Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest 12.5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test 12.5

Descripción:
Test 12.5

Autor:
otro
(Otros tests del mismo autor)

Fecha de Creación:
15/06/2021

Categoría:
Arte

Número preguntas: 101
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea 1. Toda persona tiene su identidad personal, algo que le hace diferente a los demás, y por la que es identificada rápidamente. Puede estar formada por rasgos físicos, forma de vestir, hablar, etc. 2. En la sociedad digital ocurre algo similar, construimos una identidad con nuestra participación en la red, y la vamos potenciando con nuestras actividades e interacciones en la misma. 3. Como usuario habitual de Internet, estarás acostumbrado a utilizar alguno de los servicios más comunes como foros, subscripciones a sitios web, redes sociales, blogs, subir imágenes y vídeos o comentar noticias. Por tanto, puede haber una gran cantidad de datos personales tuyos existentes en la red. 4. Esta identidad digital, puede coincidir o no con la identidad del mundo real, es decir, puede haber características asociadas a tu identidad digital que no se correspondan contigo, por lo que, para muchas personas, no resulta importante gestionar la propia reputación y privacidad en la red.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea Podríamos denominar a la “identidad digital” como el conjunto formado por: Información que nosotros mismos publicamos. Información que compartimos de otros usuarios. Aquella información que existe en internet sobre terceras personas.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea 1. Hasta hace poco, configurar y gestionar la identidad personal era una tarea que comprendía únicamente tratar nuestra realidad en relación con las diferentes organizaciones y personas en un entorno personal y físico más cercano. 2. Sin embargo, la llegada de Internet de forma masiva a la vida de las personas y, sobre todo, la facilidad de interactuar y dejar huella en ella, hace que la gestión de la identidad se complemente con la realidad digital, que además incorpora nuevas características que han de ser tenidas en cuenta por las personas para que la gestión de esa identidad sea realmente efectiva. 3. Durante los últimos 10 años, el avance de la digitalización de las actividades de los ciudadanos y su migración hacia el medio online ha sido constante: se trabaja, se aprende, se compra, se vende, se llevan a cabo reuniones, se ven contenidos audiovisuales, se escucha audio, se invierte, se crea, se vota... .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL 1. Ya hemos visualizado que la identidad digital es toda información que existe sobre nosotros, independientemente de quien la publique. 2. La diferencia principal respecto a la marca personal estriba en que ésta se crea, se construye voluntariamente de forma óptima con el objeto de una promoción personal o comercial. 3. Con una estrategia de identidad digital damos una propuesta de valor personal o comercial a lo que hacemos en la sociedad digital. 4. En el entorno empresarial, cada vez se es más consciente de la importancia de la presencia en medios digitales, y de la construcción de una buena marca personal gestionando adecuadamente la identidad digital.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. ELEMENTOS QUE COMPONEN LA IDENTIDAD DIGITAL PERFILES CONTENIDOS DIGITALES (fotosites, videosites, presentaciones, páginas web, blogs privados). COMENTARIOS (foros, blogs, redes sociales). NAVEGACIÓN WEB USUARIO DE MENSAJERÍA INSTANTÁNEA DIRECCIÓN DE CORREO ELECTRÓNICO CONTACTOS (redes sociales, herramientas de microblogging).
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL SOCIAL OBJETIVA CON VALOR CRÍTICA REFERENCIAL .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL COMPUESTA DINÁMICA CONTEXTUAL PERMANTEMENTE ACCESIBLE Y ORDENADA CRONOLÓGICAMENTE EXACTA.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL La mejora en la identidad digital se puede afrontar desde tres perspectivas: VISIBILIDAD REPUTACIÓN PRIVACIDAD ACCESIBILIDAD.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL La mejora en la identidad digital se puede afrontar desde tres perspectivas: VISIBILIDAD 1. La visibilidad hace referencia a lo conocidos que somos en la sociedad digital.Por ejemplo, una búsqueda de un nombre y apellidos y/o de una empresa en Google puede determinar parte de la visibilidad que tiene en la red, y establecer una correspondencia entre lo que se espera de la persona o empresa y lo que se ha publicado. 2. De este modo, es posible determinar cómo de visibles queremos ser, y modificar el comportamiento en determinados servicios a la hora de publicar información. 3. Con más probabilidad nos interesará tener una identidad personal visible; y una visibilidad profesional limitada. 4. Una forma de medir nuestra visibilidad online es: Conocer el número de seguidores de una red social. Cantidad de veces que se comparte el contenido que publicamos O los comentariosque generamos en artículos que publicamos en blogs.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL La mejora en la identidad digital se puede afrontar desde tres perspectivas: REPUTACIÓN 1. Tiene más importancia que la visibilidad, y se refiere a la opinión que los demás tienen de nosotros en los medios digitales. Esta opinión se mide en base a la influencia o impacto que tiene lo que compartimos. ¿Qué es conveniente? Lógicamente tener una buena reputación. 2. Para ello debemos medir lo que decimos y lo que compartimos, dada la relevancia que puede tener en los seguidores. 3. Desde el punto de vista de la seguridad informática, las opiniones que compartimos y la información que generamos debe estar en consonancia con nuestro perfil privado. 4. Existen una serie de herramientas para medir la visibilidad y reputación de un perfil: • Google Analytics. •Twitter Counter • Visually. •Mentionmapp. •Howsociable. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. HERRAMIENTAS PARA MEJORAR LA IDENTIDAD DIGITAL La mejora en la identidad digital se puede afrontar desde tres perspectivas: PRIVACIDAD 1. Es la perspectiva más relacionada con la identidad. Actualmente es, con el auge de las redes sociales, la más importante. Desde esta perspectiva debemos definir qué publicamos y si es acorde con la privacidad que deseamos. 2. Hay que recordar que una publicación de una imagen puede acarrear consecuencias en nuestra privacidad, ya que publicamos información sensible. Dicha imagen puede ser utilizada para otros fines diferentes a nuestras intenciones. 3. Para mejorar la privacidad, la mayor parte de servicios web tiene un configurador de privacidad y seguridad en el que puedes determinar quién puede visualizar lo que publicas, y permitir o no la visualización de contenido potencialmente delicado o sensible. 4. En el siguiente apartado vamos a indicar las opciones de privacidad y seguridad de las redes más conocidas.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES FACEBOOK. Dentro de nuestro perfil de red social, existe un apartado denominado “Privacidad”. En él podemos modificar los siguientes aspectos: RELATIVO A LA ACTIVIDAD 1. ¿Quién puede visualizar las publicaciones que hagas a partir del cambio en la configuración? Puedes determinar que tus publicaciones las visualice todo aquel que tenga perfil de Facebook, los amigos que hayas aceptado como tales, una selección de amigos concretos, o incluso la propia persona o empresa dueña del perfil social. 2. Igualmente, si bien no se pueden realizar los mismos cambios sobre el contenido ya publicado, Facebook no permite limitar de alguna forma la audiencia de las publicaciones antiguas, a petición del usuario.