SlideShare a Scribd company logo
1 of 24
Download to read offline
Cuidados en nuestra
Identidad Digital
Juan José, Papá de
Candela y Juan Iñaki “Pepo” Larrea
Conjunto de rasgos propios de un individuo o
de una colectividad que los caracterizan frente
a los demás.
◦ Real Academia Española
Identidad
● Internet es el espejo de esta imagen: las
personas acuden a la red de redes para
saber quiénes somos, qué queremos y qué
buscamos.
● Compartir información en la Red puede no ser
compatible con tener el control de esa
información.
Identidad Digital (Yo Digital)
Tal vez ya se está configurando
Participación en:
■ Redes sociales
■ Microblog
■ Foros
■ Chats
■ Comentarios en diarios online.
■ Opiniones publicadas (profesión, gustos
personales, correos electrónicos, relación de
búsquedas en un buscador de Internet
Todo va formando tu identidad digital en la Red.
¿Cuándo se configura la ID?
Soldados israelíes bailando
Un grupo de soldados
israelíes se enfrenta a la
disciplina militar tras colgar
en internet un vídeo que les
muestra bailando al ritmo de
música pop mientras
patrullaban por la ciudad
Cisjordana e Hebrón, bajo
ocupación de Israel.
Jerusalén, 6 jul 2010
Fuente Agencia EFE
http://bit.ly/Soldadosbailando
● Todo lo que se dice en la Red perdura (tal vez
por siempre).
● Difícil saber por dónde viajan nuestros
contenidos una vez que se han hecho público
(en blogs propios o ajenos, diarios, redes,
otros).
● Publicar es fácil, intentar eliminar una vez que
se transmite y socializa… ¡casi imposible!
● Los más vulnerables: adolescentes
Cuidados en la ID
Los pequeños Focker y Google
● Little Fockers
● Robert De Niro
Ben Stiller
● Director: Paul Weitz
● Año: 2010
● País: Estados Unidos
● Género: Comedia
https://youtu.be/Aqo-33FE770
Todo el día con el celular
● Todo ha cambiado.
● Infoxicación.
● Celuar: ¿desde qué edad?
● La utilización de las TIC es fundamental hoy.
● Prosumidores.
● Lecturas: en F, escaneando, palabra clave.
● Multitarea & Monotarea.
Celular: Protección y privacidad
■ No dejar el dispositivo solo.
■ No mantener el Bluetooth siempre encendido.
■ No conectar a redes WIFI extrañas.
■ Usar clave de bloqueo.
■ Leer Condiciones y limitaciones de su uso.
■ Usar antivirus
■ Dudas: Consultar con el proveedor
Whatsapp
● ¿Anónimo?
● Grupos - Lista de Difusión
● Bloquear contacto.
● Fotos de perfil (pública o privada).
● Envíos de imágenes, videos y ubicaciones.
● Peligros.
Contraseñas
● ¿Cómo debería ser una contraseña segura?
○ abB837+*
● No compartir las contraseñas.
● Familia y contraseñas.
● ¿Al compartir las contraseñas sumo puntos?
● ¿Control o cuidados?
Una contraseña segura
¿Qué hacer? Ejemplo
Una frase o dos.
Eliminar espacios entre las
palabras de la frase.
Abreviar palabras o escribir
mal una de ellas.
Agregar números para que
la contraseña sea más
larga.
Todo lo que informo
Publican desde mi propio perfil de
Facebook
■ Cambiar contraseña.
■ Borrar contraseña desde
el navegador.
■ Eliminar Aplicaciones
vinculadas a tu perfil.
■ Siempre Cerrar Sesión.
Juegos
● Chats y mensajes privados en los juegos.
● ¿Con quién juego?
● ¿Qué información estoy brindando?
● ¿Qué sucede si mis padres colocaron la tarjeta
de crédito?
● No olvidar que aunque siempre juguemos online
con los mismos usuarios, continúan siendo
desconocidos.
Instagram: a tener en cuenta
● Riesgos.
● Geoposicionamiento
● Fotos inapropiadas.
● Cuidado con las etiquetas o hashtags (#Argentina).
● Desafíos.
● Videos.
● Opciones de compartir.
● Bloquear a un usuario
● Eliminar una publicación
Snapchat
● Guardar imágenes desde Snapchat
● ¿Cómo usar la Aplicación?
● Los principios básicos de privacidad y
seguridad no cambian.
● Todo lo que es digital, puede ser almacenado,
copiado y compartido.
https://goo.gl/u50rZP
Grooming
Recomendaciones para niños sobre
el uso de Internet
● Cuidado: Perfiles falsos cada vez más engañosos.
● Evitar invitaciones de extraños ayudará a dismi­
nuir riesgos.
● Aceptar que los padres deben estar pendientes.
● Nunca ir a conocer a amigos que solo conozcas
en línea (en Internet).
● Los peligros están fuera de casa y en Internet
también.
Ingeniería Social
● Antes conocido como el Cuento del Tío.
● Hay cuatro conductas básicas que denotan las
personas atacadas por ingeniería social:
a. Todos queremos ayudar.
b. Tenemos tendencia a tener confianza en la persona
que recién conocemos.
c. Nos cuesta decir que no.
d. A todos nos gusta ser halagados.
Fuente: Con vos en la web
● La información que publico, ¿es conveniente que
se conozca por todos?
● No publicar números de teléfonos o datos
personales.
● No publicar fotos o información de otras personas
sin su permiso.
● Configurar la privacidad (quiénes ven mi muro,
escriben en él).
● Denunciar contenidos inadecuados.
● Jugar en equipo con mis padres.
Sugerencias
● Escribir a denunciasconvosenlaweb@jus.gov.ar
● Programa: “Con Vos en la Web” de la
Dirección Nacional de Protección de Datos
Personales dependiente del Ministerio de
Justicia y Derechos Humanos de la Nación.
● Sugerencia: suscribirse en www.
convosenlaweb.gob.ar para recibir
novedades sobre cuidados.
Denuncias
No todo es Tecnología… tal vez por
ahora, no?

