Privacidad o cuidado de la identidadSocialesJaneth Stephania Corona Ordaz 109
Identidad digitalIdentidad es el conjunto de rasgos de una persona quela distingue del resto. Además de nuestra identidad física,podemos tener una o más identidades digitales. Éstasconsisten en un conjunto de datos electrónicos asociados anuestra persona: nombre, apellido, dirección de correo,contraseñas, números de identificación personal (NIPs), entreotros.
Cuando registramos nuestros datos para abrir unacuenta de correo electrónico nos estamos creando unaidentidad digital. Es común que tengamos varias de ellas queutilizamos para diversas actividades: una ante el banco paraver nuestra cuenta y realizar movimientos, otra parapertenecer a un grupo en Internet, otra ante Hacienda parapagar nuestros impuestos, etcétera
Internet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración. Tal es la opinión vertida por el experto en seguridad informática RoelofTemming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.
Privacidad o cuidado de la identidad
¿Se puede controlar la identidad digital?El control sobre la identidad digital no es absoluto. En realidad, la identidad digital podemos dividirla en dos partes: la identidad fabricada por el individuo y la fabricada por la interrelación con otros individuos.Sobre la primera se puede ejercer un mayor control pero la segunda dificulta el anonimato en la Red
. Un reciente estudio de la Universidad de Austin en Texas ha demostrado que es posible extraer información sensible de un individuo usando referencias cruzadas entre la gente con la que se relaciona en las redes sociales. El proceso consistía en cruzar información entre usuarios de Twitter y usuarios de Flickr para localizar y seguir el rastro virtual de un individuo.
Las redes sociales están jugando un papel decisivo en torno a la identidad digital. Repletas de imágenes y contactos de variada índole, es importante conocerlas para llevar una correcta gestión de las mismas. Para empezar nada mejor que disponer de un perfil acorde con el uso que pretendemos darle, así como escoger aquella plataforma que mejor se ajuste a lo que necesitemos.
A estas alturas no vale la excusa de “es que nadie me había informado”. Se ha escrito cantidad en estos últimos años en torno a estas potentes herramientas de comunicación. Las redes sociales son útiles, pero su mal uso puede perjudicar lejos de ayudar. Conocerlas y entender su alcance nos permitirá presumir de una impoluta identidad digital
Privacidad o cuidado de la identidad

Más contenido relacionado

PPT
Robos Y Fraudes Informáticos
PDF
Ciberdelincuencia
PPTX
Tema 1
PPTX
Problemas de seguridad en internet y sus posibles
PDF
Gestion de la privacidad e identidad digital
PPTX
Introduccion a la seguridad del internet
DOCX
Robos en la web
PPT
DELITO Y FRAUDE INFORMÁTICO
Robos Y Fraudes Informáticos
Ciberdelincuencia
Tema 1
Problemas de seguridad en internet y sus posibles
Gestion de la privacidad e identidad digital
Introduccion a la seguridad del internet
Robos en la web
DELITO Y FRAUDE INFORMÁTICO

La actualidad más candente (20)

PPTX
Seguridad en internet
PDF
Delitos informaticos
PPTX
Delitos informáticos.pptx (1)
PPTX
Revista gbi finalizada (1)
PPTX
Cibercrimen
PDF
Recomendaciones creacion y_uso_contrasenas
PPSX
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
PDF
Diapositivas delito informatico
PDF
Revista informatica, Isamar Issa
PDF
Cibercrimen
DOCX
Delitos InformáTicos
PPTX
Jorje y edison
PPTX
Seguridad en la computadora e internet
PPTX
Seguridad informatica
PPTX
Diapositivas delitos informaticos
PPTX
Delitos informaticos[1][1]
DOCX
Informe delitos informaticos y terrorismo computacional
PDF
Actividad 6, Informatica, Isamar Issa
PPTX
Cibercrimen
Seguridad en internet
Delitos informaticos
Delitos informáticos.pptx (1)
Revista gbi finalizada (1)
Cibercrimen
Recomendaciones creacion y_uso_contrasenas
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
Diapositivas delito informatico
Revista informatica, Isamar Issa
Cibercrimen
Delitos InformáTicos
Jorje y edison
Seguridad en la computadora e internet
Seguridad informatica
Diapositivas delitos informaticos
Delitos informaticos[1][1]
Informe delitos informaticos y terrorismo computacional
Actividad 6, Informatica, Isamar Issa
Cibercrimen
Publicidad