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES FACEBOOK. Dentro de nuestro perfil de red social, existe un apartado denominado “Privacidad”. En él podemos modificar los siguientes aspectos: RELATIVO A COMO PONERSE EN CONTACTO 1. Se puede modificar quién puede enviar solicitudes de amistad. Este apartado es interesante, ya que una persona desconocida puede resultar ser un hacker, o publicar información falsa que merme nuestra reputación, como veremos posteriormente con las Fake News. 2. También es posible determinar quién puede visualizar tu lista de amigos, quién te puede buscar por correo electrónico, o por número de teléfono. 3. Cómo puedes comprobar con esta red social, la publicación de información principal para la identidad digital y los contactos que se establecen, para evitar contactos denominados tóxicos o potencialmente peligrosos en lo que a seguridad digital se refiere, no es configurable.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES TWITTER. Esta red social de microblogging contiene entre su configuración de perfil dos ítems importantes para la seguridad y la identidad digital: Privacidad y Seguridad Identidad y Seguridad Privacidad e Identidad.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES TWITTER. Esta red social de microblogging contiene entre su configuración de perfil dos ítems importantes para la seguridad y la identidad digital: PRIVACIDAD 1. Es posible proteger los tweets, de forma que sólo estén accesibles para las personas que elijas. 2. De esta forma, el contenido que publiques no tendrá la visibilidad completa, y podrá visualizarse por usuarios limitados. 3. Es muy útil en perfiles públicos.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES TWITTER. Etiquetado de fotos: Es una opción bastante habitual en las redes sociales, ya que permite definir quién puede etiquetarte en fotos. Mensajes directos: Esta opción es interesante para determinar si queremos recibir mensajes directos de cualquier usuario de la red, exclusivamente.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES TWITTER. VISIBILIDAD 1. Al igual que Facebook, permite decidir si te pueden buscar por correo electrónico o número de teléfono. 2. Respecto a la seguridad, permite ocultar contenido que pueda herir la dignidad de personas. 3. Igualmente, es posible silenciar o bloquear cuentas o perfiles porque la información que publica ese usuario no sea adecuada (lenguaje violento, comentarios ofensivos, etc.).
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES TWITTER. UBICACIÓN DE TWEETS 1. Esta opción permite agregar o no la ubicación junto al tweet. 2. Si se activa, entra en escena la localización, por lo que puede ser aprovechada para segmentar la publicidad que se muestra en la red.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONFIGURACIÓN DE PRIVACIDAD Y SEGURIDAD DE REDES SOCIALES INSTAGRAM. PRIVACIDAD Y SEGURIDAD 1. CUENTA PRIVADA: A través de esta opción, puedes definir que sólo las personas que apruebes visualicen las fotos que publiques. 2. AUTENTICACIÓN DE DOS PASOS: Si bien este apartado se trata con posterioridad, es reseñable indicar que, a diferencia de las anteriores redes, permite que la red pida un código de seguridad para confirmar la identidad del usuario cuando inicia sesión 3. También tiene aplicación de autenticación, que visualizarás en el apartado “Listado de usuario”.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. SISTEMAS DE PROTECCIÓN BÁSICOS: CONTRASEÑAS La Real Academia de la Lengua define el concepto de contraseña o password como: Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible. Mil. Palabra o signo que, juntamente con el santo y seña, asegura el mutuo reconocimiento de personas, rondas y centinelas. Primera marca en animales y cosas para distinguirlos mejor. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. SISTEMAS DE PROTECCIÓN BÁSICOS: CONTRASEÑAS 1. El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. 2. En la actual sociedad tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos móviles, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. 3. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, sin incluir conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. SISTEMAS DE PROTECCIÓN BÁSICOS: CONTRASEÑAS 1. Es evidente pensar que, para evitar una suplantación de identidad, robo de información, acceso a datos sensibles o el acceso a un smartphone, es necesario tener un buen sistema de seguridad. 2. Hoy en día, la forma más habitual para protegerse de acceso maliciosos es la creación de una contraseña, si bien expertos en seguridad como Chema Alonso, chief data officer de Telefónica, exponen la necesidad de adoptar sistemas de acceso a la información más seguros y mantener las contraseñas. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. SISTEMAS DE PROTECCIÓN BÁSICOS: CONTRASEÑAS Este conocido hacker indica que existen sistemas más seguros como: MOBILE CONNECT 1. Desarrollada por la GSMA (Asociación de operadores móviles), funciona mediante una comprobación en el móvil del usuario al intentar acceder a un servicio, se le pide el DNI y su email. 2. Y el sistema envía una señal mediante el canal de la SIM para comprobar que el usuario es realmente el que está frente al móvil. 3. Según la seguridad requerida, puede pedir luego un PIN o incluso la identificación biométrica.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. SISTEMAS DE PROTECCIÓN BÁSICOS: CONTRASEÑAS Este conocido hacker indica que existen sistemas más seguros como: SISTEMA DE PATRONES Y HÁBITOS 1. A través de un patrón de bloqueo se puede acceder a la información. 2. Este sistema ya es utilizado de forma táctil por los dispositivos móviles con sistema operativo Android. 3. Igualmente, es posible activar o desactivar desde una aplicación, por ejemplo, si se va de vacaciones bloquear los servicios, aunque se conozca la contraseña.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS 1. Podemos definir el término riesgo como la posibilidad de que se produzca un contratiempo o desgracia, de que alguien o algo sufra daño o perjuicio. 2. Adaptado a la identidad digital, los riesgos pueden ser diversos para el usuario, independientemente de que sea empresa o particular.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: Utilización no consentida de derechos de propiedad industrial. Registro abusivo de nombre de dominio. Suplantación de identidad. Fuga de información. Ataques de denegación de servicio. Publicaciones de terceros. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: SUPLANTACIÓN DE IDENTIDAD 1. La suplantación de identidad de la empresa en Internet es la usurpación de los perfiles corporativos por terceros malintencionados, actuando en su nombre. 2. Dentro de este riesgo se contempla la creación o el acceso no autorizado al perfil de una empresa o entidad en un medio social y la utilización del mismo como si se tratara de la organización suplantada. 3. Los atacantes crean perfiles falsos con varios propósitos, destacando el robo de información sensible de los usuarios de la empresa suplantada para la comisión de fraude online. 4. Para ello, recurren a diferentes técnicas como phishing o charming.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: SUPLANTACIÓN DE IDENTIDAD Para ello, recurren a diferentes técnicas como: El atacante o estafador, a través e ingeniería social, se hace pasar por una persona o empresa de confianza para obtener información. El atacante modifica los mecanismos de resolución de nombres mediante los que el usuario accede a las diferentes páginas web por medio de su navegador. Esta modificación provoca que cuando el usuario introduce la dirección del sitio web legítimo, automáticamente es dirigido hacia una página web fraudulenta que suplanta a la oficial.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: REGISTRO ABUSIVO DE NOMBRE DE DOMINIO 1. El nombre de dominio es la denominación fácilmente recordable que utilizan los usuarios para acceder a una página web (movistar.es, marca.com, muyinteresante.es, …). 