SlideShare una empresa de Scribd logo
1 de 7
IDENTIDAD DIGITAL:
Joseph Macias
¿Qué es?
• Identidad 2.0, también llamada identidad digital, es la revolución
anticipada de la verificación de la identidad en línea utilizando
tecnologías emergentes centradas al usuario tales como el standard
OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la
teoría de la Web 2.0, donde enfatiza en un modo simple y abierto
método de identificación en transacciones cuyo proceso es similar al
mundo real, como por ejemplo una licencia de conducir.
• La identidad digital es lo que somos para otros en la Red o, mejor
dicho, lo que la Red dice que somos a los demás. No está definida a
priori y se va conformando con nuestra participación, directa o
inferida, en las diferentes comunidades y servicios de Internet. Las
omisiones, al igual que las acciones, constituyen también parte de
nuestra identidad por lo que dejamos de hacer. Los datos, por
supuesto, nos identifican. También las imágenes, su contexto y el
lugar donde estén accesibles proporcionan nuestro perfil online.
• Desde las últimas décadas del siglo pasado, se ha producido una
revolución tecnológica a escala mundial que ha dado paso a una
sociedad informacional, definida por la generación, la gestión y el uso
de datos. La revolución actual gira en torno a las tecnologías del
procesamiento de la información y la comunicación, que, cada vez
más, se usan en la mayoría de ámbitos de nuestra vida (Castells,
2003).
• Con la eclosión de Internet y sobre todo de la denominada web 2.0, la
cantidad de datos personales existentes en la red es muy elevada y
contribuye a crear nuevas identidades personales en el entorno
digital que, como veremos, pueden coincidir o no con la identidad
analógica, es decir, con las características que se pueden atribuir a
una determinada persona en su vida fuera de la red o offline.
• Actualmente, la capacidad de enviar y gestionar datos aumenta y el
consumo informativo no sólo es ingente en empresas y en el ámbito
comercial, sino que la cantidad de datos que un individuo genera,
gestiona, edita o comparte cada día es difícilmente calculable . Ante la
gran abundancia de información y de la sobreexposición a los demás,
el individuo queda desprotegido.
• En una sociedad intensamente informatizada, uno de los peligros
existentes es la diferencia entre los que tienen acceso a las nuevas
tecnologías y los que no, así como el abismo entre los que saben
utilizarlas y los que no. Estos últimos se convierten en el nuevo sector
en riesgo de exclusión social, fenómeno denominado brecha digital.

Más contenido relacionado

La actualidad más candente

Pecha Kucha
Pecha KuchaPecha Kucha
Pecha Kuchasolex_8
 
Otros servicios de Internet V
Otros servicios de Internet VOtros servicios de Internet V
Otros servicios de Internet VYutziipop Careli
 
Diapositivas de Internet y sociedad
Diapositivas de Internet y sociedad Diapositivas de Internet y sociedad
Diapositivas de Internet y sociedad kevfabo96
 
Cibercultura: metáforas, prácticas sociales y colectivos en red.
Cibercultura: metáforas, prácticas sociales y colectivos en red.Cibercultura: metáforas, prácticas sociales y colectivos en red.
Cibercultura: metáforas, prácticas sociales y colectivos en red.Ändrëa Vërgarä
 
Internet en nuestras vidas
Internet en nuestras vidasInternet en nuestras vidas
Internet en nuestras vidasgianluca bellani
 
WEB 2.0 REDES SOCIALES
WEB 2.0 REDES SOCIALESWEB 2.0 REDES SOCIALES
WEB 2.0 REDES SOCIALESArijc07
 
Web 2.0
Web 2.0Web 2.0
Web 2.0Luz
 
La sociedad de la informacion
La sociedad de la informacionLa sociedad de la informacion
La sociedad de la informacionCamila Carvajal
 
Internet y sociedad
Internet y sociedadInternet y sociedad
Internet y sociedadMaryJey14
 
Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...
Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...
Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...Felix Serrano Delgado
 
William y leidys
William y leidysWilliam y leidys
William y leidysBEYON_-05
 

La actualidad más candente (20)

Pecha Kucha
Pecha KuchaPecha Kucha
Pecha Kucha
 
Otros servicios de Internet V
Otros servicios de Internet VOtros servicios de Internet V
Otros servicios de Internet V
 
