Bachillerato Tecnológico Cumbre
Jacqueline De Leon Castañeda
Ing. Ricardo Martinez
1c
Bachillerato Tecnológico Cumbre
Jacqueline De Leon Castañeda
Ing. Ricardo Martinez
1c 1
INDICE
INDICE
Portada ……………………………………………………………………….. 01
Indice …………………………………………………………………………. 02
introducción ………………………………………………………………….. 03
Identidad digital ……………………………………………………………… 05
Adicción al internet ………………………………………………………….. 07
Ciberbullying …………………………………………………………………. 09
Sexting ………………………………………………………………………... 11
Privacidad digital ……………………………………………………………. 13
Conclusión …………………………………………………………………… 15
Fuentes de información …………………………………........................... 17
2
INTRODUCCION
En este proyecto encontraras información sobre la era del internet y como puede
INTRODUCCION
manipularnos tan fácil o simplemente el dejarnos llevar a través de ella.
Se tratarán temas que actualmente afectan demasiado a la sociedad como lo es
la identidad digital, el ver y ser visto el cual este es uno de los temas mas
discutidos, pero no constituye el único riesgo que corremos al estar conectados,
según estudios, a partir de WhatsApp alrededor de doscientos datos personales
pueden conocerse, esto debido a que se comparten aproximadamente 60 000
millones de dms diarios.
Todo esto sin mencionar a aquellos que seguimos en las redes sociales, la
existencia del ciberespacio ha convertido a los llamados ¨influencers¨ en los
nuevos lideres, sumado a ellos, las marcas los llaman para promocionarse a un
nivel mundial.
Ahora, una pregunta que me parece que es muy impactante y que realmente
debemos tomar en cuenta ¿Por qué es tan importante la reputación online? Lo
publicado en el internet repercute directamente en la vida de cada uno de
nosotros fuera de la red, todos tenemos reputación digital, incluso los que no
están en las redes y no solo los influencers o famosos, ¿esto por qué? Hoy en
día te googlean para una cita, para encontrar trabajo y no es realmente necesario
ser reconocido para que esto nos afecte en la vida.
Por otra parte, el ciberbullying, uno de cada cuatro casos de acoso escolar es
por ciberbullying, esta proporción aumenta con la edad, otra conclusión llamativa
es que el 70% de las víctimas de ciberbullying son chicas, dicho de otro modo,
por cada varón que sufre ciberacoso existen 2,4 féminas en su misma situación.
La edad de inicio del ciberacoso es de 13-6 años esto, probablemente
relacionado con el momento de acceso de los más jóvenes a las tecnologías, en
el ciberbulying la agresión mas habitual suele ser el insulto con un 62% pero
también son probables las amenazas con un 24%, esto sin olvidar la difusión de
fotos, videos e imágenes comprometedoras con un 20%.
Lo que nos lleva al sexting, este es un riesgo enorme para las personas de
cualquier edad, pero sobre todo para los menores de 18 años los cuales en estos
últimos años han aumentado sus casos.
Habitualmente se suele realizar de manera íntima, entre dos personas,
lamentablemente puede llegar a manos de muchos otros usuarios si no se
respeta esa intimidad, lo que por desgracia es bastante habitual. De ahí su mala
fama, a pesar de ser una de las prácticas más comunes en la actualidad para
'subir grados' tras conocer a alguien en una aplicación de contactos, por ejemplo,
mantener relaciones sexuales cuando la distancia lo impide o, simplemente, por
placer o para escapar de la rutina.
Pero lo que tendría que ser un juego erótico y algo placentero, podría convertirse
en un verdadero drama si no consideramos los riesgos a los que nos exponemos.
El comando británico de explotación infantil y protección en línea CEOP, afirma
que "existen miles horas de grabación de webcams de chicas británicas
3
publicadas en webs de pornografía infantil", un mensaje alarmante pero realista
que nos ayuda a ser conscientes del uso fraudulento del 'sexting' y las
tecnologías.