More Related Content

What's hot

Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes luis2david
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesCarlos Guerrero
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesBrengrisel
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 

What's hot (20)

Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Navegador en PowerPoint
Navegador en PowerPointNavegador en PowerPoint
Navegador en PowerPoint
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
 

Viewers also liked

New Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To KnowNew Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To KnowRichard Celler
 
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...MARTINGVALLE
 
Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?Rea & Associates
 
IBM cognitive service introduction
IBM cognitive service introductionIBM cognitive service introduction
IBM cognitive service introductionHui Wen Han
 
Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!AuthorDiscovery.com
 
MWC 2017: Trends & Technologies
MWC 2017: Trends & TechnologiesMWC 2017: Trends & Technologies
MWC 2017: Trends & TechnologiesKinetic Worldwide
 
Best of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalBest of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalAltavia
 
Ramps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer LongRamps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer LongKim Love-Ottobre
 
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and PurposeRed Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and PurposeStan Phelps
 
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...Dr. Oliver Massmann
 
Digital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient CareDigital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient Caresephma
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Etsuji Nakai
 
The Data Revolution - Serena Capital
The Data Revolution - Serena CapitalThe Data Revolution - Serena Capital
The Data Revolution - Serena CapitalJean-Baptiste Dumont
 
失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jpm2yjp
 
DI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive AnalyticsDI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive AnalyticsDATAVERSITY
 

Viewers also liked (17)

New Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To KnowNew Overtime Rule Changes 2016: What Workers & Employers Need To Know
New Overtime Rule Changes 2016: What Workers & Employers Need To Know
 
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
Organización, trabajo colaborativo y evaluación mediante rúbricas con google ...
 
Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?Do You Have What It Takes To Protect Your Business?
Do You Have What It Takes To Protect Your Business?
 
IBM cognitive service introduction
IBM cognitive service introductionIBM cognitive service introduction
IBM cognitive service introduction
 
Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!Book discoverability template - everything you need to do to get found!
Book discoverability template - everything you need to do to get found!
 
