SlideShare una empresa de Scribd logo
1 de 12
La Identidad digital o “Identidad
2.0”
Asignatura: Competencias digitales
Alumno: Miguel Ángel Soberanis Cepeda #43 Grado: 3° Grupo: “A”
Introducción
 En esta presentación daremos a conocer que es la identidad digital, ya que como vimos en
anteriores meses, esto se relaciona con la ciudadanía digital, esto quiere decir que el internet
tiene un gran papel en esto, pero al igual nuestros datos personales entran en juego. Por eso es
importante saber que es.
¿Identidad Digital?
 La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que
somos a los demás. No está definida a priori y se va conformando con nuestra participación,
directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual
que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer.
Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde
estén accesibles proporcionan nuestro perfil online.
Características de la identidad digital
 Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los
demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
 Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones
que genera.
 Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la
identidad digital de un candidato y tomar decisiones sobre él/ella.
Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona
ELEMENTOS QUE CONFORMAN LA IDENTIDAD
DIGITAL
 Ese rastro que conforma la identidad digital está formado por una serie de impactos de
distinta procedencia. Algunos de ellos son los siguientes:
 Perfiles personales. Redes sociales generales (Facebook, Instagram, Twitter, Myspace…) y
profesionales (Xing, Viadeo, LinkedIn…) y portales de búsqueda de empleo.
 Comentarios. En foros, blogs, portales de información, redes sociales, Youtube….
 Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Vimeo,
presentaciones en Slideshare o documentos publicados en webs, una web personal, un
blog…
 Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…
 Las direcciones de correo electrónico.
¿Cómo tener una buena identidad digital?
 Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en
ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.
 Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de
privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para
difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos
cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
La privacidad
 Hasta ahora nos hemos concentrado en la identidad digital que de forma activa proyectan los
adolescentes sobre ellos mismos, pero en las redes sociales el control sobre la propia
información ya no depende de ellos, sino que son también los demás quienes pueden
proporcionar fotografías, comentarios o referencias de cualquier tipo, convirtiendo la privacidad
en un derecho individual que requiere de la complicidad de la responsabilidad colectiva. Dicho
de otro modo, preservar la privacidad depende en una pequeña parte de uno mismo, en buena
medida de los vínculos con quienes convivimos en la red y a nivel macro depende de que
socialmente pongamos límites a la innovación irresponsable.
Identidad digital vs. identidad real
 La identidad 2.0 no tiene por qué corresponderse obligatoriamente con la identidad real de un
individuo o corporación, pero sí afecta a su reputación y a la imagen que los demás usuarios se
construyen sobre él.
 Confiar en el enlace entre una identidad real y una identidad digital requiere en primer lugar que
alguien lo valide o, en otras palabras, demuestre que un usuario es quien dice ser. Una vez
establecido, el uso de una identidad digital implica algún tipo de autenticación, una manera de
demostrar que es una persona realmente cuando se utiliza conexiones digitales como Internet.
La importancia de educar en el uso responsable
 Internet y particularmente las redes sociales son plataformas interactivas donde los adolescentes
vierten una gran cantidad de información sobre ellos mismos de forma poco dirigida y reflexiva.
Los cuatro primeros factores explican cómo el entorno en línea tiene un efecto multiplicador
sobre situaciones que existían previamente. La gran diferencia, y posiblemente el aprendizaje
más urgente, es que Internet y las compañías que hay detrás de las redes sociales constituyen un
registro perenne y permanente, con un negocio basado en la monetización de los datos
personales de los usuarios. Los riesgos para la privacidad en el uso de Internet y las redes
sociales son poco tangibles y quedan invisibilizados.
Riesgos
Por ejemplo, una firma que no gestiona lo que se dice de su marca puede verse muy afectada y
entrar en una espiral de malos entendidos, perturbando al trabajo de muchos años por el poder y la
influencia de según qué comentarios. Muchas empresas sufren cierta impotencia, ya que por
primera vez en la historia no pueden controlar todo lo que se dice de ellas en la red. En la identidad
2.0, usar una identidad todo el tiempo puede llevar a la corrosión de la privacidad. Especialmente
en los siguientes casos:
 Cuando los usuarios no escogen una identidad suficientemente segura.
 Cuando acciones no relacionadas son enlazadas con el propósito de predecir o controlar el
comportamiento de un usuario.
La identidad digital en las redes sociales
 Las lagunas sobre la identidad digital son utilizadas a menudo por personas que pretenden
desprestigiar a un personaje o marca con información malintencionada publicada en las redes
sociales. Esa es la tarea de los denominados 'trolls' de Internet. Se trata de usuarios difíciles de
identificar porque suelen usar uno o varios perfiles falsos para intentar crear una crisis de
reputación a una compañía o en ocasiones solo con el fin de incomodar.
 Los trolls no solo se dedican a boicotear a otros desde el anonimato, sino que en ocasiones
suplantan la identidad digital de un usuario para darle mayor credibilidad a sus publicaciones.
Conclusión
Finalmente esta presentación nos servirá de mucha ayuda ya que conocimos mas a fondo sobre la
identidad digital, muchas de las veces confían en cosas desconocidas, por eso en esta presentación
se busco dar soluciones o mejores tips para tener una mejor seguridad digital.