Conocer estos riesgos nos ayuda si queremos realizar esta práctica, y de ser así,
con quién, cómo y cuándo hacerlo. Al igual que a tomar medidas, sobre todo, en
relación con los más pequeños.
Finalizó esta introducción con la privacidad digital la cual es el derecho de los
usuarios de sitios web para decidir que datos personales se quiere compartir y
cuáles de estos no, debido a esto, es fundamental para garantizar el uso
correcto, respetuoso y sobre todo seguro de las dinámicas que internet nos
posibilita, es un paso hacia un internet mas amable y seguro en la que se fomente
el uso responsable de la tecnología en nuestros días, y esta se protege por no
dar más información de la necesaria, cuidando lo que uno sube a las redes
sociales, leyendo las condiciones al registrarnos a cualquier sitio web o alguna
red, utilizar un servicio VPN cuando naveguemos por redes públicas, de esta
forma nuestra conexión estará cifrada correctamente y nuestros datos estarán a
salvo.
4
IDENTIDAD DIGITAL
También conocida como identidad 2.0, la identidad digital por definición engloba
IDENTIDAD
todasDIGITAL
las acciones que nos identifican en Internet: fotos que publicamos o en las
que nos etiquetan, comentarios, likes, retweets, posts y peticiones online que
firmamos, el concepto de identidad digital puede parecer complejo, pero es
bastante fácil de comprender, la identidad digital es esencialmente cualquier dato
personal existente en línea que pueda rastrearse hasta tu verdadero yo, nosotros
mismos, somos en gran parte
responsables de proporcionar el
contenido y los datos que crean
nuestras identidades en línea. Es
más, con una enorme estimación de
4,200 millones de Doppelgangers
digitales que prosperan en la red, y
especialmente cuando se mira desde
una perspectiva de ciberseguridad,
hay tantas oportunidades de
explotación.
Este tipo de acciones online crean una reputación digital, una opinión que los
demás se forman acerca de nosotros con lo que ven publicado, a medida que el
internet va creciendo, nuestra identidad digital se ve cada vez más expuesta,
solo observemos la cantidad de actividades que realizamos de forma digital y
todos los servicios a los que accedemos con frecuencia: compras, operaciones
bancarias, suscripciones, entre otras.
La identidad 2.0 no tiene por qué corresponderse obligatoriamente con la
identidad real de un individuo o corporación, pero sí afecta a su reputación y a la
imagen que los demás usuarios se construyen sobre él, confiar en el enlace entre
una identidad real y una identidad digital requiere en primer lugar que alguien lo
valide o, en otras palabras, demuestre que un usuario es quien dice ser. Una vez
establecido, el uso de una identidad digital implica algún tipo de autenticación,
una manera de demostrar que es una persona realmente cuando se utiliza
conexiones digitales como Internet.
Como su contrapartida humana, una identidad digital se compone de
características o atributos de datos, como pueden ser, nombre de usuario y
contraseña, actividades de búsqueda en línea, como transacciones electrónicas,
fecha de nacimiento, historial médico, historial de compras etc…
La identidad digital está vinculada a uno o más identificadores digitales, que
habitualmente suelen ser la dirección de correo electrónico, una URL o el nombre
de dominio, junto con la contraseña elegida por el usuario por lo cual, los
sistemas de identificación segura están evolucionando para luchar contra el
ciberfraude y ya es habitual que los terminales móviles dispongan del
desbloqueo por huella digital o por imagen facial.
5
Hacerse pasar por otra persona en Internet solo puede tener fines
malintencionados, la identidad digital usurpada suele ser utilizada para cometer
fraudes, obtener otros datos de manera ilegal o acoso cibernético, la
suplantación de la identidad digital es un riesgo que corremos todos los usuarios
de Internet, debido a esto, navega siempre por páginas que sigan el Protocolo
Seguro de Transferencia de Hipertexto o “https”, este hace toda la información
que circule en estas páginas webs esté encriptada, para que nadie puede
interceptar ese tráfico de datos y acceder a tu identidad digital.
Las conexiones VPN no podrán proteger tu identidad por completo si entras en
páginas webs que no sigan el protocolo seguro.
