SlideShare una empresa de Scribd logo
Identidaddigital
Introducción
Les hablare sobre la identidad digital pues
es un tema que todos deben de conocer
pues se basa de las redes sociales que en
hoy todos usan
2Tomas Villlanueva
¿Quéesla
identidaddigital?
3
Es la revolución anticipada de la
verificación de la identidad en línea
utilizando tecnologías emergentes
centradas al usuario tales como el
estándar OpenID o Microsoft
Windows CardSpace.
Tomas Villlanueva
¿Cómo tener una buena identidad
digital?
• Creación responsable de perfiles en las redes sociales.
Pensar qué datos se van a a publicar en ese perfil y en
ocasiones diferenciar entre perfil personal y perfil
laboral/académico.
• Configuración adecuada de la seguridad y privacidad.
Definir de forma correcta las opciones de privacidad del
perfil en las redes sociales. Pensar si el contenido a subir es
apropiado para difundir en público o sólo en el círculo de
amistades. Cuando se manejan ordenadores públicos
cerrar sesión al terminar para evitar accesos de otras
personas a mi cuenta.
.
4Tomas Villlanueva
5
• Participación agradable en la red. No utilizar un tono
maleducado o vejatorio. Mostrar tolerancia y empatía
hacia los demás. No publicar información falsa o advertir
del tono de la misma. Pedir permiso a las personas que
aparecen en fotos o vídeos antes de subirlas. Ser
respetuoso en el empleo de etiquetas en fotos y vídeos.
• Medidas de seguridad en la navegación. Mantener
actualizado el sistema operativo y el antivirus.
Tomas Villlanueva
Riesgos de la identidad digital
Puede ser realizado mediante distintas formas, entre ellas,
el uso del nombre o usuario de la persona, se genere una
identidad que ridiculice a la identidad original o se haga un
uso no autorizado de la cuenta, pero al final tendremos
como consecuencia la afectación a la privacidad, bienes,
honor o reputación de una persona.
6Tomas Villlanueva
Otros de los problemas más comunes asociados a la
identidad digital son las violaciones a los derechos la
privacidad, los derechos autorales o daño reputacional en
caso de empresas y personas, o sexting y bullying en caso
de las personas, entre otras actividades que van
deteriorando o violentando la identidad digital de una
persona o empresa, llegando a grados en los que incluso se
lleguen a afectar las relaciones personales y la vida íntima
en el lado de la persona, o la imagen y reputación de una
compañía.
7Tomas Villlanueva
La identidad digital en las redes
sociales
Las lagunas sobre la identidad digital son utilizadas a
menudo por personas que pretenden desprestigiar a un
personaje o marca con información malintencionada
publicada en las redes sociales. Esa es la tarea de los
denominados 'trolls' de Internet. Se trata de usuarios
difíciles de identificar porque suelen usar uno o varios
perfiles falsos para intentar crear una crisis de reputación a
una compañía o en ocasiones solo con el fin de incomodar.
Los trolls no solo se dedican a boicotear a otros desde el
anonimato, sino que en ocasiones suplantan la identidad
digital de un usuario para darle mayor credibilidad a sus
publicaciones.
8Tomas Villlanueva
Características de la identidad digital
Como su contrapartida humana, una identidad digital se
compone de características o atributos de datos, como
pueden ser:
• Nombre de usuario y contraseña.
• Actividades de búsqueda en línea, como transacciones
electrónicas.
• Fecha de nacimiento.
• Historial médico.
• Historial de compra.
La identidad digital está vinculada a uno o más
identificadores digitales, que habitualmente suelen
ser la dirección de correo electrónico, una URL o el nombre
de dominio, junto con la contraseña elegida por el usuario.
9Tomas Villlanueva
¿Cómo proteger nuestra identidad
digital?
El robo de identidades digitales es uno de los ciberdelitos
más frecuentes.
Si te roban tu identidad digital, además de que el
ciberdelincuente puede acceder a tus cuentas bancarias
o realizar compras en tu nombre, también puede dañar
tu reputación en las redes sociales.
Para proteger tu identidad en la red, primero debes de
ser muy consciente de que el robo de identidades
digitales está a la orden del día. Mañana podría pasarte a
ti.
10Tomas Villlanueva
• No utilices redes wi-fi desprotegidas o públicas
Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o
cafeterías, o las redes wi-fi públicas no suelen tener cifrado
WPA o WEP, con lo cual no son seguras.
Por eso, si tienes que conectarte a algún tipo de servicio que
contenga tus datos personales, o información personal
sensible, no utilices estas redes. Si debes hacerlo, al menos
asegúrate de que puedes navegar de forma segura, accediendo
sólo a páginas que usen el protocolo https.
11Tomas Villlanueva
• No utilices páginas web desprotegidas
Enlazando con el punto anterior, y a pesar de que puedas estar
usando una wi-fi privada, también es importante que sólo
navegues por páginas web que utilicen el protocolo https
(Protocolo Seguro de Transferencia de Hipertexto).
Este protocolo significa que la información que circula a través
de estas páginas web está encriptada, con lo cual nadie la
pueden interceptar.
12Tomas Villlanueva
• Utiliza contraseñas seguras y cámbialas regularmente
Para todos quienes tenemos conocimientos básicos de
informática, las contraseñas son nuestro principal recurso para
proteger nuestra identidad digital. Y quizás no les damos la
relevancia que tienen
13Tomas Villlanueva
14
Es muy importante estar informado pues esto nos ayudara a estar
informados sobre las cosas, pues en la actualidad recurrimos mucho
a las redes sociales pues es un factor que todos tenemos y usamos
en nuestra vida
Conclusión
Tomas Villlanueva
VICTORJESÚSMANZANILLAJIMÉNEZ
MTRA.NINELTAMAYO
3D
COMPETENCIASDIGITALES
ALUM.TOMASVILLANUEVA

