SlideShare una empresa de Scribd logo
Identidad
Digital
Todo sobre este concepto
Escuela Preparatoria Estatal No. 3 CTMCompetencias digitales
MAESTRA:MAESTRA: Mariana Isabel Cauich Su
INTEGRANTES:
Juan Manuel Chuc Pren #13
Ricardo Daniel López Cabrera #27
Astrid Sanchez Cocom # 46
Keren Adiel Sanguino López #47
Andrea Guadalupe Toledano López #51
Andrea Tuz Tinal #52
FECHA DE ENTREGA: 03/12/2019
GRADO: 3° GRUPO: D
TURNO VESPERTINO
Introducción
El mundo actual tiene millones de internautas que navegan en Internet
diariamente y como usuarios que somos debemos saber todo sobre la
identidad digital para no tener futuros problemas o posibles conflictos
referentes al tema, por eso en este documento expondremos diferentes
aspectos que debemos tener en cuenta al momento de navegar en Internet,
ya sea desde qué es, sus características, huella y reputación digital;
regulación del tiempo de navegación, construcción de una identidad digital
responsable, participación y sobreexposición en redes.
¿Qué es identidad digital?
La identidad digital es la identidad online o reivindicada en el ciberespacio
por un individuo, organización o dispositivo electrónico. Está formada tanto
por los datos del usuario presentes en el mundo 2.0 como por sus acciones
(opiniones, fotos, navegación, etc.), pero también por las publicaciones que
otros han hecho sobre él. Estos usuarios también pueden proyectar más de
una identidad digital a través de múltiples comunidades. En términos de
gestión de identidad digital, las áreas clave de interés son la seguridad y la
privacidad.
Características
1. Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin
ni siquiera llegar a comprobar si esa identidad es real o no.
2. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que
genera.
3. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad
digital de un candidato o una candidata y tomar decisiones sobre él o ella.
4. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
5. Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también
por otras personas sin la participación o consentimiento de esa persona..
6. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el
mundo real.
7. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
HUELLA
LA HUELLA DIGITAL
Es un mecanismo par defender los derechos de autor y combatir la copia no
autorizada de contenidos(wikipedia,2019). Al igual nuestra huella digital está
formada por las actividades que dejamos al utilizar el internet.
LA REPUTACIÓN DIGITAL
La reputación digital, también conocida como reputación online, es la fama o
prestigio que tiene una persona o empresa en el mundo digital.
En el fondo la reputación digital no se separa mucho de la reputación tradicional,
ya que ambas están conectadas, pero su variante digital ha tomado una gran
importancia, dado que cuando la gente desconoce una persona o marca lo primero
que suele hacer es buscar sobre ella en Internet (CICERO,2019).
REGULACIÓN DE
TIEMPO DE
NAVEGACIÓN
TIEMPO DE NAVEGACIÓN
En promedio, pasas 2 horas diarias en plataformas
digitales, según un estudio de GlobalWebIndex, en un
año, puedes estar conectado durante un mes completo a
la vida online (Forbes México,2017).
Es importante regular el tiempo que pasamos en
internet, ya que no podemos dejar que nos consuma
todo nuestro tiempo valioso y que podemos ocuparlo
para cosas más productivas.
Construcción de una identidad
digital responsable
Construcción de una identidad digital responsable
Se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o
contactos. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo
repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un
entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está
ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa
en la red, participativa, abierta y colaborativa.
Características de la construcción de
identidad digital responsable
1. Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni
siquiera llegar a comprobar si esa identidad es real o no.
2. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que
genera.
3. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital
de un candidato o una candidata y tomar decisiones sobre él o ella.
4. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
5. Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por
otras personas sin la participación o consentimiento de esa persona..
6. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo
real.
7. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
¿Cómo proteger nuestros
datos personales?
Listado de los pasos más primordiales
Manténgase alerta a los simuladores
Sepa a quién le está dando su información personal o financiera. No dé su información personal por
teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está
tratando. Si recibe un email de una compañía que aduce tener una cuenta con usted y le piden
