SlideShare a Scribd company logo
1 of 12
Download to read offline
Marca personal y protección
de la intimidad.
David, 4º TIC, tarea 2.
2.1- ¿Qué es la reputación on-line?
• Es el concepto que la sociedad tiene sobre una persona en cuanto a
honestidad, credibilidad, educación y forma de ser.
• Se basa en nuestras acciones en Internet. Atento a lo siguiente:
Cualquier filtración de fotos/videos, rumores o filtración de mensajes
y correos influirá positiva o negativamente en tu reputación. Además
de que la red tiene muy rápida difusión y es difícil de rectificar o
desmentir. Las filtraciones de personas famosas suelen tardar mucho
en desaparecer o ni desaparecen.
2.2- ¿Qué es la marca
personal?
• La marca personal consiste en
considerarse a uno mismo como
una marca, y asociar sus
características, para fomentar la
presencia y el prestigio en el
entorno laboral.
2.3- ¿Qué es la
huella digital?
• La huella digital es el rastro de
todo lo que hacemos en la red.
Puede ser rastreada, así que hay
que tener cuidado con ello.
2.4- ¿Qué es un
community manager?
• Es un profesional de marketing digital
que se encarga de la gestión y desarrollo
de la comunidad online de una marca o
empresa. Debe fomentar a la empresa o
a la marca, y, por tanto, crea contenido
para generar audiencia.
2.5- ¿Qué es la
suplantación de identidad
de una persona en la red?
• La suplantación de identidad
consiste en una persona que se
hace pasar por otra. En la red,
suele significar por ejemplo
crearse un perfil falso para
hacerse pasar por otra persona.
2.6 - ¿Qué problemas nos puede causar que
alguien suplante nuestra identidad?
La suplantación de identidad tiene varias consecuencias.
• Falsificación de documentos.
• Humillaciones en redes sociales.
• Daños en la reputación.
• Daños psicológicos.
• Es posible que afecte a familiares y amigos.
Y varias consecuencias más.
2.7.- ¿Cómo puedes
evitar que alguien
suplante tu identidad
en la red?
• Protege tus datos personales:
Nombre y apellidos, dirección,
DNI, teléfono, fotografías, etc...
• Se cuidadoso con tus
contraseñas; no uses la misma en
todos los servicios, crea
contraseñas largas (más de 8
caracteres), renuévalas cada 4-6
meses.
2.8.- Qué relación existe entre la suplantación
de la intimidad y la reputación on-line?
• La suplantación de intimidad es compartir los datos íntimos y
privados de otra persona sin su consentimiento.
• Va relacionado con la reputación on-line porque el hecho de, por
ejemplo, compartir las fotos privadas de alguien puede llevar a
humillaciones, burlas, acoso, etc...
2.9.- ¿Qué es la copia oculta en
los mensajes de correo
electrónico, para qué se utiliza?
• Se usa para entregar un correo a
un tercero, sin que el destinatario
original lo sepa.
• Aunque también puede servir
para mandar el correo a una
cuenta secundaria que tengas.
Créditos musicales
• Romance for Piano and Cello by Martijn de Boer (NiGiD) (c) copyright
2015 Licensed under a Creative Commons Attribution Noncommercial
(3.0) license. http://dig.ccmixter.org/files/NiGiD/50238 Ft: AT
Marca personal y protección de la intimidad

More Related Content

What's hot

Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.dalmaciocasadopuig
 
Los jóvenes y las redes sociales - III Congreso Juvenil
Los jóvenes y las redes sociales - III Congreso JuvenilLos jóvenes y las redes sociales - III Congreso Juvenil
Los jóvenes y las redes sociales - III Congreso JuvenilProf. Irene Denaro Empas
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Samiel Estrella
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Ventajas y desventajas de compartir informacion en las redes sociales
Ventajas y desventajas de compartir informacion en las redes socialesVentajas y desventajas de compartir informacion en las redes sociales
Ventajas y desventajas de compartir informacion en las redes socialesalis1596
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Parcial 2 jose daniel ayala barrios
Parcial 2 jose daniel ayala barriosParcial 2 jose daniel ayala barrios
Parcial 2 jose daniel ayala barriosmasterjose1914
 
Gonzalo arango adiccion andres y laura 801 jm
Gonzalo arango adiccion andres y laura 801 jmGonzalo arango adiccion andres y laura 801 jm
Gonzalo arango adiccion andres y laura 801 jmLaura Arevalo
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internetSandraRules23
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Daniela las redes sociales
Daniela las redes socialesDaniela las redes sociales
Daniela las redes socialesNiurka Then
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales EducativasDavid Osorio
 

What's hot (18)

Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.
 
