SlideShare una empresa de Scribd logo
1 de 10
IDENTIDAD DIGITAL
¿Qué es la identidad digital?
■ nuestra identidad en el mundo analógico está formada en base a una serie de
rasgos característicos - nombre y apellidos, fecha de nacimiento, sexo, nivel de
estudios, etc.
■ Algunos de estos rasgos se recogen en nuestro DNI, que es un elemento asociado
a nuestra identidad analógica. En el entorno digital, cada uno de nosotros
conserva esos mismos datos identificativos, pero nuestra identidad 2.0. también
se forma en base a todas nuestras acciones en internet.
¿Cómo nos identificamos en internet?■ Con el desarrollo de internet, cada vez compramos más online y accedemos a muchos servicios a través
de la red. Por poner unos ejemplos, realizar la compra online o ejecutar operaciones bancarias desde la
app móvil de tu banco es cada vez más común.
■ Ello es sin duda un gran avance, pero también supone retos importantes en cuanto a la seguridad de
nuestra identidad digital y a la privacidad de nuestros datos personales en la red.
■ En ese sentido, uno de los principales retos es desarrollar sistemas para que cualquier persona
pueda demostrar su identidad en el ámbito digital. Es decir, que cada quién pueda probar que es quien
afirma ser cuando quiera comprar o acceder a un servicio online.
■ A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online. Mientras
que identificarse es decir quién eres, autenticarte es demostrar que eres quien dices ser.
■ Normalmente, para acceder a un servicio online, te identificas a través de tu nombre y/o email, y te
autenticas a través de tu contraseña. Hemos hablado de ello con más detalle en nuestro post Cómo
verificar la identidad digital de tus clientes.
■ Dado el aumento de la ciberdelincuencia en los últimos años, y en concreto el robo de identidades
digitales, los sistemas de autenticación se están volviendo cada vez más sofisticados. Un ejemplo de ello
sería el sistema de reconocimiento facial de Apple, Face ID.
■ Este sistema cambia la huella dactilar por el rostro para que los usuarios del Iphone X se puedan
autenticar y acceder a su terminal, verificar pagos con Apple Pay o pagar en la App Store.
¿Cómo proteger nuestra identidad digital?
■ El robo de identidades digitales es uno de los ciberdelitos más frecuentes.
■ Si te roban tu identidad digital, además de que el ciberdelincuente puede acceder
a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu
reputación en las redes sociales.
■ Para proteger tu identidad en la red, primero debes de ser muy consciente de que
el robo de identidades digitales está a la orden del día. Mañana podría pasarte a ti.
■ Y segundo, es muy recomendable que pongas en práctica los siguientes consejos:
■ No utilices redes wi-fi desprotegidas o públicas
■ Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener
cifrado WPA o WEP, con lo cual no son seguras.
Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal
sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura,
accediendo sólo a páginas que usen el protocolo https.
■ No utilices páginas web desprotegidas
Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo
navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto).
Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie
la pueden interceptar.
■ Utiliza contraseñas seguras y cámbialas regularmente
Para todos quienes tenemos conocimientos básicos de informática, las contraseñas son nuestro principal recurso para
proteger nuestra identidad digital. Y quizás no les damos la relevancia que tienen.
Las contraseñas seguras deben tener como mínimo 16 caracteres, combinar mayúsculas, minúsculas y caracteres
alfanuméricos. Y no se debe utilizar la misma contraseña para dos servicios distintos.
Como es difícil memorizar todas las contraseñas que utilizamos, sobre todo si empezamos a utilizar contraseñas
seguras, es muy recomendable utilizar un gestor de contraseñas.
■
■ Actualiza tu software regularmente
Tanto si utilizas Windows como Mac, los sistemas operativos se actualizan con cierta frecuencia.
Cada vez que se lanza una nueva actualización de software, aparece un aviso en tu ordenador que te
pregunta si quieres proceder a actualizarlo. (En algunos casos se actualiza de forma automática).
Es importante no demorar el proceso de actualización del software de tu ordenador, aunque ello
suponga tener que reiniciarlo y esperar unos minutos. Cada actualización supone una versión del
software mejorada, incluyendo un refuerzo en su seguridad.
■ Repasa los permisos y las políticas de privacidad
■ Todas las redes sociales que utilizas tienen su política de privacidad, y actualmente todas te permiten
que controles lo que quieres que se publique sobre ti.
Repasa esas políticas de privacidad y revisa los permisos que concedes a cada red social. Quizás no
te interesa tener perfil público en Instagram o quizás quieres aprobar cada foto en la que se te
etiqueta en Facebook, para decidir si aparece o no en tu muro.
■ Monitoriza tu nombre regularmente
Seguramente ya habrás buscado alguna vez tu nombre en Google para ver lo que el buscador sabe
sobre ti (y lo que puede saber todo el mundo).
Es recomendable monitorizar tu nombre en Google cada cierto tiempo, para comprobar que tu sigues
teniendo el control de todo lo que aparece sobre ti en la red. Es decir, que tu has permitido que
aparezca. Esto está muy relacionado con el punto anterior.
La firma electrónica avanzada también
protege tu identidad
■ La firma electrónica avanzada también sirve para proteger nuestra identidad 2.0.
■ Tanto si la firma es manuscrita - con bolígrafo sobre papel - como si es electrónica,
pueden surgir dudas acerca de la identidad del firmante. Sin embargo, determinar
de forma objetiva quién ha firmado un documento o contrato es mucho más fácil
si la firma es electrónica avanzada.
■ En el caso de nuestra solución de firma electrónica avanzada, recogemos una
serie de datos biométricos del trazo del firmante, y además una serie de
evidencias electrónicas que dan información acerca del contexto en el que se
realiza la firma.
Identidad digital ada 5