Las contraseñas son el mejor recurso, al alcance de todos nosotros, para
proteger nuestra identidad digital, de hecho, se han ido sofisticando a medida
que Internet se ha ido desarrollando, una contraseña segura debe tener 16
caracteres: alfanuméricos, mayúsculas y
minúsculas. Procura no utilizar la misma
contraseña para dos cuentas distintas,
también es importante que actualices tu
software porque estas actualizaciones son
versiones mejoradas de los softwares que
suelen incluir ajustes en la seguridad,
también, todos los servicios que utilizas
habitualmente: redes sociales, softwares,
programas, aplicaciones, intranets, cuentan
con políticas de privacidad y permisos que
deberás leer y aceptar. Es recomendable que
le dediques un tiempo a comprender todo lo que puedes controlar, un paso
decisivo para aceptar o rechazar todo lo que no quieras que se publique sobre
ti.
Te brindare algunas claves para cuidar tu identidad 2.0:
En primer lugar, es muy importante observar las medidas básicas de seguridad
y protección de datos en internet, el objetivo será bloquear el acceso a datos
personales, pero también evitar suplantaciones de identidad, utilizar las normas
de netiqueta al opinar o participar en cualquier tipo de debate en la red,
monitorizar periódicamente lo que se dice de uno mismo para poder afrontar y
atajar crisis de reputación, no utilizar redes públicas o redes wi-fi desprotegidas,
muchos usuarios de Internet no son conscientes de que Google almacena todas
sus acciones a través del buscador en un apartado que se denomina
¨Mi actividad¨ a pesar de que esta información no es pública y necesita que el
usuario se registre para acceder a ella, conviene revisarla periódicamente y
comprobar que tiene los principios de privacidad adecuados para evitar
cualquier susto.
6
ADICCION AL INTERNET
El internet como nueva tecnología fue pensada para el beneficio de la sociedad
ADICCION AL INTERNET
y aunque posee ventajas, también conlleva una problemática de carácter
psicosocial donde el grupo más vulnerable es el de los niños y adolescentes.
La adicción al internet es un trastorno
caracterizado por una pauta de uso
anómala, unos tiempos de conexión
anormalmente altos, aislamiento del
entorno y desatención a las obligaciones
laborales, académicas y sociales, la
adicción a internet no es muy diferente a la
adición a una droga, al menos en cuanto a
los efectos que provoca en la persona; de hecho, a la hora de definir la
palabra adicción, la comunidad científica ya no hace referencia al consumo de
ningún tipo de sustancia, es por eso que el tratamiento no será distinto del de
alguien que ingrese en un centro de desintoxicación para dejar de fumar cigarros.
Definen este tipo de trastorno como una afición patológica que
genera dependencia y resta libertad a la persona, de manera que afecta a su
capacidad de consciencia y reduce sus intereses. La persona acabará perdiendo
interés y dejará de hacer aquellas cosas que antes le interesaban y gustaban, y
cada vez tendrá un menor control sobre lo que hace (no será extraño ver cómo
cancela alguna actividad para poder quedarse con la computadora o el teléfono
móvil, por ejemplo). Un estudio de Matalinares y Díaz (2014) indicó que 75% de
niños encuestados argumentan que usar internet les gusta “mucho o bastante
más que otras cosas”. En los adolescentes, 53.8% y 60.3% permanecen como
mínimo una hora diaria en internet, apoyado por el rango de tiempo que
mostraron hombres y mujeres que fue entre 1 a 5 horas diarias, lo que representa
el 40.6% y 35.4% en estos grupos, se ha encontrado que los adolescentes son
el grupo más vulnerables a los efectos potencialmente dañinos del i nternet
debido a las características propias de esta edad y comportamientos impulsivos
propios de la etapa de desarrollo que viven, les motiva la búsqueda de cosas
nuevas, elementos que los hacen más vulnerables a desarrollar problemas
adictivos. Por esto, al igual que el internet puede ser benéfico para nuestra
sociedad, también puede tener efectos negativos: las estadísticas indican que
en promedio el 42% de los niños son víctimas de Ciberbullying, otro efecto
negativo es por el inadecuado control del tiempo que las personas permanecen
en internet, lo que puede desarrollar AI y el descuido o la negligencia de las
labores escolares y menos intereses por las actividades familiares, como último
daño, está el riesgo al consumismo y explotación comercial.
