SlideShare una empresa de Scribd logo
1 de 8
Integrantes:
Molina Molina Vania Julieth
Jesús Fernando Aguirre cárdenas
Juan Carlos luna Ontiveros
Luis David arenas ortega
Jesús Iván López orona
Marcos Ismael Ramírez peña.
Grado y grupo:
1 I
Materia:
Tecnología de la información y comunicación(Tic)
Escuela:
Centro tecnológico del mar(CETMAR)
Profesor:
Guadalupe Díaz
IDENTIDAD DIGITAL
• ¿A que se refiere identidad digital?
• Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como
resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos
hablando de una consecuencia de la comunicación 2.0.
• Todos alguna vez hemos buscado nuestro nombre en Google o otros buscadores. (Y si nunca lo has
hecho, te invito a que lo hagas haciendo clic aquí. También búscate en www.people123.es.)
• Como resultado obtenemos información sobre nosotros que en algún momento hemos publicado.
También podemos encontrar contenido que otros han colgado. Comentarios en un blog, imágenes,
videos, menciones en una noticia, la publicación de una sanción en el BOE, los resultados de una
oposición, un trabajo de la universidad… Quizá también haya contenido que preferimos no estuviera
para evitar una situación similar a nuestra amiga la del vídeo.
• Aunque tratemos de evitarlo, de todos hay rastro en Internet. Obviamente, hay circunstancias
sociales y demográficas que influyen. Un pastor de un pueblo de Teruel pensará que es imposible
que de él exista contenido, pero quizá, alguien lo vio un día, le hizo una foto y la publicó en Flickr.
• Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta
procedencia. Algunos de ellos son los siguientes:
• Perfiles personales. Redes sociales generales (Facebook, Tuenti, Twitter, MySpace…) y
profesionales (Xing, Video, LinkedIn…) y portales de búsqueda de empleo.
• Comentarios. En foros, blogs, portales de información, redes sociales, YouTube….
• Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Video,
presentaciones en Slideshare o documentos publicados en webs, una web personal, un blog…
• Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…
• Las direcciones de correo electrónico.
• La mensajería instantánea. Messenger, Irc…
¿Qué consecuencias tiene para las personas?
• Cuentas de correo electrónico alternativas: si bien hay sitios web que exigen que las
personas se identifiquen a través de Facebook o de su correo electrónico
personal, nunca les proveas tu nombre o dirección de correo electrónico real, sobre
todo si vas a visitar ese sitio sola una vez. Si te registras, quizás esos datos no
desaparezcan nunca más. Por eso, utiliza direcciones de correo electrónico desechables,
como el servicio ofrecido por mailnator.com.
• Conexiones compartidas: Del mismo modo, los servicios como bugmenot.com ofrecen
conexiones compartidas y contraseñas de uso gratuito. Con este servicio podrías
registrarte en cualquier lugar, sin que tengas que escribir tus datos personales.
• Cuentas temporales: Si estás registrando tus datos en un sitio donde nunca vas a volver,
trata de usar una dirección de correo electrónico temporal. Por
ejemplo, Guerrilamail.com ofrece direcciones que duran 60 minutos
y 10minutemail.com que, como su nombre lo sugiere, tiene cuentas con una vida útil de
10 minutos.
• Plugins del navegador: Firefox y Chrome ofrecen una gran cantidad de plugins para
proteger tu privacidad online, incluyendo programas como MaskMe (para Chrome) que
pueden hacer anónima tu dirección de correo para que puedas registrarte en un sitio
sin ser reconocido.
• Por supuesto, para minimizar tu huella primero necesitas saber cómo. Primero puedes
hacer una lista de redes sociales que utilizas, todos los sitios web donde te has
registrado, y recopilar todos los nombres de usuario y contraseñas que has utilizado
para cada uno. Cierra las viejas cuentas, elimina información personal de las redes y
entérate de todo aquellos que se publique sobre tu persona. Si necesitas ayuda para
realizar estos procesos, servicios como DeleteMe se encargarán de eliminar tu
información personal de diversos sitios por una módica cuota.
• ¿Cómo prevenir el robo de la identidad digital?
Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la
cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de
90 días.
Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o
perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario.
Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo,
uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con ‘amigos de amigos’ podría
exponerlo a decenas de miles de personas.
Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu
identidad, no uses una foto, o utiliza una que no muestra tu cara.
Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los
amigos.
Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos,
deshabilita esa función en la configuración de privacidad. La información será borrada.
Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir
información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los
controles para limitar la información que las aplicaciones pueden ver.
Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu
muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil.
Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de
perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace
inaccesible para siempre.
¿que hacer en caso de robo de identidad digital?
• Uno de los delitos que más se están prodigando en la Red en los últimos tiempos en el mundo digital es
el robo de identidad o usurpación de identidad, la apropiación de la identidad virtual de una persona por
un tercero.
• El delito implica hacerse pasar por esa persona, asumir su identidad ante otras personas en público o
en privado, en general o para aprovechar ciertos recursos como el acceso a la cuenta corriente
bancaria, la obtención de créditos o contratación de servicios y/o productos en nombre de la
personalidad robada.
• Otro caso de usurpación de identidad, posiblemente no delictivo, pero muy engorroso y perjudicial para
la imagen, es el utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su
nombre con diversos fines que el usurpador busque.
• En cualquier caso lo más común en estos últimos tiempos se da cuando un tercero, por medios
informáticos o personales, obtiene información personal y la utiliza ilegalmente.
• En el mundo físico, cuando alguien robaba la cartera o los documentos de identidad, la utilización de
estos valores tenían unas consecuencias limitadas; en el mundo digital, este hecho que se limita al acto
de robar determinadas claves de acceso al correo electrónico, cuentas bancarias o acceso al perfil en
las redes sociales puede tener un impacto enorme.
• Las formas en se puede ser víctima del robo de nuestra identidad es mediante los correos falsos y las
técnicas denominadas de phishing. Esta técnica hace pasar a un atacante por una organización, banco
o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice
en esa organización, banco o empresa.
• De forma personal, cualquier persona con malas intenciones podría obtener información que escuchó o
vio del usuario y que le garantice acceso a algún recurso valioso y más directamente acceso a la clave
de acceso a Internet en general y determinados servicios en particular.
• Como forma habitual de proceder, los atacantes acceden a alguno de los servicios de los que el
usuario es cliente y utilizan directamente a los recursos de esa compañía con los datos personales y
secretos, como puedan ser contraseñas, DNI o cuentas bancarias.
• Pero ante grandes males existe una buena dosis de remedios que pueden prevenir este tipo de ataques
a la identidad personal en el mundo digital y entre los que caben destacar los que recomiendan los
expertos y especialmente los que ofrece la Oficina pública de Seguridad del Internauta (OSI). En
materia de redes sociales, desde OSI explican que hay que comprobar los contactos o validar amigos y
seguidores antes de agregarlos a nuestros perfiles.
• https://www.youtube.com/watch?v=gN1BNO4
UDvM
• https://www.youtube.com/watch?v=fLKPsy2_2
Og
• http://www.uncommunitymanager.es/identidad-digital/
• http://www.escuela20.com/proteger-la-identidad-digital-en-redes-
sociales/buenas-practicas/9-medidas-para-proteger-la-identidad-digital-
en-redes-sociales_2075_7_3567_0_1_in.html
• https://ticsincadenas.wordpress.com/2017/06/08/conoce-que-hacer-en-
caso-de-usurpacion-o-robo-de-identidad-digital/
• https://latam.kaspersky.com/blog/como-reducir-tu-huella-digital-en-
internet/1708/