Los jóvenes y las redes sociales - III Congreso Juvenil
Los jóvenes y las redes sociales - III Congreso JuvenilLos jóvenes y las redes sociales - III Congreso Juvenil
Los jóvenes y las redes sociales - III Congreso Juvenil
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
 
Efectos de las redes sociales (1)
Efectos de las redes sociales (1)Efectos de las redes sociales (1)
Efectos de las redes sociales (1)
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Ventajas y desventajas de compartir informacion en las redes sociales
Ventajas y desventajas de compartir informacion en las redes socialesVentajas y desventajas de compartir informacion en las redes sociales
Ventajas y desventajas de compartir informacion en las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Parcial2 cinthia martinez
Parcial2 cinthia martinezParcial2 cinthia martinez
Parcial2 cinthia martinez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Parcial 2 jose daniel ayala barrios
Parcial 2 jose daniel ayala barriosParcial 2 jose daniel ayala barrios
Parcial 2 jose daniel ayala barrios
 
Gonzalo arango adiccion andres y laura 801 jm
Gonzalo arango adiccion andres y laura 801 jmGonzalo arango adiccion andres y laura 801 jm
Gonzalo arango adiccion andres y laura 801 jm
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internet
 
Parcial2 maría recalde
Parcial2 maría recaldeParcial2 maría recalde
Parcial2 maría recalde
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Identidad Virtual
Identidad VirtualIdentidad Virtual
Identidad Virtual
 
Daniela las redes sociales
Daniela las redes socialesDaniela las redes sociales
Daniela las redes sociales
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 

Similar to Marca personal y protección de la intimidad

Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5SuedaniEk
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixitaljanolopez13
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixitaladri_0010
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalbruno_martins
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalmauro_iregui
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixitalignacio_cabezon
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionCarlaPlazaMartnez
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisMiguelSoberanis1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMarcossant97
 
informática y convergencia tecnológica .pptx
informática y convergencia tecnológica .pptxinformática y convergencia tecnológica .pptx
informática y convergencia tecnológica .pptxCristhiancamiloMonta
 
Ada 1 b2 equipo z
Ada 1 b2 equipo zAda 1 b2 equipo z
Ada 1 b2 equipo zjosecamposs
 

Similar to Marca personal y protección de la intimidad (20)

Ada 5
Ada 5Ada 5
Ada 5
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 
Indentidade dixital
Indentidade dixitalIndentidade dixital
Indentidade dixital
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
ADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITALADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITAL
 
Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccion
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanis
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
informática y convergencia tecnológica .pptx
informática y convergencia tecnológica .pptxinformática y convergencia tecnológica .pptx
informática y convergencia tecnológica .pptx
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ada 1 b2 equipo z
Ada 1 b2 equipo zAda 1 b2 equipo z
Ada 1 b2 equipo z
 

Recently uploaded

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Recently uploaded (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Marca personal y protección de la intimidad

  • 1. Marca personal y protección de la intimidad. David, 4º TIC, tarea 2.
  • 2. 2.1- ¿Qué es la reputación on-line? • Es el concepto que la sociedad tiene sobre una persona en cuanto a honestidad, credibilidad, educación y forma de ser. • Se basa en nuestras acciones en Internet. Atento a lo siguiente: Cualquier filtración de fotos/videos, rumores o filtración de mensajes y correos influirá positiva o negativamente en tu reputación. Además de que la red tiene muy rápida difusión y es difícil de rectificar o desmentir. Las filtraciones de personas famosas suelen tardar mucho en desaparecer o ni desaparecen.
  • 3. 2.2- ¿Qué es la marca personal? • La marca personal consiste en considerarse a uno mismo como una marca, y asociar sus características, para fomentar la presencia y el prestigio en el entorno laboral.
  • 4. 2.3- ¿Qué es la huella digital? • La huella digital es el rastro de todo lo que hacemos en la red. Puede ser rastreada, así que hay que tener cuidado con ello.
  • 5. 2.4- ¿Qué es un community manager? • Es un profesional de marketing digital que se encarga de la gestión y desarrollo de la comunidad online de una marca o empresa. Debe fomentar a la empresa o a la marca, y, por tanto, crea contenido para generar audiencia.
  • 6. 2.5- ¿Qué es la suplantación de identidad de una persona en la red? • La suplantación de identidad consiste en una persona que se hace pasar por otra. En la red, suele significar por ejemplo crearse un perfil falso para hacerse pasar por otra persona.
  • 7. 2.6 - ¿Qué problemas nos puede causar que alguien suplante nuestra identidad? La suplantación de identidad tiene varias consecuencias. • Falsificación de documentos. • Humillaciones en redes sociales. • Daños en la reputación. • Daños psicológicos. • Es posible que afecte a familiares y amigos. Y varias consecuencias más.
  • 8. 2.7.- ¿Cómo puedes evitar que alguien suplante tu identidad en la red? • Protege tus datos personales: Nombre y apellidos, dirección, DNI, teléfono, fotografías, etc... • Se cuidadoso con tus contraseñas; no uses la misma en todos los servicios, crea contraseñas largas (más de 8 caracteres), renuévalas cada 4-6 meses.
  • 9. 2.8.- Qué relación existe entre la suplantación de la intimidad y la reputación on-line? • La suplantación de intimidad es compartir los datos íntimos y privados de otra persona sin su consentimiento. • Va relacionado con la reputación on-line porque el hecho de, por ejemplo, compartir las fotos privadas de alguien puede llevar a humillaciones, burlas, acoso, etc...
  • 10. 2.9.- ¿Qué es la copia oculta en los mensajes de correo electrónico, para qué se utiliza? • Se usa para entregar un correo a un tercero, sin que el destinatario original lo sepa. • Aunque también puede servir para mandar el correo a una cuenta secundaria que tengas.
  • 11. Créditos musicales • Romance for Piano and Cello by Martijn de Boer (NiGiD) (c) copyright 2015 Licensed under a Creative Commons Attribution Noncommercial (3.0) license. http://dig.ccmixter.org/files/NiGiD/50238 Ft: AT