SlideShare una empresa de Scribd logo
1 de 13
Yussef Ballesteros
Contaduría Publica
1° Semestre Grupo #2
Uniguajira
Que es?
 La Identidad Digital es el conjunto de
informaciones publicadas en Internet sobre
mí y que componen la imagen que los
demás tienen de mí: datos personales,
imágenes, noticias, comentarios, gustos,
amistades, aficiones, etc.
Características:
 Se construye navegando por las redes
sociales a partir del reconocimiento de los
demás sin ni siquiera llegar a comprobar si
esa identidad es real o no.
 Depende de cómo los demás perciban a
esa persona a través de las informaciones
que genera.
 A veces personas y empresas navegan
por las redes sociales para investigar la
identidad digital de un candidato y tomar
decisiones sobre él/ella.
 No permite conocer a la persona
directamente sino las referencias
publicadas de esa persona.
 La identidad digital se construye por las
aportaciones de la misma persona y
también por otras personas sin la
participación o consentimiento del mismo.
 La información de la identidad digital
puede producir efectos positivos y
negativos en el mundo real.
 La identidad digital no es una foto
instantánea sino que está en constante
cambio o modificación.
Como tener una buena
identidad digital?
 Creación responsable de perfiles en las
redes sociales. Pensar qué datos se van a
publicar en ese perfil y en ocasiones
diferenciar entre perfil personal y perfil
laboral/académico.
 Configuración adecuada de la seguridad
y privacidad.
 Definir de forma correcta las opciones de privacidad
del perfil en las redes sociales. Pensar si el contenido
a subir es apropiado para difundir en público o sólo en
el círculo de amistades.
 Cuando se manejan ordenadores públicos
cerrar sesión al terminar para evitar
accesos de otras personas a mi cuenta.
 Participación agradable en la red. No
utilizar un tono maleducado o vejatorio.
 Mostrar tolerancia y empatía hacia los
demás. No publicar información falsa o
advertir del tono de la misma.
 Pedir permiso a las personas que
aparecen en fotos o vídeos antes de
subirlas.
 Ser respetuoso en el empleo de etiquetas
en fotos y vídeos.
 Medidas de seguridad en la navegación.
Mantener actualizado el sistema operativo
y el antivirus.
 Revisión periódica de la identidad. Utilizar
los buscadores para controlar cada cierto
tiempo la información disponible sobre sí
mismo en Internet y en especial en las
redes sociales.
 Acude a tus padres o profesores cuando
sospeches que alguien está dañando tu
identidad y reputación online utilizando
algunas de las técnicas conocidas:
suplantación de la identidad, extorsión,
ciberacoso, etc.
Ventajas
 Comunicarse fácilmente en cualquier
momento con amigos y familia.
 Obtener información actualizada y
concreta.
 Entretenimiento en la red.
Desventajas
 Uso inadecuado de la información colgada
en la red.
 Fácil acceso a temáticas no apropiadas:
Sexo, Pornografía y Violencia.
 Uso indebido de contenido propio que
subes a la red.
Cómo construir una buena identidad digital

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Revista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bRevista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°b
 
Revista virtual mal uso de las redes sociales gabriela patiño 7° b
Revista virtual  mal uso de las redes sociales gabriela patiño 7° bRevista virtual  mal uso de las redes sociales gabriela patiño 7° b
Revista virtual mal uso de las redes sociales gabriela patiño 7° b
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Maria informatik
Maria informatikMaria informatik
Maria informatik
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Los Peligros De Internet.
Los Peligros De Internet.Los Peligros De Internet.
Los Peligros De Internet.
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas sociales
 
Cb
CbCb
Cb
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Enero 1
Enero 1Enero 1
Enero 1
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Exposicion de ciberbullyn ymj
Exposicion de ciberbullyn ymjExposicion de ciberbullyn ymj
Exposicion de ciberbullyn ymj
 
Weurfugvrgvukgfuhdfuh
WeurfugvrgvukgfuhdfuhWeurfugvrgvukgfuhdfuh
Weurfugvrgvukgfuhdfuh
 
