SlideShare una empresa de Scribd logo
1 de 22
Cuidados en nuestra
Identidad Digital
Juan José, Papá de
Candela y Juan Iñaki “Pepo” Larrea
Conjunto de rasgos propios de un individuo o
de una colectividad que los caracterizan frente
a los demás.
◦Real Academia Española
Identidad
■Internet es el espejo de esta imagen: las
personas acuden a la red de redes para
saber quiénes somos, qué queremos y qué
buscamos.
■Compartir información en la Red puede no ser
compatible con tener el control de esa
información.
Identidad Digital (Yo Digital)
■Tal vez ya se está configurando
■Participación en:
■Redes sociales
■Microblog
■Foros
■Chats
■Comentarios en diarios online.
■Opiniones publicadas (profesión, gustos
personales, correos electrónicos, relación de
búsquedas en un buscador de Internet
■Todo va formando tu identidad digital en la Red.
¿Cuándo se configura la ID?
Los pequeños Focker y Google
● Little Fockers
● Robert De Niro
Ben Stiller
● Director: Paul Weitz
● Año: 2010
● País: Estados Unidos
● Género: Comedia
https://youtu.be/Aqo-33FE770
■Todo lo que se dice en la Red perdura (tal vez
por siempre).
■Difícil saber por dónde viajan nuestros
contenidos una vez que se han hecho público
(en blogs propios o ajenos, diarios, redes,
otros).
■Publicar es fácil, intentar eliminar una vez que
se transmite y socializa… ¡casi imposible!
■Los más vulnerables: adolescentes
Cuidados en la ID
Todo el día con el celular
■Todo ha cambiado.
■Infoxicación.
■Celuar: ¿desde qué edad?
■La utilización de las TIC es fundamental hoy.
■Prosumidores.
■Lecturas: en F, escaneando, palabra clave.
■Multitarea & Monotarea.
Whatsapp
■Gratis
■¿Anónimo?
■Grupos - Lista de Difusión
■Bloquear contacto.
■Fotos de perfil (pública o privada).
■Envíos de imágenes, videos y ubicaciones.
■Peligros.
Contraseñas
■¿Cómo debería ser una contraseña segura?
■ abB837+*
■No compartir las contraseñas.
■Familia y contraseñas.
■¿Al compartir las contraseñas sumo puntos?
■¿Control o cuidados?
Una contraseña segura
¿Qué hacer? Ejemplo
Una frase o dos. Las contraseñas complejas son
más seguras.
Eliminar espacios entre las
palabras de la frase.
Lascontraseñascomplejassonm
ásseguras.
Abreviar palabras o escribir
mal una de ellas.
Lascontraseñascomplejazson+s
eguras.
Agregar números para que
la contraseña sea más
larga.
Lascontraseñascomplejazson+s
eguras2011.
Todo lo que informo
Publican desde mi propio perfil de
Facebook
■Cambiar contraseña.
■Borrar contraseña desde
el navegador.
■Eliminar Aplicaciones
vinculadas a tu perfil.
■Siempre Cerrar Sesión.
Juegos
■¿Qué perfil usar?
■Chats y mensajes privados en los juegos.
■¿Con quién juego?
■¿Qué información estoy brindando?
■¿Qué sucede si mis padres colocaron la tarjeta de
crédito?
■No olvidar que aunque siempre juguemos online
con los mismos usuarios, continúan siendo
desconocidos.
Instagram: a tener en cuenta
■Riesgos.
■Geoposicionamiento
■Fotos inapropiadas.
■Cuidado con las etiquetas o hashtags (#Argentina).
■Desafíos.
■Videos.
■Opciones de compartir.
■Bloquear a un usuario
■Eliminar una publicación
Snapchat
■Guardar imágenes desde Snapchat
■¿Cómo usar la Aplicación?
■Los principios básicos de privacidad y
seguridad no cambian.
■Todo lo que es digital, puede ser almacenado,
copiado y compartido.
https://goo.gl/u50rZP
Grooming
Recomendaciones para niños sobre
el uso de Internet
■Cuidado: Perfiles falsos cada vez más engañosos.
■Evitar invitaciones de extraños ayudará a dismi-
nuir riesgos.
■Aceptar que los padres deben estar pendientes.
■Nunca ir a conocer a amigos que solo conozcas
en línea (en Internet).
■Los peligros están fuera de casa y en Internet
también.
Ingeniería Social
■Antes conocido como el Cuento del Tío.
■Hay cuatro conductas básicas que denotan las
personas atacadas por ingeniería social:
a. Todos queremos ayudar.
b. Tenemos tendencia a tener confianza en la persona
que recién conocemos.
c. Nos cuesta decir que no.
d. A todos nos gusta ser halagados.
Fuente: Con vos en la web
■La información que publico, ¿es conveniente que
se conozca por todos?
■No publicar números de teléfonos o datos
personales.
■No publicar fotos o información de otras personas
sin su permiso.
■Configurar la privacidad (quiénes ven mi muro,
escriben en él?).
■Denunciar contenidos inadecuados.
■Jugar en equipo, en familia.
Sugerencias
■Escribir a denunciasconvosenlaweb@jus.gov.ar
■Programa: “Con Vos en la Web” de la
Dirección Nacional de Protección de Datos
Personales dependiente del Ministerio de
Justicia y Derechos Humanos de la Nación.
■Sugerencia: suscribirse en
www.convosenlaweb.gob.ar para recibir
novedades sobre cuidados.
Denuncias
No todo es Tecnología… tal vez por
ahora, no?