2. Este nombre de dominio está asociado a una dirección ID (Internet Protocol) o código que utilizan los ordenadores para comunicarse entre sí. 3. Las empresas tratan de identificarse adecuadamente ante su público, eligiendo el nombre de dominio que coincida con sus signos distintivos, como, el nombre comercial o la marca de sus productos o servicios.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: REGISTRO ABUSIVO DE NOMBRE DE DOMINIO 1. El problema se origina durante el proceso de registro del nombre de dominio, al no existir ningún control o vigilancia por parte de las autoridades encargadas de dicho registro, a efectos de impedir que se violen derechos de propiedad industrial. 2. En el caso de cometerse alguna infracción con el registro y uso del dominio, el único responsable es el solicitante del registro. 3. La amenaza se produce cuando terceros malintencionados registran uno o varios nombres de dominio que coinciden con la marca de la empresa, impidiendo a esta última utilizar dichas denominaciones en su negocio. 4. Este ataque, conocido como cyberbulling, también puede producirse si la empresa se olvida de renovar el nombre de dominio y el propietario de la marca no realiza el correspondiente registro.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: ATAQUES DE DENEGACIÓN DE SERVICIO HACIA LA WEB DE LA EMPRESA (DDos) 1. Es habitual este tipo de ataque frente a webs, ya que realiza una saturación de petición de acceso a una determinada web provocando que sea inaccesible a los usuarios legítimos. 2. Generalmente se realiza a través de ordenadores denominados bots, dada la sencillez para introducirles un software para ello. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: FUGA DE INFORMACIÓN 1. En este caso, la buena imagen y el prestigio de una entidad puede verse comprometida por la publicación en internet de información sensible y/o confidencial (como, por ejemplo, datos personales de trabajadores y clientes, datos bancarios, informaciones estratégicas de la organización, etc.). 2. El objetivo suele ser el lucro (por ejemplo, al obtener información bancaria de la empresa y sus clientes, o al extorsionar al propietario de los datos a cambio de un rescate), aunque también se distinguen otros motivos, como el espionaje industrial o el desprestigio a la organización. 3. Se distinguen solo un posible origen de la fuga de información: Desde el interior de la organización, bien por error accidental de los empleados, bien por una acción consciente e intencionada. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: PUBLICACIONES DE TERCEROS 1. A través de los medios sociales, las empresas obtienen un feedback directo de usuarios, clientes y público en general sobre la empresa sus productos o servicios. ¿Qué ocurre cuando esta respuesta es negativa y puede afectar a su reputación online? 2. Los hashtags o etiquetas de Twitter permiten que una corriente de comentarios se agrupe y tenga mayor visibilidad. 3. Cuando el sentimiento generado en el público es positivo, las posibilidades de que ese flujo se intensifique aumentan. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. RIESGOS: TIPOS DE RIESGOS Es necesario conocer los riesgos que una empresa o un usuario pueden tener en la gestión de la identidad digital. Según el Instituto Nacional de Ciberseguridad, se pueden dividir en: PUBLICACIONES DE TERCEROS 1. En este sentido, existen usuarios que se dedican a avivar el sentimiento negativo hacia otros usuarios o empresas, utilizando, si es necesario, fórmulas molestas como las burlas, los insultos o las interrupciones en la conversación. 2. Utilización no consentida de derechos de propiedad intelectual. 3. Por último, se refleja el riesgo para la identidad y reputación de una empresa asociado con el uso por terceros autorizados de los derechos de propiedad industrial. 4. Entre estos derechos están las invenciones, los diseños industriales y los signos distintivos registrados (el nombre comercial y la marca).
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA La Oficina del Internauta sugiere una serie de consejos para evitar riesgos en la gestión de contraseñas: No compartas tus contraseñas con nadie. No se deben almacenar las contraseñas en un lugar público. Modifica las contraseñas periódicamente. Utiliza gestores de contraseñas. Cuidado con las preguntas de seguridad No utilices la misma contraseña en diferentes servicios Asegúrate de que son robustas (Están formadas por al menos 10 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.).
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA Los tipos de contraseñas se pueden categorizar en: Suelen ser las formadas por pocos caracteres, fácilmente reconocibles: Hard o robustas. Formada habitualmente por como mínimo 8 caracteres y compuesta por letras en mayúscula y minúscula, números y caracteres especiales: Hard o robustas.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA: PROCESO Asegurarnos que la contraseña tenga: Longitud mínima de ocho caracteres Que combine mayúsculas, minúsculas y números.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA: PROCESO No utilizar claves: Palabras sencillas en castellano. Nombres propios. Lugares. Combinaciones excesivamente cortas (Ana1). Fechas de nacimiento. No usar claves formadas únicamente a partir de la concatenación de varios elementos.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA 1. A partir de todos estos consejos, puedes crear una contraseña robusta que sea difícil de adivinar. Pero es posible que no las recuerdes. 2. Hoy en día existen aplicaciones de tipo “Gestor” para almacenar por ti las contraseñas de los diferentes servicios. 3. Para utilizarlas sólo necesitas recordar la clave de acceso al gestor de contraseñas, conocida como clave real, para consultar el resto de tus contraseñas. 4. Pero, eso sí, debes recordar al menos la contraseña de acceso a la aplicación, dado que en caso contrario no podrás tener acceso al resto de contraseñas. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA Las aplicaciones más destacadas son: Dashlane: Utilizando el mismo procedimiento de almacenamiento de las anteriores, basado en una contraseña maestra para acceder al conjunto de contraseñas almacenadas, funciona con tarjetas de crédito y otros datos personales. Además, permite establecer alertas cuando una contraseña es amenazada en un sitio y requiera modificarla. También se bloquea después de un tiempo de inactividad, para impedir el acceso en caso de pérdida del dispositivo. Es compatible con Android e IOS. . 1Password: Es una de las más conocidas, aunque su versión completa es de pago. Tiene una versión de prueba de 30 días y funciona con una contraseña maestra de acceso a la aplicación. Puedes descargarla en sistemas operativos Android e IOS. LastPass: Tiene versión gratuita y de pago, si bien la gratuita no tiene tiempo de prueba como ocurre con 1Password. Permite almacenar bajo una llave maestra contraseñas de acceso, y en su versión de pago puede almacenar archivos en la nube. Tiene igualmente versión en Android e IOS. KeeperGestor: Además de almacenar contraseñas, incluye una función para rellenar automáticamente la contraseña en cualquier dispositivo. Tiene su propio generador de contraseñas robustas basado en algoritmos matemáticos. Existe versión para Android e IOS. Password: A diferencia de las anteriores, es capaz además de guardar la huella dactilar, sistema de acceso que complementa las contraseñas. Únicamente está disponible en Android. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA 1. Como puedes comprobar, es extremadamente sencillo crear una contraseña diferente para cada tipo de servicio y guardarla en un gestor de contraseñas como los indicados y recuperarla en caso de olvido. 2. No obstante, no hay que perder de vista la recomendación de renovar y modificar las contraseñas diariamente.