Saltar la navegación

CC.4.4. Configura dispositivos digitales

Objetivos

  • Configurar dispositivos, aplicaciones y servicios en línea aplicando criterios de seguridad y privacidad para proteger tu información.
  • Comprender y gestionar de forma responsable tu identidad digital y la huella que dejas en la red.
  • Controlar tu visibilidad en redes sociales y otras plataformas digitales, ajustando los perfiles y la configuración de privacidad según tus necesidades.
  • Gestionar el ciclo de vida de las aplicaciones (instalación, actualización y eliminación) de forma segura y consciente.

Tu Huella en la Red: Gestiona tu Identidad y Protege tu Privacidad

Cada vez que navegas por internet, publicas en una red social, te registras en un servicio o incluso cuando una aplicación accede a tu ubicación, estás construyendo tu identidad digital y dejando una huella digital. A diferencia de las conversaciones cara a cara, lo que ocurre en el mundo digital puede quedar registrado, ser replicado y visto por una audiencia mucho mayor de la que imaginas.

Gestionar activamente tu presencia en la red no es una opción, es una necesidad. Se trata de tomar el control sobre cómo te presentas al mundo, proteger tu información personal de accesos no deseados y asegurarte de que tu reputación online juega a tu favor, tanto en el ámbito personal como en el profesional.

candado usuario

El Control está en tus Manos: Configuración de Seguridad y Privacidad

La primera línea de defensa para proteger tu identidad digital eres tú. Aprender a configurar tus dispositivos y cuentas es fundamental para mantener tu información a salvo.

Verificación en Dos Pasos (2FA o Doble Verificación)

Imagina que la contraseña de tu correo electrónico es la llave de tu casa. La verificación en dos pasos es como añadir una segunda cerradura a la que solo tú tienes acceso. Aunque alguien consiga tu contraseña (la primera llave), no podrá entrar sin ese segundo paso.

  • ¿Qué es? Un sistema que requiere dos métodos de identificación para iniciar sesión: algo que sabes (tu contraseña) y algo que tienes (como un código enviado a tu móvil).
  • ¿Por qué es crucial? Es una de las barreras más efectivas contra el hackeo de cuentas.
  • ¿Cómo se activa? La mayoría de servicios importantes como Google, Microsoft, Instagram o WhatsApp ofrecen esta opción en sus ajustes de seguridad. Normalmente puedes elegir recibir un código por SMS, usar una aplicación de autenticación (como Google Authenticator o Microsoft Authenticator) o llaves de seguridad físicas.

Permisos de las Aplicaciones: ¿A qué le estás dando acceso?

Cuando instalas una nueva aplicación, a menudo te pide permiso para acceder a la cámara, el micrófono, tus contactos, tu ubicación, etc. No aceptes estos permisos sin pensar.

  • Funcionalidad vs. Privacidad: Pregúntate si la aplicación realmente necesita ese acceso para funcionar. Una app de edición de fotos necesita acceder a tu galería, pero ¿necesita acceder a tus contactos?
  • Cómo gestionarlos: Tanto en Android como en iOS, puedes revisar y modificar los permisos de cada aplicación en cualquier momento desde los ajustes de tu dispositivo. Ve a "Ajustes" > "Aplicaciones" (en Android) o baja hasta la lista de apps en "Ajustes" (en iOS) para ver y cambiar a qué puede acceder cada una.

Gestión de Cookies

Las cookies son pequeños archivos que las páginas web guardan en tu navegador para recordar información sobre ti. Algunas son útiles (mantienen tu sesión iniciada), pero otras rastrean tu actividad a través de diferentes sitios para mostrarte publicidad personalizada.

  • Tipos de Cookies: Las hay de sesión (se borran al cerrar el navegador), persistentes (duran más tiempo) y de terceros (instaladas por un sitio diferente al que visitas, normalmente para publicidad).
  • Toma el control: Todos los navegadores te permiten gestionar las cookies en su menú de configuración. Puedes borrarlas, bloquear las de terceros o incluso pedir que el navegador te pregunte antes de aceptar cualquier cookie.

2FA

permisos app

cookies

¿Quién Eres en Internet? Identidad y Huella Digital

En el mundo digital, tu identidad se compone de dos elementos clave que, aunque relacionados, son diferentes.