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaAgustina Silva Tomadin
 
Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Agustina Silva Tomadin
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las ticximena molano
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Judith Diaz
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 

La actualidad más candente (18)

Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Internet Sano
Internet  SanoInternet  Sano
Internet Sano
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 

Similar a Identidad digital ada 5

Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Identidad digital_ada 5_LIZETH_LORIA
Identidad digital_ada 5_LIZETH_LORIAIdentidad digital_ada 5_LIZETH_LORIA
Identidad digital_ada 5_LIZETH_LORIAlizeth campos
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaSophia Erosa
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalTamayMariel
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Amenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltcaAmenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltcaSoluteca
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aSTACYCORTESPECH
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 

Similar a Identidad digital ada 5 (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
05. Internet - Descargas y Compras
05. Internet - Descargas y Compras05. Internet - Descargas y Compras
05. Internet - Descargas y Compras
 
Identidad digital_ada 5_LIZETH_LORIA
Identidad digital_ada 5_LIZETH_LORIAIdentidad digital_ada 5_LIZETH_LORIA
Identidad digital_ada 5_LIZETH_LORIA
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Amenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltcaAmenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltca
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
identidad 2.0
identidad 2.0identidad 2.0
identidad 2.0
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Identidad digital ada 5

  • 2. ¿Qué es la identidad digital? ■ nuestra identidad en el mundo analógico está formada en base a una serie de rasgos característicos - nombre y apellidos, fecha de nacimiento, sexo, nivel de estudios, etc. ■ Algunos de estos rasgos se recogen en nuestro DNI, que es un elemento asociado a nuestra identidad analógica. En el entorno digital, cada uno de nosotros conserva esos mismos datos identificativos, pero nuestra identidad 2.0. también se forma en base a todas nuestras acciones en internet.
  • 3. ¿Cómo nos identificamos en internet?■ Con el desarrollo de internet, cada vez compramos más online y accedemos a muchos servicios a través de la red. Por poner unos ejemplos, realizar la compra online o ejecutar operaciones bancarias desde la app móvil de tu banco es cada vez más común. ■ Ello es sin duda un gran avance, pero también supone retos importantes en cuanto a la seguridad de nuestra identidad digital y a la privacidad de nuestros datos personales en la red. ■ En ese sentido, uno de los principales retos es desarrollar sistemas para que cualquier persona pueda demostrar su identidad en el ámbito digital. Es decir, que cada quién pueda probar que es quien afirma ser cuando quiera comprar o acceder a un servicio online. ■ A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online. Mientras que identificarse es decir quién eres, autenticarte es demostrar que eres quien dices ser. ■ Normalmente, para acceder a un servicio online, te identificas a través de tu nombre y/o email, y te autenticas a través de tu contraseña. Hemos hablado de ello con más detalle en nuestro post Cómo verificar la identidad digital de tus clientes. ■ Dado el aumento de la ciberdelincuencia en los últimos años, y en concreto el robo de identidades digitales, los sistemas de autenticación se están volviendo cada vez más sofisticados. Un ejemplo de ello sería el sistema de reconocimiento facial de Apple, Face ID. ■ Este sistema cambia la huella dactilar por el rostro para que los usuarios del Iphone X se puedan autenticar y acceder a su terminal, verificar pagos con Apple Pay o pagar en la App Store.
