SlideShare una empresa de Scribd logo
1 de 17
STEFANYYAZMINRIEVRAKU
1
Introducción
STEFANYYAZMINRIEVRAKU
2
•La identidad digital, que también se conoce
como identidad 2.0, es todo lo que nos identifica
en el entorno online.
•En la red, además de que conservamos los
mismos datos que nos identifican en el mundo
offline, nuestra identidad se ve completada a
través de todo lo que hacemos: comentarios en
publicaciones, likes en Facebook, retweets, fotos
en Instagram, peticiones que firmamos en
Change.org, etc.
3
4
• Con el desarrollo de internet, cada vez compramos más online y
accedemos a muchos servicios a través de la red. Por poner unos ejemplos,
realizar la compra online o ejecutar operaciones bancarias desde la app
móvil de tu banco es cada vez más común.
• Ello es sin duda un gran avance, pero también supone retos importantes
en cuanto a la seguridad de nuestra identidad digital y a la privacidad de
nuestros datos personales en la red.
• En ese sentido, uno de los principales retos es desarrollar sistemas para
que cualquier persona pueda demostrar su identidad en el ámbito digital.
5
6
• El robo de identidades digitales es uno de
los ciberdelitos más frecuentes.
• Si te roban tu identidad digital, además de que el
ciberdelincuente puede acceder a tus cuentas
bancarias o realizar compras en tu nombre,
también puede dañar tu reputación en las redes
sociales.
• Para proteger tu identidad en la red, primero
debes de ser muy consciente de que el robo de
identidades digitales está a la orden del día.
Mañana podría pasarte a ti.
• Y segundo, es muy recomendable que pongas en
práctica los siguientes consejos:
7
1.-No utilices redes wi-fi desprotegidas o
públicas• Las redes wi-fi gratuitas, que ofrecen en bares,
restaurantes o cafeterías, o las redes wi-fi públicas no
suelen tener cifrado WPA o WEP, con lo cual no son
seguras.
Por eso, si tienes que conectarte a algún tipo de
servicio que contenga tus datos personales, o
información personal sensible, no utilices estas redes.
Si debes hacerlo, al menos asegúrate de que puedes
navegar de forma segura, accediendo sólo a páginas
que usen el protocolo https.
8
2.-No utilices páginas web
desprotegidas•
Enlazando con el punto anterior, y a pesar de
que puedas estar usando una wi-fi privada,
también es importante que sólo navegues por
páginas web que utilicen el protocolo https
(Protocolo Seguro de Transferencia de
Hipertexto).
Este protocolo significa que la información que
circula a través de estas páginas web
está encriptada, con lo cual nadie la pueden
interceptar.
9
3.- Utiliza contraseñas seguras y cámbialas regularmente
• Para todos quienes tenemos conocimientos básicos de
informática, las contraseñas son nuestro principal
recurso para proteger nuestra identidad digital. Y quizás
no les damos la relevancia que tienen.
Las contraseñas seguras deben tener como mínimo 16
caracteres, combinar mayúsculas, minúsculas y
caracteres alfanuméricos. Y no se debe utilizar la misma
contraseña para dos servicios distintos.
Como es difícil memorizar todas las contraseñas que
utilizamos, sobre todo si empezamos a utilizar
contraseñas seguras, es muy recomendable utilizar
un gestor de contraseñas.
10
La firma electrónica avanzada también
protege tu identidad
• La firma electrónica avanzada también sirve para proteger
nuestra identidad 2.0.
• Tanto si la firma es manuscrita - con bolígrafo sobre papel -
como si es electrónica, pueden surgir dudas acerca de la
identidad del firmante. Sin embargo, determinar de forma
objetiva quién ha firmado un documento o contrato es mucho
más fácil si la firma es electrónica avanzada.
• En el caso de nuestra solución de firma electrónica avanzada,
recogemos una serie de datos biométricos del trazo del firmante,
y además una serie de evidencias electrónicas que dan
información acerca del contexto en el que se realiza la firma.
11
12
• La huella digital, es la marca que deja el uso y tratamiento de
nuestra identidad en Internet. Es decir se refiere a como nos
comportamos,lo que decimos, como y en donde, y en que nos
basamos para hacerlo . El conjunto de nuestro comportamiento
en la red conforma la huella digital y puede influir en la búsqueda
de empleo. La tecnología de huella digital ha ido avanzando
rápidamente, y cada vez es mas asequible para muchas
aplicaciones y cada vez, mas exacta y muy difícil de falsificar.,
Cada vez es mas común encontrar sensores de huella digital
para autenticidad de una persona. La huella digital se utiliza
desde relojes checadores hasta acceso a información
confidencial o e incluso, existen ya, celulares que identifican al
usuario propietario de un teléfono celular
13
14
•La privacidad digital es más que nada el
almacenamiento de nuestros actos dentro de
Internet como en las redes sociales (Facebook,
Instagram, Twitter, etc.). Actualmente
debemos de tener en cuenta que no existe una
privacidad real en Internet, debido a que aun
hay una estructura primitiva e informática,
La mayor parte de la gente cree que navegar
por Internet es una actividad anónima, y en
realidad no lo es prácticamente lo que se
transmite por Internet puede archivarse, e
incluso los mensajes en foros, o los archivos
que consultan las paginas que se vistan.
15
conclusión
STEFANYYAZMINRIEVRAKU
16
17