información personal, no haga clic sobre ningún enlace electrónico del email. En su lugar, escriba el
nombre de la compañía en su navegador de internet, vaya a ese sitio y comuníquese con la compañía a
través del servicio al cliente. O llame al número de teléfono del servicio al cliente que aparece listado en
su resumen de cuenta. Pregunte si la compañía envió este email solicitando la información.
Elimine la información personal de manera segura
Antes de deshacerse de su computadora, elimine toda la información almacenada en ella. Use un
programa de barrido para sobrescribir y limpiar todo el disco duro.
Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web del proveedor del servicio, o
el sitio web del fabricante del aparato para consultar información sobre cómo eliminar la información
permanentemente y cómo guardar o transferir información a un aparato nuevo. Quite la memoria o
tarjeta de módulo de identidad del suscriptor (SIM) de un aparato móvil.
Encripte sus datos
Controle la seguridad de su navegador de internet. Para proteger sus transacciones en internet, use un
programa de encriptación que cifre los datos enviados por internet. Cuando en la barra de estatus de su
navegador de internet le aparece una pequeña imagen de un “candado” significa que su información estará
protegida durante la transmisión. Antes de enviar información personal o financiera en internet, busque el
candado.
No comparta sus contraseñas con nadie
Use contraseñas sólidas para su computadora portátil y para acceder a sus cuentas de crédito, bancarias y
demás cuentas. Use su imaginación: piense en alguna frase especial y use la primera letra de cada palabra para
crear su contraseña. Sustituye algunas palabras o letras por números. Por ejemplo, “Yo quiero ver el Océano
Pacífico” podría convertirse en YQV3Re10P.
No comparta demasiada información en los sitios de redes sociales
Si usted sube demasiada información personal, un ladrón de identidad puede encontrar datos sobre su vida y
puede usarlos para responder las preguntas “clave” de verificación para tratar de acceder a sus cuentas, y
también a su dinero y demás información personal. Considere establecer límites para que sólo un pequeño grupo
de personas pueda acceder a su página de redes sociales. Nunca divulgue su nombre completo, número de
Seguro Social, domicilio, número de teléfono o números de cuenta en sitios de acceso libre al público.
También conocido como Oversharing.
El Oversharing es el compartir
información de manera desmedida a
través de las redes sociales. Cuestión
que fuertemente se está tomando las
redes sociales, sobre todo en edades
menores.
La palabra también es utilizada de
forma despectiva por quienes tienen a
alguien en sus contactos que publica
tanto que ya no lo pueden soportar.
Oversharing, el síndrome de compartirlo
todo, todo y todo en la red.
El exceso de información facilitada en Internet y el comportamiento de los usuarios en las propias
redes sociales a través de sus identidades virtuales, suponen una “información fácil de aprovechar
por usuarios malintencionados”. Esto facilita la comisión de determinadas conductas que nos
pueden ocasionar daños materiales, inmateriales y físicos, lamentan fuentes del organismo
regulador.
Si bien son muchas las alertas que solemos recibir acerca de lo que podemos o no compartir en la
red, sobre todo por problemas de seguridad, existen todavía usuarios que no toman nota de estas
advertencias. No son capaces de poner un límite a lo que publican. Por ejemplo, algunos usuarios
comparten muchos aspectos de su vida privada, aun sabiendo que puede ser peligroso en el caso de
que esta información esté siendo leída por personas con intenciones delictivas.
Conclusión
Gracias a este concepto hemos aprendido diversos aspectos sobre la identidad
digital, por lo cual es importante que nosotros como cibernautas tengamos muy en
cuenta al momento de navegar en Internet, al igual de cómo vamos formando ésta,
ya que todos los días vamos haciendo acciones que dejan rastro en nuestra identidad
2.0, entonces debemos de tener y crear una que sea responsable y a corde con las
normas de la sociedad actual.
También es importante que siempre tengamos en cuenta el uso regulado del
Internet, para proteger nuestra salud y no sobre explotar nuestro rastro de
acciones.
Referencias
Forbes. (s.f.). Obtenido de https://www.forbes.com.mx/cuanto-tiempo-pasas-en-redes-sociales/amp/
Gobierno de Canarias. (s.f.). Obtenido de
http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad-
tic/identidad-digital/
Iniseg. (s.f.). Obtenido de https://www.iniseg.es/blog/ciberseguridad/oversharing-conocelo-y-frenalo/
Moodle. (s.f.). Obtenido de https://moodle2017-
18.ua.es/moodle/pluginfile.php/39736/mod_resource/content/7/identidad/page_03.htm
Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Identidad_2.0
Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Huella_digital

