SlideShare una empresa de Scribd logo
IDENTIDAD DIGITAL
COMPETENCIAS DIGITALES.
MELISSA LORÍA TUN.
ADA 5
Identidad digital.
 La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre
mí y que componen la imagen que los demás tienen de mí: datos personales,
imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.
melissa gpe. loría tun.
2
Características de la identidad digital
 Es social. Se construye navegando por las redes sociales a partir del reconocimiento
de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
 Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las
informaciones que genera.
 Es valiosa. A veces personas y empresas navegan por las redes sociales para
investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.
 Es indirecta. No permite conocer a la persona directamente sino las referencias
publicadas de esa persona.
 Es compuesta. La identidad digital se construye por las aportaciones de la misma
persona y también por otras personas sin la participación o consentimiento del
mismo.
melissa gpe. loría tun.
3
 Es real. La información de la identidad digital puede producir efectos positivos y
negativos en el mundo real.
 Es dinámica. La identidad digital no es una foto instantánea sino que está en
constante cambio o modificación.
melissa gpe. loría tun.
4
¿Cómo tener una buena identidad
digital?
 Creación responsable de perfiles en las redes sociales. Pensar qué datos se van
a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil
laboral/académico.
 Configuración adecuada de la seguridad y privacidad. Definir de forma correcta
las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido
a subir es apropiado para difundir en público o sólo en el círculo de amistades.
Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar
accesos de otras personas a mi cuenta.
melissa gpe. loría tun.
5
 Participación agradable en la red. No utilizar un tono maleducado o vejatorio.
Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o
advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos
o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y
vídeos.
 Medidas de seguridad en la navegación. Mantener actualizado el sistema
operativo y el antivirus.
melissa gpe. loría tun.
6
 Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la
información disponible sobre sí mismo en Internet y en especial en las redes sociales.
 Problemas. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu
identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la
identidad, sextorsión, ciberacoso, etc.
melissa gpe. loría tun.
7
Su importancia.
 este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino más
bien que la incidencia de lo digital está más relacionada con el tipo de
información que compartimos y a quién permitimos acceder a ella.
 Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al
compartir información personal en las plataformas sociales. Lo mismo ocurre con
las pocas restricciones a la hora de configurar los permisos de las aplicaciones que
utilizan en estos sitios para filtrar quién puede ver sus actividades.
melissa gpe. loría tun.
8
Lo que se tiene que tomar en cuenta.
 que la mayoría de los usuarios suele utilizar más de una red social, es muy
probable que un criminal pueda construir un perfil bastante detallado de un
blanco de ataque con tan solo recopilar información de sus perfiles y
actividades en cada una de sus cuentas en las redes sociales.
melissa gpe. loría tun.
9
¡importante.!
 Sobresaturadas de información personal, las redes sociales se convirtieron en un territorio
ideal para los criminales.
 Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede
enviarte un mensaje dirigido (spearphishing) en el que intenta persuadirte para que visites una
página falsa, que parece ser legítima, con el objetivo de robar tus credenciales y dinero.
 También pueden manipularte para que caigas en la trampa de abrir un adjunto infectado con
un malware que actúa como un dropper de otro malware con capacidad para realizar todo
tipo de cosas; incluyendo filtración de datos o grabación de todo lo que tipeamos en la
computadora mediante un keylogger.
melissa gpe. loría tun.
10
El Networking.
 Es importante entender que el concepto de networking que se ubica en el corazón
de las plataformas sociales no promueve un estado de precaución, sino todo lo
contrario. Muchas personas bajan la guardia en las redes sociales y pinchan en
enlaces maliciosos que difícilmente pincharían si fuesen recibidos en un correo
electrónico.
melissa gpe. loría tun.
11
Precauciones.
 Un buen punto de partida puede ser comenzar por hacer revisiones con cierta
regularidad y configurar mejor las opciones de privacidad disponibles en cada
una de las redes sociales que utilices. Por otra parte, siempre que sea posible, se
recomienda limitar al máximo el acceso de personas que pueden ver lo que
estás haciendo.
 Algo que es importante tener en cuenta es que, a pesar de configurar tus
opciones de privacidad, apenas publicas algo pierdes automáticamente el
control sobre lo que otros hacen con lo que publicas.
melissa gpe. loría tun.
12
 Teniendo esto en cuenta, probablemente te interese limitar la información que
decides publicar, especialmente aquella que pueda hacerte vulnerable. Lo más
seguro siempre es evitar publicar aquello que no te gustaría que el público
Asimismo, piensa como un atacante: ¿la información que compartes puede ser
utilizada en tu contra? Si es así, mejor no la compartas.
melissa gpe. loría tun.
13
OJO.
 Ten cuidado con aquellos mensajes sospechosos, ya sea que contengan enlaces o
que suenen demasiado buenos para ser verdaderos. Esta recomendación aplica
incluso para mensajes enviados por amigos, ya que perfectamente podría provenir
de un atacante que vulneró la cuenta de tu amigo
 Además, sé escéptico con los extraños que envíen solicitudes de amistad a través
de las distintas redes. Lo ideal es aceptar solamente solicitudes de amigos,
conocidos o personas con las que tengas amigos en común en la vida real.
Internet está plagada de estafadores que se aprovechan de toda clase de
maniobras. Incluso están aquellos que roban domicilios aprovechándose de que
varios usuarios le cuentan al mundo que están de vacaciones y que no hay nadie
en casa.
melissa gpe. loría tun.
14
si bien somos seres sociales por
naturaleza, hagamos uso de las redes
sociales de manera responsable.
melissa gpe. loría tun.
15

