SlideShare ist ein Scribd-Unternehmen logo
1 von 9
¿ Qué es la Identidad Digital ? 
La identidad digital es lo que la red 
dice que somos ante los demás 
usuarios, se basa en la información 
que dejamos de forma directa o 
indirecta en los servicios y 
comunidades online.
¿ Dónde se muestra la Identidad Digital ? 
Nuestra identidad digital es propia de los servicios que existen en las redes (internet), cuyos datos van a 
permanecer potencialmente siempre y, por lo tanto, siempre van a poder encontrar rápidamente datos nuestros 
por muy ocultos que pensemos.
¿ Debemos proteger nuestra Identidad Digital ? 
En internet existen más de 350 millones de 
personas que tienen cuentas en Facebook, 
Twitter y otras, en las cuales todos los meses 
se suben un millón de fotos y 10 millones de 
vídeos, por lo que existen peligros como la 
suplantación de identidad y el de la 
seguridad de cada usuario. 
Es necesario saber cómo proteger los datos 
que se ingresan al momento de tener una 
publicación en la web, hay quienes no hacen 
caso de la misma, sin embargo, hay quienes 
solo andan en la búsqueda de información 
que logran poner en severos problemas a 
quién sufre de dicho robo de información.
¿Cómo Proteger tu Identidad Digital en las Redes 
Sociales? 
Para crear las bases de nuestra nueva identidad digital en las redes sociales abiertas al público, es necesario tener en cuenta las 
siguientes recomendaciones: 
Facebook: Es imprescindible reservar tu vida privada fuera del alcance de los buscadores, así que accede a tu perfil de 
Facebook y ve a Cuenta, Configuración de la privacidad, selecciona Amigos (o personaliza las opciones a tu manera) y 
haz clic en Aplicar esta configuración 
Para comprobar qué verá una persona ajena a ti, ve a Cuenta, Configuración de privacidad, haz clic en Personalizar configuración y 
después presiona Vista previa de mi perfil. Si estás usando las nuevas opciones de privacidad entonces encontrarás el botón Ver perfil 
como... en tu página de perfil. 
Twitter: Hay que tener en cuenta que en esta red, compartimos ideas y pensamientos con desconocidos, porque si 
decimos algo inapropiado y alguien lo retuitea, aunque lo borremos ya será demasiado tarde. 
Para proteger los tuits, es necesario que solo sean visibles para los seguidores que aceptemos. Para lo cual, accedemos al perfil de 
twitter y entramos en Configuración, Cuenta y en la parte final de la página, activamos la casilla Proteger mis Tweets y hacemos clic en 
Guardar.
¿Cómo Proteger tu Identidad Digital?
10 Consejos para Proteger Tu |Identidad Digital en 
Internet ? 
Revisar las opciones de Privacidad y Crea un Muro Privado 
1.- Revisa periódicamente tu página o perfil en redes sociales y configura tu privacidad de 
ser necesario, especificando la audiencia de tu perfil, revisando o desactivando el 
etiquetado, para que no todos accedan a tus publicaciones, limitando la audiencia de tu 
muro solo para amigos. 
3.- Piensa antes de Escribir e Infórmate de lo que no puedes proteger. 
Si se elimina alguna cuenta online toda la información inclusive lo que escribes, puede 
seguir estando disponible pasado un mes de la cancelación o por un máximo de 90 días. 
4.- Controla los contactos y no Publiques Datos Personales 
2.- No guardes información relevante o 
comprometedora 
Los datos como contraseñas de cuentas bancarias, 
correos o redes sociales deben ser actualizados 
constantemente. Si se tiene que entrar a cuentas 
bancarias, lo mejor es hacerlo desde un ordenador 
personal con los antivirus necesarios y actualizados. 
Agrega solo a tus contactos a aquellas personas que conozcas y elimina a los contactos sospechosos de tus cuentas de redes sociales. Es mejor no publicar 
datos personales y de hacerlo asegurarse de elegir las opciones de privacidad específicas.
5.- Borrar Contenido de Forma Constante y Restablecer Datos de Fábrica 
Si estás a punto de dejar de usar un dispositivo es preferible restablecer los datos de fábrica, de este modo borras todo el contenido anterior. También 
existen algunas aplicaciones que se encargan de esta tarea, además de localizar al dispositivo en caso de pérdidas. 
6.- Buscar Conexión Wi-Fi y Sitios Online Seguros 
Cuando se usa una red wi-fi en lugares públicos hay 
el riesgo de que los datos personales sean robados por 
expertos, por lo que hay que hay proteger tu 
identidad digital y conectarse solo a sitios seguros 
que presentan un símbolo de candado al costado de 
la URL y un http con una “s”. Estos factores son 
esenciales sobre todo si se trata de tiendas en línea 
7.- Buscar Conexión Wi-Fi y Sitios Online Seguros 
Cuando se usa una red wi-fi en lugares públicos hay el riesgo de que los datos personales 
sean robados por expertos, por lo que hay que hay proteger tu identidad digital y 
conectarse solo a sitios seguros que presentan un símbolo de candado al costado de la URL 
y un http con una “s”. Estos factores son esenciales sobre todo si se trata de tiendas en línea 
8.- Actualizar el software con regularidad 
Es necesario mantener la actualización para evitar los nuevos virus y problemas de 
seguridad. Diferentes programas poseen opciones de configuración para que se actualicen 
constantemente y anuncien nuevas versiones.
9.- Bluetooth no Detectable 
Para proteger la identidad digital usa la opción bluetooth no detectable, esto evita que tu 
dispositivo sea detectado por otras personas o te envíen archivos no deseados. 
10.- Aplicaciones Seguras 
Las apps son parte de la tendencia del avance 
tecnológico, desde cualquier Smartphone o 
Tablet se puede descargar estas herramientas y 
conseguir información de tiendas, marcas y 
servicios. Sin embargo para que este acceso sea 
confiable hay que informarse de que los 
proveedores sean seguros, las apps fraudulentas 
traen software y malware espía que los 
delincuentes usan para robar tu identidad 
digital.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
kimyadri
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
cesarmgu2012
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
HanyxD
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
eudermontoya
 

