SlideShare una empresa de Scribd logo
¿ Qué es la Identidad Digital ? 
La identidad digital es lo que la red 
dice que somos ante los demás 
usuarios, se basa en la información 
que dejamos de forma directa o 
indirecta en los servicios y 
comunidades online.
¿ Dónde se muestra la Identidad Digital ? 
Nuestra identidad digital es propia de los servicios que existen en las redes (internet), cuyos datos van a 
permanecer potencialmente siempre y, por lo tanto, siempre van a poder encontrar rápidamente datos nuestros 
por muy ocultos que pensemos.
¿ Debemos proteger nuestra Identidad Digital ? 
En internet existen más de 350 millones de 
personas que tienen cuentas en Facebook, 
Twitter y otras, en las cuales todos los meses 
se suben un millón de fotos y 10 millones de 
vídeos, por lo que existen peligros como la 
suplantación de identidad y el de la 
seguridad de cada usuario. 
Es necesario saber cómo proteger los datos 
que se ingresan al momento de tener una 
publicación en la web, hay quienes no hacen 
caso de la misma, sin embargo, hay quienes 
solo andan en la búsqueda de información 
que logran poner en severos problemas a 
quién sufre de dicho robo de información.
¿Cómo Proteger tu Identidad Digital en las Redes 
Sociales? 
Para crear las bases de nuestra nueva identidad digital en las redes sociales abiertas al público, es necesario tener en cuenta las 
siguientes recomendaciones: 
Facebook: Es imprescindible reservar tu vida privada fuera del alcance de los buscadores, así que accede a tu perfil de 
Facebook y ve a Cuenta, Configuración de la privacidad, selecciona Amigos (o personaliza las opciones a tu manera) y 
haz clic en Aplicar esta configuración 
Para comprobar qué verá una persona ajena a ti, ve a Cuenta, Configuración de privacidad, haz clic en Personalizar configuración y 
después presiona Vista previa de mi perfil. Si estás usando las nuevas opciones de privacidad entonces encontrarás el botón Ver perfil 
como... en tu página de perfil. 
Twitter: Hay que tener en cuenta que en esta red, compartimos ideas y pensamientos con desconocidos, porque si 
decimos algo inapropiado y alguien lo retuitea, aunque lo borremos ya será demasiado tarde. 
Para proteger los tuits, es necesario que solo sean visibles para los seguidores que aceptemos. Para lo cual, accedemos al perfil de 
twitter y entramos en Configuración, Cuenta y en la parte final de la página, activamos la casilla Proteger mis Tweets y hacemos clic en 
Guardar.
¿Cómo Proteger tu Identidad Digital?
10 Consejos para Proteger Tu |Identidad Digital en 
Internet ? 
Revisar las opciones de Privacidad y Crea un Muro Privado 
1.- Revisa periódicamente tu página o perfil en redes sociales y configura tu privacidad de 
ser necesario, especificando la audiencia de tu perfil, revisando o desactivando el 
etiquetado, para que no todos accedan a tus publicaciones, limitando la audiencia de tu 
muro solo para amigos. 
3.- Piensa antes de Escribir e Infórmate de lo que no puedes proteger. 
Si se elimina alguna cuenta online toda la información inclusive lo que escribes, puede 
seguir estando disponible pasado un mes de la cancelación o por un máximo de 90 días. 
4.- Controla los contactos y no Publiques Datos Personales 
2.- No guardes información relevante o 
comprometedora 
Los datos como contraseñas de cuentas bancarias, 
correos o redes sociales deben ser actualizados 
constantemente. Si se tiene que entrar a cuentas 
bancarias, lo mejor es hacerlo desde un ordenador 
personal con los antivirus necesarios y actualizados. 
Agrega solo a tus contactos a aquellas personas que conozcas y elimina a los contactos sospechosos de tus cuentas de redes sociales. Es mejor no publicar 
datos personales y de hacerlo asegurarse de elegir las opciones de privacidad específicas.
5.- Borrar Contenido de Forma Constante y Restablecer Datos de Fábrica 
Si estás a punto de dejar de usar un dispositivo es preferible restablecer los datos de fábrica, de este modo borras todo el contenido anterior. También 
existen algunas aplicaciones que se encargan de esta tarea, además de localizar al dispositivo en caso de pérdidas. 
6.- Buscar Conexión Wi-Fi y Sitios Online Seguros 
Cuando se usa una red wi-fi en lugares públicos hay 
el riesgo de que los datos personales sean robados por 
expertos, por lo que hay que hay proteger tu 
identidad digital y conectarse solo a sitios seguros 
que presentan un símbolo de candado al costado de 
la URL y un http con una “s”. Estos factores son 
esenciales sobre todo si se trata de tiendas en línea 
7.- Buscar Conexión Wi-Fi y Sitios Online Seguros 
Cuando se usa una red wi-fi en lugares públicos hay el riesgo de que los datos personales 
sean robados por expertos, por lo que hay que hay proteger tu identidad digital y 
conectarse solo a sitios seguros que presentan un símbolo de candado al costado de la URL 
y un http con una “s”. Estos factores son esenciales sobre todo si se trata de tiendas en línea 
8.- Actualizar el software con regularidad 
Es necesario mantener la actualización para evitar los nuevos virus y problemas de 
seguridad. Diferentes programas poseen opciones de configuración para que se actualicen 
constantemente y anuncien nuevas versiones.
9.- Bluetooth no Detectable 
Para proteger la identidad digital usa la opción bluetooth no detectable, esto evita que tu 
dispositivo sea detectado por otras personas o te envíen archivos no deseados. 
10.- Aplicaciones Seguras 
Las apps son parte de la tendencia del avance 
tecnológico, desde cualquier Smartphone o 
Tablet se puede descargar estas herramientas y 
conseguir información de tiendas, marcas y 
servicios. Sin embargo para que este acceso sea 
confiable hay que informarse de que los 
proveedores sean seguros, las apps fraudulentas 
traen software y malware espía que los 
delincuentes usan para robar tu identidad 
digital.