MWC 2017: Trends & Technologies
MWC 2017: Trends & TechnologiesMWC 2017: Trends & Technologies
MWC 2017: Trends & Technologies
 
Customs Clearance Documents
Customs Clearance DocumentsCustoms Clearance Documents
Customs Clearance Documents
 
¿Qué son los Implantes Dentales?
¿Qué son los Implantes Dentales?¿Qué son los Implantes Dentales?
¿Qué son los Implantes Dentales?
 
Best of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail internationalBest of 2016 Altavia Watch du Retail international
Best of 2016 Altavia Watch du Retail international
 
Ramps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer LongRamps Not Just a Spring Vegetable, it exists all Summer Long
Ramps Not Just a Spring Vegetable, it exists all Summer Long
 
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and PurposeRed Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
Red Goldfish - Motivating Sales and Loyalty Through Shared Passion and Purpose
 
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
DUANE MORRIS VIETNAM ONLY FOREIGN LAW FIRM IN VIETNAM AWARDED WITH THE MERIT ...
 
Digital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient CareDigital Citizenship and Social Media in Patient Care
Digital Citizenship and Social Media in Patient Care
 
Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門Linux女子部 systemd徹底入門
Linux女子部 systemd徹底入門
 
The Data Revolution - Serena Capital
The Data Revolution - Serena CapitalThe Data Revolution - Serena Capital
The Data Revolution - Serena Capital
 
失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp失敗の「のこら」ない、告白を = m2y.jp
失敗の「のこら」ない、告白を = m2y.jp
 
DI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive AnalyticsDI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
DI&A Slides: Descriptive, Prescriptive, and Predictive Analytics
 

Similar to Identidad digital

Identidad digital San Roman 2015
Identidad digital   San Roman 2015Identidad digital   San Roman 2015
Identidad digital San Roman 2015presentaciones_isr
 
Educar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillaEducar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillamontsedomg
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorAvalos7
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 

Similar to Identidad digital (20)

Identidad digital San Roman 2015
Identidad digital   San Roman 2015Identidad digital   San Roman 2015
Identidad digital San Roman 2015
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Educar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillaEducar para proteger_cg_cazalilla
Educar para proteger_cg_cazalilla
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ada 5
Ada 5Ada 5
Ada 5
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Pecorini
PecoriniPecorini
Pecorini
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 

More from Grupo DIRCOM

Plan de Señalización Efectivo
Plan de Señalización EfectivoPlan de Señalización Efectivo
Plan de Señalización EfectivoGrupo DIRCOM
 
Metaverso y Relaciones Públicas
Metaverso y Relaciones PúblicasMetaverso y Relaciones Públicas
Metaverso y Relaciones PúblicasGrupo DIRCOM
 
Comunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitalesComunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitalesGrupo DIRCOM
 
¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?Grupo DIRCOM
 
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018Grupo DIRCOM
 
Realidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad VirtualRealidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad VirtualGrupo DIRCOM
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadGrupo DIRCOM
 
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumoLa incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumoGrupo DIRCOM
 
Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017Grupo DIRCOM
 
Cumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBACumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBAGrupo DIRCOM
 
Big data en entornos corporativos
Big data en entornos corporativos  Big data en entornos corporativos
Big data en entornos corporativos Grupo DIRCOM
 
Redes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación InternaRedes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación InternaGrupo DIRCOM
 
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...Grupo DIRCOM
 
"Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales""Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales"Grupo DIRCOM
 
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016Grupo DIRCOM
 
Big data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorpBig data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorpGrupo DIRCOM
 
Relaciones Públicas y Big Data
Relaciones Públicas y Big DataRelaciones Públicas y Big Data
Relaciones Públicas y Big DataGrupo DIRCOM
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Grupo DIRCOM
 
Comunicación y TIC´s
Comunicación y TIC´sComunicación y TIC´s
Comunicación y TIC´sGrupo DIRCOM
 
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campañaCaso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campañaGrupo DIRCOM
 

More from Grupo DIRCOM (20)

Plan de Señalización Efectivo
Plan de Señalización EfectivoPlan de Señalización Efectivo
Plan de Señalización Efectivo
 
Metaverso y Relaciones Públicas
Metaverso y Relaciones PúblicasMetaverso y Relaciones Públicas
Metaverso y Relaciones Públicas
 
Comunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitalesComunicación Estratégica y entornos digitales
Comunicación Estratégica y entornos digitales
 
¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?¿Qué es la Comunicación Digital?
¿Qué es la Comunicación Digital?
 
