Tu Identidad y Seguridad

Una Infografía Digital (Parcial 3)

1. ¿QUIÉN ERES EN LÍNEA?

¿Qué es la Identidad Digital?

Es el conjunto de información sobre ti que existe en internet, también conocido como tu "Yo Digital". Se construye con todo lo que haces y compartes (y lo que otros comparten de ti).

Ejemplos de lo que construye tu identidad:

  • Tus fotos de perfil y las imágenes donde te etiquetan.
  • Los comentarios que dejas en publicaciones o videos.
  • Los "Me Gusta" y las cuentas que sigues.
  • Las historias que compartes y los grupos a los que perteneces.

Tu "Yo Digital" vs. Tu "Yo Real"

Ej. Mi Yo Real Tímido en clase
Ej. Mi Yo Digital Extrovertido en TikTok

Las 7 Características de tu Identidad Digital

Tu identidad digital no es simple, tiene múltiples facetas (según Material Adicional):

  • Social: Se construye con el reconocimiento de los demás en redes.
  • Subjetiva: Depende de cómo te perciban otros.
  • Valiosa: Empresas y universidades la investigan para tomar decisiones sobre ti.
  • Indirecta: No te conocen a ti, sino las referencias publicadas sobre ti.
  • Compuesta: Se forma por tus aportes y los de otros (incluso sin tu permiso).
  • Real: Lo que pasa en línea (positivo o negativo) tiene efectos en tu vida real.
  • Dinámica: No es una foto fija, está en constante cambio.

¿Qué es la Ciudadanía Digital?

Es el conjunto de derechos y responsabilidades que tienes al usar la tecnología, para asegurar una convivencia sana y respetuosa en la red.

Ejemplos de un Buen Ciudadano Digital:

  • SÍ: Respeta la privacidad de los demás (no publiques sus fotos sin permiso).
  • SÍ: Reporta el ciberacoso y las cuentas falsas.
  • NO: Compartas "Fake News" o chismes sin verificar.
  • NO: Uses el trabajo de otros como si fuera tuyo (plagio).

Radiografía del Ciudadano Digital (Pág. 24)

Según el libro, un ciudadano digital responsable se compone de 5 pilares:

  • Conocimiento y Competencia Tecnológica: Saber usar dispositivos, navegar y buscar información.
  • Alfabetización Digital: Saber evaluar la información, distinguir fuentes confiables y entender los riesgos (phishing, malware).
  • Comportamiento Responsable: Respetar la privacidad de otros, evitar el ciberacoso y respetar la propiedad intelectual.
  • Gestión de la Identidad Digital: Proteger tu privacidad, controlar la info que compartes y construir una reputación positiva.
  • Participación Activa: Usar la tecnología para participar en debates, promover causas sociales y ejercer tus derechos.

Normas de Comportamiento (Las 9 Áreas)

El material adicional define la ciudadanía digital en 9 áreas de comportamiento:

1. Netiqueta: Estándares de conducta en medios electrónicos.
2. Comunicación: Intercambio electrónico de información.
3. Educación: Enseñar y aprender sobre el uso de la tecnología.
4. Acceso: Participación electrónica plena en la sociedad.
5. Comercio: Compraventa electrónica de bienes y servicios.
6. Responsabilidad: Por hechos y acciones en medios electrónicos.
7. Derechos: Libertades de todas las personas en el mundo digital.
8. Ergonomía: Bienestar físico en un mundo tecnológico.
9. Riesgo (Autoprotección): Precauciones para garantizar la seguridad.

Conceptos Clave (Sección 1)

  • Huella Digital: El rastro de datos que dejas (consciente o inconscientemente) al navegar. Cada clic, búsqueda o "like" es parte de ella.
  • Reputación Digital: La opinión o percepción que los demás (amigos, familia, futuros empleadores) tienen de ti basándose en tu huella digital.
  • Netiqueta (Netiquette): Las "normas de etiqueta" en internet. (Ej. no escribir EN MAYÚSCULAS, saludar, ser respetuoso).

2. ¿CÓMO PROTEGES TU MUNDO?

¿Qué son las Credenciales de Acceso?

Son las "llaves" de tu identidad digital. Si alguien las roba, puede robar tu identidad. No es solo usuario/contraseña, también puede ser:

  • Tu PIN (como el de tu celular).
  • Tu huella digital o rostro (datos biométricos).
  • Una tarjeta física o llave USB.

El Arte de Crear Contraseñas

Contraseñas DÉBILES (¡EVITA!)

Cortas, obvias y fáciles de adivinar.

123456 password tu_nombre

Contraseñas FUERTES (¡CREA!)

Largas, complejas y únicas.

  • Longitud: Mínimo 12-15 caracteres.
  • Combinación: Mezcla Mayúsculas (`A`), minúsculas (`a`), números (`7`) y símbolos (`!`, `$`).

Ejemplo: M3c@tronic@-L3rd0!

Pro-Tip: Usa una frase larga y modifícala.
"Mi perro Max nació en 2020!" se vuelve MpMn-2020!

Capa Extra: Verificación en 2 Pasos (2FA)

Es como ponerle un segundo candado a tu cuenta. Además de tu contraseña, la app te pide un código único que envía a tu celular. ¡Actívalo siempre!

Conceptos Clave (Sección 2)

  • Phishing: Un engaño (correo, mensaje) que simula ser una empresa real (Netflix, tu banco) para que hagas clic y robar tus contraseñas.
  • Malware: Software malicioso (virus, troyano) que se instala sin tu permiso para dañar tu dispositivo o robar información.
  • Cifrado (Encriptación): Proceso que "revuelve" tu información para que solo tú y el receptor puedan leerla (como en los mensajes de WhatsApp).

3. ¡HORA DE PRACTICAR!

Actividad 1: Mi Identidad

Yo Real vs. Yo Digital

Objetivo: Reflexionar sobre cómo construyes y muestras tu identidad en diferentes entornos.

Instrucciones (En tu cuaderno):

  1. REFLEXIONA (Tu Identidad): Dibuja en tu cuaderno una tabla como la siguiente y llénala con 3 a 5 características en cada columna.
    Mi Yo Real (En persona) Mi Yo Digital (En línea)
    Ej. Tímido Ej. Extrovertido
    1. (Escribe aquí) 1. (Escribe aquí)
    2. (Escribe aquí) 2. (Escribe aquí)
    3. (Escribe aquí) 3. (Escribe aquí)
  2. DIÁLOGO (Cierre): Prepárate para participar en un diálogo grupal. ¿Tu "Yo Digital" es muy diferente a tu "Yo Real"? ¿Por qué crees que pasa esto? ¿La "reputación digital" te preocupa?

Actividad 2: Mis Llaves Digitales

Objetivo: Aplicar las reglas de seguridad para crear y analizar credenciales de acceso fuertes.

Instrucciones (En tu cuaderno):

  1. ANALIZA (Tus Credenciales):
    • Escribe un ejemplo de una "Contraseña DÉBIL" (ej. `mifecH@12`).
    • Escribe un ejemplo de una "Contraseña FUERTE" (aplicando todas las reglas que vimos).
  2. COMPARTE (Retroalimentación): Intercambia *solamente* tus ejemplos de contraseñas con un compañero. Revisa sus ejemplos y dale tu opinión: ¿Su contraseña "fuerte" es realmente segura? ¿Por qué sí o por qué no?
  3. INVESTIGA (2FA): Elige 2 aplicaciones que uses mucho (Instagram, Google, TikTok, etc.). Investiga cómo activar la "Verificación en 2 Pasos" (2FA) en ellas y anota los pasos principales o dónde encontrar la opción.