SlideShare una empresa de Scribd logo
1 de 7
Protección de Identidad
Introducción
• Navegar por Internet y tener un perfil en red no están,
necesariamente, enfrentados. Desde este blog de tecnología te
contamos cómo proteger la identidad digital en Internet. De
este modo, estarás segur@ cada vez que navegues por las olas de la
red o al menos, tengas algo más de seguridad.
Internet está lleno de peligros de todo tipo. Uno de ellos es el de la
suplantación de identidad y el de la seguridad de cada
usuario. Piensa que más de 350 millones de personas tienen
cuentas en Facebook, y todos los meses se suben un millón de fotos
y 10 millones de vídeos a Internet. Por ello, la privacidad y la
protección de datos es clave en la sociedad digital en la que
nos encontramos. Para intentar combatirlo, es fundamental tener
instalado y actualizado un software de seguridad que proteja al
usuario de los archivos maliciosos que intenten descargarse en su
ordenador, como troyanos diseñados específicamente para robar
identidades digitales
Consejos…
• Entre los consejos para proteger la
identidad digital en Internet nos
encontramos con los siguientes:
• -Utiliza contraseñas seguras. Deben tener más de seis caracteres y
contener números y caracteres especiales (mayúsculas, guiones, símbolos,
etc.) -Nunca menciones el nombre de tu madre o de tu mascota en tu perfil,
ya que se suele hacer ese tipo de preguntas para identificar al dueño de una
cuenta y proporcionar una nueva contraseña.
• Crea una contraseña diferente para cualquier cuenta online. Esto
ayudará a mantener el resto de cuentas seguras si la contraseña de una de
ella se ve comprometida. Puedes anotarlas en un papel para recordarlas.
• -Mantén un escepticismo saludable cuando conozcas gente a través de redes
sociales. No todos los perfiles pertenecen de verdad a la persona a
la que supuestamente pertenecen (esto es bastante común entre famosos,
por ejemplo).
• -Configura las opciones de seguridad de cada red social que
utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy
importantes a la hora de proteger tu identidad digital.
En la empresa
• Toda empresa posee dos activos esenciales que la configuran
como tal, y le son característicos. Se trata de una identidad única,
es decir, su imagen, plasmada no sólo en un logotipo y unas siglas,
sino también a través de, por ejemplo, su página web; y su nombre
comercial, mediante el que canaliza la comercialización de sus
productos y servicios tanto en el mundo real como en internet.
• Y esta afirmación tan simple tiene una trascendencia sin par. El
cliente asociará automáticamente una web, producto o
servicio con el nombre de la empresa, su logotipo, o su marca
comercial, es decir, con sus signos distintivos que la
diferencian de sus competidores directos y la posicionan con
respecto a ellos en el mercado.
• Por eso toda empresa debe proteger estos dos activos para evitar el
aprovechamiento indebido de terceros malintencionados o de sus
competencia.
Integrantes
• Caterine Guerra
• Amparo Mejia
• Windy Morales
• 11 b
Recursos
• http://www.tecnocosas.es/como-proteger-identidad-digital-en-internet/
• http://www.pymesyautonomos.com/legalidad/protege-la-identidad-de-tu-
empresa

Más contenido relacionado

La actualidad más candente

Como proteger la identidad digital
Como proteger la identidad digital Como proteger la identidad digital
Como proteger la identidad digital carolina manzano
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3luislopez1489
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet Mariana Roig
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 

La actualidad más candente (11)

Como proteger la identidad digital
Como proteger la identidad digital Como proteger la identidad digital
Como proteger la identidad digital
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Informática
InformáticaInformática
Informática
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 

Destacado

Ecuaciones De Bernouli
Ecuaciones De BernouliEcuaciones De Bernouli
Ecuaciones De Bernouliceti
 
Daniel
DanielDaniel
Danieldayoka
 
Montaje Analizador de Humedad de Concentrado de Cobre, en línea.
Montaje Analizador de Humedad de Concentrado de Cobre, en línea.Montaje Analizador de Humedad de Concentrado de Cobre, en línea.
Montaje Analizador de Humedad de Concentrado de Cobre, en línea.ccerdab
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemasluis mejia
 
Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891
Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891
Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891Paola Jimenez
 
Karla percepción
Karla percepciónKarla percepción
Karla percepciónHaydee f?iz
 

Destacado (8)

Ecuaciones De Bernouli
Ecuaciones De BernouliEcuaciones De Bernouli
Ecuaciones De Bernouli
 
Daniel
DanielDaniel
Daniel
 
Montaje Analizador de Humedad de Concentrado de Cobre, en línea.
Montaje Analizador de Humedad de Concentrado de Cobre, en línea.Montaje Analizador de Humedad de Concentrado de Cobre, en línea.
Montaje Analizador de Humedad de Concentrado de Cobre, en línea.
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemas
 
Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891
Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891
Ejerciciosdeexceldeinformticaii 150701210818-lva1-app6891
 
Green it
Green itGreen it
Green it
 
Karla percepción
Karla percepciónKarla percepción
Karla percepción
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Protege tu Identidad Digital

Similar a Protege tu Identidad Digital (20)

Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Yendry smith
Yendry smithYendry smith
Yendry smith
 
identidad 2.0
identidad 2.0identidad 2.0
identidad 2.0
 
Ibarra
IbarraIbarra
Ibarra
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Cómo gestionar la identidad digital de tu empresa
Cómo gestionar la identidad digital de tu empresaCómo gestionar la identidad digital de tu empresa
Cómo gestionar la identidad digital de tu empresa
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Protege tu Identidad Digital

  • 2. Introducción • Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados. Desde este blog de tecnología te contamos cómo proteger la identidad digital en Internet. De este modo, estarás segur@ cada vez que navegues por las olas de la red o al menos, tengas algo más de seguridad. Internet está lleno de peligros de todo tipo. Uno de ellos es el de la suplantación de identidad y el de la seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet. Por ello, la privacidad y la protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales
  • 3. Consejos… • Entre los consejos para proteger la identidad digital en Internet nos encontramos con los siguientes:
  • 4. • -Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.) -Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. • Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida. Puedes anotarlas en un papel para recordarlas. • -Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo). • -Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.
  • 5. En la empresa • Toda empresa posee dos activos esenciales que la configuran como tal, y le son característicos. Se trata de una identidad única, es decir, su imagen, plasmada no sólo en un logotipo y unas siglas, sino también a través de, por ejemplo, su página web; y su nombre comercial, mediante el que canaliza la comercialización de sus productos y servicios tanto en el mundo real como en internet. • Y esta afirmación tan simple tiene una trascendencia sin par. El cliente asociará automáticamente una web, producto o servicio con el nombre de la empresa, su logotipo, o su marca comercial, es decir, con sus signos distintivos que la diferencian de sus competidores directos y la posicionan con respecto a ellos en el mercado. • Por eso toda empresa debe proteger estos dos activos para evitar el aprovechamiento indebido de terceros malintencionados o de sus competencia.
  • 6. Integrantes • Caterine Guerra • Amparo Mejia • Windy Morales • 11 b