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSergio Peña
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bimadelPlata
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisiblenilros
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 

La actualidad más candente (16)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Deep web
Deep webDeep web
Deep web
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Fe y mark
Fe y markFe y mark
Fe y mark
 

Similar a Ada5 b3 rivera_stefany

Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos ExtremeraLuciaPamos
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 

Similar a Ada5 b3 rivera_stefany (20)

Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Lucia Pamos Extremera
Lucia Pamos ExtremeraLucia Pamos Extremera
Lucia Pamos Extremera
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Psi
PsiPsi
Psi
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 

Ada5 b3 rivera_stefany

  • 3. •La identidad digital, que también se conoce como identidad 2.0, es todo lo que nos identifica en el entorno online. •En la red, además de que conservamos los mismos datos que nos identifican en el mundo offline, nuestra identidad se ve completada a través de todo lo que hacemos: comentarios en publicaciones, likes en Facebook, retweets, fotos en Instagram, peticiones que firmamos en Change.org, etc. 3
  • 4. 4
  • 5. • Con el desarrollo de internet, cada vez compramos más online y accedemos a muchos servicios a través de la red. Por poner unos ejemplos, realizar la compra online o ejecutar operaciones bancarias desde la app móvil de tu banco es cada vez más común. • Ello es sin duda un gran avance, pero también supone retos importantes en cuanto a la seguridad de nuestra identidad digital y a la privacidad de nuestros datos personales en la red. • En ese sentido, uno de los principales retos es desarrollar sistemas para que cualquier persona pueda demostrar su identidad en el ámbito digital. 5
  • 6. 6
  • 7. • El robo de identidades digitales es uno de los ciberdelitos más frecuentes. • Si te roban tu identidad digital, además de que el ciberdelincuente puede acceder a tus cuentas bancarias o realizar compras en tu nombre, también puede dañar tu reputación en las redes sociales. • Para proteger tu identidad en la red, primero debes de ser muy consciente de que el robo de identidades digitales está a la orden del día. Mañana podría pasarte a ti. • Y segundo, es muy recomendable que pongas en práctica los siguientes consejos: 7
  • 8. 1.-No utilices redes wi-fi desprotegidas o públicas• Las redes wi-fi gratuitas, que ofrecen en bares, restaurantes o cafeterías, o las redes wi-fi públicas no suelen tener cifrado WPA o WEP, con lo cual no son seguras. Por eso, si tienes que conectarte a algún tipo de servicio que contenga tus datos personales, o información personal sensible, no utilices estas redes. Si debes hacerlo, al menos asegúrate de que puedes navegar de forma segura, accediendo sólo a páginas que usen el protocolo https. 8
  • 9. 2.-No utilices páginas web desprotegidas• Enlazando con el punto anterior, y a pesar de que puedas estar usando una wi-fi privada, también es importante que sólo navegues por páginas web que utilicen el protocolo https (Protocolo Seguro de Transferencia de Hipertexto). Este protocolo significa que la información que circula a través de estas páginas web está encriptada, con lo cual nadie la pueden interceptar. 9
  • 10. 3.- Utiliza contraseñas seguras y cámbialas regularmente • Para todos quienes tenemos conocimientos básicos de informática, las contraseñas son nuestro principal recurso para proteger nuestra identidad digital. Y quizás no les damos la relevancia que tienen. Las contraseñas seguras deben tener como mínimo 16 caracteres, combinar mayúsculas, minúsculas y caracteres alfanuméricos. Y no se debe utilizar la misma contraseña para dos servicios distintos. Como es difícil memorizar todas las contraseñas que utilizamos, sobre todo si empezamos a utilizar contraseñas seguras, es muy recomendable utilizar un gestor de contraseñas. 10
  • 11. La firma electrónica avanzada también protege tu identidad • La firma electrónica avanzada también sirve para proteger nuestra identidad 2.0. • Tanto si la firma es manuscrita - con bolígrafo sobre papel - como si es electrónica, pueden surgir dudas acerca de la identidad del firmante. Sin embargo, determinar de forma objetiva quién ha firmado un documento o contrato es mucho más fácil si la firma es electrónica avanzada. • En el caso de nuestra solución de firma electrónica avanzada, recogemos una serie de datos biométricos del trazo del firmante, y además una serie de evidencias electrónicas que dan información acerca del contexto en el que se realiza la firma. 11
  • 12. 12
  • 13. • La huella digital, es la marca que deja el uso y tratamiento de nuestra identidad en Internet. Es decir se refiere a como nos comportamos,lo que decimos, como y en donde, y en que nos basamos para hacerlo . El conjunto de nuestro comportamiento en la red conforma la huella digital y puede influir en la búsqueda de empleo. La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es mas asequible para muchas aplicaciones y cada vez, mas exacta y muy difícil de falsificar., Cada vez es mas común encontrar sensores de huella digital para autenticidad de una persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial o e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular 13
  • 14. 14
  • 15. •La privacidad digital es más que nada el almacenamiento de nuestros actos dentro de Internet como en las redes sociales (Facebook, Instagram, Twitter, etc.). Actualmente debemos de tener en cuenta que no existe una privacidad real en Internet, debido a que aun hay una estructura primitiva e informática, La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es prácticamente lo que se transmite por Internet puede archivarse, e incluso los mensajes en foros, o los archivos que consultan las paginas que se vistan. 15
  • 17. 17