Lo más característico del modo en el que nos relacionamos con Internet es que
hay un número inagotable de formas de interacción y que cada día aparecen
nuevas posibilidades. Algunas de estas interacciones están diseñadas para
lograr el máximo “engagement” que, en extremos nada saludables, son la base
de la adicción a internet. Estos extremos de dependencia y adicción pueden
producirse en usos de la Red como: ciberchats, ciberjuego, cibersexo,
cibercompras y cada uno de ellos tiene diferentes componentes y formas de
7
expresarse, los chats, los juegos, junto con la pornografía, es lo que genera más
poder adictivo.
Un uso problemático del móvil, por ejemplo, tendría unas características
diferenciales, conductualmente hablando: conversaciones interminables,
atención obsesiva a cuestiones como la cobertura o la batería, comprobaciones
repetidas de los mensajes recibidos o enviados, tener el móvil cerca en cualquier
situación, por lo que, las personas con adicción al celular se han descrito como
personas con ansiedad, con una baja tolerancia a la frustración, que toleran mal
una soledad no deseada que les provoca irritabilidad y emociones
displacenteras, que tratan de suplir con un uso compulsivo del móvil.
Identificación y características del Adicto a Internet
Los adolescentes y los jóvenes son más propensos a este tipo de adicciones que
el resto de la sociedad, sobre todo aquellos que tengan dificultad a la hora
de reconocer y hacer frente a
los problemas, que no destaquen
por su autoestima, que
sean impulsivos, con poca
resistencia ante fenómenos
desagradables o dolorosos, una
tendencia a
estar deprimido o desanimado y a
necesitar experimentar emociones
fuertes.
¿Cómo dejar la adicción al internet?
Limita los sitios o las actividades en las que utilizas el teléfono móvil: mientras
estudias, en clase, viendo una película, en una reunión de amigos o familiares,
céntrate en la conversación con ellos, usa los dispositivos en un horario
adecuado y establece un tiempo máximo, necesitas descansar por las noches
así que, apaga el móvil, la tablet, la videoconsola o el ordenador cuando te vayas
a dormir, algo muy importante y que también sirve es que, busques ayuda
profesional. Diversifica tu ocio, no ocupes todo tu tiempo libre con las nuevas
tecnologías, y por favor cuida la seguridad en los dispositivos que utilizas.
8
CIBERBULYING
Ciberbullying es un término que se utiliza para describir cuando un niño u
adolescente es molestado, amenazado, acosado, humillado, avergonzado o
abusado por otro niño o adolescente, a través de Internet o cualquier medio de
comunicación como teléfonos móviles o tabletas, la mayoría de los casos de
ciberbullying tienen tres rasgos comunes que agravan este acoso en redes
sociales, chats, correos electrónicos o videojuegos: anonimato, falta de
percepción del daño causado y roles imaginarios en digital, el anonimato, la no
percepción directa e inmediata del daño causado y la adopción de roles
imaginarios en la red convierten al ciberbullying en un grave problema.
¿De dónde surge ese hostigamiento que el agresor ejerce contra la
víctima?
La psicología entiende al acosador como un depredador moral cuyo objetivo
nace de la presencia de profundos sentimientos de inadecuación personal y
profesional en el inconsciente lo que solemos conocer como complejo de
inferioridad. En lugar de aumentar su propia autoestima, el acosador reacciona
ante cualquier persona o situación que pueda recordarle que él está mal,
ridiculizando, humillando o criticando a sus víctimas.
¿Cómo se manifiesta?