Más contenido relacionado

La actualidad más candente

Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
Petri Identidad Digital
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
janolopez13
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixital
adri_0010
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
SuedaniEk
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital melaanie
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
Sophia Erosa
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
xalomartinez
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanis
MiguelSoberanis1
 
Cultivando nuestra Identidad digital
Cultivando nuestra Identidad digitalCultivando nuestra Identidad digital
Cultivando nuestra Identidad digital
Lorena Fernández
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.dalmaciocasadopuig
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalCoraLopez
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
JaredBastarrachea
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
LuisMay11
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalbruno_martins
 

La actualidad más candente (15)

Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixital
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
IDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosaIDENTIDAD DIGITAL Por: sophia erosa
IDENTIDAD DIGITAL Por: sophia erosa
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanis
 
Cultivando nuestra Identidad digital
Cultivando nuestra Identidad digitalCultivando nuestra Identidad digital
Cultivando nuestra Identidad digital
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 

Similar a Identidad digital ada 4 equipo 1

MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
Santiago Hernandez C.
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera
CarolinaCruzAmador
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
ReynaMontalvo1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Camila Arrieta
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
gabrielabarroso14
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
MaricelaCruzBolaos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
AntoniCastellanos1
 
Indentidad Digital
Indentidad DigitalIndentidad Digital
Indentidad Digital
PedroCampos221
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
DanielAlamilla2
 
¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
241538303
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HarraStyles
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
Jorgecuevascuevas
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
JulinMartn8
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
MAICAR2020
 

Similar a Identidad digital ada 4 equipo 1 (20)

MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Indentidad Digital
Indentidad DigitalIndentidad Digital
Indentidad Digital
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Identidad digital ada 4 equipo 1