Identidad Digital

Es la imagen que proyectas activamente en la red. Se compone de tus perfiles en redes sociales, tus publicaciones en blogs, tus comentarios en foros, las fotos que subes, etc. Es, en esencia, cómo te presentas al mundo digital.

Huella Digital

Es el rastro de datos que dejas al navegar por internet, muchas veces sin darte cuenta. Se divide en:

  • Huella Activa: La que dejas de forma voluntaria, como enviar un email o publicar un tuit.
  • Huella Pasiva: La que se recopila sin tu conocimiento explícito, como tu dirección IP, tu historial de búsqueda o las veces que has visitado una página.

Todo lo que haces online contribuye a tu huella digital, y esta puede ser utilizada para construir un perfil muy detallado sobre ti, tus gustos e incluso tus hábitos.

huellas a codigo

Tu Escaparate al Mundo: Visibilidad en Redes Sociales

Las redes sociales son una parte fundamental de la identidad digital para muchas personas, pero es crucial gestionar qué compartes y con quién. La configuración de privacidad es tu principal herramienta para ello.

  • Perfil Público vs. Privado:
    • Público: Cualquiera puede ver lo que publicas. Ideal para figuras públicas, marcas o si quieres máxima difusión.
    • Privado: Solo tus seguidores/amigos aprobados pueden ver tu contenido. Recomendable para uso personal y para proteger tu privacidad.
  • Configuración Detallada: No te quedes solo con "público" o "privado". Explora las opciones de cada plataforma:
    • Visibilidad de publicaciones: Decide quién puede ver cada publicación individualmente (Amigos, Amigos de amigos, etc.).
    • Etiquetado: Configura si quieres aprobar las fotos y publicaciones en las que te etiquetan antes de que aparezcan en tu perfil.
    • Información del perfil: Limita quién puede ver tu fecha de nacimiento, tu correo electrónico o tu número de teléfono.
    • Contacto: Gestiona quién puede enviarte solicitudes de amistad o mensajes directos.

perfil publico y privado

 El Ecosistema de tus Apps: Instalación, Actualización y Eliminación

No todas las aplicaciones son seguras, y gestionarlas correctamente es clave para la salud de tu entorno digital.

  • Instalación segura: Descarga aplicaciones únicamente desde las tiendas oficiales (Google Play Store para Android, App Store para iOS). Instalar apps de fuentes desconocidas aumenta drásticamente el riesgo de malware.
  • La importancia de actualizar: Las actualizaciones no solo traen nuevas funciones, sino que también corrigen fallos de seguridad. Mantener tus aplicaciones y tu sistema operativo actualizados es una de las medidas de seguridad más importantes. Activa las actualizaciones automáticas siempre que sea posible.
  • Eliminación completa: Desinstalar una aplicación de tu móvil no siempre elimina la cuenta que creaste en su servicio. Si ya no vas a usar una app, busca la opción de "Eliminar cuenta" dentro de sus ajustes antes de desinstalarla. Así te aseguras de que tus datos se borren de sus servidores.

actulizacion

Actividad Práctica 1: "Auditoría de Seguridad Personal"

Consigna: Realiza una revisión de seguridad de una de tus cuentas más importantes y de los permisos en tu smartphone.
Tarea:

  • Elige una cuenta clave: Selecciona tu cuenta de Google, Apple o de una red social que uses mucho.
  • Verificación en Dos Pasos: Ve a los ajustes de seguridad de esa cuenta y comprueba si tienes activada la Verificación en Dos Pasos. Si no la tienes, actívala.
  • Revisión de Permisos: En tu smartphone, ve a los ajustes y busca la sección de "Permisos de aplicaciones". Revisa al menos dos categorías (ej. "Ubicación" y "Micrófono"). ¿Hay alguna aplicación que tenga acceso y no debería? Revoca los permisos que no consideres necesarios.
  • Reflexión: Escribe un breve párrafo explicando qué cambios has hecho y por qué crees que son importantes para tu privacidad.