Más contenido relacionado

La actualidad más candente

Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
luismiguel2068
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
Maite Lama Yébenes
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
natalia yael perez
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Jesus Perez Chipana
 
Kcl
KclKcl
Redes sociales
Redes socialesRedes sociales
Redes sociales
Cristhian Ureta
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
vanusameca
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
therock300
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
selenap95
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Genesis Buenaventura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yokyi
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
genyggp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
johana027
 

La actualidad más candente (13)

Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Kcl
KclKcl
Kcl
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Identidad digital

Redes sociales
Redes socialesRedes sociales
Redes sociales
MAICAR2020
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Katty Pacheco
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Genesis Buenaventura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Ronny244
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
andrearehur96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yairkreyes26
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
suusan95
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
carls_lv
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Ronny244
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Gaby Cusme
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
andrearehur96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
janethmendgiler
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
mishelle2594
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
GustavoGarciaVilla
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
Kevin Palacio
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
conjuro
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
lisscalde26
 

Similar a Identidad digital (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Identidad digital

  • 2. Identidad digital.  La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. melissa gpe. loría tun. 2
  • 3. Características de la identidad digital  Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.  Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.  Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.  Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.  Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo. melissa gpe. loría tun. 3
  • 4.  Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.  Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación. melissa gpe. loría tun. 4
  • 5. ¿Cómo tener una buena identidad digital?  Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.  Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta. melissa gpe. loría tun. 5
  • 6.  Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos.  Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus. melissa gpe. loría tun. 6
  • 7.  Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la información disponible sobre sí mismo en Internet y en especial en las redes sociales.  Problemas. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad, sextorsión, ciberacoso, etc. melissa gpe. loría tun. 7
  • 8. Su importancia.  este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino más bien que la incidencia de lo digital está más relacionada con el tipo de información que compartimos y a quién permitimos acceder a ella.  Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información personal en las plataformas sociales. Lo mismo ocurre con las pocas restricciones a la hora de configurar los permisos de las aplicaciones que utilizan en estos sitios para filtrar quién puede ver sus actividades. melissa gpe. loría tun. 8
  • 9. Lo que se tiene que tomar en cuenta.  que la mayoría de los usuarios suele utilizar más de una red social, es muy probable que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de sus cuentas en las redes sociales. melissa gpe. loría tun. 9
  • 10. ¡importante.!  Sobresaturadas de información personal, las redes sociales se convirtieron en un territorio ideal para los criminales.  Habiendo utilizado estos sitios como herramientas de reconocimiento, un atacante puede enviarte un mensaje dirigido (spearphishing) en el que intenta persuadirte para que visites una página falsa, que parece ser legítima, con el objetivo de robar tus credenciales y dinero.  También pueden manipularte para que caigas en la trampa de abrir un adjunto infectado con un malware que actúa como un dropper de otro malware con capacidad para realizar todo tipo de cosas; incluyendo filtración de datos o grabación de todo lo que tipeamos en la computadora mediante un keylogger. melissa gpe. loría tun. 10
  • 11. El Networking.  Es importante entender que el concepto de networking que se ubica en el corazón de las plataformas sociales no promueve un estado de precaución, sino todo lo contrario. Muchas personas bajan la guardia en las redes sociales y pinchan en enlaces maliciosos que difícilmente pincharían si fuesen recibidos en un correo electrónico. melissa gpe. loría tun. 11
  • 12. Precauciones.  Un buen punto de partida puede ser comenzar por hacer revisiones con cierta regularidad y configurar mejor las opciones de privacidad disponibles en cada una de las redes sociales que utilices. Por otra parte, siempre que sea posible, se recomienda limitar al máximo el acceso de personas que pueden ver lo que estás haciendo.  Algo que es importante tener en cuenta es que, a pesar de configurar tus opciones de privacidad, apenas publicas algo pierdes automáticamente el control sobre lo que otros hacen con lo que publicas. melissa gpe. loría tun. 12
  • 13.  Teniendo esto en cuenta, probablemente te interese limitar la información que decides publicar, especialmente aquella que pueda hacerte vulnerable. Lo más seguro siempre es evitar publicar aquello que no te gustaría que el público Asimismo, piensa como un atacante: ¿la información que compartes puede ser utilizada en tu contra? Si es así, mejor no la compartas. melissa gpe. loría tun. 13
  • 14. OJO.  Ten cuidado con aquellos mensajes sospechosos, ya sea que contengan enlaces o que suenen demasiado buenos para ser verdaderos. Esta recomendación aplica incluso para mensajes enviados por amigos, ya que perfectamente podría provenir de un atacante que vulneró la cuenta de tu amigo  Además, sé escéptico con los extraños que envíen solicitudes de amistad a través de las distintas redes. Lo ideal es aceptar solamente solicitudes de amigos, conocidos o personas con las que tengas amigos en común en la vida real. Internet está plagada de estafadores que se aprovechan de toda clase de maniobras. Incluso están aquellos que roban domicilios aprovechándose de que varios usuarios le cuentan al mundo que están de vacaciones y que no hay nadie en casa. melissa gpe. loría tun. 14
  • 15. si bien somos seres sociales por naturaleza, hagamos uso de las redes sociales de manera responsable. melissa gpe. loría tun. 15