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA Al igual que has visualizado aplicaciones que permiten guardar contraseñas, también existen apps y webs que generan contraseñas seguras: CLAVESEGURA 1. Es un generador de contraseñas encriptadas bajo SSL, un protocolo que permite que las aplicaciones puedan transmitir información segura con claves de cifrado. 2. Es el protocolo que se utiliza para el envío y recepción de correo electrónico. 3. En esta web, puedes determinar el tipo de clave a generar (letras y números, letras, números, caracteres o contraseñas fáciles de recordar) y la longitud de la misma (de 4 a 12 caracteres). 4. Al elegir las opciones, y pulsar en la opción “Generar nueva contraseña”, se mostrará en pantalla junto a una barra de progreso indicando el nivel de seguridad.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA Al igual que has visualizado aplicaciones que permiten guardar contraseñas, también existen apps y webs que generan contraseñas seguras: ROBOFORM Al igual que la anterior web, permite genera contraseñas fuertes y únicas con la salvedad de poder excluir caracteres similares, incluir números en código hexadecimal (0-9, A-F), y poder descargar la contraseña en el ordenador. A diferencia de la anterior web, permite genera contraseñas fuertes y únicas con la salvedad de poder excluir caracteres similares, incluir números en código hexadecimal (0-9, A-F), y poder descargar la contraseña en el ordenador. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CREAR UNA CONTRASEÑA SEGURA Al igual que has visualizado aplicaciones que permiten guardar contraseñas, también existen apps y webs que generan contraseñas seguras: GOOGLE CHROME 1. El navegador más popular y utilizado tiene también un generador automático de contraseñas sobre cualquier web en la que nos registremos. Tan sólo debemos activar este generador. 2. Para ello, entraremos en el apartado de configuración experimental de Google Chrome escribiendo en la barra de direcciones “chrome://flags” y, dentro de él, buscaremos el apartado “Password generation” para activarlo. 3. Una vez activado, en el momento de registrarse o acceder a un perfil registrado con una contraseña, Chrome reconocerá los cuadros de texto que sirvan para escribir la contraseña de acceso. 4. Al pulsar con el botón derecho sobre el cuadro de texto, se mostrará la opción “Sugerir Contraseña”, que nos sugerirá una password segura, y si la aceptamos, la guardará en Google Smart Lock para que sea necesario apuntarla y recordarla.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTRASEÑA WIFI 1. Mención aparte merece la gestión de contraseñas de los denominados routers. 2. Aunque en la unidad relativa a la seguridad en equipos y PC´s se desarrolle, hay que indicar que la contraseña del router, o contraseña y acceso a WIFI contiene un conjunto de caracteres que a priori hacen que se catalogue ésta como segura. 3. Sin embargo, a través de aplicaciones de auditoría de seguridad, no es posible hallar tanto el nombre del router ni la contraseña.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTRASEÑA WIFI ¿Qué peligros para el usuario puede tener que alguien conozca la contraseña wifi de su router? 1. No solamente podrá entrar en Internet con la red, sino que podrá acceder a todos los recursos compartidos que tengan los usuarios de la propia red. 2. Por ejemplo, si en casa tenemos un router inalámbrico con una clave de acceso, y accedemos desde varios dispositivos, un usuario ajeno que conozca la contraseña puede acceder a nuestros dispositivos en red, y obtener información sensible, introducir algún tipo de malware o virus, saturar la conexión, o utilizar los dispositivos conectados como redes de bots (robots para generar softwares como troyanos).
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTRASEÑA WIFI ¿Qué debemos hacer para que no obtengan la clave WIFI? 1. Al igual que en el resto de contraseñas, es conveniente cambiar la clave WIFI cada cierto tiempo. Para ello, es necesario ponerse en contacto con el proveedor del servicio para solicitarle el usuario y contraseña del router a nivel de configuración. 2. Una vez en el router, depende del modelo, pero todos tienen un apartado en el que se indica por una parte el nombre del router y por otra la contraseña. El nombre del router suele ser un nombre común para todas las redes WIFI seguido de unas letras. 3. Por ejemplo, una red de Vodafone puede tener como nombre Vodafone_0689, o Vodafone_0000. 4. Estos nombres son sencillos de detectar y los pueden utilizar los hackers para obtener la clave WIFI con aplicaciones destinadas a tal efecto.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTRASEÑA WIFI ¿Qué debemos hacer para que no obtengan la clave WIFI? 1. Por tanto, es recomendable modificar el nombre de la red, por uno que sea genérico (Carlos&familia por ejemplo), para que no se utilice a la hora de buscar la clave WIFI. 2. Igualmente es importante modificar la contraseña del router, que generalmente está formada por un conjunto de caracteres. 3. Igualmente es importante modificar la contraseña del router, que generalmente está formada por un conjunto de caracteres.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. Consejos para crear una contraseña WIFI segura: FUERA DEL DICCIONARIO 1. Hay sistemas de desciframiento basados en los diccionarios, por ello elegir como contraseña una palabra que esté en el diccionario no es una buena idea, aunque el término sea muy raro o esté en otro idioma. 2. Por la misma razón, una palabra que empiece por las letras a o b tiene menos posibilidades de descubrirse, porque esos programas funcionan alfabéticamente. 3. Evita combinaciones que empiecen por las primeras letras.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. Consejos para crear una contraseña WIFI segura: DATOS DESCONOCIDOS 1. Es posible que la persona que quiere entrar en nuestros archivos nos conozca, por lo que el nombre de nuestra pareja o padre es una buena opción. 2. Lo mismo pasa con las fechas de cumpleaños o nombres de mascotas. 3. Si el atacante sabe que nos gusta Harry Potter, probará cualquier palabra asociada a él.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. Consejos para crear una contraseña WIFI segura: PREGUNTA RELACIONADA 1. Si olvidas tu contraseña, en algunos lugares te la envían tras responder a una pregunta relacionada que tú mismo has elegido previamente. 2. Es mejor usar esta opción. 3. Si tienes una pregunta muy fácil (¿cuál es mi libro preferido? ¿En qué lugar veraneo?), la cadena de seguridad se rompe por ahí, porque quizá en algún lugar de tu página web hayas incluido esa información.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. Consejos para crear una contraseña WIFI segura: TAMAÑO 1. Una buena contraseña debe tener al menos ocho caracteres. 2. Lo ideal es usar el número máximo de caracteres que se nos permita en cada caso. 3. El tamaño sí importa, porque cuantos más caracteres haya, más difícil es reventar la contraseña.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. Consejos para crear una contraseña WIFI segura: COMPLEJIDAD 1. Lo mismo puede decirse de su grado de dificultad. 2. Muchos ataques sólo combinan letras y números y no son eficaces contra combinaciones raras de signos. 3. Es poco eficaz utilizar @, $, &, #, !,etc., en medio de nuestra contraseña. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. Consejos para crear una contraseña WIFI segura: CREA UNA DIFÍCIL DE DESCUBRIR 1. Elige una frase que te guste (UN TRISTE TIGRE, por ejemplo); elimina los espacios (UNTRISTETIGRE). 2. Sustituye letras por números o signos que recuerdes, por ejemplo: la E por un 3, la I por un 1, la T por # (UN#R1S#3#1GR3). 3. Usa los primeros ocho o diez caracteres –todos los que puedas– y tendrás una contraseña excelente y muy segura. 4. No olvides no cambiarla con regularidad.