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
Tendencias en Comunicación y RR.PP. con el uso de las TIC 2017 / 2018
 
Realidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad VirtualRealidad Aumentada - Realidad Virtual
Realidad Aumentada - Realidad Virtual
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
 
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumoLa incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
La incidencia de las TIC y las RR PP en las nuevas tendencias de consumo
 
Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017Comunicación Interna y TIC 2016 - 2017
Comunicación Interna y TIC 2016 - 2017
 
Cumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBACumbre Mundial de Comunicación Política - CumbreBA
Cumbre Mundial de Comunicación Política - CumbreBA
 
Big data en entornos corporativos
Big data en entornos corporativos  Big data en entornos corporativos
Big data en entornos corporativos
 
Redes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación InternaRedes Sociales corporativas en Comunicación Interna
Redes Sociales corporativas en Comunicación Interna
 
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
Tendencias en materia de Tecnología y comunicación con el uso de las tic 2015...
 
"Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales""Tecnología y democratización de organizaciones sindicales"
"Tecnología y democratización de organizaciones sindicales"
 
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016Tendencias en Comunicación Interna con el uso de las TIC's 2015   2016
Tendencias en Comunicación Interna con el uso de las TIC's 2015 2016
 
Big data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorpBig data en entornos corporativos - CommCorp
Big data en entornos corporativos - CommCorp
 
Relaciones Públicas y Big Data
Relaciones Públicas y Big DataRelaciones Públicas y Big Data
Relaciones Públicas y Big Data
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
 
Comunicación y TIC´s
Comunicación y TIC´sComunicación y TIC´s
Comunicación y TIC´s
 
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campañaCaso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
Caso de éxito: Comunicación Política 2.0 y Geolocalización en campaña
 