Conocer algunas de las formas en las que se manifiesta el ciberbullying puede
ayudarnos a prevenirlo, las formas que adopta son muy variadas y sólo se
encuentran limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían
ser los siguientes:
-Colgar en Internet una imagen comprometida, datos delicados, cosas que
pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
-Dar de alta, con foto incluida,
a la víctima en un web donde
se trata de votar a la persona
más fea, a la menos
inteligente… y cargarle
de puntos o votos para que
aparezca en los primeros
lugares.
-Crear un perfil o espacio falso
en nombre de la víctima, en
redes sociales o foros, donde
se escriban a modo de
confesiones en primera
9
persona determinados acontecimientos personales, demandas explícitas de
contactos sexuales
¿Cómo prevenirlo?
Una vez sabemos qué es y de dónde surge el ciberbullying, debemos tener
presente que la realidad en este tipo de acoso es compleja. Tan pronto como tu
hijo comience a usar el internet es importante que le expliques cuáles son tus
expectativas con respecto a su comportamiento, al actuar de forma responsable
y respetuosa, podrán disfrutar su tiempo en línea y disfrutar de lo mejor de
internet y evadir en gran medida el ciberbullying y contenido inapropiado.
Algunos consejos básicos que le puedes decir a tu hijo son:
Comunícate de forma apropiada, mantén privadas las cosas privadas. No
compartas información como contraseñas, la dirección de tu casa, imágenes
inapropiadas y chismes,
respeta a los demás, sé cortés y si no estás de acuerdo con algo, dilo de forma
amable, No mientas, robes, ni hagas trampa, Apoya a quien lo necesite, reporta
malos comportamientos, piensa antes de publicar, enviar mensajes y compartir.
Los niños pueden sentirse avergonzados de hablar sobre el tema con sus
padres. Por estas razones, es importante hablar con los niños sobre su
comportamiento en internet antes de que comiencen a interactuar con otros a
través de su celular, tableta o computadora, si sabes que han sido víctimas de
ciberbullying habla con ellos diles cosas como: Ignora los ataques y aléjate del
ciberbullying, no respondas ni te vengues, bloquea al bully, díselo a un adulto de
confianza.
¿Qué hacer cuando tu hijo es el bully?
los agresores también necesitan ser atendidos, si no queremos que utilicen la
violencia como única forma de relacionarse. Lo mejor que puedes hacer es:
Mantener una actitud colaborativa con el centro educativo, intenta conocer las
causas de la conducta de tu hijo. Los niños no son buenos o malos, los niños
tienen conductas que necesitan encauzar. Conociendo el porqué, podrás poner
soluciones, y en esta labor te puede ayudar un psicólogo, fomenta que tu hijo
entienda la responsabilidad de sus actos, crea un clima de comunicación y
confianza, ayúdale a canalizar de una forma positiva la conducta agresiva y,
sobre todo, se su ejemplo a seguir.
10
SEXTING
Las formas de comunicarnos y relacionarnos han
cambiado tras la irrupción, desarrollo y evolución de
las nuevas tecnologías, introduciendo esos cambios
incluso en el ámbito de la intimidad y la sexualidad
de las personas. El sexting es uno de esos
fenómenos más recientes, una práctica cada vez
más habitual entre jóvenes y adultos, que puede
entrañar sus propios riesgos y consecuencias.
El sexting es la acción de enviar o recibir imágenes,
fotografías o vídeos de contenido sexual a través
del móvil, las redes sociales o cualquier otro medio
electrónico. En principio, se trata de una práctica en
la que una persona genera contenido de índole íntima y sexual para compartirlo
de manera voluntaria con otra persona.
El sexting puede tener diferentes finalidades, pero todas ellas están vinculadas,
evidentemente, al contenido sexual. Puede emplearse para generar interés
sexual en otra persona, de manera que se emplee como forma de
experimentación sexual, una forma de preliminares para aumentar el deseo, o
como sustituto de la propia relación real cuando los participantes se encuentran
separados por la distancia. Incluso puede usarse como una práctica sexual más.
También es habitual que se utilice entre gente que se ha conocido a través de
aplicaciones de contactos para “testear” las aguas y generar ese tipo de interés,
no tiene por qué ser ni malo ni peligroso, entre adultos y con el consentimiento
de ambos, puede, llegar a ser una práctica sexual más, una forma de probar algo
nuevo en la relación. O de atraer la atención de una persona con la qu e se ha
entablado contacto a través de una aplicación o una red social.