  • 4.
  • 5. ¿Cómo proteger nuestra identidad digital? ■ El robo de identidades digitales es uno de los ciberdelitos más frecuentes. ■ Si te roban tu identidad digital, además de que el ciberdelincuente puede acceder a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu reputación en las redes sociales. ■ Para proteger tu identidad en la red, primero debes de ser muy consciente de que el robo de identidades digitales está a la orden del día. Mañana podría pasarte a ti. ■ Y segundo, es muy recomendable que pongas en práctica los siguientes consejos:
  • 6. ■ No utilices redes wi-fi desprotegidas o públicas ■ Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras. Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura, accediendo sólo a páginas que usen el protocolo https. ■ No utilices páginas web desprotegidas Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto). Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar. ■ Utiliza contraseñas seguras y cámbialas regularmente Para todos quienes tenemos conocimientos básicos de informática, las contraseñas son nuestro principal recurso para proteger nuestra identidad digital. Y quizás no les damos la relevancia que tienen. Las contraseñas seguras deben tener como mínimo 16 caracteres, combinar mayúsculas, minúsculas y caracteres alfanuméricos. Y no se debe utilizar la misma contraseña para dos servicios distintos. Como es difícil memorizar todas las contraseñas que utilizamos, sobre todo si empezamos a utilizar contraseñas seguras, es muy recomendable utilizar un gestor de contraseñas. ■
  • 7. ■ Actualiza tu software regularmente Tanto si utilizas Windows como Mac, los sistemas operativos se actualizan con cierta frecuencia. Cada vez que se lanza una nueva actualización de software, aparece un aviso en tu ordenador que te pregunta si quieres proceder a actualizarlo. (En algunos casos se actualiza de forma automática). Es importante no demorar el proceso de actualización del software de tu ordenador, aunque ello suponga tener que reiniciarlo y esperar unos minutos. Cada actualización supone una versión del software mejorada, incluyendo un refuerzo en su seguridad. ■ Repasa los permisos y las políticas de privacidad ■ Todas las redes sociales que utilizas tienen su política de privacidad, y actualmente todas te permiten que controles lo que quieres que se publique sobre ti. Repasa esas políticas de privacidad y revisa los permisos que concedes a cada red social. Quizás no te interesa tener perfil público en Instagram o quizás quieres aprobar cada foto en la que se te etiqueta en Facebook, para decidir si aparece o no en tu muro. ■ Monitoriza tu nombre regularmente Seguramente ya habrás buscado alguna vez tu nombre en Google para ver lo que el buscador sabe sobre ti (y lo que puede saber todo el mundo). Es recomendable monitorizar tu nombre en Google cada cierto tiempo, para comprobar que tu sigues teniendo el control de todo lo que aparece sobre ti en la red. Es decir, que tu has permitido que aparezca. Esto está muy relacionado con el punto anterior.
  • 8.
  • 9. La firma electrónica avanzada también protege tu identidad ■ La firma electrónica avanzada también sirve para proteger nuestra identidad 2.0. ■ Tanto si la firma es manuscrita - con bolígrafo sobre papel - como si es electrónica, pueden surgir dudas acerca de la identidad del firmante. Sin embargo, determinar de forma objetiva quién ha firmado un documento o contrato es mucho más fácil si la firma es electrónica avanzada. ■ En el caso de nuestra solución de firma electrónica avanzada, recogemos una serie de datos biométricos del trazo del firmante, y además una serie de evidencias electrónicas que dan información acerca del contexto en el que se realiza la firma.