SlideShare una empresa de Scribd logo
1 de 16
IDENTIDAD
DIGITAL
COMPETENCIAS DIGITALES I
ANGEL ISAIAS COUOH RAFUL
INTRODUCCIÓN
• EN ESTE TRABAJO QUIERO PLASMAR
INFORMACION SOBRE EL TEMA DE
IDENTIDAD DIGITAL, YA QUE ES UN
TEMA INNOVADOR E IMPORTANTE DE
CONOCER, PARA ESTAR ALERTAS ANTE
EL PELIGRO Y DARLE UNA UTILIDAD
DE FORMA CORRECTA Y RESPONSABLE.
ANGEL ISAIAS COUOH RAFUL 2
¿Qué es la identidad digital?
• La identidad digital es lo que somos para otros en la
Red o, mejor dicho, lo que la Red dice que somos a
los demás. No está definida a priori y se va
conformando con nuestra participación, directa o
inferida, en las diferentes comunidades y servicios
de Internet. Las omisiones, al igual que las acciones,
constituyen también parte de nuestra identidad por
lo que dejamos de hacer. Los datos, por supuesto,
nos identifican. También las imágenes, su contexto y
el lugar donde estén accesibles proporcionan
nuestro perfil online.
ANGEL ISAIAS COUOH RAFUL
3
CARACTERÍSTICAS
• Es social. Se construye navegando por las redes sociales a partir del reconocimiento de
los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
• Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las
informaciones que genera.
• Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar
la identidad digital de un candidato y tomar decisiones sobre él/ella.
• Es indirecta. No permite conocer a la persona directamente sino las referencias
publicadas de esa persona.
• Es compuesta. La identidad digital se construye por las aportaciones de la misma
persona y también por otras personas sin la participación o consentimiento del mismo.
• Es real. La información de la identidad digital puede producir efectos positivos y
negativos en el mundo real.
• Es dinámica. La identidad digital no es una foto instantánea sino que está en
constante cambio o modificación.
ANGEL ISAIAS COUOH RAFUL
4
¿COMO TENER UNA BUENA
IDENTIDAD DIGITAL?
• Creación responsable de perfiles en las redes sociales. Pensar qué datos se van
a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil
laboral/académico.
• Configuración adecuada de la seguridad y privacidad. Definir de forma
correcta las opciones de privacidad del perfil en las redes sociales.
• Participación agradable en la red. No utilizar un tono maleducado o vejatorio.
Mostrar tolerancia y empatía hacia los demás.
• Medidas de seguridad en la navegación. Mantener actualizado el sistema
operativo y el antivirus.
• Revisión periódica de la identidad. Utilizar los buscadores para controlar cada
cierto tiempo la información disponible sobre sí mismo en Internet y en especial en
las redes sociales.
ANGEL ISAIAS COUOH RAFUL
5
RIESGOS SOBRE LA IDENTIDAD
DIGITAL
• Uno de los problemas de la identidad digital es la posibilidad que tiene un solo
individuo de generar una pluralidad de identidades, ya si bien es cierto que hay a
quienes les conviene trabajar en la correcta construcción de su identidad digital para
adquirir más impulso o reconocimiento social o político, también lo es que pueden
existir motivos por los cuales una persona desee permanecer en el anonimato que
brinda internet, por distintos motivos, tales como robo-identidad-digital temas de
seguridad, libertad de expresión, para ocultar o disfrazar los actos o consultas de
información, o cuando simplemente se tenga el interés de que tales actos no afecten
la identidad principal.
ANGEL ISAIAS COUOH RAFUL
6
• Otros de los problemas más comunes asociados a la
identidad digital son las violaciones a los derechos la
privacidad, los derechos autorales o daño reputacional en
caso de empresas y personas, o sexting y bullying en caso
de las personas, entre otras actividades que van
deteriorando o violentando la identidad digital de una
persona o empresa, llegando a grados en los que incluso
se lleguen a afectar las relaciones personales y la vida
íntima en el lado de la persona, o la imagen y reputación
de una compañía.
ANGEL ISAIAS COUOH RAFUL
7
PRIVACIDAD EN LAS REDES SOCIALES
• La privacidad es la protección de los datos e informaciones que
una persona introduce en una red social. La mayoría de redes
sociales ofrecen distintas opciones, mediante las cuales puede
configurarse la privacidad general de la cuenta. Es así como el