Mientras seamos conscientes de lo que implica mandar una imagen o un vídeo
de índole íntima o en una actitud sexual a otra persona y tomemos las
precauciones correspondientes, el sexting puede ser una parte más de nuestra
vida en el mundo digital.
¿Cómo evitar los riesgos del sexting?
En el momento que una imagen o un vídeo abandona nuestro móvil, perdemos
el control sobre ello, es decir, una vez lo hemos enviado, no podemos saber qué
usos le dará la persona que lo recibirá. En principio es algo solo para ella, pero
podría difundirla y compartirla con otras personas sin nuestro consentimiento,
con todas las consecuencias que esto puede acarrear, consecuencias no solo
de índole legal para quien difunde sin consentimiento, sino las personales para
la víctima. el sexting es una práctica libre y voluntaria, así que antes de enviar
nada piénsalo dos veces, porque puede que ahora tengas confianza con esa
persona a la que le mandas imágenes subidas de tono, pero puede que el día
de mañana ya no se lleven tan bien como antes.
11
Para evitar riesgos utiliza aplicaciones que aseguren tu privacidad, sobre todo
aquellas que permiten borrar los datos compartidos, no accedas a chantajes,
denuncia la sextorsión, evitar contactar a desconocidos y se consciente que tus
fotos pueden pasar a terceras personas.
el sexting puede ser un delito cuando se comparten esas imágenes o vídeos
privados con terceros sin el consentimiento de la otra persona o cuando una de
esas personas es un menor de edad, en cuyo caso podríamos estar hablando
de pornografía infantil y corrupción de menores, que es un supuesto penal.
Ten en cuenta que el poseer una imagen o un vídeo de una persona que te lo ha
enviado voluntariamente, no significa que puedas hacer con ello lo que quieras
y mucho menos distribuirla o difundirla. La imagen personal está protegida en
México por la Constitución, la Ley de Protección de datos y el Código Penal.
¿Cómo reaccionar en caso de tener problemas con el sexting?
En caso de que tengas problemas derivados del sexting y la persona a quien le
enviaste imágenes o vídeos de contenido sexual, los estuviera compartiendo con
otros o usándolos para chantajearte, es recomendable que sigas estos pasos:
Recopila todas las pruebas que puedas; si los ha
subido a una página o red social, hacer capturas de
dónde salen, de los nombres de usuario, perfiles o
datos que sirvan para averiguar la identidad de la
persona que está detrás de las publicaciones. En
caso de que sea un chantaje, capturar o grabar esos
mensajes. Preservar estas pruebas para la futura
denuncia y juicio.
Intenta frenar la difusión contactando con los
responsables de las webs o redes sociales en las
que se estén publicando. Estos sitios suelen contar con mecanismos para
denunciar estas prácticas y tratar de pararlas.
Finalmente, presenta una denuncia ante la policía. Recuerda, difundir imágenes
sin consentimiento es un delito.
12
PRIVACIDAD DIGITAL
La cantidad de datos que actualmente manejan las empresas y las
organizacionesDIGITAL
PRIVACIDAD los convierten en información muy vulnerable y, como bien
sabemos, cada día están expuestos a riesgos en cuanto a privacidad y
seguridad.
Cada vez es más habitual la recopilación y el manejo de datos, los cuales posteriormente
serán analizados para la toma de decisiones estratégicas que permitan mejorar los
resultados dentro de una compañía. Es importante que dichos datos estén seguros y que
su principal finalidad no termine desvirtuándose. Debido a este escenario, se crea el
concepto de privacidad digital. La privacidad digital es el derecho de los usuarios a
proteger sus datos en la red y a decidir qué información puede ser visible para el
resto, es fundamental para garantizar el uso correcto, respetuoso y seguro de las
dinámicas que Internet posibilita. Es un paso, si se quiere, hacia una Internet
más amable, más segura y en la que se fomente un uso responsable de la
tecnología.
