Está en la página 1de 7

ADA 1

EMILY IVANNA GUZMAN CERVANTES


1-G
ESCUELA PREPARATORIA ESTATAL NO. 8
“CARLOS CASTILLO PERAZA”
MTRA.ROSARIO RAYGOZA
INFORMATICA
IDENTIDAD DIGITAL

 Identidad 2.0, también llamada identidad


digital, es la revolución anticipada de la
verificación de la identidad en línea utilizando
tecnologías emergentes centradas al usuario
tales como el estándar Open ID o Microsoft
Windows CardSpace. Según el grupo de análisis
industrial Burton Group, en Identidad 2.0 el
uso de la identidad se parece más a los sistemas
de identidad offline actuales, con las ventajas
de un medio digital. Mientras todas las
iniciativas se centran en Internet y protocolos
web, hay diferentes enfoques para almacenar
atributos de identidad y asegurar las
interacciones; estos distintos enfoques no son
claramente interoperables y carecen de una
estructura estándar que los unifique.
HUELLA DIGITAL

 La huella digital es un mecanismo para


defender los derechos de autor y combatir
la copia no autorizada de contenidos, que
consiste en introducir una serie
de bits imperceptibles sobre un producto de
soporte electrónico (CD-ROM, DVD,...) de
forma que se puedan detectar las copias
ilegales.
 El objetivo de la tecnología de huella digital
es identificar de manera precisa y única a
una persona por medio de su huella
dactilar, certificando la autenticidad de las
personas de manera única e inconfundible
por medio de un dispositivo electrónico que
captura la huella digital y de un programa
que realiza la verificación.
PRIVACIDAD DIGITAL

 Privacidad digital es el derecho que tiene


cualquier usuario de la web a decidir cuáles
datos personales desea compartir y cuáles
desea mantener resguardados para proteger su
intimidad.
 El concepto de privacidad digital surgió al
mismo tiempo que internet y su capacidad para
recopilar y compartir datos.
 En este sentido, el resguardo de la información
personal en la red se ha vuelto un tema de
interés general a medida que aumentan las
posibilidades de comunicación. Del mismo
modo, la cantidad de información y contenidos
que se pueden enviar, recibir y difundir
incrementa las posibilidades de que dichos
datos sean interceptados por terceros.
GROOMING

 En ocasiones, los adultos se hacen pasar por menores en Internet o intentan


establecer un contacto con niños y adolescentes que dé pie a una relación de
confianza, pasando después al control emocional y, finalmente al chantaje con
fines sexuales. A esta práctica se la conoce como grooming, y tiene diversos
objetivos:
 Producción de imágenes y vídeos con connotación o actividad sexual, destinados
al consumo propio de pederastas o a redes de abuso sexual a menores.
 Encuentros en persona con el menor y abuso sexual físico.
 Explotación sexual y prostitución infantil.
SEXTING

 Su nombre es un acrónimo de 'sex' o sexo y 'texting' o escribir mensajes.


Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual
personal a través del móvil mediante aplicaciones de mensajería instantánea o
redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
 La práctica del 'sexting' ha aumentando en los últimos años, sobre todo entre los
menores de 18 años, según un reciente metanálisis publicado en la revista JAMA
Pediatrics. En este se reconoció que una parte considerable de la juventud
practicaba 'sexting' enviando material sexual -1 de cada 7 (14,8%)- y
recibiéndolo -1 de cada 4 (27,4%)-.
 Aunque no sea una práctica de exclusividad juvenil, la infancia y la adolescencia,
son los grupos más vulnerables. Otorgando especial atención a los
preadolescentes de 10 a 12 años.
CIBERBULLYING

 Ciberbullying es un término que se utiliza para


describir cuando un niño o adolescente es
molestado, amenazado, acosado, humillado,
avergonzado o abusado por otro niño o
adolescente, a través de Internet o cualquier
medio de comunicación como teléfonos
móviles o tabletas.
 El ciberbullying no es algo que ocurra una sola
vez y además se presenta de distintas formas,
desde insultos, discriminación o burla sobre
características físicas, forma de vestir, gustos,
hacer pública información o fotografías que
avergüenzan a la víctima, robo de identidad y
suplantación, hasta amenazas de daño físico y
otros cargos que pueden ser tipificados como
delincuencia juvenil.

También podría gustarte