Módulo 1: ¿Cómo proteger la identidad al instalar o utilizar aplicaciones?
En este módulo usted conocerá cómo proteger su identidad digital al momento de instalar o utilizar aplicaciones, así como también qué medidas debe tomar para protegerla.
Módulo 2: ¿Cómo proteger la identidad en las redes sociales?
En el módulo dos, usted conocerá cuáles son los peligros y riesgos que conllevan el compartir su identidad digital en las redes sociales y también se mencionan consejos útiles para que usted la proteja.
Módulo 3: ¿Cómo proteger nuestra privacidad y la de los demás?
Para proteger nuestra privacidad y la de los demás, es importante seguir algunas pautas clave:
Respetar los Derechos de Privacidad de Otras Personas:
Es fundamental respetar los derechos de privacidad de otras personas al utilizar dispositivos inteligentes en espacios compartidos, como alquileres a largo plazo. Se recomienda que los inquilinos sean los titulares de las cuentas de los dispositivos inteligentes en el espacio alquilado, ya que estos dispositivos están diseñados para ser utilizados por las personas que los tienen en su hogar.
Controlar el Uso y Compartimiento de Datos Personales:
Es importante comprender con quién se comparten los datos personales y cómo se utilizan. Algunas empresas utilizan herramientas de análisis de terceros, como Google Analytics, para evaluar el uso de los servicios y mejorar la experiencia del usuario. Es esencial estar al tanto de cómo se gestionan y comparten estos datos.
Conocer y Ejercer los Derechos de Privacidad:
En entornos específicos, como el sector de la salud, existen leyes que protegen la privacidad de la información médica de las personas, como la Ley de Privacidad y Derechos Educativos de la Familia (FERPA). Es importante educarse sobre estos derechos y saber cómo ejercerlos.
Utilizar Servicios y Productos que Respeten la Privacidad:
Se recomienda utilizar servicios y productos que respetan la privacidad de los usuarios, como plataformas encriptadas y respetuosas de la privacidad, y exigen permanentemente la protección de la información a las empresas y gobiernos.
Módulo 4: ¿Cómo administrar los permisos que se le da a una aplicación móvil?
Para administrar los permisos que se le da a una aplicación móvil, se pueden seguir varios pasos dependiendo del sistema operativo y la plataforma de la aplicación. Aquí hay algunas formas comunes de administrar los permisos de las aplicaciones móviles:
En Dispositivos Android:
En dispositivos Android, se pueden gestionar los permisos de las aplicaciones desde la configuración del dispositivo.
Algunas aplicaciones de Android solicitan permisos a los usuarios mientras se ejecutan. Puedes configurar cómo se gestionan las solicitudes de permisos de una aplicación concreta desde la consola de administración de Google. Esto permite establecer preferencias de permisos de ejecución que tendrán prioridad sobre las preferencias de permisos de ejecución definidas en un dispositivo.
En Dispositivos iOS:
En dispositivos iOS, al instalar una aplicación, se le pedirá al usuario que otorgue ciertos permisos a la aplicación, como acceso a la cámara, micrófono, ubicación, etc. Estos permisos se pueden gestionar desde la configuración de privacidad del dispositivo.
En Plataformas Específicas:
Algunas plataformas, como Amazon, heredan automáticamente los permisos cuando se agregan nuevas cuentas a la aplicación móvil.
Módulo 5: ¿Por qué proteger los dispositivos moviles?
Los dispositivos móviles se han convertido en una parte integral de nuestra vida diaria, almacenando una gran cantidad de información personal y profesional. Proteger estos dispositivos es crucial para mantener la seguridad y privacidad de nuestros datos. Este módulo explora las razones fundamentales para proteger los dispositivos móviles y proporciona estrategias para hacerlo eficazmente.
Módulo 6: Acceso a los dispositivos moviles.
El acceso a los dispositivos móviles es un aspecto fundamental para garantizar su seguridad y eficacia en el uso diario. Este módulo aborda diversas formas de acceder a los dispositivos móviles, desde métodos tradicionales como contraseñas y patrones de desbloqueo hasta tecnologías más avanzadas como el reconocimiento facial y las huellas dactilares.
Módulo 7: Protección de identidad ante llamadas por software
Las llamadas por software, como las realizadas a través de aplicaciones de VoIP (Voz sobre Protocolo de Internet) o servicios de llamadas en línea, pueden plantear riesgos de privacidad y seguridad al exponer nuestra identidad a posibles ataques de spam, estafas o intrusiones no deseadas. Este módulo aborda estrategias para proteger nuestra identidad y seguridad al realizar y recibir llamadas mediante software.
Módulo 8: Identidad y protección de dispositivos móviles
La identidad y la protección de datos son preocupaciones fundamentales en el uso de dispositivos móviles, ya que contienen una gran cantidad de información personal y sensible. Este módulo se centra en la protección de la identidad y los datos almacenados en dispositivos móviles, así como en las medidas para evitar el robo de identidad y garantizar la seguridad de la información personal.
Módulo 9: Privacidad y seguridad en redes sociales
La privacidad y seguridad en las redes sociales son aspectos cruciales en la era digital, donde la información personal puede ser fácilmente compartida y accesible. Este módulo se enfoca en proporcionar estrategias para proteger tu privacidad y seguridad mientras utilizas plataformas de redes sociales.
Módulo 10: Fraude, phishing y malware en redes sociales.
El fraude, el phishing y el malware son amenazas comunes en las redes sociales, donde los usuarios pueden ser víctimas de estafas y ataques cibernéticos. Este módulo se centra en identificar y prevenir estas amenazas mientras se navega por las plataformas de redes sociales.