Al entrar a las redes sociales y a diversas páginas, iremos dejando nuestra
información, a saber: nuestro nombre, apellido y dirección , nuestro número de
identificación personal, seguro social u otro número particular, los datos de
nuestras instituciones bancarias, por ejemplo, cuando realizamos alguna compra
en internet, nuestras direcciones de correo electrónico, en las redes sociales,
esto es aún más obvio, cuando publicamos fotos, audios, videos de fiestas, sitios
que hemos visitado, al responder encuestas de tipo personal, podemos hablar
del nivel económico de nuestra familia, nuestros estudios, etc.
¿Qué peligro involucra no proteger la privacidad digital?
A simple vista compartir información en
línea puede parecer inofensivo, en
realidad no lo es. La mayoría de las
empresas que están detrás de las
plataformas y páginas con las que
compartimos información aseguran que
la protegen y jamás la utilizarían con
fines nefastos. O eso dicen. Lo cierto es
que no tenemos cómo comprobar esto.
Lamentablemente, en ocasiones se ha
descubierto que las empresas venden la
información privada que recolectan.
Además, los hackers también pueden hacer uso de nuestra información
personal, utilizando aplicaciones dañinas como malware o ransomware con el
objetivo de, generalmente, obtener ganancias económicas. Tampoco estarás
libre de recibir ataques de Phishig, Spam, virus y ciberacoso. Por eso, es muy
importante ver cómo podemos proteger nuestra privacidad en línea.
Algunas cosas que podrías para proteger tu privacidad digital son:
13
-No le des ¨aceptar¨ a cualquier cosa sólo porque quieres acceder a un sitio. Lee
lo que se te pide con atención.
-No compartas tu información real en las redes sociales. Si es posible, usa un
apodo o seudónimo, y ten en cuenta que no toda la gente que conoces es
realmente tu amiga. Siempre es mejor prevenir, que lamentar en el futuro.
-Acepta sólo a personas que
realmente conozcas. Si puedes,
confirma con alguna pregunta por
chat, para ver si realmente son ellos.
Muchas veces, los perfiles se clonan
con fines delictivos.
-De ser posible, regístrate a los
servicios utilizando tu correo
electrónico. Si lo haces a través de
las redes sociales, podrían acceder a
toda la información que has
compartido allí.
-Configura siempre tu privacidad apenas te hagas una cuenta en una red social.
-De ser posible, no utilices la misma contraseña para más de una cuenta en red
sociales o un correo electrónico.
-Cada determinado tiempo, limpia tu historial, o navega en modo incógnito.
-Siempre que puedas evitarlo, no te conectes a redes públicas.
-Cierra sesión siempre que utilices un dispositivo al que alguien más podría tener
acceso.
-No lleves el GPS de tu móvil conectado si lo utilizas. De esa manera, no podrán
rastrear tu ubicación.
14
CONCLUSION
En un principio, al iniciar creía que mi Identidad Digital estaba protegida al 100%,
es decir, CONCLUSION
que nadie que yo no quisiera no podría ver fotos, ni nada sobre mí, pero
una vez iniciado este proyecto y con la búsqueda de información
correspondiente, llegué a la conclusión de que realmente no está tan protegida
como creía, ya que en cualquier aplicación utilizada por mí están mis datos, es
más, hice una simulación de búsqueda, y salgo en bastantes aplicaciones que
ya ni siquiera recordaba que las había utilizado.
