SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Cuidados en nuestra
Identidad Digital
Juan José, Papá de
Candela y Juan Iñaki “Pepo” Larrea
Conjunto de rasgos propios de un individuo o
de una colectividad que los caracterizan frente
a los demás.
◦ Real Academia Española
Identidad
● Internet es el espejo de esta imagen: las
personas acuden a la red de redes para
saber quiénes somos, qué queremos y qué
buscamos.
● Compartir información en la Red puede no ser
compatible con tener el control de esa
información.
Identidad Digital (Yo Digital)
Tal vez ya se está configurando
Participación en:
■ Redes sociales
■ Microblog
■ Foros
■ Chats
■ Comentarios en diarios online.
■ Opiniones publicadas (profesión, gustos
personales, correos electrónicos, relación de
búsquedas en un buscador de Internet
Todo va formando tu identidad digital en la Red.
¿Cuándo se configura la ID?
Soldados israelíes bailando
Un grupo de soldados
israelíes se enfrenta a la
disciplina militar tras colgar
en internet un vídeo que les
muestra bailando al ritmo de
música pop mientras
patrullaban por la ciudad
Cisjordana e Hebrón, bajo
ocupación de Israel.
Jerusalén, 6 jul 2010
Fuente Agencia EFE
http://bit.ly/Soldadosbailando
● Todo lo que se dice en la Red perdura (tal vez
por siempre).
● Difícil saber por dónde viajan nuestros
contenidos una vez que se han hecho público
(en blogs propios o ajenos, diarios, redes,
otros).
● Publicar es fácil, intentar eliminar una vez que
se transmite y socializa… ¡casi imposible!
● Los más vulnerables: adolescentes
Cuidados en la ID
Los pequeños Focker y Google
● Little Fockers
● Robert De Niro
Ben Stiller
● Director: Paul Weitz
● Año: 2010
● País: Estados Unidos
● Género: Comedia
https://youtu.be/Aqo-33FE770
Todo el día con el celular
● Todo ha cambiado.
● Infoxicación.
● Celuar: ¿desde qué edad?
● La utilización de las TIC es fundamental hoy.
● Prosumidores.
● Lecturas: en F, escaneando, palabra clave.
● Multitarea & Monotarea.
Celular: Protección y privacidad
■ No dejar el dispositivo solo.
■ No mantener el Bluetooth siempre encendido.
■ No conectar a redes WIFI extrañas.
■ Usar clave de bloqueo.
■ Leer Condiciones y limitaciones de su uso.
■ Usar antivirus
■ Dudas: Consultar con el proveedor
Whatsapp
● ¿Anónimo?
● Grupos - Lista de Difusión
● Bloquear contacto.
● Fotos de perfil (pública o privada).
● Envíos de imágenes, videos y ubicaciones.
● Peligros.
Contraseñas
● ¿Cómo debería ser una contraseña segura?
○ abB837+*
● No compartir las contraseñas.
● Familia y contraseñas.
● ¿Al compartir las contraseñas sumo puntos?
● ¿Control o cuidados?
Una contraseña segura
¿Qué hacer? Ejemplo
Una frase o dos.
Eliminar espacios entre las
palabras de la frase.
Abreviar palabras o escribir
mal una de ellas.
Agregar números para que
la contraseña sea más
larga.
Todo lo que informo
Publican desde mi propio perfil de
Facebook
■ Cambiar contraseña.
■ Borrar contraseña desde
el navegador.
■ Eliminar Aplicaciones
vinculadas a tu perfil.
■ Siempre Cerrar Sesión.
Juegos
● Chats y mensajes privados en los juegos.
● ¿Con quién juego?
● ¿Qué información estoy brindando?
● ¿Qué sucede si mis padres colocaron la tarjeta
de crédito?
● No olvidar que aunque siempre juguemos online
con los mismos usuarios, continúan siendo
desconocidos.
Instagram: a tener en cuenta
● Riesgos.
● Geoposicionamiento
● Fotos inapropiadas.
● Cuidado con las etiquetas o hashtags (#Argentina).
● Desafíos.
● Videos.
● Opciones de compartir.
● Bloquear a un usuario
● Eliminar una publicación
Snapchat
● Guardar imágenes desde Snapchat
● ¿Cómo usar la Aplicación?
● Los principios básicos de privacidad y
seguridad no cambian.
● Todo lo que es digital, puede ser almacenado,
copiado y compartido.
https://goo.gl/u50rZP
Grooming
Recomendaciones para niños sobre
el uso de Internet
● Cuidado: Perfiles falsos cada vez más engañosos.
● Evitar invitaciones de extraños ayudará a dismi­
nuir riesgos.
● Aceptar que los padres deben estar pendientes.
● Nunca ir a conocer a amigos que solo conozcas
en línea (en Internet).
● Los peligros están fuera de casa y en Internet
también.
Ingeniería Social
● Antes conocido como el Cuento del Tío.
● Hay cuatro conductas básicas que denotan las
personas atacadas por ingeniería social:
a. Todos queremos ayudar.
b. Tenemos tendencia a tener confianza en la persona
que recién conocemos.
c. Nos cuesta decir que no.
d. A todos nos gusta ser halagados.
Fuente: Con vos en la web
● La información que publico, ¿es conveniente que
se conozca por todos?
● No publicar números de teléfonos o datos
personales.
● No publicar fotos o información de otras personas
sin su permiso.
● Configurar la privacidad (quiénes ven mi muro,
escriben en él).
● Denunciar contenidos inadecuados.
● Jugar en equipo con mis padres.
Sugerencias
● Escribir a denunciasconvosenlaweb@jus.gov.ar
● Programa: “Con Vos en la Web” de la
Dirección Nacional de Protección de Datos
Personales dependiente del Ministerio de
Justicia y Derechos Humanos de la Nación.
● Sugerencia: suscribirse en www.
convosenlaweb.gob.ar para recibir
novedades sobre cuidados.
Denuncias
No todo es Tecnología… tal vez por
ahora, no?