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS 1. Aun cuando la creación de una contraseña robusta supone una seguridad media a la hora de acceder a los servicios web, cada vez se utilizan menos, para dar paso a otros sistemas de acceso a la información. 2. En líneas generales todo sistema que permita dicho acceso se denomina Autenticación de usuario. 3. Es posible autenticarse de dos formas. 4. Hoy en día, además de contraseñas de acceso, existen otros mecanismos de seguridad que las sustituyen o complementan.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. Es posible autenticarse de tres formas. USUARIO Y CONTRASEÑA TARJETA MAGNÉTICA, DISPOSITIVO MÓVIL HUELLA MAGNÉTICA.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN DE DOBLE FACTOR (2FA) 1. Se ha extendido su uso, ya que requiere de un dispositivo del usuario para contrastar el acceso a un servicio web. Por ejemplo, Movistar utiliza dicha autenticación para el caso en el que olvide la contraseña, enviando un email con un enlace al dispositivo móvil que se indique para renovar o modificar la contraseña de acceso. 2. Los sistemas bancarios refuerzan la seguridad a la hora de acceder los usuarios incluyendo autenticación de doble factor. En estos casos, utilizan tarjetas de coordenadas de los bancos (“algo que tenemos”), unas tarjetas con una matriz de números ordenados en filas y columnas. 3. Al realizar algún trámite online en el banco, como una transferencia, el sistema pide al usuario que introduzca los números de una celda en particular (por ejemplo, la B8, o la H5) para tener mayor certeza de que quien está realizando ese trámite es la persona que dice ser, y no un usurpador.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN DE DOBLE FACTOR (2FA). ¿Qué sistemas han adoptado el sistema de autenticación de doble factor? Dada la inseguridad actual que produce el inicio de sesión con usuario y contraseña, la mayor parte de los servicios en Internet han adoptado la autenticación de doble factor o en dos pasos como complemento a dicha contraseña. Dada la inseguridad actual que produce el inicio de sesión con usuario y contraseña, la mayor parte de los servicios en Internet han adoptado la autenticación de doble factor o en tres pasos como complemento a dicha contraseña.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN DE DOBLE FACTOR (2FA). ¿Qué sistemas han adoptado el sistema de autenticación de doble factor? GOOGLE 1. Para activarla es necesario iniciar sesión con tu cuenta, aunque ya tuvieras la cuenta iniciada anteriormente. Este paso es importante para evitar que alguien lo configure en tu PC si te encuentras alejado del ordenador y has dejado la sesión iniciada. 2. Escribe tu nombre de usuario y contraseña y pulsa Siguiente. 3. En la pantalla siguiente deberás introducir tu email para configurarlo y poder recibir los códigos en este email. 4.Primero deberás confirmar que el número es tuyo mediante un código que puedes recibir o bien mediante mensaje de texto o bien con una llamada. Por último, en la última pantalla deberás introducir el código que se ha enviado al smartphone y quedará activada la verificación en dos pasos en tu cuenta de Google.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN DE DOBLE FACTOR (2FA). ¿Qué sistemas han adoptado el sistema de autenticación de doble factor? OUTLOOK 1. En las cuentas de Microsoft es extremadamente sencillo siempre y cuando se tenga el teléfono añadido. 2. Tan sólo deberás iniciar sesión con tu usuario y acceder a “Aceptar”. 3. Con esta acción quedará configurada la verificación en dos pasos y cada vez que un servicio intente acceder, Microsoft enviará un código al terminal registrado, o a través de su aplicación Microsoft Authenticator como se explica al final de este apartado.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN DE DOBLE FACTOR (2FA). ¿Qué sistemas han adoptado el sistema de autenticación de doble factor? FACEBOOK 1. Al igual que las anteriores compañías, Facebook protege sus cuentas con la posibilidad de autenticarse en dos pasos, en este caso por vía SMS con código al smartphone o a través de una aplicación de autenticación como Google Authenticator. 2. En primer lugar, es necesario activar la autenticación a través del apartado Seguridad e inicio de sesión de la página de configuración y elegir si se desea autenticar por medio de mensaje de texto o aplicación. 3. Si eliges aplicación, se mostrará inicialmente un código PIN, que deberá ser leído por el smartphone, y con la aplicación Google Authenticator abierta, deberás escanear el código PIN para añadir la cuenta de Facebook. 4. A partir de la finalización del proceso, cada vez que se intente entrar en el perfil de Facebook, éste enviará un código a Google Authenticator para completar la identificación del usuario.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. CERTIFICADO DE USUARIO O CERTIFICADO DIGITAL 1. Se trata de un sistema ya con un considerable bagaje, dado que es el que más se utiliza para acceder a servicios públicos. 2. Lo emite la AEAT (Agencia Tributaria) y consiste en un software instalable en cualquier navegador que almacena los protocolos necesarios para autenticar a una persona. 3. Tiene validez legal.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. CERTIFICADO DE USUARIO O CERTIFICADO DIGITAL. Con él se pueden realizar diversos trámites como: Presentación y liquidación de impuestos.Presentación de recursos y reclamaciones. Consulta de asignación de colegios electorales. Cumplimentación de los datos del censo de población y viviendas. Consulta e inscripción en el padrón municipal. Consulta y trámites para solicitud de subvenciones. Consulta de multas de circulación. Firma presencial de documentos y formularios oficiales. Actuaciones comunicadas. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. CERTIFICADO DE USUARIO O CERTIFICADO DIGITAL. ¿Cómo puedes obtenerlo? En primer lugar, y para evitar problemas a la hora de solicitar/descargar el certificado, se recomiendan una serie de consejos: Dado que uno de los procesos es obtener un código mediante una solicitud online, se debe realizar el proceso al completo desde el mismo ordenador, y un ordenador cercano al momento de acreditación. Esto evitará problemas a la hora de la descarga del software. Se debe realizar todo el proceso de obtención desde el mismo equipo, con el mismo usuario y el mismo navegador. No realizar actualizaciones en el equipo mientras dure el proceso. No formatear el ordenador, entre el proceso de solicitud y el de descarga del certificado. Activar el antivirus. Los navegadores soportados para la obtención son Internet Explorer y Mozilla Firefox.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. CERTIFICADO DE USUARIO O CERTIFICADO DIGITAL. ¿Cómo puedes obtenerlo? 1. Para poder obtener un certificado digital o de usuario, es necesario entrar en la web de la FNMT y solicitar dicho certificado. 2. Acreditar telemáticamente la identidad en una oficina de registro (AEAT, Seguridad Social, …). 3. Posteriormente descargar el certificado para poder ser instalado en un navegador. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN CON CL@VE PERSONAL 1. Se utiliza en sistemas de identificación de usuarios como Cl@ve, una alternativa cada vez más usada en webs públicas como sustituto del certificado de usuario. En este caso, la cl@ve se denomina PIN. 2. Es una forma de realizar trámites por Internet con una validez limitada en el tiempo y que se puede renovar cada vez que necesitemos. 3. Este sistema de identificación electrónica está basado en el uso de un código elegido por el usuario y un PIN comunicado al teléfono mediante la app Cl@ve PIN o con un mensaje SMS. 4. Dicho PIN tiene una validez de 30 minutos, por lo que se asegura que no pueda hackear el servicio, dado que posterior a su caducidad, no será válido. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. AUTENTICACIÓN CON CL@VE PERSONAL 1. Este sistema está implantado en todos los sistemas de identificación de usuario de ámbito público estatal, como Seguridad Social, Fondo de Garantía Salarial, BOE o AEAT. 2. Además, gran parte de las comunidades autónomas u entidades locales han adoptado dicho sistema como propio para permitir el acceso a los servicios a las empresas.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. HUELLA DACTILAR 1. Evidentemente su avance y uso se debe al incremento espectacular del número de smartphones en los últimos años. Se utiliza desde 2013 en el smartphone iPhone 6S, y hoy en día, prácticamente todas las marcas han incorporado la huella como sistema de acceso al dispositivo. 2. Hay que indicar que este sistema no era accesible para todas las empresas antes de 2013 por el tamaño de los sensores dactilares, y se utilizaba únicamente como medio de entrada a determinadas empresas Tech o en el ámbito de la seguridad.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. AUTENTICACIÓN DE USUARIOS. SISTEMA DE RECONOCIMIENTO FACIAL Y OCULAR . 1. Como progreso y avance a la huella dactilar, algunas empresas han desarrollado un sistema de acceso a servicios y dispositivos basado en el reconocimiento de los rasgos corporales, o del iris. 2. Así, Apple tiene desarrollada dicha técnica y la denomina FaceID, Microsoft para su sistema operativo Windows 10, permite el denominado Windows Hello, que no es sino una agrupación de diversos sistemas de reconocimiento biométrico (dactilar, ocular, facial) y que el usuario determine el que desea utilizar. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET En primer lugar, es necesario indicar que el disponer de sistemas de control de acceso a las redes por parte de los empleados supone un beneficio para la empresa dado que: Aumenta la productividad de los directivos. Aumenta la velocidad de red. Se realiza un uso más responsable de Internet. El empleado ocupará el tiempo en la empresa con acciones productivas, y el acceso a Internet, estará enfocado a su propia labor. Al hacer un uso más responsable, se evitan intrusiones o hackeos, que habitualmente provienen de páginas no seguras.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET Es posible controlar el acceso de los empleados mediante software que pueda realizar: FILTRADO POR PALABRAS CLAVE: Consiste en crear una serie de palabras clave restringidas o prohibidas mediante un software cortafuegos. Cuando el empleado intente acceder a dichas palabras clave, no encontrará resultados. TIPOS DE ARCHIVOS: También es bastante común y utilizado en la empresa limitar los tipos de archivos que un ordenador puede ejecutar. Así, se evitará la apertura de ficheros de vídeo o audio que puedan contener virus por descarga interna. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET Es posible controlar el acceso de los empleados mediante software que pueda realizar: Control de acceso a páginas web 1. En este caso, se bloquean sitios web no deseados. 2. Es muy útil para bloquear el acceso a redes sociales de ámbito personal, salvo lógicamente puestos de trabajo de tipo Community Manager, o empresas de marketing 3. También se evita con este control el acceso a páginas web inseguras, de descarga, pornografía, webs de apuestas, chats, en definitiva, accesos no deseados por parte de la empresa. 4. Se consigue un doble objetivo: posibilita la pérdida de tiempo productivo por parte del empleado y evita la infección de sistemas informáticos de malwares.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET Es posible controlar el acceso de los empleados mediante software que pueda realizar: Examen de archivos alojados en caché web: 1. Es un sistema de control seguro, ya que el empleado puede tener conocimiento medio de navegadores web y los archivos temporales. 2. En caso de tener pocos equipos y si se quiere saber qué sitios web visitan los usuarios, esto es posible al examinar la memoria caché del navegador Web (también llamado Archivos temporales de Internet en Internet Explorer). 3. En la cual se almacenan copias de las páginas y gráficos que el usuario descarga, de modo que puedan mostrarse más rápidamente cuando el usuario desee volver a visitar la misma página.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET: Es necesario indicar que la ley actual española afirma que la vigilancia hacia los empleados se puede realizar siempre que no interfiera en el derecho a su privacidad. Para cumplir con estas premisas, previamente la empresa debe: COMUNICAR EL CONTROL DE INTERNET: Es la principal condición para que las empresas puedan llevar a cabo la vigilancia del uso que los trabajadores hacen de Internet. Independientemente de cómo se comunique, deberá quedar constancia de ello verbalmente. DELIMITAR QUÉ ESTÁ PROHIBIDO Y QUÉ NO: Por ejemplo, la empresa puede prohibir a sus trabajadores el uso de las redes sociales. Pero a su vez, sí puede permitir el uso de LinkedIn como forma de contactar con un cliente. Todos estos casos deberán ser detallas claramente. ESPECIFICAR LAS VÍAS DE VIGILANCIA: También deberán especificar los dispositivos de vigilancia que pretenden implementar. Un software instalado en los ordenadores de los empleados, filtros de seguridad en sus equipos, etc.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET A NIVEL PERSONAL Y FAMILIAR 1. En usuarios domésticos también es preciso controlar el acceso, sobre todo si se trata de menores. 2. A tal efecto, existe el concepto de Control Informático. 3. Se trata de una o un conjunto de herramientas para configurar el acceso a los dispositivos por parte de los menores de edad. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET A NIVEL PERSONAL Y FAMILIAR 1. En primer lugar, hay que indicar que el mejor control parental para los menores es la familia. El establecimiento en el hogar de normas y límites, para el uso del ordenador o los dispositivos móviles, es una buena estrategia de prevención. 2. No obstante, es importante ser un ejemplo en el uso de las TIC para los menores y usarlas con responsabilidad. 3. Por ejemplo, publicar en las redes sociales fotos de nuestros hijos e hijas aunque no nos den su consentimiento. 4. La mayor parte de los sistemas informáticos existentes hoy en día contienen aplicaciones para gestionar el control parental.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. CONTROL DE ACCESO A INTERNET A NIVEL PERSONAL Y FAMILIAR CONTROL PARENTAL 1. El sistema operativo Windows, posee una potente herramienta para configurar el acceso a los datos de los niños y adolescentes. 2. Directamente desde Cortana (Asistente de Windows) podemos escribir el término “Control Parental” u “Opciones de familia”, y se mostrará un conjunto de acciones que se pueden realizar para Elegir qué sitios web•proteger el acceso. 3. Estas acciones son: Elegir qué sitios web pueden visitar cuando navegan por Internet. Para ello es necesario que utilicen el navegador Microsoft Edge; Definir cuándo y durante cuánto tiempo pueden utilizar los dispositivos. 4. Estas acciones son: Obtener informes diarios relativos a la actividad que realizan los hijos en línea; Elegir las aplicaciones que pueden utilizar y cuáles pueden comprar.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET Para evitar fraudes, o dar información falsa que pueda causar daño y perjuicio es recomendable a la hora de visualizar contenido en Internet comprobar la veracidad del mismo, e igualmente tener en cuenta pautas de comportamiento de sitios webs que suelen tener información no veraz. Para evitar fraudes, o dar información falsa que pueda causar daño y perjuicio es recomendable a la hora de visualizar contenido en Internet comprobar la veracidad del mismo, e igualmente tener en cuenta pautas de comportamiento de sitios webs que suelen tener información veraz. .