Debemos ser conscientes de todo lo que publicamos con nuestro nombre, tanto
nosotros como terceras personas, e intentar tener una identidad digital clara y
con buena imagen, ya que ésta luego puede ser observada por gente de nuestro
entorno personal, profesional e incluso por desconocidos. Pero, por otro lado,
también he aprendido los riesgos que tiene la red, estos son numerosos y
algunos podemos sufrirlos sin darnos cuenta, las redes sociales son espacios
donde se comparten mensajes, imágenes, vídeos, información, etc.., ¿Cuáles
son los principales peligros que tiene la red? Malware, software malicioso y su
objetivo es dañar el ordenador, el Spam, este es el que conocemos la mayoría
como correo no deseado, son mensajes que no han sido solicitados y llegan a la
bandeja de entrada, Scam, son engaños o estafas, que se llevan a cabo a través
de Internet, Ciberacoso, conducta hostil que puede ser practicada hacia los
niños, el Grooming, persuasión de un adulto hacia un niño, con la finalidad de
obtener una conexión emocional y generar confianza para que el niño realice
actividades sexuales, robo de información, toda la información que está en la
red, corre el riesgo de ser interceptada por un tercero si no se establecen las
medidas de precaución necesarias, el Sexting, se trata del envío de mensajes
con contenido erótico, pueden ser fotos, vídeos, etc.. a través del móvil, redes
sociales u otro medio electrónico, la persona genera contenido de tipo sexual de
manera voluntaria y deliberada.
El sexting se sufre cada vez más a menudo, mi conclusión sobre esto fue que lo
que puede empezar de broma, con unas risas, sin maldad al final se puede
convertir en algo muy perjudicial para nosotros, ya que no sabemos dónde puede
terminar ese contenido, nosotros lo mandamos a una persona en concreto, pero
¿estamos seguros realmente de que esa persona no se la va a enviar a otra?
Cada día hay más personas que sufren Sexting, envían contenido de carácter
sexual sin pensar en las consecuencias posteriores que esto puede suponer, los
más afectados son los adolescentes, en mi opinión, creo que se deberían hacer
más charlas para concienciarnos más a que no lo practiquemos, y si lo hacen
siempre teniendo claro que eso puede terminar incluso en el móvil de nuestros
padres, amigos, jefes o familiares, pero sobre todo, puede terminar en cualquier
parte sin saber dónde exactamente.
No somos conscientes realmente de todo lo que pasa en las redes, ni del peligro
que supone, con eso no quiero decir que debamos de dejar de utilizar las redes,
ya que también tienen beneficios, gracias a ellas podemos comunicarnos,
15
estudiar a distancia, trabajar y muchas cosas más, pero debemos utilizar la red
con sentido común, y sabiendo todos los riesgos que conlleva.
Estar presentes en internet conlleva muchos peligros, de algunos ni siquiera
tomamos consciencia, a muchos nos hemos enfrentado ya, y a otros
seguramente nos enfrentaremos en un futuro, la red está en constante cambio,
siempre avanza, y nosotros no siempre estamos al día de todos esos cambios,
eso nos perjudica, ya que podemos crear una identidad digital sin ser
conscientes de ello.
16
FUENTES DE INFORMACION
Avast. (12 de Agosto de 2020). Obtenido de ¿Que es la identidad digital?:
[Link]
Ayuda en accion . (06 de 08 de 2018). Obtenido de Ciberbullying: ¿qué es y cómo lo
prevenimos?: [Link]
Ciberbullying. (05 de agosto de 2016). gob. Obtenido de ¿Qué es el ciberbullying?:
[Link]
Gonzalia, D. (22 de octubre de 2020). Interbel. Obtenido de ¿Ques es la privacidad digital?:
[Link]
informatica responsable. (16 de diciembre de 2020). Obtenido de Privacidad Digital: Concepto
y características: [Link]
Internet segura for kids. (s.f.). Obtenido de Sexting: [Link]
saber/sexting
Leguia, J. D. (17 de febrero de 2015). Revista psicologia cientifica. Obtenido de Adiccion al
internet: [Link]
teoricos-conceptuales/
Mcaffe . (03 de 06 de 2021). Obtenido de Identidad digital:
[Link]
todo-lo-que-puedes-hacer-para-protegerla/
Ramirez, H. (14 de mayo de 2020). Grupo Atico34. Obtenido de Sexting: qué es, para qué sirve
y riesgos que entraña: [Link]
Sierra, A. (20 de julio de 2018). El mundo. Obtenido de ¿Qué es el 'sexting' y por qué supone un
riesgo?: [Link]
sana/sexo/2018/07/20/[Link]
17