Más contenido relacionado

La actualidad más candente

Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
Richard Canabate
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
Jean Piedrahita
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
alejozurbaran
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
AdrianGonzlezmenende
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
delictes
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internetkimyadri
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
Daniela Padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
EvaluandoSoftware
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Actividad de reflexión
Actividad de reflexión Actividad de reflexión
Actividad de reflexión
sistemasjulianaperez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en interneteudermontoya
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
stefany1234567
 

La actualidad más candente (19)

Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
Seguridad en web 2
Seguridad en web 2Seguridad en web 2
Seguridad en web 2
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Actividad de reflexión
Actividad de reflexión Actividad de reflexión
Actividad de reflexión
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 

Destacado

Identidad digitalweb20
Identidad digitalweb20Identidad digitalweb20
Identidad digitalweb20
Bel Llodrà
 
Identidad Digital EBP
Identidad Digital EBPIdentidad Digital EBP
Identidad Digital EBP
efrainbecerrapaguay
 
Identidad digital multimedial
Identidad digital multimedialIdentidad digital multimedial
Identidad digital multimedial
Lorena Díaz
 
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONALEL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONALraquelbatres
 
Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.Pablo Beltran
 
Redes sociales e identidad
Redes  sociales e identidadRedes  sociales e identidad
Redes sociales e identidad
MisticaPerez
 
Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11antonio Omatos Soria
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
antonio Omatos Soria
 
Charla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyarCharla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyar
antonio Omatos Soria
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyscout1331
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitiva
antonio Omatos Soria
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
lucrefeli
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
antonio Omatos Soria
 
Identidad Digital y Redes Sociales
Identidad Digital y Redes SocialesIdentidad Digital y Redes Sociales
Identidad Digital y Redes Sociales
Juan Carlos Guerra
 

Destacado (14)

Identidad digitalweb20
Identidad digitalweb20Identidad digitalweb20
Identidad digitalweb20
 
Identidad Digital EBP
Identidad Digital EBPIdentidad Digital EBP
Identidad Digital EBP
 
Identidad digital multimedial
Identidad digital multimedialIdentidad digital multimedial
Identidad digital multimedial
 
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONALEL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
 
Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.
 
Redes sociales e identidad
Redes  sociales e identidadRedes  sociales e identidad
Redes sociales e identidad
 
Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Charla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyarCharla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyar
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitiva
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Identidad Digital y Redes Sociales
Identidad Digital y Redes SocialesIdentidad Digital y Redes Sociales
Identidad Digital y Redes Sociales
 

Similar a Protege tú Identidad Digital

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Punto Vuela Guadalinfo Sanlucar la Mayor
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
gonza rui
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
Sarah Trägner
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
231422511
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
ximena molano
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
JuanCarlosLunaOntive
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadWindy Salóm
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez154
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
JUANCARLOSCAJIAOANDR
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
ESET Latinoamérica
 
Servicios digitales. Políticas de privacidad y términos de uso.pptx
Servicios digitales. Políticas de privacidad y términos de uso.pptxServicios digitales. Políticas de privacidad y términos de uso.pptx
Servicios digitales. Políticas de privacidad y términos de uso.pptx
RaymondBenavidesPrad
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
Docente_ruben
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
rosasanchez162
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
FOGUAN
 

Similar a Protege tú Identidad Digital (20)

Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Servicios digitales. Políticas de privacidad y términos de uso.pptx
Servicios digitales. Políticas de privacidad y términos de uso.pptxServicios digitales. Políticas de privacidad y términos de uso.pptx
Servicios digitales. Políticas de privacidad y términos de uso.pptx
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 

Último

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 

Último (20)