usuario decide qué quiere compartir con el resto de usuarios de la
red social.
ANGEL ISAIAS COUOH RAFUL
8
¿COMO PROTEGERNOS EN LAS REDES
SOCIALES?
Accede a la configuración de privacidad en tu red social.
Comprueba la privacidad de tu cuenta.
Configura la privacidad de tus publicaciones.
Modifica los parámetros de tu perfil.
Comprueba cómo ven otros tu perfil.
ANGEL ISAIAS COUOH RAFUL
9
HERRAMIENTAS Y WEB 2.0
Las herramientas 2.0 son aquellos programas o sitios web disponibles para llevar a
cabo determinadas funciones dentro de Internet, y que pueden ser aplicadas a otros
aspectos vitales, como es el aprendizaje o la enseñanza.
ANGEL ISAIAS COUOH RAFUL
10
• Algunos ejemplos de ello son:
• Redes sociales. Comunidades virtuales en las que personas a distancia pueden
comunicarse en tiempo real por escrito (chat), pueden disponer de su
información públicamente y conectarse con otras personas que compartan sus
intereses, su historia o sus deseos (incluso románticos).
• Las Wikis. Sitios de acceso libre a la información mediante la acumulación
voluntaria de saberes, a la manera de las antiguas enciclopedias, pero esta vez
organizada de manera colaborativa: cada usuario aporta su granito de arena.
• Blogs. Páginas unipersonales o grupales que hacen las veces de diario, de
publicación o de texto literario, para compartir diversas formas de texto y de
relato (incluso audiovisual) valiéndose de las herramientas de la Internet y
recibiendo además feedback de los lectores o seguidores.
ANGEL ISAIAS COUOH RAFUL
11
Identificar perfiles de personas concretas
Estas herramientas sirven para autentificar que la persona es realmente quien dice que
es:
• Identify: es un complemento del navegador Firefox que busca todos los perfiles de
un usuario a todos los sitios de redes sociales y los aglutina en una única interfaz .
Una vez instalada la aplicación en el navegador Firefox, si se busca Oprah Winfrey,
nombre de la popular presentadora americana, aparece como primer resultado su
Twitter y se puede ver como Identify lo marca como "perfil verificado".
Ciertamente, es su verdadero perfil por el número de seguidores que tiene, pero se
encuentran más resultados si se busca por el mismo nombre, la mayoría de los
cuales son identidades falsificadas de la popular presentadora.
ANGEL ISAIAS COUOH RAFUL
12
Integrar mensajes de una plataforma a otra
• Twit This: ofrece una manera fácil de publicar una noticia de un blog en el canal de Twitter. Para hacerlo, es
necesario que el blog o la web incluya la opción Twit This y sólo hay que hacer clic e identificarse en Twitter. Una
vez hecho esto, el mensaje de un blog se puede publicar en el propio canal de Twitter y así hacerlo visible a todos
los contactos de este canal.
• También ofrece un buscador que permite buscar en cada momento qué se dice sobre un tema en concreto. Los
resultados son un conjunto de comentarios hechos por diferentes usuarios donde sale la palabra de búsqueda
indicada.
ANGEL ISAIAS COUOH RAFUL
13
Integración de sitios de redes sociales
• Friendfeed: Es una herramienta que permite desde un mismo lugar agregar toda
la actividad en línea: las fotos que subimos, los vídeos, los posts que se escriben,
los eventos donde nos apuntamos, la música que escuchamos como favorita, los
enlaces que guardamos, etc. todo lo que sea susceptible de hacerse mediante una
aplicación en línea. A todo esto se le añade una capa social, con el que se puede
seguir lo que hacen los demás usuarios y viceversa, filtrando las actividades que
nos interesan y las que no
ANGEL ISAIAS COUOH RAFUL
14
CONCLUSIÓN
• LA IDENTIDAD DIGITAL PIENSO QUE ES UN TEMA REELEVANTE YA QUE
EN LA ACTUALIDAD VIVIMOS EN UN MUNDO RODEADO DE NUEVAS
TECNOLOGÍAS QUE A SU VEZ PONEN EN PELIGRO NUESTRA INTEGRIDAD
COMO PERSONAS QUE SOMOS. TAMBIÉN TENGO PRESENTE QUE ESTO
NUNCA SE VA A ACABAR, PORQUE A DIARIO ESCUCHAMOS PROBLEMAS
RELACIOADAS A ESTE TEMA, AL IGUAL QUE DEBEMOS USAR NUESTRA
CABEZA PARA DECIDIR QUE HACER AL USAR EL INTERNET Y SEAMOS
CONCIENTES DE NUESTROS ACTOS.
ANGEL ISAIAS COUOH RAFUL
15
HORAS EN FACEBOOK FIN DE
SEMANA
0
1
2
3
4
5
6
VIERNES 13 SABADO 14 DOMINGO 15 LUNES 16
HORAS EN FACEBOOK
ANGEL ISAIAS COUOH RAFUL
16

