SlideShare una empresa de Scribd logo
1 de 1
¿CÓMO PROTEGER LA IDENTIDAD DIGITAL?
Para proteger nuestra identidad digital debemos de cuidar
mucho los lugares donde nos conectamos a internet ya que las
redes wi-fi no siempre son del todo seguras,por lo general este
tipo de redes lo que hace es pedirte datos personales como tu
nombre, si eres hombre o mujer, tu correo electrónico y tu
contraseña para poder conectarte mayormente este tipo de
redes las podemos encontrar en los parques, dentro de las
plazas o centros comerciales o en algún restaurante.
Es más recomendable no conectarse a este tipo de redes para
evitar riesgos como pudiera ser el robo de tu identidad digital.
https://blog.signaturit.com/es/que-es-la-identidad-digital
http://blog.genesis.es/cinco-consejos-para-proteger-tu-
identidad-digital/
Otra manera en la podemos cuidar o proteger nuestra
identidad digital es ponerle contraseña a todo y aunque suene
excesivo es una manera muy segura para proteger nuestras
cosas y así correr el riesgo de que nos roben la identidad.
Pero de igual manera no solo es poner contraseña, igual las
tenemos que cambiar cierto tiempo y evitar poner la misma
para todo ya que esto lo volvería menos seguro y lo que
nosotros queremos lograr es lo contrario osea que este
totalmente seguro
https://www.tecnocosas.es/como-proteger-identidad-digital-
en-internet/
https://blog.signaturit.com/es/que-es-la-identidad-digital

Más contenido relacionado

La actualidad más candente

El uso de internet
El uso de internetEl uso de internet
El uso de internetFlorfari
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redmacabricia
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexionalexasenab
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3GonzaloGmezRamos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexionLahuGarcia
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano emaSarasolaJohanna
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
10 medidas seguridad 3
10 medidas seguridad 310 medidas seguridad 3
10 medidas seguridad 3cesar barrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c(inserte nombre)
 

La actualidad más candente (19)

El uso de internet
El uso de internetEl uso de internet
El uso de internet
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano ema
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
10 medidas seguridad 3
10 medidas seguridad 310 medidas seguridad 3
10 medidas seguridad 3
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
 

Similar a Como proteger la identidad digital

Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital Conversia
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxDanielaRivas88
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5rosasanchez162
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma seguraMireya Andrade
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internetKatherin Reyes
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfCRISTINA HERNÁNDEZ
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaSophia Erosa
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusYolanda Ruiz Hervás
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 

Similar a Como proteger la identidad digital (20)

Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 

Más de carolina manzano (10)

Ada 4 b_2_ dcmn
Ada 4 b_2_ dcmnAda 4 b_2_ dcmn
Ada 4 b_2_ dcmn
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Ada 1.1docx (1)
Ada 1.1docx (1)Ada 1.1docx (1)
Ada 1.1docx (1)
 
Ada 1.1docx (1)
Ada 1.1docx (1)Ada 1.1docx (1)
Ada 1.1docx (1)
 
Info parcial 2
Info parcial 2Info parcial 2
Info parcial 2
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Ada 7... carolina manzano
Ada 7... carolina manzanoAda 7... carolina manzano
Ada 7... carolina manzano
 
Triptico informatica
Triptico informaticaTriptico informatica
Triptico informatica
 
Presentacion... carolina manzano
Presentacion... carolina manzanoPresentacion... carolina manzano
Presentacion... carolina manzano
 
Ada 6
Ada 6Ada 6
Ada 6
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Como proteger la identidad digital

  • 1. ¿CÓMO PROTEGER LA IDENTIDAD DIGITAL? Para proteger nuestra identidad digital debemos de cuidar mucho los lugares donde nos conectamos a internet ya que las redes wi-fi no siempre son del todo seguras,por lo general este tipo de redes lo que hace es pedirte datos personales como tu nombre, si eres hombre o mujer, tu correo electrónico y tu contraseña para poder conectarte mayormente este tipo de redes las podemos encontrar en los parques, dentro de las plazas o centros comerciales o en algún restaurante. Es más recomendable no conectarse a este tipo de redes para evitar riesgos como pudiera ser el robo de tu identidad digital. https://blog.signaturit.com/es/que-es-la-identidad-digital http://blog.genesis.es/cinco-consejos-para-proteger-tu- identidad-digital/ Otra manera en la podemos cuidar o proteger nuestra identidad digital es ponerle contraseña a todo y aunque suene excesivo es una manera muy segura para proteger nuestras cosas y así correr el riesgo de que nos roben la identidad. Pero de igual manera no solo es poner contraseña, igual las tenemos que cambiar cierto tiempo y evitar poner la misma para todo ya que esto lo volvería menos seguro y lo que nosotros queremos lograr es lo contrario osea que este totalmente seguro https://www.tecnocosas.es/como-proteger-identidad-digital- en-internet/ https://blog.signaturit.com/es/que-es-la-identidad-digital