Más contenido relacionado

La actualidad más candente

Redes sociales
Redes socialesRedes sociales
Redes socialesselenap95
 
Redes sociales
Redes socialesRedes sociales
Redes socialestherock300
 

La actualidad más candente (7)

Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Ada 5 infromatica

Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
SeydiCetz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
SuedaniEk
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
LupitaHefesto
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
Eial Bronfman
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez154
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
ALICIARIVERA70
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
STACYCORTESPECH
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 

Similar a Ada 5 infromatica (20)

Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 

Ada 5 infromatica

  • 2. Introducción Les hablare sobre la identidad digital pues es un tema que todos deben de conocer pues se basa de las redes sociales que en hoy todos usan 2Tomas Villlanueva
  • 3. ¿Quéesla identidaddigital? 3 Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Tomas Villlanueva
  • 4. ¿Cómo tener una buena identidad digital? • Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico. • Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta. . 4Tomas Villlanueva
  • 5. 5 • Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos. • Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus. Tomas Villlanueva
  • 6. Riesgos de la identidad digital Puede ser realizado mediante distintas formas, entre ellas, el uso del nombre o usuario de la persona, se genere una identidad que ridiculice a la identidad original o se haga un uso no autorizado de la cuenta, pero al final tendremos como consecuencia la afectación a la privacidad, bienes, honor o reputación de una persona. 6Tomas Villlanueva
  • 7. Otros de los problemas más comunes asociados a la identidad digital son las violaciones a los derechos la privacidad, los derechos autorales o daño reputacional en caso de empresas y personas, o sexting y bullying en caso de las personas, entre otras actividades que van deteriorando o violentando la identidad digital de una persona o empresa, llegando a grados en los que incluso se lleguen a afectar las relaciones personales y la vida íntima en el lado de la persona, o la imagen y reputación de una compañía. 7Tomas Villlanueva
  • 8. La identidad digital en las redes sociales Las lagunas sobre la identidad digital son utilizadas a menudo por personas que pretenden desprestigiar a un personaje o marca con información malintencionada publicada en las redes sociales. Esa es la tarea de los denominados 'trolls' de Internet. Se trata de usuarios difíciles de identificar porque suelen usar uno o varios perfiles falsos para intentar crear una crisis de reputación a una compañía o en ocasiones solo con el fin de incomodar. Los trolls no solo se dedican a boicotear a otros desde el anonimato, sino que en ocasiones suplantan la identidad digital de un usuario para darle mayor credibilidad a sus publicaciones. 8Tomas Villlanueva
  • 9. Características de la identidad digital Como su contrapartida humana, una identidad digital se compone de características o atributos de datos, como pueden ser: • Nombre de usuario y contraseña. • Actividades de búsqueda en línea, como transacciones electrónicas. • Fecha de nacimiento. • Historial médico. • Historial de compra. La identidad digital está vinculada a uno o más identificadores digitales, que habitualmente suelen ser la dirección de correo electrónico, una URL o el nombre de dominio, junto con la contraseña elegida por el usuario. 9Tomas Villlanueva
  • 10. ¿Cómo proteger nuestra identidad digital? El robo de identidades digitales es uno de los ciberdelitos más frecuentes. Si te roban tu identidad digital, además de que el ciberdelincuente puede acceder a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu reputación en las redes sociales. Para proteger tu identidad en la red, primero debes de ser muy consciente de que el robo de identidades digitales está a la orden del día. Mañana podría pasarte a ti. 10Tomas Villlanueva
  • 11. • No utilices redes wi-fi desprotegidas o públicas Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras. Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura, accediendo sólo a páginas que usen el protocolo https. 11Tomas Villlanueva
  • 12. • No utilices páginas web desprotegidas Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto). Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar. 12Tomas Villlanueva
  • 13. • Utiliza contraseñas seguras y cámbialas regularmente Para todos quienes tenemos conocimientos básicos de informática, las contraseñas son nuestro principal recurso para proteger nuestra identidad digital. Y quizás no les damos la relevancia que tienen 13Tomas Villlanueva
  • 14. 14 Es muy importante estar informado pues esto nos ayudara a estar informados sobre las cosas, pues en la actualidad recurrimos mucho a las redes sociales pues es un factor que todos tenemos y usamos en nuestra vida Conclusión Tomas Villlanueva