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Parcial2extraordinario echagüe ivan
Parcial2extraordinario echagüe ivanParcial2extraordinario echagüe ivan
Parcial2extraordinario echagüe ivan
 
Parcial2 patricia sosa
Parcial2 patricia sosaParcial2 patricia sosa
Parcial2 patricia sosa
 
Parcial2 sara cantero
Parcial2 sara canteroParcial2 sara cantero
Parcial2 sara cantero
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Identidad digital. HASIEL HERRERA
Identidad digital. HASIEL HERRERAIdentidad digital. HASIEL HERRERA
Identidad digital. HASIEL HERRERA
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
Segundo parcial rivarola alejandra
Segundo parcial   rivarola  alejandraSegundo parcial   rivarola  alejandra
Segundo parcial rivarola alejandra
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales presentacion
Redes sociales presentacionRedes sociales presentacion
Redes sociales presentacion
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Parcial 2 mireya da silva
Parcial 2 mireya da silvaParcial 2 mireya da silva
Parcial 2 mireya da silva
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 

Similar a Ada 5 b3 couoh_angel

Computacion trabajo final 2012
Computacion trabajo final 2012Computacion trabajo final 2012
Computacion trabajo final 2012Francisco Verges
 
Computacion trabajo final 2012
Computacion trabajo final 2012Computacion trabajo final 2012
Computacion trabajo final 2012Francisco Verges
 
Computacion trabajo final 2012
Computacion trabajo final 2012Computacion trabajo final 2012
Computacion trabajo final 2012Francisco Verges
 
Redes sociales
Redes socialesRedes sociales
Redes socialesKarim Dip
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacionIzii Noghales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesHugo Diaz
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetKaterinBS
 
Rede castro ignacio, lucas murua, rodrigo quiroga
Rede  castro ignacio, lucas murua, rodrigo quirogaRede  castro ignacio, lucas murua, rodrigo quiroga
Rede castro ignacio, lucas murua, rodrigo quiroganaachit
 
Que es una red social
Que es una red socialQue es una red social
Que es una red socialhyunday2010
 
Las redes sociales presentación
Las redes sociales presentaciónLas redes sociales presentación
Las redes sociales presentaciónzlocaliluisfernando
 

Similar a Ada 5 b3 couoh_angel (20)

Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 
Computacion trabajo final 2012
Computacion trabajo final 2012Computacion trabajo final 2012
Computacion trabajo final 2012
 
Computacion trabajo final 2012
Computacion trabajo final 2012Computacion trabajo final 2012
Computacion trabajo final 2012
 
Computacion trabajo final 2012
Computacion trabajo final 2012Computacion trabajo final 2012
Computacion trabajo final 2012
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
Ada 5
Ada 5Ada 5
Ada 5
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Redes Sociales - UCV
Redes Sociales - UCVRedes Sociales - UCV
Redes Sociales - UCV
 