  • 2. Escuela Preparatoria Estatal No. 3 CTMCompetencias digitales MAESTRA:MAESTRA: Mariana Isabel Cauich Su INTEGRANTES: Juan Manuel Chuc Pren #13 Ricardo Daniel López Cabrera #27 Astrid Sanchez Cocom # 46 Keren Adiel Sanguino López #47 Andrea Guadalupe Toledano López #51 Andrea Tuz Tinal #52 FECHA DE ENTREGA: 03/12/2019 GRADO: 3° GRUPO: D TURNO VESPERTINO
  • 3.
  • 4. Introducción El mundo actual tiene millones de internautas que navegan en Internet diariamente y como usuarios que somos debemos saber todo sobre la identidad digital para no tener futuros problemas o posibles conflictos referentes al tema, por eso en este documento expondremos diferentes aspectos que debemos tener en cuenta al momento de navegar en Internet, ya sea desde qué es, sus características, huella y reputación digital; regulación del tiempo de navegación, construcción de una identidad digital responsable, participación y sobreexposición en redes.
  • 5.
  • 6. ¿Qué es identidad digital? La identidad digital es la identidad online o reivindicada en el ciberespacio por un individuo, organización o dispositivo electrónico. Está formada tanto por los datos del usuario presentes en el mundo 2.0 como por sus acciones (opiniones, fotos, navegación, etc.), pero también por las publicaciones que otros han hecho sobre él. Estos usuarios también pueden proyectar más de una identidad digital a través de múltiples comunidades. En términos de gestión de identidad digital, las áreas clave de interés son la seguridad y la privacidad.
  • 7. Características 1. Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. 2. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. 3. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato o una candidata y tomar decisiones sobre él o ella. 4. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. 5. Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento de esa persona.. 6. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. 7. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
  • 9. LA HUELLA DIGITAL Es un mecanismo par defender los derechos de autor y combatir la copia no autorizada de contenidos(wikipedia,2019). Al igual nuestra huella digital está formada por las actividades que dejamos al utilizar el internet.
  • 10.
  • 11. LA REPUTACIÓN DIGITAL La reputación digital, también conocida como reputación online, es la fama o prestigio que tiene una persona o empresa en el mundo digital. En el fondo la reputación digital no se separa mucho de la reputación tradicional, ya que ambas están conectadas, pero su variante digital ha tomado una gran importancia, dado que cuando la gente desconoce una persona o marca lo primero que suele hacer es buscar sobre ella en Internet (CICERO,2019).
  • 13. TIEMPO DE NAVEGACIÓN En promedio, pasas 2 horas diarias en plataformas digitales, según un estudio de GlobalWebIndex, en un año, puedes estar conectado durante un mes completo a la vida online (Forbes México,2017). Es importante regular el tiempo que pasamos en internet, ya que no podemos dejar que nos consuma todo nuestro tiempo valioso y que podemos ocuparlo para cosas más productivas.
  • 14. Construcción de una identidad digital responsable
  • 15. Construcción de una identidad digital responsable Se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.
  • 16. Características de la construcción de identidad digital responsable 1. Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. 2. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. 3. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato o una candidata y tomar decisiones sobre él o ella. 4. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. 5. Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento de esa persona.. 6. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. 7. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
  • 18. Listado de los pasos más primordiales Manténgase alerta a los simuladores Sepa a quién le está dando su información personal o financiera. No dé su información personal por teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un email de una compañía que aduce tener una cuenta con usted y le piden información personal, no haga clic sobre ningún enlace electrónico del email. En su lugar, escriba el nombre de la compañía en su navegador de internet, vaya a ese sitio y comuníquese con la compañía a través del servicio al cliente. O llame al número de teléfono del servicio al cliente que aparece listado en su resumen de cuenta. Pregunte si la compañía envió este email solicitando la información. Elimine la información personal de manera segura Antes de deshacerse de su computadora, elimine toda la información almacenada en ella. Use un programa de barrido para sobrescribir y limpiar todo el disco duro. Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web del proveedor del servicio, o el sitio web del fabricante del aparato para consultar información sobre cómo eliminar la información permanentemente y cómo guardar o transferir información a un aparato nuevo. Quite la memoria o tarjeta de módulo de identidad del suscriptor (SIM) de un aparato móvil.
  • 19. Encripte sus datos Controle la seguridad de su navegador de internet. Para proteger sus transacciones en internet, use un programa de encriptación que cifre los datos enviados por internet. Cuando en la barra de estatus de su navegador de internet le aparece una pequeña imagen de un “candado” significa que su información estará protegida durante la transmisión. Antes de enviar información personal o financiera en internet, busque el candado. No comparta sus contraseñas con nadie Use contraseñas sólidas para su computadora portátil y para acceder a sus cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense en alguna frase especial y use la primera letra de cada palabra para crear su contraseña. Sustituye algunas palabras o letras por números. Por ejemplo, “Yo quiero ver el Océano Pacífico” podría convertirse en YQV3Re10P. No comparta demasiada información en los sitios de redes sociales Si usted sube demasiada información personal, un ladrón de identidad puede encontrar datos sobre su vida y puede usarlos para responder las preguntas “clave” de verificación para tratar de acceder a sus cuentas, y también a su dinero y demás información personal. Considere establecer límites para que sólo un pequeño grupo de personas pueda acceder a su página de redes sociales. Nunca divulgue su nombre completo, número de Seguro Social, domicilio, número de teléfono o números de cuenta en sitios de acceso libre al público.
  • 20. También conocido como Oversharing. El Oversharing es el compartir información de manera desmedida a través de las redes sociales. Cuestión que fuertemente se está tomando las redes sociales, sobre todo en edades menores. La palabra también es utilizada de forma despectiva por quienes tienen a alguien en sus contactos que publica tanto que ya no lo pueden soportar. Oversharing, el síndrome de compartirlo todo, todo y todo en la red.
  • 21. El exceso de información facilitada en Internet y el comportamiento de los usuarios en las propias redes sociales a través de sus identidades virtuales, suponen una “información fácil de aprovechar por usuarios malintencionados”. Esto facilita la comisión de determinadas conductas que nos pueden ocasionar daños materiales, inmateriales y físicos, lamentan fuentes del organismo regulador. Si bien son muchas las alertas que solemos recibir acerca de lo que podemos o no compartir en la red, sobre todo por problemas de seguridad, existen todavía usuarios que no toman nota de estas advertencias. No son capaces de poner un límite a lo que publican. Por ejemplo, algunos usuarios comparten muchos aspectos de su vida privada, aun sabiendo que puede ser peligroso en el caso de que esta información esté siendo leída por personas con intenciones delictivas.
  • 22. Conclusión Gracias a este concepto hemos aprendido diversos aspectos sobre la identidad digital, por lo cual es importante que nosotros como cibernautas tengamos muy en cuenta al momento de navegar en Internet, al igual de cómo vamos formando ésta, ya que todos los días vamos haciendo acciones que dejan rastro en nuestra identidad 2.0, entonces debemos de tener y crear una que sea responsable y a corde con las normas de la sociedad actual. También es importante que siempre tengamos en cuenta el uso regulado del Internet, para proteger nuestra salud y no sobre explotar nuestro rastro de acciones.
  • 23. Referencias Forbes. (s.f.). Obtenido de https://www.forbes.com.mx/cuanto-tiempo-pasas-en-redes-sociales/amp/ Gobierno de Canarias. (s.f.). Obtenido de http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad- tic/identidad-digital/ Iniseg. (s.f.). Obtenido de https://www.iniseg.es/blog/ciberseguridad/oversharing-conocelo-y-frenalo/ Moodle. (s.f.). Obtenido de https://moodle2017- 18.ua.es/moodle/pluginfile.php/39736/mod_resource/content/7/identidad/page_03.htm Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Identidad_2.0 Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Huella_digital