Identidad digital
Identidad digital Identidad digital
Identidad digital
 
Diapositivas de Internet y sociedad
Diapositivas de Internet y sociedad Diapositivas de Internet y sociedad
Diapositivas de Internet y sociedad
 
Angel vallejo
Angel vallejoAngel vallejo
Angel vallejo
 
Web2.0 web3.0
Web2.0 web3.0Web2.0 web3.0
Web2.0 web3.0
 
Cibercultura: metáforas, prácticas sociales y colectivos en red.
Cibercultura: metáforas, prácticas sociales y colectivos en red.Cibercultura: metáforas, prácticas sociales y colectivos en red.
Cibercultura: metáforas, prácticas sociales y colectivos en red.
 
Maria
MariaMaria
Maria
 
Internet en nuestras vidas
Internet en nuestras vidasInternet en nuestras vidas
Internet en nuestras vidas
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
TICS
TICSTICS
TICS
 
WEB 2.0 REDES SOCIALES
WEB 2.0 REDES SOCIALESWEB 2.0 REDES SOCIALES
WEB 2.0 REDES SOCIALES
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentación1
Presentación1Presentación1
Presentación1
 
La sociedad de la informacion
La sociedad de la informacionLa sociedad de la informacion
La sociedad de la informacion
 
Internet y sociedad
Internet y sociedadInternet y sociedad
Internet y sociedad
 
Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...
Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...
Las administraciones ante las redes sociales , Felix Serrano, 23 junio 2010, ...
 
Las tics y web 2.0
Las tics y web 2.0Las tics y web 2.0
Las tics y web 2.0
 
William y leidys
William y leidysWilliam y leidys
William y leidys
 
Angie y ari
Angie y ariAngie y ari
Angie y ari
 

Similar a Identidad digital (20)

Identidad
Identidad Identidad
Identidad
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Usuarios De La Internet En El Mundo EstimacióN
Usuarios De La Internet En El Mundo EstimacióNUsuarios De La Internet En El Mundo EstimacióN
Usuarios De La Internet En El Mundo EstimacióN
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital (1)
Identidad digital (1)Identidad digital (1)
Identidad digital (1)
 
Informática
Informática Informática
Informática
 
Isabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfIsabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdf
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Las tics grupo 7
Las tics grupo 7Las tics grupo 7
Las tics grupo 7
 
unidad 1
unidad 1unidad 1
unidad 1
 
Dialnet identidad y reputación digital
Dialnet identidad y reputación digitalDialnet identidad y reputación digital
Dialnet identidad y reputación digital
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Pres
PresPres
Pres
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Último

Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOAVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOSANTOSESTANISLAORODR
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Final Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos infoFinal Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos infoMEYERQuitoSalas
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 

Último (20)

Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOAVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Final Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos infoFinal Ashto método mecánica de suelos info
Final Ashto método mecánica de suelos info
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 

Identidad digital

  • 2. ¿Qué es? • Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
  • 3. • La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
  • 4. • Desde las últimas décadas del siglo pasado, se ha producido una revolución tecnológica a escala mundial que ha dado paso a una sociedad informacional, definida por la generación, la gestión y el uso de datos. La revolución actual gira en torno a las tecnologías del procesamiento de la información y la comunicación, que, cada vez más, se usan en la mayoría de ámbitos de nuestra vida (Castells, 2003).
  • 5. • Con la eclosión de Internet y sobre todo de la denominada web 2.0, la cantidad de datos personales existentes en la red es muy elevada y contribuye a crear nuevas identidades personales en el entorno digital que, como veremos, pueden coincidir o no con la identidad analógica, es decir, con las características que se pueden atribuir a una determinada persona en su vida fuera de la red o offline.
  • 6. • Actualmente, la capacidad de enviar y gestionar datos aumenta y el consumo informativo no sólo es ingente en empresas y en el ámbito comercial, sino que la cantidad de datos que un individuo genera, gestiona, edita o comparte cada día es difícilmente calculable . Ante la gran abundancia de información y de la sobreexposición a los demás, el individuo queda desprotegido.
  • 7. • En una sociedad intensamente informatizada, uno de los peligros existentes es la diferencia entre los que tienen acceso a las nuevas tecnologías y los que no, así como el abismo entre los que saben utilizarlas y los que no. Estos últimos se convierten en el nuevo sector en riesgo de exclusión social, fenómeno denominado brecha digital.