Preguntas de tics.[1]
Preguntas de tics.[1]Preguntas de tics.[1]
Preguntas de tics.[1]
 
Rede castro ignacio, lucas murua, rodrigo quiroga
Rede  castro ignacio, lucas murua, rodrigo quirogaRede  castro ignacio, lucas murua, rodrigo quiroga
Rede castro ignacio, lucas murua, rodrigo quiroga
 
Que es una red social
Que es una red socialQue es una red social
Que es una red social
 
Las redes sociales presentación
Las redes sociales presentaciónLas redes sociales presentación
Las redes sociales presentación
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Ada 5 b3 couoh_angel

  • 2. INTRODUCCIÓN • EN ESTE TRABAJO QUIERO PLASMAR INFORMACION SOBRE EL TEMA DE IDENTIDAD DIGITAL, YA QUE ES UN TEMA INNOVADOR E IMPORTANTE DE CONOCER, PARA ESTAR ALERTAS ANTE EL PELIGRO Y DARLE UNA UTILIDAD DE FORMA CORRECTA Y RESPONSABLE. ANGEL ISAIAS COUOH RAFUL 2
  • 3. ¿Qué es la identidad digital? • La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online. ANGEL ISAIAS COUOH RAFUL 3
  • 4. CARACTERÍSTICAS • Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. • Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. • Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. • Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. • Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo. • Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. • Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación. ANGEL ISAIAS COUOH RAFUL 4
  • 5. ¿COMO TENER UNA BUENA IDENTIDAD DIGITAL? • Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico. • Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. • Participación agradable en la red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia y empatía hacia los demás. • Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el antivirus. • Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la información disponible sobre sí mismo en Internet y en especial en las redes sociales. ANGEL ISAIAS COUOH RAFUL 5
  • 6. RIESGOS SOBRE LA IDENTIDAD DIGITAL • Uno de los problemas de la identidad digital es la posibilidad que tiene un solo individuo de generar una pluralidad de identidades, ya si bien es cierto que hay a quienes les conviene trabajar en la correcta construcción de su identidad digital para adquirir más impulso o reconocimiento social o político, también lo es que pueden existir motivos por los cuales una persona desee permanecer en el anonimato que brinda internet, por distintos motivos, tales como robo-identidad-digital temas de seguridad, libertad de expresión, para ocultar o disfrazar los actos o consultas de información, o cuando simplemente se tenga el interés de que tales actos no afecten la identidad principal. ANGEL ISAIAS COUOH RAFUL 6
  • 7. • Otros de los problemas más comunes asociados a la identidad digital son las violaciones a los derechos la privacidad, los derechos autorales o daño reputacional en caso de empresas y personas, o sexting y bullying en caso de las personas, entre otras actividades que van deteriorando o violentando la identidad digital de una persona o empresa, llegando a grados en los que incluso se lleguen a afectar las relaciones personales y la vida íntima en el lado de la persona, o la imagen y reputación de una compañía. ANGEL ISAIAS COUOH RAFUL 7
  • 8. PRIVACIDAD EN LAS REDES SOCIALES • La privacidad es la protección de los datos e informaciones que una persona introduce en una red social. La mayoría de redes sociales ofrecen distintas opciones, mediante las cuales puede configurarse la privacidad general de la cuenta. Es así como el usuario decide qué quiere compartir con el resto de usuarios de la red social. ANGEL ISAIAS COUOH RAFUL 8
  • 9. ¿COMO PROTEGERNOS EN LAS REDES SOCIALES? Accede a la configuración de privacidad en tu red social. Comprueba la privacidad de tu cuenta. Configura la privacidad de tus publicaciones. Modifica los parámetros de tu perfil. Comprueba cómo ven otros tu perfil. ANGEL ISAIAS COUOH RAFUL 9