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET BULOS O HOAXES 1. Es la mistificación, broma o engaño. Se trata de una falsedad articulada de manera deliberada para que sea percibida como verdad. 2. Pueden ser desde mensajes con falta advertencia de virus, cadenas solidarias, denuncias, etc. 3. Se suele propagar por medio de la TV, radio y principalmente aplicaciones de mensajería instantánea. 4. Generalmente tiene como objetivo provocar daño, no influir en la opinión del ciudadano.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET FAKE NEWS 1. Suponen un tipo de bulo enfocado a la emisión de noticias. En este caso, se emiten con la intención deliberada de engañar, manipular y desprestigiar personas y/o entidades. 2. Si bien actualmente se conoce con mayor facilidad, surgieron desde el Imperio Romano, cuando entre el pueblo de Roma surgen rumores afirmando que el emperador Nerón ordenó que se provocara un incendio que destruyó buena parte de la ciudad. El propio emperador desvió las sospechas acusando a los cristianos de tal hecho. 3. La publicación Muyinteresante mostró en un artículo que las fake news tienen un 50% más de probabilidades de ser replicadas que una noticia real y veraz. La causa, según el mencionado artículo es que las personas prefieren el valor novedoso de la noticia falsa.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿EL POR QUÉ DE LOS BULOS? 1. Ya hemos comentado que los bulos y las fake news son intencionados, pero ¿cuál es el objetivo principal a la hora de publicarlos? Existen varias motivaciones. 2. En la mayoría de las ocasiones, el hoax busca difundir información falsa para generar alarma social, miedo en la población, pero también puede tener una motivación de captación de direcciones de correo para enviar publicidad, transmitir software malicioso o desprestigiar a una entidad o persona por algún hecho que haya realizado. 3. En todo caso, hay que tener en cuenta que la emisión de un mensaje falso no puede ser constitutivo de delito.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? Señala la premisa errónea La red Google te puede ayudar a buscar. Ante la duda, contrasta con un experto en la materia. Utiliza revistas y medios especializados en la materia. Para contrastar información, utiliza fuentes oficiales. Si se trata de datos científicos, utiliza buscadores académicos.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? 1. Para encontrarlos, acude a servicios como Google Académico, RAE, Microsoft Academic Search, RefSeek o Wordreference. 2. Si la web de la que procede la información no es del tipo de las anteriores mencionadas, comprueba que se trate de una página segura. 3. Para ello debes observar que contenga al inicio de la dirección web el protocolo “www”. 4. Por ejemplo, si es una web que te pida datos personales, comprueba que se inicia con dicho protocolo seguro, al igual que ocurre con las webs de entidades bancarias.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? También, hay pautas para identificar una información no fiable. 1. Por ejemplo, si en una noticia se incluye un dato sobre un informe completo, y se incorpora el enlace correspondiente, deberías sospechar. 2. Si en una noticia no aparece la fecha concreta, o se publica con un logotipo falso, es normal que no sea cierta.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? Respecto a los hoaxes, Panda Security nos da una serie de consejos para detectarlo: Si recibe un hoax, le aconsejamos que no preste la más mínima atención a sus instrucciones y que lo elimine inmediatamente, sin reenviárselo a nadie para evitar su expansión. Si recibe un hoax, le aconsejamos que no preste la más mínima atención a sus instrucciones y que lo guarde inmediatamente, sin reenviárselo a nadie para evitar su expansión.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? Respecto a los hoaxes, Panda Security nos da una serie de consejos para detectarlo: Estas son las principales características que le ayudarán a distinguir estas falsas alarmas sobre virus: Se envían por SMS, con la intención de extender falsos rumores por Internet. Los mensajes suelen tener un tono alarmista y normalmente incitan al usuario a tomar medidas inmediatas para resolver la supuesta infección. No hay que seguir jamás estas instrucciones, ya que suelen acarrear efectos dañinos para el ordenador. Por regla general, siempre inciden en que el supuesto virus del que avisan no es detectado por ningún antivirus. Efectivamente, los antivirus no pueden detectarlo, porque el fichero del que habla el hoax no es un virus.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? Respecto a los hoaxes, Panda Security nos da una serie de consejos para detectarlo: Estas son las principales características que le ayudarán a distinguir estas falsas alarmas sobre virus: 1. Para dar un aspecto verídico a los mensajes, normalmente incluyen en el encabezamiento el nombre de ciertas agencias de prensa o de otros organismos de prestigio. 2. Por la misma razón, los mensajes suelen estar fechados: así transmiten la impresión de que son mensajes recientes, aunque lleven mucho tiempo circulando por la Red.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? Respecto a los hoaxes, Panda Security nos da una serie de consejos para detectarlo: Además de las características anteriores, hay que mencionar las siguientes, basadas en la información contenida: Carecen de fechas para que sean atemporales y puedan circular el máximo tiempo posible por Internet. Utilizan un gancho para captar la atención y despertar sensibilidades: miedos, desgracias, injusticias, etc. Este factor alarmante hace que muchos internautas lo reenvíen a sus contactos «por si acaso es cierto». Contienen una petición de reenvío con la que asegurar su propagación y persistencia en el tiempo. Citan fuentes oficiales o citan fuentes imprecisas cuya autenticidad no se puede comprobar. Aunque en su conjunto son falsas, suelen contener elementos verosímiles e inquietantes, que les aportan cierta credibilidad.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? 1. Recientemente se ha creado una comunidad en Internet con un proyecto de crowdfunding: Maldita.es. 2. Consta de tres variantes: Maldita hemeroteca, maldito bulo y maldito dato. 3. El objetivo principal de esta plataforma es la verificación y posterior desmentido de bulos y fakenews que proliferan en las redes.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. IDENTIFICAR INFORMACIÓN VERÍDICA DE INTERNET ¿CÓMO IDENTIFICAR FUENTES FIABLES? #STOPBULOS 1. Virtual Operation Support Team (Equipo de apoyo de operaciones virtuales), en España más conocidos como equipos de voluntarios digitales en emergencias, se encarga de mantener y alimentar la sección #StopBulos en su página web. 2. En dicha sección recopilan los bulos que van apareciendo en Internet con el objetivo de frenar su propagación y hacer una confirmación sobre su falsedad. 3. Cazahoax tiene como objetivo el listado y análisis de bulos, informaciones dudosas o llanamente falsas que se comparten por Internet de forma viral. 4. Los artículos que se publican en Cazahoax se estudian buscando fuentes contrastadas para asignarles una valoración que siempre es información falsa.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIONES ONLINE SEGURAS COMPRA ONLINE 1. Toda la información contenida hasta hora sirve para generar Confianza, fundamental a la hora de realizar gestiones online seguras. 2. Es necesario antes de realizar una gestión, asegurarse de que el dispositivo con el que se realiza es seguro. 3. La seguridad en un dispositivo viene determinada por la aparición de un antivirus desactualizado, actualizaciones del sistema operativo...