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 

Protege tú Identidad Digital

  • 1.
  • 2. ¿ Qué es la Identidad Digital ? La identidad digital es lo que la red dice que somos ante los demás usuarios, se basa en la información que dejamos de forma directa o indirecta en los servicios y comunidades online.
  • 3. ¿ Dónde se muestra la Identidad Digital ? Nuestra identidad digital es propia de los servicios que existen en las redes (internet), cuyos datos van a permanecer potencialmente siempre y, por lo tanto, siempre van a poder encontrar rápidamente datos nuestros por muy ocultos que pensemos.
  • 4. ¿ Debemos proteger nuestra Identidad Digital ? En internet existen más de 350 millones de personas que tienen cuentas en Facebook, Twitter y otras, en las cuales todos los meses se suben un millón de fotos y 10 millones de vídeos, por lo que existen peligros como la suplantación de identidad y el de la seguridad de cada usuario. Es necesario saber cómo proteger los datos que se ingresan al momento de tener una publicación en la web, hay quienes no hacen caso de la misma, sin embargo, hay quienes solo andan en la búsqueda de información que logran poner en severos problemas a quién sufre de dicho robo de información.
  • 5. ¿Cómo Proteger tu Identidad Digital en las Redes Sociales? Para crear las bases de nuestra nueva identidad digital en las redes sociales abiertas al público, es necesario tener en cuenta las siguientes recomendaciones: Facebook: Es imprescindible reservar tu vida privada fuera del alcance de los buscadores, así que accede a tu perfil de Facebook y ve a Cuenta, Configuración de la privacidad, selecciona Amigos (o personaliza las opciones a tu manera) y haz clic en Aplicar esta configuración Para comprobar qué verá una persona ajena a ti, ve a Cuenta, Configuración de privacidad, haz clic en Personalizar configuración y después presiona Vista previa de mi perfil. Si estás usando las nuevas opciones de privacidad entonces encontrarás el botón Ver perfil como... en tu página de perfil. Twitter: Hay que tener en cuenta que en esta red, compartimos ideas y pensamientos con desconocidos, porque si decimos algo inapropiado y alguien lo retuitea, aunque lo borremos ya será demasiado tarde. Para proteger los tuits, es necesario que solo sean visibles para los seguidores que aceptemos. Para lo cual, accedemos al perfil de twitter y entramos en Configuración, Cuenta y en la parte final de la página, activamos la casilla Proteger mis Tweets y hacemos clic en Guardar.
  • 6. ¿Cómo Proteger tu Identidad Digital?
  • 7. 10 Consejos para Proteger Tu |Identidad Digital en Internet ? Revisar las opciones de Privacidad y Crea un Muro Privado 1.- Revisa periódicamente tu página o perfil en redes sociales y configura tu privacidad de ser necesario, especificando la audiencia de tu perfil, revisando o desactivando el etiquetado, para que no todos accedan a tus publicaciones, limitando la audiencia de tu muro solo para amigos. 3.- Piensa antes de Escribir e Infórmate de lo que no puedes proteger. Si se elimina alguna cuenta online toda la información inclusive lo que escribes, puede seguir estando disponible pasado un mes de la cancelación o por un máximo de 90 días. 4.- Controla los contactos y no Publiques Datos Personales 2.- No guardes información relevante o comprometedora Los datos como contraseñas de cuentas bancarias, correos o redes sociales deben ser actualizados constantemente. Si se tiene que entrar a cuentas bancarias, lo mejor es hacerlo desde un ordenador personal con los antivirus necesarios y actualizados. Agrega solo a tus contactos a aquellas personas que conozcas y elimina a los contactos sospechosos de tus cuentas de redes sociales. Es mejor no publicar datos personales y de hacerlo asegurarse de elegir las opciones de privacidad específicas.
  • 8. 5.- Borrar Contenido de Forma Constante y Restablecer Datos de Fábrica Si estás a punto de dejar de usar un dispositivo es preferible restablecer los datos de fábrica, de este modo borras todo el contenido anterior. También existen algunas aplicaciones que se encargan de esta tarea, además de localizar al dispositivo en caso de pérdidas. 6.- Buscar Conexión Wi-Fi y Sitios Online Seguros Cuando se usa una red wi-fi en lugares públicos hay el riesgo de que los datos personales sean robados por expertos, por lo que hay que hay proteger tu identidad digital y conectarse solo a sitios seguros que presentan un símbolo de candado al costado de la URL y un http con una “s”. Estos factores son esenciales sobre todo si se trata de tiendas en línea 7.- Buscar Conexión Wi-Fi y Sitios Online Seguros Cuando se usa una red wi-fi en lugares públicos hay el riesgo de que los datos personales sean robados por expertos, por lo que hay que hay proteger tu identidad digital y conectarse solo a sitios seguros que presentan un símbolo de candado al costado de la URL y un http con una “s”. Estos factores son esenciales sobre todo si se trata de tiendas en línea 8.- Actualizar el software con regularidad Es necesario mantener la actualización para evitar los nuevos virus y problemas de seguridad. Diferentes programas poseen opciones de configuración para que se actualicen constantemente y anuncien nuevas versiones.
  • 9. 9.- Bluetooth no Detectable Para proteger la identidad digital usa la opción bluetooth no detectable, esto evita que tu dispositivo sea detectado por otras personas o te envíen archivos no deseados. 10.- Aplicaciones Seguras Las apps son parte de la tendencia del avance tecnológico, desde cualquier Smartphone o Tablet se puede descargar estas herramientas y conseguir información de tiendas, marcas y servicios. Sin embargo para que este acceso sea confiable hay que informarse de que los proveedores sean seguros, las apps fraudulentas traen software y malware espía que los delincuentes usan para robar tu identidad digital.