida puede ser comenzar por hacer revisiones con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que utilices. Por otra parte, siempre que sea posible, se recomienda limitar al máximo el acceso de personas que pueden ver lo que estás haciendo.
  • 11. FR Thaily del S. May May 11 Algo que es importante tener en cuenta es que, a pesar de configurar tus opciones de privacidad, apenas publicas algo pierdes automáticamente el control sobre lo que otros hacen con lo que publicas. Teniendo esto en cuenta, probablemente te interese limitar la información que decides publicar, especialmente aquella que pueda hacerte vulnerable. Lo más seguro siempre es evitar publicar aquello que no te gustaría que el público vea. Asimismo, piensa como un atacante: ¿la información que compartes puede ser utilizada en tu contra? Si es así, mejor no la compartas.
  • 12. FR • El robo de identidades digitales es uno de los ciberdelitos más frecuentes. • Si te roban tu identidad digital, además de que el ciberdelincuente puede acceder a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu reputación en las redes sociales. • Para proteger tu identidad en la red, primero debes de ser muy consciente de que el robo de identidades digitales está a la orden del día. ¿Cómo protegerla? Thaily del S. May May 12
  • 13. FR • No utilices redes wi-fi desprotegidas o públicas Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras. Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura, accediendo sólo a páginas que usen el protocolo https. • No utilices páginas web desprotegidas Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto). Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar. Y seg u n d o, es mu y recomen d ab le q u e p on gas en p rác tica los sig u ientes con sejos: Thaily del S. May May 13
  • 14. FR Thaily del S. May May 14 Ejemplos de Identidad Digital: WEB BLOG RED SOCIAL RED PROFESIONAL TV VIDEOS
  • 15. THAILY DEL SAGRARIO MAY MAY COMPETENCIAS DIGITALES