Esta es nuestra ADA 4 somos el Equipo 1, en la cual presentamos el tema de Identidad digital, con diferentes conceptos que explican detalladamente el concepto.
Este documento contiene información sobre: Identidad digital, su construcción, ventajas, riesgos, cuándo pedir ayuda para la gestión de la identidad digital.
En este trabajo presentamos información acerca de la identidad digital, algunos tips para protegerla entre otras cosas, espero que sea de su agrado y espero un comentario, gracias.
Índice del projecto
1. Introducción.
2. Objetivos.
3. Identidad digital.
3.1 Propiedades.
3.2 Identidad digital: ¿única o múltiple?
4. Riesgos en la gestión de la identidad digital.
4.1 Suplantación de identidad digital.
4.1.1 Casos reales de suplantaciones de identidad digital.
4.2 Amenazas a la privacidad.
5. Marco legal.
6. Recomendaciones para un buen uso y privacidad de la identidad digital.
7. Conclusiones.
Este documento contiene información sobre: Identidad digital, su construcción, ventajas, riesgos, cuándo pedir ayuda para la gestión de la identidad digital.
En este trabajo presentamos información acerca de la identidad digital, algunos tips para protegerla entre otras cosas, espero que sea de su agrado y espero un comentario, gracias.
Índice del projecto
1. Introducción.
2. Objetivos.
3. Identidad digital.
3.1 Propiedades.
3.2 Identidad digital: ¿única o múltiple?
4. Riesgos en la gestión de la identidad digital.
4.1 Suplantación de identidad digital.
4.1.1 Casos reales de suplantaciones de identidad digital.
4.2 Amenazas a la privacidad.
5. Marco legal.
6. Recomendaciones para un buen uso y privacidad de la identidad digital.
7. Conclusiones.
Navegar por Internet de forma segura
Introducción
Huella digital
La privacidad digital
La prevención del ciberbullying y del sexting
Recomendaciones
Reflexión final
Fuentes de Consulta
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. Escuela Preparatoria Estatal No. 3 CTMCompetencias digitales
MAESTRA:MAESTRA: Mariana Isabel Cauich Su
INTEGRANTES:
Juan Manuel Chuc Pren #13
Ricardo Daniel López Cabrera #27
Astrid Sanchez Cocom # 46
Keren Adiel Sanguino López #47
Andrea Guadalupe Toledano López #51
Andrea Tuz Tinal #52
FECHA DE ENTREGA: 03/12/2019
GRADO: 3° GRUPO: D
TURNO VESPERTINO
3.
4. Introducción
El mundo actual tiene millones de internautas que navegan en Internet
diariamente y como usuarios que somos debemos saber todo sobre la
identidad digital para no tener futuros problemas o posibles conflictos
referentes al tema, por eso en este documento expondremos diferentes
aspectos que debemos tener en cuenta al momento de navegar en Internet,
ya sea desde qué es, sus características, huella y reputación digital;
regulación del tiempo de navegación, construcción de una identidad digital
responsable, participación y sobreexposición en redes.
5.
6. ¿Qué es identidad digital?
La identidad digital es la identidad online o reivindicada en el ciberespacio
por un individuo, organización o dispositivo electrónico. Está formada tanto
por los datos del usuario presentes en el mundo 2.0 como por sus acciones
(opiniones, fotos, navegación, etc.), pero también por las publicaciones que
otros han hecho sobre él. Estos usuarios también pueden proyectar más de
una identidad digital a través de múltiples comunidades. En términos de
gestión de identidad digital, las áreas clave de interés son la seguridad y la
privacidad.
7. Características
1. Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin
ni siquiera llegar a comprobar si esa identidad es real o no.
2. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que
genera.
3. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad
digital de un candidato o una candidata y tomar decisiones sobre él o ella.
4. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
5. Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también
por otras personas sin la participación o consentimiento de esa persona..
6. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el
mundo real.
7. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
9. LA HUELLA DIGITAL
Es un mecanismo par defender los derechos de autor y combatir la copia no
autorizada de contenidos(wikipedia,2019). Al igual nuestra huella digital está
formada por las actividades que dejamos al utilizar el internet.
10.
11. LA REPUTACIÓN DIGITAL
La reputación digital, también conocida como reputación online, es la fama o
prestigio que tiene una persona o empresa en el mundo digital.
En el fondo la reputación digital no se separa mucho de la reputación tradicional,
ya que ambas están conectadas, pero su variante digital ha tomado una gran
importancia, dado que cuando la gente desconoce una persona o marca lo primero
que suele hacer es buscar sobre ella en Internet (CICERO,2019).
13. TIEMPO DE NAVEGACIÓN
En promedio, pasas 2 horas diarias en plataformas
digitales, según un estudio de GlobalWebIndex, en un
año, puedes estar conectado durante un mes completo a
la vida online (Forbes México,2017).
Es importante regular el tiempo que pasamos en
internet, ya que no podemos dejar que nos consuma
todo nuestro tiempo valioso y que podemos ocuparlo
para cosas más productivas.
15. Construcción de una identidad digital responsable
Se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o
contactos. Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo
repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un
entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está
ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa
en la red, participativa, abierta y colaborativa.