  • 10. HERRAMIENTAS Y WEB 2.0 Las herramientas 2.0 son aquellos programas o sitios web disponibles para llevar a cabo determinadas funciones dentro de Internet, y que pueden ser aplicadas a otros aspectos vitales, como es el aprendizaje o la enseñanza. ANGEL ISAIAS COUOH RAFUL 10
  • 11. • Algunos ejemplos de ello son: • Redes sociales. Comunidades virtuales en las que personas a distancia pueden comunicarse en tiempo real por escrito (chat), pueden disponer de su información públicamente y conectarse con otras personas que compartan sus intereses, su historia o sus deseos (incluso románticos). • Las Wikis. Sitios de acceso libre a la información mediante la acumulación voluntaria de saberes, a la manera de las antiguas enciclopedias, pero esta vez organizada de manera colaborativa: cada usuario aporta su granito de arena. • Blogs. Páginas unipersonales o grupales que hacen las veces de diario, de publicación o de texto literario, para compartir diversas formas de texto y de relato (incluso audiovisual) valiéndose de las herramientas de la Internet y recibiendo además feedback de los lectores o seguidores. ANGEL ISAIAS COUOH RAFUL 11
  • 12. Identificar perfiles de personas concretas Estas herramientas sirven para autentificar que la persona es realmente quien dice que es: • Identify: es un complemento del navegador Firefox que busca todos los perfiles de un usuario a todos los sitios de redes sociales y los aglutina en una única interfaz . Una vez instalada la aplicación en el navegador Firefox, si se busca Oprah Winfrey, nombre de la popular presentadora americana, aparece como primer resultado su Twitter y se puede ver como Identify lo marca como "perfil verificado". Ciertamente, es su verdadero perfil por el número de seguidores que tiene, pero se encuentran más resultados si se busca por el mismo nombre, la mayoría de los cuales son identidades falsificadas de la popular presentadora. ANGEL ISAIAS COUOH RAFUL 12
  • 13. Integrar mensajes de una plataforma a otra • Twit This: ofrece una manera fácil de publicar una noticia de un blog en el canal de Twitter. Para hacerlo, es necesario que el blog o la web incluya la opción Twit This y sólo hay que hacer clic e identificarse en Twitter. Una vez hecho esto, el mensaje de un blog se puede publicar en el propio canal de Twitter y así hacerlo visible a todos los contactos de este canal. • También ofrece un buscador que permite buscar en cada momento qué se dice sobre un tema en concreto. Los resultados son un conjunto de comentarios hechos por diferentes usuarios donde sale la palabra de búsqueda indicada. ANGEL ISAIAS COUOH RAFUL 13
  • 14. Integración de sitios de redes sociales • Friendfeed: Es una herramienta que permite desde un mismo lugar agregar toda la actividad en línea: las fotos que subimos, los vídeos, los posts que se escriben, los eventos donde nos apuntamos, la música que escuchamos como favorita, los enlaces que guardamos, etc. todo lo que sea susceptible de hacerse mediante una aplicación en línea. A todo esto se le añade una capa social, con el que se puede seguir lo que hacen los demás usuarios y viceversa, filtrando las actividades que nos interesan y las que no ANGEL ISAIAS COUOH RAFUL 14
  • 15. CONCLUSIÓN • LA IDENTIDAD DIGITAL PIENSO QUE ES UN TEMA REELEVANTE YA QUE EN LA ACTUALIDAD VIVIMOS EN UN MUNDO RODEADO DE NUEVAS TECNOLOGÍAS QUE A SU VEZ PONEN EN PELIGRO NUESTRA INTEGRIDAD COMO PERSONAS QUE SOMOS. TAMBIÉN TENGO PRESENTE QUE ESTO NUNCA SE VA A ACABAR, PORQUE A DIARIO ESCUCHAMOS PROBLEMAS RELACIOADAS A ESTE TEMA, AL IGUAL QUE DEBEMOS USAR NUESTRA CABEZA PARA DECIDIR QUE HACER AL USAR EL INTERNET Y SEAMOS CONCIENTES DE NUESTROS ACTOS. ANGEL ISAIAS COUOH RAFUL 15
  • 16. HORAS EN FACEBOOK FIN DE SEMANA 0 1 2 3 4 5 6 VIERNES 13 SABADO 14 DOMINGO 15 LUNES 16 HORAS EN FACEBOOK ANGEL ISAIAS COUOH RAFUL 16