Was ist angesagt? (19)

Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
Seguridad en web 2
Seguridad en web 2Seguridad en web 2
Seguridad en web 2
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Actividad de reflexión
Actividad de reflexión Actividad de reflexión
Actividad de reflexión
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 

Andere mochten auch

EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONALEL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
raquelbatres
 
Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.
Pablo Beltran
 
Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11
antonio Omatos Soria
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
scout1331
 

Andere mochten auch (14)

Identidad digitalweb20
Identidad digitalweb20Identidad digitalweb20
Identidad digitalweb20
 
Identidad Digital EBP
Identidad Digital EBPIdentidad Digital EBP
Identidad Digital EBP
 
Identidad digital multimedial
Identidad digital multimedialIdentidad digital multimedial
Identidad digital multimedial
 
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONALEL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
EL IMPACTO E INFLUENCIA DE LAS REDES SOCIALES EN LA IDENTIDAD PERSONAL
 
Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.Power point. IDENTIDAD DIGITAL.
Power point. IDENTIDAD DIGITAL.
 
Redes sociales e identidad
Redes  sociales e identidadRedes  sociales e identidad
Redes sociales e identidad
 
Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11Taller ID y Redes Sociales en Aulablog11
Taller ID y Redes Sociales en Aulablog11
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Charla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyarCharla identidad-digital-2012-colindres-delhuyar
Charla identidad-digital-2012-colindres-delhuyar
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
 
Charla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 DefinitivaCharla Identidad Digital Edublogs2010 Definitiva
Charla Identidad Digital Edublogs2010 Definitiva
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
Identidad Digital y Redes Sociales
Identidad Digital y Redes SocialesIdentidad Digital y Redes Sociales
Identidad Digital y Redes Sociales
 

Ähnlich wie Protege tú Identidad Digital

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
Pabiloon
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
Windy Salóm
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 

Ähnlich wie Protege tú Identidad Digital (20)

Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Fasciculo redes-sociales
Fasciculo redes-socialesFasciculo redes-sociales
Fasciculo redes-sociales
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Servicios digitales. Políticas de privacidad y términos de uso.pptx
Servicios digitales. Políticas de privacidad y términos de uso.pptxServicios digitales. Políticas de privacidad y términos de uso.pptx
Servicios digitales. Políticas de privacidad y términos de uso.pptx
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Identidad digital ada 5
Identidad digital ada 5Identidad digital ada 5
Identidad digital ada 5
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Kürzlich hochgeladen (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Protege tú Identidad Digital