Más contenido relacionado

Destacado

El entorno global de las organizaciones
El entorno global de las organizacionesEl entorno global de las organizaciones
El entorno global de las organizacionesManuel Bedoya D
 
Neurotransmission Azam Basheer MD
Neurotransmission Azam Basheer MDNeurotransmission Azam Basheer MD
Neurotransmission Azam Basheer MDAzam Basheer
 
1 valores y educación
1   valores y educación1   valores y educación
1 valores y educación092013199905
 
Abtech SX1.5 Stainless Steel and Mild Steel Enclosures
Abtech SX1.5 Stainless Steel and Mild Steel EnclosuresAbtech SX1.5 Stainless Steel and Mild Steel Enclosures
Abtech SX1.5 Stainless Steel and Mild Steel EnclosuresThorne & Derrick International
 
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónico
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónicoLey de Firma Electrónica: seguridad jurídica en el ámbito electrónico
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónicoFUSADES
 
Contratos familiares, códigos que nos impiden ser lo que somos
Contratos familiares, códigos que nos impiden ser lo que somosContratos familiares, códigos que nos impiden ser lo que somos
Contratos familiares, códigos que nos impiden ser lo que somosRoberto García Fuentealba
 
vri_callvolume_byclinic
vri_callvolume_byclinicvri_callvolume_byclinic
vri_callvolume_byclinicPatty Baraibar
 
mahendhar_java3_8yearsHadoop1yearexp
mahendhar_java3_8yearsHadoop1yearexpmahendhar_java3_8yearsHadoop1yearexp
mahendhar_java3_8yearsHadoop1yearexpmahendhar e
 
Proyecto-Emergencia Fiscal Mendoza
Proyecto-Emergencia Fiscal MendozaProyecto-Emergencia Fiscal Mendoza
Proyecto-Emergencia Fiscal MendozaBarby Del Pópolo
 
Logistique connectée cosmag juil 15
Logistique connectée   cosmag juil 15Logistique connectée   cosmag juil 15
Logistique connectée cosmag juil 15Eric Orjas
 

Destacado (13)

El entorno global de las organizaciones
El entorno global de las organizacionesEl entorno global de las organizaciones
El entorno global de las organizaciones
 
Neurotransmission Azam Basheer MD
Neurotransmission Azam Basheer MDNeurotransmission Azam Basheer MD
Neurotransmission Azam Basheer MD
 
1 valores y educación
1   valores y educación1   valores y educación
1 valores y educación
 
Resume.
Resume.Resume.
Resume.
 