Más contenido relacionado

Similar a Identidad digital: concepto, huella e impacto en la web

Similar a Identidad digital: concepto, huella e impacto en la web (20)

Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Lectura huella digital
Lectura huella digitalLectura huella digital
Lectura huella digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 

Último

Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (17)

Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Identidad digital: concepto, huella e impacto en la web

  • 1. Integrantes: Molina Molina Vania Julieth Jesús Fernando Aguirre cárdenas Juan Carlos luna Ontiveros Luis David arenas ortega Jesús Iván López orona Marcos Ismael Ramírez peña. Grado y grupo: 1 I Materia: Tecnología de la información y comunicación(Tic) Escuela: Centro tecnológico del mar(CETMAR) Profesor: Guadalupe Díaz
  • 3. • ¿A que se refiere identidad digital? • Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0. • Todos alguna vez hemos buscado nuestro nombre en Google o otros buscadores. (Y si nunca lo has hecho, te invito a que lo hagas haciendo clic aquí. También búscate en www.people123.es.) • Como resultado obtenemos información sobre nosotros que en algún momento hemos publicado. También podemos encontrar contenido que otros han colgado. Comentarios en un blog, imágenes, videos, menciones en una noticia, la publicación de una sanción en el BOE, los resultados de una oposición, un trabajo de la universidad… Quizá también haya contenido que preferimos no estuviera para evitar una situación similar a nuestra amiga la del vídeo. • Aunque tratemos de evitarlo, de todos hay rastro en Internet. Obviamente, hay circunstancias sociales y demográficas que influyen. Un pastor de un pueblo de Teruel pensará que es imposible que de él exista contenido, pero quizá, alguien lo vio un día, le hizo una foto y la publicó en Flickr. • Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta procedencia. Algunos de ellos son los siguientes: • Perfiles personales. Redes sociales generales (Facebook, Tuenti, Twitter, MySpace…) y profesionales (Xing, Video, LinkedIn…) y portales de búsqueda de empleo. • Comentarios. En foros, blogs, portales de información, redes sociales, YouTube…. • Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Video, presentaciones en Slideshare o documentos publicados en webs, una web personal, un blog… • Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos… • Las direcciones de correo electrónico. • La mensajería instantánea. Messenger, Irc…
  • 4. ¿Qué consecuencias tiene para las personas? • Cuentas de correo electrónico alternativas: si bien hay sitios web que exigen que las personas se identifiquen a través de Facebook o de su correo electrónico personal, nunca les proveas tu nombre o dirección de correo electrónico real, sobre todo si vas a visitar ese sitio sola una vez. Si te registras, quizás esos datos no desaparezcan nunca más. Por eso, utiliza direcciones de correo electrónico desechables, como el servicio ofrecido por mailnator.com. • Conexiones compartidas: Del mismo modo, los servicios como bugmenot.com ofrecen conexiones compartidas y contraseñas de uso gratuito. Con este servicio podrías registrarte en cualquier lugar, sin que tengas que escribir tus datos personales. • Cuentas temporales: Si estás registrando tus datos en un sitio donde nunca vas a volver, trata de usar una dirección de correo electrónico temporal. Por ejemplo, Guerrilamail.com ofrece direcciones que duran 60 minutos y 10minutemail.com que, como su nombre lo sugiere, tiene cuentas con una vida útil de 10 minutos. • Plugins del navegador: Firefox y Chrome ofrecen una gran cantidad de plugins para proteger tu privacidad online, incluyendo programas como MaskMe (para Chrome) que pueden hacer anónima tu dirección de correo para que puedas registrarte en un sitio sin ser reconocido. • Por supuesto, para minimizar tu huella primero necesitas saber cómo. Primero puedes hacer una lista de redes sociales que utilizas, todos los sitios web donde te has registrado, y recopilar todos los nombres de usuario y contraseñas que has utilizado para cada uno. Cierra las viejas cuentas, elimina información personal de las redes y entérate de todo aquellos que se publique sobre tu persona. Si necesitas ayuda para realizar estos procesos, servicios como DeleteMe se encargarán de eliminar tu información personal de diversos sitios por una módica cuota.
  • 5. • ¿Cómo prevenir el robo de la identidad digital? Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario. Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con ‘amigos de amigos’ podría exponerlo a decenas de miles de personas. Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara. Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos. Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La información será borrada. Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver. Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.
  • 6. ¿que hacer en caso de robo de identidad digital? • Uno de los delitos que más se están prodigando en la Red en los últimos tiempos en el mundo digital es el robo de identidad o usurpación de identidad, la apropiación de la identidad virtual de una persona por un tercero. • El delito implica hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general o para aprovechar ciertos recursos como el acceso a la cuenta corriente bancaria, la obtención de créditos o contratación de servicios y/o productos en nombre de la personalidad robada. • Otro caso de usurpación de identidad, posiblemente no delictivo, pero muy engorroso y perjudicial para la imagen, es el utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el usurpador busque. • En cualquier caso lo más común en estos últimos tiempos se da cuando un tercero, por medios informáticos o personales, obtiene información personal y la utiliza ilegalmente. • En el mundo físico, cuando alguien robaba la cartera o los documentos de identidad, la utilización de estos valores tenían unas consecuencias limitadas; en el mundo digital, este hecho que se limita al acto de robar determinadas claves de acceso al correo electrónico, cuentas bancarias o acceso al perfil en las redes sociales puede tener un impacto enorme. • Las formas en se puede ser víctima del robo de nuestra identidad es mediante los correos falsos y las técnicas denominadas de phishing. Esta técnica hace pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa. • De forma personal, cualquier persona con malas intenciones podría obtener información que escuchó o vio del usuario y que le garantice acceso a algún recurso valioso y más directamente acceso a la clave de acceso a Internet en general y determinados servicios en particular. • Como forma habitual de proceder, los atacantes acceden a alguno de los servicios de los que el usuario es cliente y utilizan directamente a los recursos de esa compañía con los datos personales y secretos, como puedan ser contraseñas, DNI o cuentas bancarias. • Pero ante grandes males existe una buena dosis de remedios que pueden prevenir este tipo de ataques a la identidad personal en el mundo digital y entre los que caben destacar los que recomiendan los expertos y especialmente los que ofrece la Oficina pública de Seguridad del Internauta (OSI). En materia de redes sociales, desde OSI explican que hay que comprobar los contactos o validar amigos y seguidores antes de agregarlos a nuestros perfiles.
  • 8. • http://www.uncommunitymanager.es/identidad-digital/ • http://www.escuela20.com/proteger-la-identidad-digital-en-redes- sociales/buenas-practicas/9-medidas-para-proteger-la-identidad-digital- en-redes-sociales_2075_7_3567_0_1_in.html • https://ticsincadenas.wordpress.com/2017/06/08/conoce-que-hacer-en- caso-de-usurpacion-o-robo-de-identidad-digital/ • https://latam.kaspersky.com/blog/como-reducir-tu-huella-digital-en- internet/1708/