  • 1.
  • 2. ¿ Qué es la Identidad Digital ? La identidad digital es lo que la red dice que somos ante los demás usuarios, se basa en la información que dejamos de forma directa o indirecta en los servicios y comunidades online.
  • 3. ¿ Dónde se muestra la Identidad Digital ? Nuestra identidad digital es propia de los servicios que existen en las redes (internet), cuyos datos van a permanecer potencialmente siempre y, por lo tanto, siempre van a poder encontrar rápidamente datos nuestros por muy ocultos que pensemos.
  • 4. ¿ Debemos proteger nuestra Identidad Digital ? En internet existen más de 350 millones de personas que tienen cuentas en Facebook, Twitter y otras, en las cuales todos los meses se suben un millón de fotos y 10 millones de vídeos, por lo que existen peligros como la suplantación de identidad y el de la seguridad de cada usuario. Es necesario saber cómo proteger los datos que se ingresan al momento de tener una publicación en la web, hay quienes no hacen caso de la misma, sin embargo, hay quienes solo andan en la búsqueda de información que logran poner en severos problemas a quién sufre de dicho robo de información.
  • 5. ¿Cómo Proteger tu Identidad Digital en las Redes Sociales? Para crear las bases de nuestra nueva identidad digital en las redes sociales abiertas al público, es necesario tener en cuenta las siguientes recomendaciones: Facebook: Es imprescindible reservar tu vida privada fuera del alcance de los buscadores, así que accede a tu perfil de Facebook y ve a Cuenta, Configuración de la privacidad, selecciona Amigos (o personaliza las opciones a tu manera) y haz clic en Aplicar esta configuración Para comprobar qué verá una persona ajena a ti, ve a Cuenta, Configuración de privacidad, haz clic en Personalizar configuración y después presiona Vista previa de mi perfil. Si estás usando las nuevas opciones de privacidad entonces encontrarás el botón Ver perfil como... en tu página de perfil. Twitter: Hay que tener en cuenta que en esta red, compartimos ideas y pensamientos con desconocidos, porque si decimos algo inapropiado y alguien lo retuitea, aunque lo borremos ya será demasiado tarde. Para proteger los tuits, es necesario que solo sean visibles para los seguidores que aceptemos. Para lo cual, accedemos al perfil de twitter y entramos en Configuración, Cuenta y en la parte final de la página, activamos la casilla Proteger mis Tweets y hacemos clic en Guardar.
  • 6. ¿Cómo Proteger tu Identidad Digital?
  • 7. 10 Consejos para Proteger Tu |Identidad Digital en Internet ? Revisar las opciones de Privacidad y Crea un Muro Privado 1.- Revisa periódicamente tu página o perfil en redes sociales y configura tu privacidad de ser necesario, especificando la audiencia de tu perfil, revisando o desactivando el etiquetado, para que no todos accedan a tus publicaciones, limitando la audiencia de tu muro solo para amigos. 3.- Piensa antes de Escribir e Infórmate de lo que no puedes proteger. Si se elimina alguna cuenta online toda la información inclusive lo que escribes, puede seguir estando disponible pasado un mes de la cancelación o por un máximo de 90 días. 4.- Controla los contactos y no Publiques Datos Personales 2.- No guardes información relevante o comprometedora Los datos como contraseñas de cuentas bancarias, correos o redes sociales deben ser actualizados constantemente. Si se tiene que entrar a cuentas bancarias, lo mejor es hacerlo desde un ordenador personal con los antivirus necesarios y actualizados. Agrega solo a tus contactos a aquellas personas que conozcas y elimina a los contactos sospechosos de tus cuentas de redes sociales. Es mejor no publicar datos personales y de hacerlo asegurarse de elegir las opciones de privacidad específicas.
  • 8. 5.- Borrar Contenido de Forma Constante y Restablecer Datos de Fábrica Si estás a punto de dejar de usar un dispositivo es preferible restablecer los datos de fábrica, de este modo borras todo el contenido anterior. También existen algunas aplicaciones que se encargan de esta tarea, además de localizar al dispositivo en caso de pérdidas. 6.- Buscar Conexión Wi-Fi y Sitios Online Seguros Cuando se usa una red wi-fi en lugares públicos hay el riesgo de que los datos personales sean robados por expertos, por lo que hay que hay proteger tu identidad digital y conectarse solo a sitios seguros que presentan un símbolo de candado al costado de la URL y un http con una “s”. Estos factores son esenciales sobre todo si se trata de tiendas en línea 7.- Buscar Conexión Wi-Fi y Sitios Online Seguros Cuando se usa una red wi-fi en lugares públicos hay el riesgo de que los datos personales sean robados por expertos, por lo que hay que hay proteger tu identidad digital y conectarse solo a sitios seguros que presentan un símbolo de candado al costado de la URL y un http con una “s”. Estos factores son esenciales sobre todo si se trata de tiendas en línea 8.- Actualizar el software con regularidad Es necesario mantener la actualización para evitar los nuevos virus y problemas de seguridad. Diferentes programas poseen opciones de configuración para que se actualicen constantemente y anuncien nuevas versiones.
  • 9. 9.- Bluetooth no Detectable Para proteger la identidad digital usa la opción bluetooth no detectable, esto evita que tu dispositivo sea detectado por otras personas o te envíen archivos no deseados. 10.- Aplicaciones Seguras Las apps son parte de la tendencia del avance tecnológico, desde cualquier Smartphone o Tablet se puede descargar estas herramientas y conseguir información de tiendas, marcas y servicios. Sin embargo para que este acceso sea confiable hay que informarse de que los proveedores sean seguros, las apps fraudulentas traen software y malware espía que los delincuentes usan para robar tu identidad digital.