Las problematicas de las redes sociales
Las problematicas de las redes socialesLas problematicas de las redes sociales
Las problematicas de las redes sociales
 
Ola k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjOla k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfj
 

Destacado

Informatica uni
Informatica uniInformatica uni
Informatica uninaidith23
 
Practica tesis y argumentación de comunicacion
Practica tesis y argumentación de comunicacionPractica tesis y argumentación de comunicacion
Practica tesis y argumentación de comunicacioneltr7
 
Karen machacca 3 a
Karen  machacca 3 aKaren  machacca 3 a
Karen machacca 3 aeltr7
 
LOS MITOS GRIEGOS
LOS MITOS GRIEGOSLOS MITOS GRIEGOS
LOS MITOS GRIEGOSeltr7
 
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vidaeltr7
 
argumentos del solitario
argumentos del solitarioargumentos del solitario
argumentos del solitarioeltr7
 

Destacado (13)

Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Practica tesis y argumentación de comunicacion
Practica tesis y argumentación de comunicacionPractica tesis y argumentación de comunicacion
Practica tesis y argumentación de comunicacion
 
Fabrica de teste
Fabrica de testeFabrica de teste
Fabrica de teste
 
Base2 Tecnologia
Base2 TecnologiaBase2 Tecnologia
Base2 Tecnologia
 
Karen machacca 3 a
Karen  machacca 3 aKaren  machacca 3 a
Karen machacca 3 a
 
Scrum
ScrumScrum
Scrum
 
LOS MITOS GRIEGOS
LOS MITOS GRIEGOSLOS MITOS GRIEGOS
LOS MITOS GRIEGOS
 
Teste App Mobile
Teste App MobileTeste App Mobile
Teste App Mobile
 
Saia tips
Saia tipsSaia tips
Saia tips
 
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vida
 
argumentos del solitario
argumentos del solitarioargumentos del solitario
argumentos del solitario
 
kj resume
kj resumekj resume
kj resume
 
global-consumer-goods-m-a-report
global-consumer-goods-m-a-reportglobal-consumer-goods-m-a-report
global-consumer-goods-m-a-report
 

Similar a Cómo construir una buena identidad digital

Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzecDavidTzec
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalAlejazhola
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna - ReynaMontalvo1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Actividad
ActividadActividad
Actividaddykul
 

Similar a Cómo construir una buena identidad digital (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada5 b3 david pech tzec
Ada5 b3 david pech tzecAda5 b3 david pech tzec
Ada5 b3 david pech tzec
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Actividad
ActividadActividad
Actividad
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Cómo construir una buena identidad digital

  • 1. Yussef Ballesteros Contaduría Publica 1° Semestre Grupo #2 Uniguajira
  • 2. Que es?  La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.
  • 3. Características:  Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.  Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
  • 4.  A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella.  No permite conocer a la persona directamente sino las referencias publicadas de esa persona.  La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo.
  • 5.  La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.  La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
  • 6. Como tener una buena identidad digital?  Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.  Configuración adecuada de la seguridad y privacidad.
  • 7.  Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades.
  • 8.  Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.  Participación agradable en la red. No utilizar un tono maleducado o vejatorio.  Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma.  Pedir permiso a las personas que aparecen en fotos o vídeos antes de subirlas.  Ser respetuoso en el empleo de etiquetas en fotos y vídeos.
  • 9.  Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus.
  • 10.  Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la información disponible sobre sí mismo en Internet y en especial en las redes sociales.  Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad, extorsión, ciberacoso, etc.
  • 11. Ventajas  Comunicarse fácilmente en cualquier momento con amigos y familia.  Obtener información actualizada y concreta.  Entretenimiento en la red.
  • 12. Desventajas  Uso inadecuado de la información colgada en la red.  Fácil acceso a temáticas no apropiadas: Sexo, Pornografía y Violencia.  Uso indebido de contenido propio que subes a la red.