SlideShare una empresa de Scribd logo
¿CÓMO PROTEGER LA IDENTIDAD DIGITAL?
Para proteger nuestra identidad digital debemos de cuidar
mucho los lugares donde nos conectamos a internet ya que las
redes wi-fi no siempre son del todo seguras,por lo general este
tipo de redes lo que hace es pedirte datos personales como tu
nombre, si eres hombre o mujer, tu correo electrónico y tu
contraseña para poder conectarte mayormente este tipo de
redes las podemos encontrar en los parques, dentro de las
plazas o centros comerciales o en algún restaurante.
Es más recomendable no conectarse a este tipo de redes para
evitar riesgos como pudiera ser el robo de tu identidad digital.
https://blog.signaturit.com/es/que-es-la-identidad-digital
http://blog.genesis.es/cinco-consejos-para-proteger-tu-
identidad-digital/
Otra manera en la podemos cuidar o proteger nuestra
identidad digital es ponerle contraseña a todo y aunque suene
excesivo es una manera muy segura para proteger nuestras
cosas y así correr el riesgo de que nos roben la identidad.
Pero de igual manera no solo es poner contraseña, igual las
tenemos que cambiar cierto tiempo y evitar poner la misma
para todo ya que esto lo volvería menos seguro y lo que
nosotros queremos lograr es lo contrario osea que este
totalmente seguro
https://www.tecnocosas.es/como-proteger-identidad-digital-
en-internet/
https://blog.signaturit.com/es/que-es-la-identidad-digital

Más contenido relacionado

La actualidad más candente

El uso de internet
El uso de internetEl uso de internet
El uso de internet
Florfari
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
Windy Salóm
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
macabricia
 
Seguridades
SeguridadesSeguridades
Seguridades
Willian Ramírez
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
alexasenab
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
venushr
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
YerayEspinaAlvarez
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
VeronicaOrellano1
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
GonzaloGmezRamos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
eltuerka
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
LahuGarcia
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano ema
SarasolaJohanna
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
Ann Debbie Domin
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
10 medidas seguridad 3
10 medidas seguridad 310 medidas seguridad 3
10 medidas seguridad 3
cesar barrera
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
lizbethlaborador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DSoto06
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
(inserte nombre)
 

La actualidad más candente (19)

El uso de internet
El uso de internetEl uso de internet
El uso de internet
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano ema
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
10 medidas seguridad 3
10 medidas seguridad 310 medidas seguridad 3
10 medidas seguridad 3
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°cRevista virtual mal uso de las redes sociales moises barria 7°c
Revista virtual mal uso de las redes sociales moises barria 7°c
 

Similar a Como proteger la identidad digital

Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital
Conversia
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
juancarlosvelasquezg1
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
Mario Perez
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
MarisolHernndez64
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
DanielaRivas88
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
JoseFloresGonzalez5
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
rosasanchez162
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
Mireya Andrade
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
Katherin Reyes
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
ALICIARIVERA70
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
SplashGaming1
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
agusynacho
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
CRISTINA HERNÁNDEZ
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
Sophia Erosa
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
JohannaF3
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
saludenelmarques
 

Similar a Como proteger la identidad digital (20)

Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital Conversia - Consejos para mantener a salvo tu información digital
Conversia - Consejos para mantener a salvo tu información digital
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
RivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptxRivasdelaCruz_Karla_M1S2AI3.pptx
RivasdelaCruz_Karla_M1S2AI3.pptx
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 

Más de carolina manzano

Ada 4 b_2_ dcmn
Ada 4 b_2_ dcmnAda 4 b_2_ dcmn
Ada 4 b_2_ dcmn
carolina manzano
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
carolina manzano
 
Ada 1.1docx (1)
Ada 1.1docx (1)Ada 1.1docx (1)
Ada 1.1docx (1)
carolina manzano
 
Ada 1.1docx (1)
Ada 1.1docx (1)Ada 1.1docx (1)
Ada 1.1docx (1)
carolina manzano
 
Info parcial 2
Info parcial 2Info parcial 2
Info parcial 2
carolina manzano
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
carolina manzano
 
Ada 7... carolina manzano
Ada 7... carolina manzanoAda 7... carolina manzano
Ada 7... carolina manzano
carolina manzano
 
Triptico informatica
Triptico informaticaTriptico informatica
Triptico informatica
carolina manzano
 
Presentacion... carolina manzano
Presentacion... carolina manzanoPresentacion... carolina manzano
Presentacion... carolina manzano
carolina manzano
 
Ada 6
Ada 6Ada 6

Más de carolina manzano (10)

Ada 4 b_2_ dcmn
Ada 4 b_2_ dcmnAda 4 b_2_ dcmn
Ada 4 b_2_ dcmn
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Ada 1.1docx (1)
Ada 1.1docx (1)Ada 1.1docx (1)
Ada 1.1docx (1)
 
Ada 1.1docx (1)
Ada 1.1docx (1)Ada 1.1docx (1)
Ada 1.1docx (1)
 
Info parcial 2
Info parcial 2Info parcial 2
Info parcial 2
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Ada 7... carolina manzano
Ada 7... carolina manzanoAda 7... carolina manzano
Ada 7... carolina manzano
 
Triptico informatica
Triptico informaticaTriptico informatica
Triptico informatica
 
Presentacion... carolina manzano
Presentacion... carolina manzanoPresentacion... carolina manzano
Presentacion... carolina manzano
 
Ada 6
Ada 6Ada 6
Ada 6
 

Último

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 

Último (20)

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 

Como proteger la identidad digital

  • 1. ¿CÓMO PROTEGER LA IDENTIDAD DIGITAL? Para proteger nuestra identidad digital debemos de cuidar mucho los lugares donde nos conectamos a internet ya que las redes wi-fi no siempre son del todo seguras,por lo general este tipo de redes lo que hace es pedirte datos personales como tu nombre, si eres hombre o mujer, tu correo electrónico y tu contraseña para poder conectarte mayormente este tipo de redes las podemos encontrar en los parques, dentro de las plazas o centros comerciales o en algún restaurante. Es más recomendable no conectarse a este tipo de redes para evitar riesgos como pudiera ser el robo de tu identidad digital. https://blog.signaturit.com/es/que-es-la-identidad-digital http://blog.genesis.es/cinco-consejos-para-proteger-tu- identidad-digital/ Otra manera en la podemos cuidar o proteger nuestra identidad digital es ponerle contraseña a todo y aunque suene excesivo es una manera muy segura para proteger nuestras cosas y así correr el riesgo de que nos roben la identidad. Pero de igual manera no solo es poner contraseña, igual las tenemos que cambiar cierto tiempo y evitar poner la misma para todo ya que esto lo volvería menos seguro y lo que nosotros queremos lograr es lo contrario osea que este totalmente seguro https://www.tecnocosas.es/como-proteger-identidad-digital- en-internet/ https://blog.signaturit.com/es/que-es-la-identidad-digital