Mais conteúdo relacionado

Mais procurados

Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Juan Ruiz
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes socialesItzel Reyes
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del InternetEduar Calle
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes luis2david
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Identidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se creaIdentidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se creaOriol Borras Gene
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetDiego Caicedo
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Identidad digital
Identidad digital Identidad digital
Identidad digital l_siller
 

Mais procurados (20)

Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Power Point "Ciudadania digital"
Power Point "Ciudadania digital"Power Point "Ciudadania digital"
Power Point "Ciudadania digital"
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Identidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se creaIdentidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se crea
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Identidad digital
Identidad digital Identidad digital
Identidad digital
 

Destaque

New Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To KnowNew Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To KnowRichard Celler
 
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...MARTINGVALLE
 
Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?Rea & Associates
 
IBM cognitive service introduction
IBM cognitive service introductionIBM cognitive service introduction
IBM cognitive service introductionHui Wen Han
 
Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!AuthorDiscovery.com
 
MWC 2017: Trends & Technologies
MWC 2017: Trends & TechnologiesMWC 2017: Trends & Technologies
MWC 2017: Trends & TechnologiesKinetic Worldwide
 
Best of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalBest of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalAltavia
 
Ramps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer LongRamps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer LongKim Love-Ottobre
 
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and PurposeRed Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and PurposeStan Phelps
 
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...Dr. Oliver Massmann
 
Digital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient CareDigital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient Caresephma
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Etsuji Nakai
 
The Data Revolution - Serena Capital
The Data Revolution - Serena CapitalThe Data Revolution - Serena Capital
The Data Revolution - Serena CapitalJean-Baptiste Dumont
 
失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jpm2yjp
 
DI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive AnalyticsDI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive AnalyticsDATAVERSITY
 

Destaque (17)

New Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To KnowNew Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To Know
 
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
 
Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?
 
IBM cognitive service introduction
IBM cognitive service introductionIBM cognitive service introduction
IBM cognitive service introduction
 
Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!
 
MWC 2017: Trends & Technologies
MWC 2017: Trends & TechnologiesMWC 2017: Trends & Technologies
MWC 2017: Trends & Technologies
 
Customs Clearance Documents
Customs Clearance DocumentsCustoms Clearance Documents
Customs Clearance Documents
 
¿Qué son los Implantes Dentales?
¿Qué son los Implantes Dentales?¿Qué son los Implantes Dentales?
¿Qué son los Implantes Dentales?
 