Identidad digital

  • 1. Cuidados en nuestra Identidad Digital Juan José, Papá de Candela y Juan Iñaki “Pepo” Larrea
  • 2. Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. ◦ Real Academia Española Identidad
  • 3. ● Internet es el espejo de esta imagen: las personas acuden a la red de redes para saber quiénes somos, qué queremos y qué buscamos. ● Compartir información en la Red puede no ser compatible con tener el control de esa información. Identidad Digital (Yo Digital)
  • 4. Tal vez ya se está configurando Participación en: ■ Redes sociales ■ Microblog ■ Foros ■ Chats ■ Comentarios en diarios online. ■ Opiniones publicadas (profesión, gustos personales, correos electrónicos, relación de búsquedas en un buscador de Internet Todo va formando tu identidad digital en la Red. ¿Cuándo se configura la ID?
  • 5. Soldados israelíes bailando Un grupo de soldados israelíes se enfrenta a la disciplina militar tras colgar en internet un vídeo que les muestra bailando al ritmo de música pop mientras patrullaban por la ciudad Cisjordana e Hebrón, bajo ocupación de Israel. Jerusalén, 6 jul 2010 Fuente Agencia EFE http://bit.ly/Soldadosbailando
  • 6. ● Todo lo que se dice en la Red perdura (tal vez por siempre). ● Difícil saber por dónde viajan nuestros contenidos una vez que se han hecho público (en blogs propios o ajenos, diarios, redes, otros). ● Publicar es fácil, intentar eliminar una vez que se transmite y socializa… ¡casi imposible! ● Los más vulnerables: adolescentes Cuidados en la ID
  • 7. Los pequeños Focker y Google ● Little Fockers ● Robert De Niro Ben Stiller ● Director: Paul Weitz ● Año: 2010 ● País: Estados Unidos ● Género: Comedia https://youtu.be/Aqo-33FE770
  • 8. Todo el día con el celular ● Todo ha cambiado. ● Infoxicación. ● Celuar: ¿desde qué edad? ● La utilización de las TIC es fundamental hoy. ● Prosumidores. ● Lecturas: en F, escaneando, palabra clave. ● Multitarea & Monotarea.
  • 9. Celular: Protección y privacidad ■ No dejar el dispositivo solo. ■ No mantener el Bluetooth siempre encendido. ■ No conectar a redes WIFI extrañas. ■ Usar clave de bloqueo. ■ Leer Condiciones y limitaciones de su uso. ■ Usar antivirus ■ Dudas: Consultar con el proveedor
  • 10. Whatsapp ● ¿Anónimo? ● Grupos - Lista de Difusión ● Bloquear contacto. ● Fotos de perfil (pública o privada). ● Envíos de imágenes, videos y ubicaciones. ● Peligros.
  • 11. Contraseñas ● ¿Cómo debería ser una contraseña segura? ○ abB837+* ● No compartir las contraseñas. ● Familia y contraseñas. ● ¿Al compartir las contraseñas sumo puntos? ● ¿Control o cuidados?
  • 12. Una contraseña segura ¿Qué hacer? Ejemplo Una frase o dos. Eliminar espacios entre las palabras de la frase. Abreviar palabras o escribir mal una de ellas. Agregar números para que la contraseña sea más larga.
  • 13. Todo lo que informo
  • 14. Publican desde mi propio perfil de Facebook ■ Cambiar contraseña. ■ Borrar contraseña desde el navegador. ■ Eliminar Aplicaciones vinculadas a tu perfil. ■ Siempre Cerrar Sesión.
  • 15. Juegos ● Chats y mensajes privados en los juegos. ● ¿Con quién juego? ● ¿Qué información estoy brindando? ● ¿Qué sucede si mis padres colocaron la tarjeta de crédito? ● No olvidar que aunque siempre juguemos online con los mismos usuarios, continúan siendo desconocidos.
  • 16. Instagram: a tener en cuenta ● Riesgos. ● Geoposicionamiento ● Fotos inapropiadas. ● Cuidado con las etiquetas o hashtags (#Argentina). ● Desafíos. ● Videos. ● Opciones de compartir. ● Bloquear a un usuario ● Eliminar una publicación
  • 17. Snapchat ● Guardar imágenes desde Snapchat ● ¿Cómo usar la Aplicación? ● Los principios básicos de privacidad y seguridad no cambian. ● Todo lo que es digital, puede ser almacenado, copiado y compartido.
  • 20. Recomendaciones para niños sobre el uso de Internet ● Cuidado: Perfiles falsos cada vez más engañosos. ● Evitar invitaciones de extraños ayudará a dismi­ nuir riesgos. ● Aceptar que los padres deben estar pendientes. ● Nunca ir a conocer a amigos que solo conozcas en línea (en Internet). ● Los peligros están fuera de casa y en Internet también.
  • 21. Ingeniería Social ● Antes conocido como el Cuento del Tío. ● Hay cuatro conductas básicas que denotan las personas atacadas por ingeniería social: a. Todos queremos ayudar. b. Tenemos tendencia a tener confianza en la persona que recién conocemos. c. Nos cuesta decir que no. d. A todos nos gusta ser halagados. Fuente: Con vos en la web
  • 22. ● La información que publico, ¿es conveniente que se conozca por todos? ● No publicar números de teléfonos o datos personales. ● No publicar fotos o información de otras personas sin su permiso. ● Configurar la privacidad (quiénes ven mi muro, escriben en él). ● Denunciar contenidos inadecuados. ● Jugar en equipo con mis padres. Sugerencias
  • 23. ● Escribir a denunciasconvosenlaweb@jus.gov.ar ● Programa: “Con Vos en la Web” de la Dirección Nacional de Protección de Datos Personales dependiente del Ministerio de Justicia y Derechos Humanos de la Nación. ● Sugerencia: suscribirse en www. convosenlaweb.gob.ar para recibir novedades sobre cuidados. Denuncias
  • 24. No todo es Tecnología… tal vez por ahora, no?