Diana achicanoy
Diana achicanoyDiana achicanoy
Diana achicanoy
 
Abtech SX1.5 Stainless Steel and Mild Steel Enclosures
Abtech SX1.5 Stainless Steel and Mild Steel EnclosuresAbtech SX1.5 Stainless Steel and Mild Steel Enclosures
Abtech SX1.5 Stainless Steel and Mild Steel Enclosures
 
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónico
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónicoLey de Firma Electrónica: seguridad jurídica en el ámbito electrónico
Ley de Firma Electrónica: seguridad jurídica en el ámbito electrónico
 
Contratos familiares, códigos que nos impiden ser lo que somos
Contratos familiares, códigos que nos impiden ser lo que somosContratos familiares, códigos que nos impiden ser lo que somos
Contratos familiares, códigos que nos impiden ser lo que somos
 
vri_callvolume_byclinic
vri_callvolume_byclinicvri_callvolume_byclinic
vri_callvolume_byclinic
 
mahendhar_java3_8yearsHadoop1yearexp
mahendhar_java3_8yearsHadoop1yearexpmahendhar_java3_8yearsHadoop1yearexp
mahendhar_java3_8yearsHadoop1yearexp
 
JULIO CESAR- BIOGRAFIA
JULIO CESAR- BIOGRAFIAJULIO CESAR- BIOGRAFIA
JULIO CESAR- BIOGRAFIA
 
Proyecto-Emergencia Fiscal Mendoza
Proyecto-Emergencia Fiscal MendozaProyecto-Emergencia Fiscal Mendoza
Proyecto-Emergencia Fiscal Mendoza
 
Logistique connectée cosmag juil 15
Logistique connectée   cosmag juil 15Logistique connectée   cosmag juil 15
Logistique connectée cosmag juil 15
 

Similar a Identidad digital San Roman 2015

Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaantonio Omatos Soria
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web downloadenlizsusana
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Usos de redes sociales
Usos de redes socialesUsos de redes sociales
Usos de redes socialesJuampi_vallejo
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)lencinayocampo
 
Riesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celularRiesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celularIrmgard von Wobeser
 

Similar a Identidad digital San Roman 2015 (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5
Ada 5Ada 5
Ada 5
 
Charla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevillaCharla identidad-digital-cpr-sevilla
Charla identidad-digital-cpr-sevilla
 
Lectura huella digital
Lectura huella digitalLectura huella digital
Lectura huella digital
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Usos de redes sociales
Usos de redes socialesUsos de redes sociales
Usos de redes sociales
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)
 
Riesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celularRiesgos del internet y la telefonía celular
Riesgos del internet y la telefonía celular
 
Ada 5 competencias
Ada 5 competenciasAda 5 competencias
Ada 5 competencias
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Identidad digital San Roman 2015