16. Características de la construcción de
identidad digital responsable
1. Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni
siquiera llegar a comprobar si esa identidad es real o no.
2. Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que
genera.
3. Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital
de un candidato o una candidata y tomar decisiones sobre él o ella.
4. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
5. Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por
otras personas sin la participación o consentimiento de esa persona..
6. Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo
real.
7. Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
18. Listado de los pasos más primordiales
Manténgase alerta a los simuladores
Sepa a quién le está dando su información personal o financiera. No dé su información personal por
teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está
tratando. Si recibe un email de una compañía que aduce tener una cuenta con usted y le piden
información personal, no haga clic sobre ningún enlace electrónico del email. En su lugar, escriba el
nombre de la compañía en su navegador de internet, vaya a ese sitio y comuníquese con la compañía a
través del servicio al cliente. O llame al número de teléfono del servicio al cliente que aparece listado en
su resumen de cuenta. Pregunte si la compañía envió este email solicitando la información.
Elimine la información personal de manera segura
Antes de deshacerse de su computadora, elimine toda la información almacenada en ella. Use un
programa de barrido para sobrescribir y limpiar todo el disco duro.
Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web del proveedor del servicio, o
el sitio web del fabricante del aparato para consultar información sobre cómo eliminar la información
permanentemente y cómo guardar o transferir información a un aparato nuevo. Quite la memoria o
tarjeta de módulo de identidad del suscriptor (SIM) de un aparato móvil.
19. Encripte sus datos
Controle la seguridad de su navegador de internet. Para proteger sus transacciones en internet, use un
programa de encriptación que cifre los datos enviados por internet. Cuando en la barra de estatus de su
navegador de internet le aparece una pequeña imagen de un “candado” significa que su información estará
protegida durante la transmisión. Antes de enviar información personal o financiera en internet, busque el
candado.
No comparta sus contraseñas con nadie
Use contraseñas sólidas para su computadora portátil y para acceder a sus cuentas de crédito, bancarias y
demás cuentas. Use su imaginación: piense en alguna frase especial y use la primera letra de cada palabra para
crear su contraseña. Sustituye algunas palabras o letras por números. Por ejemplo, “Yo quiero ver el Océano
Pacífico” podría convertirse en YQV3Re10P.
No comparta demasiada información en los sitios de redes sociales
Si usted sube demasiada información personal, un ladrón de identidad puede encontrar datos sobre su vida y
puede usarlos para responder las preguntas “clave” de verificación para tratar de acceder a sus cuentas, y
también a su dinero y demás información personal. Considere establecer límites para que sólo un pequeño grupo
de personas pueda acceder a su página de redes sociales. Nunca divulgue su nombre completo, número de
Seguro Social, domicilio, número de teléfono o números de cuenta en sitios de acceso libre al público.
20. También conocido como Oversharing.
El Oversharing es el compartir
información de manera desmedida a
través de las redes sociales. Cuestión
que fuertemente se está tomando las
redes sociales, sobre todo en edades
menores.
La palabra también es utilizada de
forma despectiva por quienes tienen a
alguien en sus contactos que publica
tanto que ya no lo pueden soportar.
Oversharing, el síndrome de compartirlo
todo, todo y todo en la red.
21. El exceso de información facilitada en Internet y el comportamiento de los usuarios en las propias
redes sociales a través de sus identidades virtuales, suponen una “información fácil de aprovechar
por usuarios malintencionados”. Esto facilita la comisión de determinadas conductas que nos
pueden ocasionar daños materiales, inmateriales y físicos, lamentan fuentes del organismo
regulador.
Si bien son muchas las alertas que solemos recibir acerca de lo que podemos o no compartir en la
red, sobre todo por problemas de seguridad, existen todavía usuarios que no toman nota de estas
advertencias. No son capaces de poner un límite a lo que publican. Por ejemplo, algunos usuarios
comparten muchos aspectos de su vida privada, aun sabiendo que puede ser peligroso en el caso de
que esta información esté siendo leída por personas con intenciones delictivas.
22. Conclusión
Gracias a este concepto hemos aprendido diversos aspectos sobre la identidad
digital, por lo cual es importante que nosotros como cibernautas tengamos muy en
cuenta al momento de navegar en Internet, al igual de cómo vamos formando ésta,
ya que todos los días vamos haciendo acciones que dejan rastro en nuestra identidad
2.0, entonces debemos de tener y crear una que sea responsable y a corde con las
normas de la sociedad actual.
También es importante que siempre tengamos en cuenta el uso regulado del
Internet, para proteger nuestra salud y no sobre explotar nuestro rastro de
acciones.
23. Referencias
Forbes. (s.f.). Obtenido de https://www.forbes.com.mx/cuanto-tiempo-pasas-en-redes-sociales/amp/
Gobierno de Canarias. (s.f.). Obtenido de
http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad-
tic/identidad-digital/
Iniseg. (s.f.). Obtenido de https://www.iniseg.es/blog/ciberseguridad/oversharing-conocelo-y-frenalo/
Moodle. (s.f.). Obtenido de https://moodle2017-
18.ua.es/moodle/pluginfile.php/39736/mod_resource/content/7/identidad/page_03.htm
Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Identidad_2.0
Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Huella_digital