Similar a Privacidad o cuidado de la identidad (20)

DOCX
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
DOCX
Identidad digital
DOCX
Identidad digital (1)
PPTX
Actividad de aprendizaje 5
PDF
ada 5 competencias digitales presentacion multimedia
PPTX
REBIUN_COMP_DIG_4.2_Presentación_1_Definición de identidad digital y riesgos....
PPTX
Ada#5 bloque#3 miguel soberanis
PPTX
IDENTIDAD DIGITAL ada5
PDF
"La Identidad Digital: Tu Presencia en Línea"
PPTX
Presentación proyecto tessera
PDF
Informatica prueba
PDF
La identidad digital o identidad 2.0
PDF
Isabel Guerrero-Informatica. 2.pdf
PDF
Informática
PPTX
Identidad digital ada 4 equipo 1
PPTX
Identidad digital
PPTX
Ada 5 competencias
DOCX
Identidad digital
PPTX
Santiago ada 5
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
Identidad digital
Identidad digital (1)
Actividad de aprendizaje 5
ada 5 competencias digitales presentacion multimedia
REBIUN_COMP_DIG_4.2_Presentación_1_Definición de identidad digital y riesgos....
Ada#5 bloque#3 miguel soberanis
IDENTIDAD DIGITAL ada5
"La Identidad Digital: Tu Presencia en Línea"
Presentación proyecto tessera
Informatica prueba
La identidad digital o identidad 2.0
Isabel Guerrero-Informatica. 2.pdf
Informática
Identidad digital ada 4 equipo 1
Identidad digital
Ada 5 competencias
Identidad digital
Santiago ada 5
Publicidad

Privacidad o cuidado de la identidad

  • 1. Privacidad o cuidado de la identidadSocialesJaneth Stephania Corona Ordaz 109
  • 2. Identidad digitalIdentidad es el conjunto de rasgos de una persona quela distingue del resto. Además de nuestra identidad física,podemos tener una o más identidades digitales. Éstasconsisten en un conjunto de datos electrónicos asociados anuestra persona: nombre, apellido, dirección de correo,contraseñas, números de identificación personal (NIPs), entreotros.
  • 3. Cuando registramos nuestros datos para abrir unacuenta de correo electrónico nos estamos creando unaidentidad digital. Es común que tengamos varias de ellas queutilizamos para diversas actividades: una ante el banco paraver nuestra cuenta y realizar movimientos, otra parapertenecer a un grupo en Internet, otra ante Hacienda parapagar nuestros impuestos, etcétera
  • 4. Internet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración. Tal es la opinión vertida por el experto en seguridad informática RoelofTemming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.
  • 6. ¿Se puede controlar la identidad digital?El control sobre la identidad digital no es absoluto. En realidad, la identidad digital podemos dividirla en dos partes: la identidad fabricada por el individuo y la fabricada por la interrelación con otros individuos.Sobre la primera se puede ejercer un mayor control pero la segunda dificulta el anonimato en la Red
  • 7. . Un reciente estudio de la Universidad de Austin en Texas ha demostrado que es posible extraer información sensible de un individuo usando referencias cruzadas entre la gente con la que se relaciona en las redes sociales. El proceso consistía en cruzar información entre usuarios de Twitter y usuarios de Flickr para localizar y seguir el rastro virtual de un individuo.
  • 8. Las redes sociales están jugando un papel decisivo en torno a la identidad digital. Repletas de imágenes y contactos de variada índole, es importante conocerlas para llevar una correcta gestión de las mismas. Para empezar nada mejor que disponer de un perfil acorde con el uso que pretendemos darle, así como escoger aquella plataforma que mejor se ajuste a lo que necesitemos.
  • 9. A estas alturas no vale la excusa de “es que nadie me había informado”. Se ha escrito cantidad en estos últimos años en torno a estas potentes herramientas de comunicación. Las redes sociales son útiles, pero su mal uso puede perjudicar lejos de ayudar. Conocerlas y entender su alcance nos permitirá presumir de una impoluta identidad digital