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIONES ONLINE SEGURAS COMPRA ONLINE. Además del consejo anterior, es necesario prestar atención a otra serie de aspectos. Por ejemplo: WEB SEGURA: revisa la dirección y asegúrate que empieza por https. REPUTACIÓN: busca y controla la información comprobando la experiencia de otros usuarios. VERIFICA LOS DATOS: busca un email o un número de teléfono. CONEXIÓN SEGURA: evita realizarla desde conexiones WIFI privadas. REVISA LA INFORMACIÓN BÁSICA: forma de pago y gestión de devolución.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIONES ONLINE SEGURAS COMPRA ONLINE. A la hora de realizar la transacción económica se recomienda que se utilicen medios de pago que no supongan la introducción de cuentas bancarias. Actualmente, existen numerosos sistemas de pago por Internet: PAYPAL 1. Es el sistema de pago más conocido y seguro en la actualidad. 2. Si el comercio tiene esta pasarela de pago, cuando alguien da al botón de compra, es redireccionado al espacio de PayPal, donde se completa el pago a través de un usuario y contraseña. 3. De esta forma, los datos económicos y bancarios sólo se visualizan en la plataforma de pago, garantizando que todos los datos pasan por sus servidores. 4. Así, la transacción económica se realiza facilitando un número de tarjeta o de cuenta bancaria.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIONES ONLINE SEGURAS COMPRA ONLINE. A la hora de realizar la transacción económica se recomienda que se utilicen medios de pago que no supongan la introducción de cuentas bancarias. Actualmente, existen numerosos sistemas de pago por Internet: AMAZONPAY 1. Similar a PayPal, permite realizar una compra sin facilitar datos personales ni bancarios. Tan sólo es necesario identificarse con la cuenta de Google. 2. La diferencia principal respecto a PayPal reside en que si bien con PayPal es necesario registrarse en la web donde se realiza la compra para proporcionar nombre, apellidos y dirección donde enviar el producto, Amazon es la que se encarga de gestionar toda la información. 3. Así, no es necesario registrarse nada más que en Amazon como cliente, para utilizarlo como pasarela de pago.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIONES ONLINE SEGURAS COMPRA ONLINE. A la hora de realizar la transacción económica se recomienda que se utilicen medios de pago que no supongan la introducción de cuentas bancarias. Actualmente, existen numerosos sistemas de pago por Internet: APPLEPAY 1. Diseñada por Apple para los usuarios de sus dispositivos tecnológicos. 2. Apple Pay es muy sencilla de usar y tiene la ventaja de que se puede utilizar con cualquier dispositivo Apple que se tenga. 3. Sirve para realizar solo compras online, en aplicaciones, en páginas web. 4. La seguridad es otra de sus grandes ventajas, puesto que las transacciones se realizan sin almacenar el número de tarjeta ni en el dispositivo del usuario ni en los servidores de Apple ni es los comercios.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIONES ONLINE SEGURAS COMPRA ONLINE. A la hora de realizar la transacción económica se recomienda que se utilicen medios de pago que no supongan la introducción de cuentas bancarias. Actualmente, existen numerosos sistemas de pago por Internet: GOOGLEPAY 1. Sistema similar a Apple Pay, pero con dispositivos Android. 2. Permite igualmente pagar en webs y apps. Es posible pagar con el smartphone en tiendas físicas sin necesidad publicar tarjeta de débito o crédito. 3. Para hacerlo solamente el usuario deberá encender la pantalla del móvil y enseñarla al vendedor en el momento de la transacción.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIÓN DE TRÁMITES ONLINE 1. Cada vez más las administraciones, tanto centrales como autonómicas y locales se adhieren a accesos sencillos y fáciles para los ciudadanos. 2. En un primer acceso las administraciones utilizaban el sistema de “Usuario/Contraseña”, habilitado por cuenta de correo, pero resultaba poco seguro para utilizar las funcionalidades requeridas. 3. Para mejorar la seguridad y facilitar al ciudadano la realización de trámites de forma sencilla, se generan dos tipos de acceso a la denominada administración electrónica: Certificado Digital y Sistema Cl@ve.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIÓN DE TRÁMITES ONLINE CERTIFICADO DIGITAL 1. Como hemos mencionado anteriormente, es el sistema más utilizado por usuarios y empresas para la relación con las administraciones públicas. 2. Mediante un software que viene de serie en el navegador, el usuario puede identificarse legalmente, y realizar los trámites que desee. 3. Con él, puedes tramitar la declaración de renta, obtener el saldo de puntos de la DGT, pagar una multa, tramitar los pagos de seguros sociales de una empresa, declarar el IVA, firmar documentos, obtener una vida laboral, certificados de entidades locales, autonómicas y estatales, y un sinfín de trámites con la administración pública.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIÓN DE TRÁMITES ONLINE DNI-e 1. Cada vez menos utilizado por el avance del resto de medios para identificarse, se trata de un chip que se inserta en el navegador, que con un lector o con tecnología inalámbrica permite identificarse de igual forma que con el certificado digital o de usuario. 2. El catálogo de trámites a realizar con DNI-e es similar al del certificado digital.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIÓN DE TRÁMITES ONLINE SISTEMA CL@VE 1. Se trata de un sistema que complementa al Certificado Digital y el DNI-e, y que principalmente unifica el acceso de la mayor parte de los servicios de Administración Electrónica. 2. Como principal ventaja respecto a las anteriores formas de acceso, hay que comentar que con Cl@ve no es necesario ningún software, ni hardware para su utilización. 3. Tiene dos tipos: Cl@ve Permanente y Cl@ve Firma.
NAVEGACIÓN DIGITAL: IDENTIDAD DIGITAL. Señala la premisa errónea IDENTIDAD DIGITAL VS MARCA PERSONAL. GESTIÓN DE TRÁMITES ONLINE SISTEMA CL@VE CL@VE PIN CL@VE PERMANENTE CL@VE FIRMA.
Denunciar test Consentimiento Condiciones de uso