SlideShare una empresa de Scribd logo
1 de 7
Este sistema que en un
  inicio era privilegio de un
pequeño y selecto grupo de
científicos y militares y que
luego pasó a convertirse en
un instrumento de moda de
  familias acaudaladas por
     sus altos costos, ha
    evolucionado a pasos
 agigantados para ponerse
     al servicio de todo el
 mundo y crear así nuevos
 espacios de comunicación
   (el Chat, los blogs y los
             foros).
Habiendo tanto un cortafuegos y un
programa antivirus le ayudará a proteger
sus datos de cosas entrando, también
ayudan a protegerse contra el robo de
identidad, pero sólo se refieren a la mitad
de la ecuación: el lado de entrada.
La Internet aunque se trate de un mundo
enteramente virtual, es un gran grupo social en el
que deben prescribirse las mismas normas de cuidado
que se recomiendan para las relaciones entre las
personas y grupos en el mundo real. No debe serse lo
bastante ingenuo(a) como para confiar en que el
ciberespacio es un sitio totalmente seguro, y que de
él dependeremos totalmente para hacer algunas
acciones que hacemos perfectamente en la vida de la
calle sin temor a equivocarnos y que nos engañen.
Hay sencillas recomendaciones muy fáciles de
acatar que servirán a muchos internautas para
hacer de cada navegación una experiencia más
segura y tranquila.
Protección de contraseñas
• Nunca comparta su contraseña o PIN con
  nadie
• Nunca escriba su contraseña en un lugar que
  pueda ser fácilmente encontrada por los
  demás.
• Cuando cree su contraseña, no utilice
  información que pueda relacionarse fácilmente
  con usted (por ejemplo su fecha de
  nacimiento, número de seguro social o
  nombres de mascotas o pasatiempos).
• Use contraseñas que contengan tanto números
  como letras, preferentemente que no sean
  palabras reconocibles
El robo de identidad es un proceso que se realiza en dos
pasos. En primer lugar, alguien roba su información
personal. En segundo lugar, el ladrón utiliza esa información
para hacerse pasar por usted y cometer el fraude. Es
importante comprender este enfoque de dos pasos, ya que su
defensa también debe operar en ambos niveles.
Identidad social que un Internet usuario
establece en las comunidades en línea y sitios
web. También se puede considerar como una
presentación activamente construido de uno
mismo. Aunque algunas personas prefieren usar
sus nombres reales en línea, algunos usuarios de
Internet prefieren ser anónimos, identificándose
por medio de seudónimos , que revelan diferentes
cantidades de información de identificación
personal. Una identidad en línea, incluso se
puede determinar por la relación de un usuario a
un determinado grupo social que son una parte
de la línea. Algunos incluso pueden ser
engañosas acerca de su identidad.

Más contenido relacionado

La actualidad más candente

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
RakelyCarlos
 
Seguridad en las personas mariia isabel
Seguridad en las personas mariia isabelSeguridad en las personas mariia isabel
Seguridad en las personas mariia isabel
LARRRRRRYYYYYY
 
Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
agusoledai
 
El buen uso de internet
El buen uso de internetEl buen uso de internet
El buen uso de internet
jpintor2
 

La actualidad más candente (18)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Seguridad en las personas mariia isabel
Seguridad en las personas mariia isabelSeguridad en las personas mariia isabel
Seguridad en las personas mariia isabel
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
Presentacion
PresentacionPresentacion
Presentacion
 
El buen uso de internet
El buen uso de internetEl buen uso de internet
El buen uso de internet
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 

Destacado (11)

my-resume
my-resumemy-resume
my-resume
 
governing_equations_radiation_problem
governing_equations_radiation_problemgoverning_equations_radiation_problem
governing_equations_radiation_problem
 
2016_0601-Bond-Bio-Summary
2016_0601-Bond-Bio-Summary2016_0601-Bond-Bio-Summary
2016_0601-Bond-Bio-Summary
 
sla-(2nd-edition)
sla-(2nd-edition)sla-(2nd-edition)
sla-(2nd-edition)
 
Cupcakes de animales
Cupcakes de animalesCupcakes de animales
Cupcakes de animales
 
Informatica octubre
Informatica  octubreInformatica  octubre
Informatica octubre
 
CARRY LOOK AHEAD ADDER
CARRY LOOK AHEAD ADDERCARRY LOOK AHEAD ADDER
CARRY LOOK AHEAD ADDER
 
Rynn_Rabecca_PPP Slide Show
Rynn_Rabecca_PPP Slide ShowRynn_Rabecca_PPP Slide Show
Rynn_Rabecca_PPP Slide Show
 
Creative commons
Creative commonsCreative commons
Creative commons
 
PREPARE Approach
PREPARE Approach PREPARE Approach
PREPARE Approach
 
Law of-cybercrime
Law of-cybercrimeLaw of-cybercrime
Law of-cybercrime
 

Similar a Identidad e internet de Pia y Jaky

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
david993
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
agusynacho
 

Similar a Identidad e internet de Pia y Jaky (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Internet
InternetInternet
Internet
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Doc2
Doc2Doc2
Doc2
 
Informatica
InformaticaInformatica
Informatica
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Identidad e internet de Pia y Jaky

  • 1.
  • 2. Este sistema que en un inicio era privilegio de un pequeño y selecto grupo de científicos y militares y que luego pasó a convertirse en un instrumento de moda de familias acaudaladas por sus altos costos, ha evolucionado a pasos agigantados para ponerse al servicio de todo el mundo y crear así nuevos espacios de comunicación (el Chat, los blogs y los foros).
  • 3. Habiendo tanto un cortafuegos y un programa antivirus le ayudará a proteger sus datos de cosas entrando, también ayudan a protegerse contra el robo de identidad, pero sólo se refieren a la mitad de la ecuación: el lado de entrada.
  • 4. La Internet aunque se trate de un mundo enteramente virtual, es un gran grupo social en el que deben prescribirse las mismas normas de cuidado que se recomiendan para las relaciones entre las personas y grupos en el mundo real. No debe serse lo bastante ingenuo(a) como para confiar en que el ciberespacio es un sitio totalmente seguro, y que de él dependeremos totalmente para hacer algunas acciones que hacemos perfectamente en la vida de la calle sin temor a equivocarnos y que nos engañen. Hay sencillas recomendaciones muy fáciles de acatar que servirán a muchos internautas para hacer de cada navegación una experiencia más segura y tranquila.
  • 5. Protección de contraseñas • Nunca comparta su contraseña o PIN con nadie • Nunca escriba su contraseña en un lugar que pueda ser fácilmente encontrada por los demás. • Cuando cree su contraseña, no utilice información que pueda relacionarse fácilmente con usted (por ejemplo su fecha de nacimiento, número de seguro social o nombres de mascotas o pasatiempos). • Use contraseñas que contengan tanto números como letras, preferentemente que no sean palabras reconocibles
  • 6. El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.
  • 7. Identidad social que un Internet usuario establece en las comunidades en línea y sitios web. También se puede considerar como una presentación activamente construido de uno mismo. Aunque algunas personas prefieren usar sus nombres reales en línea, algunos usuarios de Internet prefieren ser anónimos, identificándose por medio de seudónimos , que revelan diferentes cantidades de información de identificación personal. Una identidad en línea, incluso se puede determinar por la relación de un usuario a un determinado grupo social que son una parte de la línea. Algunos incluso pueden ser engañosas acerca de su identidad.