Best of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalBest of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail international
 
Ramps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer LongRamps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer Long
 
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and PurposeRed Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
 
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
 
Digital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient CareDigital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient Care
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
 
The Data Revolution - Serena Capital
The Data Revolution - Serena CapitalThe Data Revolution - Serena Capital
The Data Revolution - Serena Capital
 
失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp
 
DI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive AnalyticsDI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
 

Semelhante a Identidad digital

Identidad digital San Roman 2015
Identidad digital   San Roman 2015Identidad digital   San Roman 2015
Identidad digital San Roman 2015presentaciones_isr
 
Educar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillaEducar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillamontsedomg
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorAvalos7
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 

Semelhante a Identidad digital (20)

Identidad digital San Roman 2015
Identidad digital   San Roman 2015Identidad digital   San Roman 2015
Identidad digital San Roman 2015
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Educar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillaEducar para proteger_cg_cazalilla
Educar para proteger_cg_cazalilla
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ada 5
Ada 5Ada 5
Ada 5
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Pecorini
PecoriniPecorini
Pecorini
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 

Mais de Grupo DIRCOM

Plan de Señalización Efectivo
Plan de Señalización EfectivoPlan de Señalización Efectivo
Plan de Señalización EfectivoGrupo DIRCOM
 
Metaverso y Relaciones Públicas
Metaverso y Relaciones PúblicasMetaverso y Relaciones Públicas
Metaverso y Relaciones PúblicasGrupo DIRCOM
 
Comunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitalesComunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitalesGrupo DIRCOM
 
¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?Grupo DIRCOM
 
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018Grupo DIRCOM
 
Realidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad VirtualRealidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad VirtualGrupo DIRCOM
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadGrupo DIRCOM
 
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumoLa incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumoGrupo DIRCOM
 
Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017Grupo DIRCOM
 
Cumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBACumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBAGrupo DIRCOM
 
Big data en entornos corporativos
Big data en entornos corporativos  Big data en entornos corporativos
Big data en entornos corporativos Grupo DIRCOM
 
Redes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación InternaRedes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación InternaGrupo DIRCOM
 
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...Grupo DIRCOM
 
"Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales""Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales"Grupo DIRCOM
 
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016Grupo DIRCOM
 
Big data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorpBig data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorpGrupo DIRCOM
 
Relaciones Públicas y Big Data
Relaciones Públicas y Big DataRelaciones Públicas y Big Data
Relaciones Públicas y Big DataGrupo DIRCOM
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Grupo DIRCOM
 
Comunicación y TIC´s
Comunicación y TIC´sComunicación y TIC´s
Comunicación y TIC´sGrupo DIRCOM
 
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campañaCaso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campañaGrupo DIRCOM
 

Mais de Grupo DIRCOM (20)

Plan de Señalización Efectivo
Plan de Señalización EfectivoPlan de Señalización Efectivo
Plan de Señalización Efectivo
 
Metaverso y Relaciones Públicas
Metaverso y Relaciones PúblicasMetaverso y Relaciones Públicas
Metaverso y Relaciones Públicas
 
Comunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitalesComunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitales
 
¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?
 
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
 
Realidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad VirtualRealidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad Virtual
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
 
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumoLa incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
 
Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017
 
Cumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBACumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBA
 
Big data en entornos corporativos
Big data en entornos corporativos  Big data en entornos corporativos
Big data en entornos corporativos
 
Redes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación InternaRedes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación Interna
 
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
 
"Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales""Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales"
 
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016
 
Big data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorpBig data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorp
 
Relaciones Públicas y Big Data
Relaciones Públicas y Big DataRelaciones Públicas y Big Data
Relaciones Públicas y Big Data
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
 
Comunicación y TIC´s
Comunicación y TIC´sComunicación y TIC´s
Comunicación y TIC´s
 
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campañaCaso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Identidad digital