  • 1. Cuidados en nuestra Identidad Digital Juan José, Papá de Candela y Juan Iñaki “Pepo” Larrea
  • 2. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. ◦Real Academia Española Identidad
  • 3. ■Internet es el espejo de esta imagen: las personas acuden a la red de redes para saber quiénes somos, qué queremos y qué buscamos. ■Compartir información en la Red puede no ser compatible con tener el control de esa información. Identidad Digital (Yo Digital)
  • 4. ■Tal vez ya se está configurando ■Participación en: ■Redes sociales ■Microblog ■Foros ■Chats ■Comentarios en diarios online. ■Opiniones publicadas (profesión, gustos personales, correos electrónicos, relación de búsquedas en un buscador de Internet ■Todo va formando tu identidad digital en la Red. ¿Cuándo se configura la ID?
  • 5. Los pequeños Focker y Google ● Little Fockers ● Robert De Niro Ben Stiller ● Director: Paul Weitz ● Año: 2010 ● País: Estados Unidos ● Género: Comedia https://youtu.be/Aqo-33FE770
  • 6. ■Todo lo que se dice en la Red perdura (tal vez por siempre). ■Difícil saber por dónde viajan nuestros contenidos una vez que se han hecho público (en blogs propios o ajenos, diarios, redes, otros). ■Publicar es fácil, intentar eliminar una vez que se transmite y socializa… ¡casi imposible! ■Los más vulnerables: adolescentes Cuidados en la ID
  • 7. Todo el día con el celular ■Todo ha cambiado. ■Infoxicación. ■Celuar: ¿desde qué edad? ■La utilización de las TIC es fundamental hoy. ■Prosumidores. ■Lecturas: en F, escaneando, palabra clave. ■Multitarea & Monotarea.
  • 8. Whatsapp ■Gratis ■¿Anónimo? ■Grupos - Lista de Difusión ■Bloquear contacto. ■Fotos de perfil (pública o privada). ■Envíos de imágenes, videos y ubicaciones. ■Peligros.
  • 9. Contraseñas ■¿Cómo debería ser una contraseña segura? ■ abB837+* ■No compartir las contraseñas. ■Familia y contraseñas. ■¿Al compartir las contraseñas sumo puntos? ■¿Control o cuidados?
  • 10. Una contraseña segura ¿Qué hacer? Ejemplo Una frase o dos. Las contraseñas complejas son más seguras. Eliminar espacios entre las palabras de la frase. Lascontraseñascomplejassonm ásseguras. Abreviar palabras o escribir mal una de ellas. Lascontraseñascomplejazson+s eguras. Agregar números para que la contraseña sea más larga. Lascontraseñascomplejazson+s eguras2011.
  • 11. Todo lo que informo
  • 12. Publican desde mi propio perfil de Facebook ■Cambiar contraseña. ■Borrar contraseña desde el navegador. ■Eliminar Aplicaciones vinculadas a tu perfil. ■Siempre Cerrar Sesión.
  • 13. Juegos ■¿Qué perfil usar? ■Chats y mensajes privados en los juegos. ■¿Con quién juego? ■¿Qué información estoy brindando? ■¿Qué sucede si mis padres colocaron la tarjeta de crédito? ■No olvidar que aunque siempre juguemos online con los mismos usuarios, continúan siendo desconocidos.
  • 14. Instagram: a tener en cuenta ■Riesgos. ■Geoposicionamiento ■Fotos inapropiadas. ■Cuidado con las etiquetas o hashtags (#Argentina). ■Desafíos. ■Videos. ■Opciones de compartir. ■Bloquear a un usuario ■Eliminar una publicación
  • 15. Snapchat ■Guardar imágenes desde Snapchat ■¿Cómo usar la Aplicación? ■Los principios básicos de privacidad y seguridad no cambian. ■Todo lo que es digital, puede ser almacenado, copiado y compartido.
  • 18. Recomendaciones para niños sobre el uso de Internet ■Cuidado: Perfiles falsos cada vez más engañosos. ■Evitar invitaciones de extraños ayudará a dismi- nuir riesgos. ■Aceptar que los padres deben estar pendientes. ■Nunca ir a conocer a amigos que solo conozcas en línea (en Internet). ■Los peligros están fuera de casa y en Internet también.
  • 19. Ingeniería Social ■Antes conocido como el Cuento del Tío. ■Hay cuatro conductas básicas que denotan las personas atacadas por ingeniería social: a. Todos queremos ayudar. b. Tenemos tendencia a tener confianza en la persona que recién conocemos. c. Nos cuesta decir que no. d. A todos nos gusta ser halagados. Fuente: Con vos en la web
  • 20. ■La información que publico, ¿es conveniente que se conozca por todos? ■No publicar números de teléfonos o datos personales. ■No publicar fotos o información de otras personas sin su permiso. ■Configurar la privacidad (quiénes ven mi muro, escriben en él?). ■Denunciar contenidos inadecuados. ■Jugar en equipo, en familia. Sugerencias
  • 21. ■Escribir a denunciasconvosenlaweb@jus.gov.ar ■Programa: “Con Vos en la Web” de la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia y Derechos Humanos de la Nación. ■Sugerencia: suscribirse en www.convosenlaweb.gob.ar para recibir novedades sobre cuidados. Denuncias
  • 22. No todo es Tecnología… tal vez por ahora, no?