Actividad Práctica 2: "Investigando mi Huella Digital"

Consigna: Descubre qué información pública existe sobre ti en internet.
Tarea:

  • Búsqueda: Abre una ventana de navegación privada o de incógnito y busca tu nombre completo entre comillas (ej. "Juan Pérez García") en Google u otro buscador.
  • Análisis de Resultados: Revisa las primeras dos páginas de resultados. ¿Qué encuentras? ¿Perfiles en redes sociales, fotos, comentarios en blogs, documentos antiguos?
  • Reflexión Personal: ¿La imagen que proyectan estos resultados se corresponde con la identidad digital que quieres tener? ¿Hay algo que te haya sorprendido o que te gustaría eliminar? ¿Cómo podrías hacerlo?

Actividad Práctica 3: "Blindando mi Perfil Social"

Consigna: Configura la privacidad de una de tus redes sociales para alinearla con tus objetivos.
Tarea:

  1. Elige una red social: (ej. Instagram, Facebook, TikTok, X).
  2. Accede a los Ajustes de Privacidad: Dedica al menos 10 minutos a explorar todas las opciones disponibles en la sección de "Privacidad y Seguridad".
  3. Toma Decisiones:
    • Decide si tu perfil debe ser público o privado y justifica por qué.
    • Configura quién puede ver tus publicaciones futuras.
    • Revisa la configuración de etiquetado y menciones.
    • Limita la información personal visible en tu perfil.
  4. Resumen: Anota tres ajustes específicos que hayas cambiado y explica el beneficio que esperas obtener de cada uno.

Actividad Práctica 4: "Analizando un Caso Real de Gestión de Identidad"

Consigna: Lee el siguiente escenario y responde a las preguntas, aplicando los conocimientos de la unidad.
Escenario:
Laura acaba de graduarse y está buscando su primer empleo en el sector del marketing. Un reclutador le ha dicho que es práctica común revisar los perfiles públicos de los candidatos en redes sociales. Laura recuerda que su perfil de Facebook, que tiene desde hace 10 años, está configurado como "Público" y contiene fotos de fiestas universitarias y opiniones políticas muy informales.
Tarea:

  1. Identificación del Riesgo: ¿Cuál es el principal riesgo para Laura en esta situación? ¿Cómo podría su huella digital afectar a su búsqueda de empleo?
  2. Plan de Acción: Propón un plan de al menos 3 pasos concretos que Laura debería seguir inmediatamente para gestionar su identidad digital en Facebook. Justifica cada paso.
  3. Estrategia a Largo Plazo: Más allá de Facebook, ¿qué consejo le darías a Laura para construir una identidad digital profesional positiva en otras plataformas (como LinkedIn)?

Prueba de ejemplo de examen

Mientras instalas una nueva aplicación de edición de video en tu móvil, esta te solicita permiso para acceder a tus "Contactos". Teniendo en cuenta los principios de seguridad y privacidad, ¿cuál sería la acción más sensata?

  1. Aceptar, ya que todas las aplicaciones necesitan permisos para funcionar correctamente y es probable que lo necesite para alguna función de compartir.
  2. Rechazar el permiso. Una aplicación de edición de video no tiene una razón funcional clara para necesitar acceso a tu lista de contactos, y concederlo podría ser un riesgo para tu privacidad y la de tus contactos.
  3. Aceptar el permiso, pero revisarlo más tarde y quitarlo si no ves una función que lo utilice.

Solución

La correcta es la b). Aquí te explico por qué:

  1. Aceptar, ya que todas las aplicaciones necesitan permisos... Esta afirmación es incorrecta. Las aplicaciones solo deben solicitar los permisos estrictamente necesarios para sus funciones principales. Aceptar todos los permisos por defecto es una práctica de riesgo.
  2. Rechazar el permiso. Una aplicación de edición de video... Esta es la opción más segura y lógica. La función principal de la app es editar video, una tarea que no requiere conocer tu agenda de contactos. Si en el futuro una función específica (como "compartir con un contacto") lo necesita, la aplicación debería solicitarlo en ese momento, permitiéndote tomar una decisión informada. Rechazar permisos no esenciales es un principio clave de la privacidad (conocido como "principio de mínima autorización").
  3. Aceptar el permiso, pero revisarlo más tarde... Aunque es mejor que aceptar y olvidarse, esta opción implica un riesgo innecesario. Concedes el acceso a tus datos de forma inmediata, y puede que olvides revisarlo después. La estrategia más segura es denegar los permisos que no sean obviamente necesarios desde el principio.

Creado con eXeLearning (Ventana nueva)