  • 1. Cuidados en nuestra Identidad Digital Juan José, Papá de Candela y Juan Iñaki “Pepo” Larrea
  • 2. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. ◦ Real Academia Española Identidad
  • 3. ● Internet es el espejo de esta imagen: las personas acuden a la red de redes para saber quiénes somos, qué queremos y qué buscamos. ● Compartir información en la Red puede no ser compatible con tener el control de esa información. Identidad Digital (Yo Digital)
  • 4. Tal vez ya se está configurando Participación en: ■ Redes sociales ■ Microblog ■ Foros ■ Chats ■ Comentarios en diarios online. ■ Opiniones publicadas (profesión, gustos personales, correos electrónicos, relación de búsquedas en un buscador de Internet Todo va formando tu identidad digital en la Red. ¿Cuándo se configura la ID?
  • 5. Soldados israelíes bailando Un grupo de soldados israelíes se enfrenta a la disciplina militar tras colgar en internet un vídeo que les muestra bailando al ritmo de música pop mientras patrullaban por la ciudad Cisjordana e Hebrón, bajo ocupación de Israel. Jerusalén, 6 jul 2010 Fuente Agencia EFE http://bit.ly/Soldadosbailando
  • 6. ● Todo lo que se dice en la Red perdura (tal vez por siempre). ● Difícil saber por dónde viajan nuestros contenidos una vez que se han hecho público (en blogs propios o ajenos, diarios, redes, otros). ● Publicar es fácil, intentar eliminar una vez que se transmite y socializa… ¡casi imposible! ● Los más vulnerables: adolescentes Cuidados en la ID
  • 7. Los pequeños Focker y Google ● Little Fockers ● Robert De Niro Ben Stiller ● Director: Paul Weitz ● Año: 2010 ● País: Estados Unidos ● Género: Comedia https://youtu.be/Aqo-33FE770
  • 8. Todo el día con el celular ● Todo ha cambiado. ● Infoxicación. ● Celuar: ¿desde qué edad? ● La utilización de las TIC es fundamental hoy. ● Prosumidores. ● Lecturas: en F, escaneando, palabra clave. ● Multitarea & Monotarea.
  • 9. Celular: Protección y privacidad ■ No dejar el dispositivo solo. ■ No mantener el Bluetooth siempre encendido. ■ No conectar a redes WIFI extrañas. ■ Usar clave de bloqueo. ■ Leer Condiciones y limitaciones de su uso. ■ Usar antivirus ■ Dudas: Consultar con el proveedor
  • 10. Whatsapp ● ¿Anónimo? ● Grupos - Lista de Difusión ● Bloquear contacto. ● Fotos de perfil (pública o privada). ● Envíos de imágenes, videos y ubicaciones. ● Peligros.
  • 11. Contraseñas ● ¿Cómo debería ser una contraseña segura? ○ abB837+* ● No compartir las contraseñas. ● Familia y contraseñas. ● ¿Al compartir las contraseñas sumo puntos? ● ¿Control o cuidados?
  • 12. Una contraseña segura ¿Qué hacer? Ejemplo Una frase o dos. Eliminar espacios entre las palabras de la frase. Abreviar palabras o escribir mal una de ellas. Agregar números para que la contraseña sea más larga.
  • 13. Todo lo que informo
  • 14. Publican desde mi propio perfil de Facebook ■ Cambiar contraseña. ■ Borrar contraseña desde el navegador. ■ Eliminar Aplicaciones vinculadas a tu perfil. ■ Siempre Cerrar Sesión.
  • 15. Juegos ● Chats y mensajes privados en los juegos. ● ¿Con quién juego? ● ¿Qué información estoy brindando? ● ¿Qué sucede si mis padres colocaron la tarjeta de crédito? ● No olvidar que aunque siempre juguemos online con los mismos usuarios, continúan siendo desconocidos.
  • 16. Instagram: a tener en cuenta ● Riesgos. ● Geoposicionamiento ● Fotos inapropiadas. ● Cuidado con las etiquetas o hashtags (#Argentina). ● Desafíos. ● Videos. ● Opciones de compartir. ● Bloquear a un usuario ● Eliminar una publicación
  • 17. Snapchat ● Guardar imágenes desde Snapchat ● ¿Cómo usar la Aplicación? ● Los principios básicos de privacidad y seguridad no cambian. ● Todo lo que es digital, puede ser almacenado, copiado y compartido.
  • 20. Recomendaciones para niños sobre el uso de Internet ● Cuidado: Perfiles falsos cada vez más engañosos. ● Evitar invitaciones de extraños ayudará a dismi­ nuir riesgos. ● Aceptar que los padres deben estar pendientes. ● Nunca ir a conocer a amigos que solo conozcas en línea (en Internet). ● Los peligros están fuera de casa y en Internet también.
  • 21. Ingeniería Social ● Antes conocido como el Cuento del Tío. ● Hay cuatro conductas básicas que denotan las personas atacadas por ingeniería social: a. Todos queremos ayudar. b. Tenemos tendencia a tener confianza en la persona que recién conocemos. c. Nos cuesta decir que no. d. A todos nos gusta ser halagados. Fuente: Con vos en la web
  • 22. ● La información que publico, ¿es conveniente que se conozca por todos? ● No publicar números de teléfonos o datos personales. ● No publicar fotos o información de otras personas sin su permiso. ● Configurar la privacidad (quiénes ven mi muro, escriben en él). ● Denunciar contenidos inadecuados. ● Jugar en equipo con mis padres. Sugerencias
  • 23. ● Escribir a denunciasconvosenlaweb@jus.gov.ar ● Programa: “Con Vos en la Web” de la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia y Derechos Humanos de la Nación. ● Sugerencia: suscribirse en www. convosenlaweb.gob.ar para recibir novedades sobre cuidados. Denuncias
  • 24. No todo es Tecnología… tal vez por ahora, no?