Más contenido relacionado

La actualidad más candente

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Computeitor
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.dalmaciocasadopuig
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPablo7Vazquez
 
Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.euladia
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internetSandraRules23
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALRosembertBuitragoAlz1
 
Ventajas y desventajas redes sociales
Ventajas y desventajas redes socialesVentajas y desventajas redes sociales
Ventajas y desventajas redes socialesprofes2014
 
Valoración personal
Valoración personalValoración personal
Valoración personalcrepusculo
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Samiel Estrella
 

La actualidad más candente (17)

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Charla identidad digital familias 14
Charla identidad digital familias 14Charla identidad digital familias 14
Charla identidad digital familias 14
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
 
Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internet
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
 
Ventajas y desventajas redes sociales
Ventajas y desventajas redes socialesVentajas y desventajas redes sociales
Ventajas y desventajas redes sociales
 
Valoración personal
Valoración personalValoración personal
Valoración personal
 
La tecnofilia!!!
La tecnofilia!!!La tecnofilia!!!
La tecnofilia!!!
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
 

Similar a Ada#5 bloque#3 miguel soberanis

Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaJulioSanabria14
 
Isabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfIsabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfOlihaydeUtrera
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...diegosoto110
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera CarolinaCruzAmador
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribeEdwardAlbertoVinasco
 
Identidad digital
Identidad digital Identidad digital
Identidad digital l_siller
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalProfesorOnline
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios raquelsoutocalvo
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios DeniaVillaverde
 

Similar a Ada#5 bloque#3 miguel soberanis (20)

Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
 
Informática
Informática Informática
Informática
 
Isabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfIsabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdf
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Aca (4)
Aca (4)Aca (4)
Aca (4)
 
Identidad digit[1]
Identidad digit[1]Identidad digit[1]
Identidad digit[1]
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribe
 
Identidad digital
Identidad digital Identidad digital
Identidad digital
 
IDENTIDAD DIGITAL
IDENTIDAD DIGITAL IDENTIDAD DIGITAL
IDENTIDAD DIGITAL
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad Digital
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Ada#5 bloque#3 miguel soberanis

  • 1. La Identidad digital o “Identidad 2.0” Asignatura: Competencias digitales Alumno: Miguel Ángel Soberanis Cepeda #43 Grado: 3° Grupo: “A”
  • 2. Introducción  En esta presentación daremos a conocer que es la identidad digital, ya que como vimos en anteriores meses, esto se relaciona con la ciudadanía digital, esto quiere decir que el internet tiene un gran papel en esto, pero al igual nuestros datos personales entran en juego. Por eso es importante saber que es.
  • 3. ¿Identidad Digital?  La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
  • 4. Características de la identidad digital  Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.  Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.  Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona
  • 5. ELEMENTOS QUE CONFORMAN LA IDENTIDAD DIGITAL  Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta procedencia. Algunos de ellos son los siguientes:  Perfiles personales. Redes sociales generales (Facebook, Instagram, Twitter, Myspace…) y profesionales (Xing, Viadeo, LinkedIn…) y portales de búsqueda de empleo.  Comentarios. En foros, blogs, portales de información, redes sociales, Youtube….  Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Vimeo, presentaciones en Slideshare o documentos publicados en webs, una web personal, un blog…  Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…  Las direcciones de correo electrónico.
  • 6. ¿Cómo tener una buena identidad digital?  Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.  Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
  • 7. La privacidad  Hasta ahora nos hemos concentrado en la identidad digital que de forma activa proyectan los adolescentes sobre ellos mismos, pero en las redes sociales el control sobre la propia información ya no depende de ellos, sino que son también los demás quienes pueden proporcionar fotografías, comentarios o referencias de cualquier tipo, convirtiendo la privacidad en un derecho individual que requiere de la complicidad de la responsabilidad colectiva. Dicho de otro modo, preservar la privacidad depende en una pequeña parte de uno mismo, en buena medida de los vínculos con quienes convivimos en la red y a nivel macro depende de que socialmente pongamos límites a la innovación irresponsable.
  • 8. Identidad digital vs. identidad real  La identidad 2.0 no tiene por qué corresponderse obligatoriamente con la identidad real de un individuo o corporación, pero sí afecta a su reputación y a la imagen que los demás usuarios se construyen sobre él.  Confiar en el enlace entre una identidad real y una identidad digital requiere en primer lugar que alguien lo valide o, en otras palabras, demuestre que un usuario es quien dice ser. Una vez establecido, el uso de una identidad digital implica algún tipo de autenticación, una manera de demostrar que es una persona realmente cuando se utiliza conexiones digitales como Internet.
  • 9. La importancia de educar en el uso responsable  Internet y particularmente las redes sociales son plataformas interactivas donde los adolescentes vierten una gran cantidad de información sobre ellos mismos de forma poco dirigida y reflexiva. Los cuatro primeros factores explican cómo el entorno en línea tiene un efecto multiplicador sobre situaciones que existían previamente. La gran diferencia, y posiblemente el aprendizaje más urgente, es que Internet y las compañías que hay detrás de las redes sociales constituyen un registro perenne y permanente, con un negocio basado en la monetización de los datos personales de los usuarios. Los riesgos para la privacidad en el uso de Internet y las redes sociales son poco tangibles y quedan invisibilizados.
  • 10. Riesgos Por ejemplo, una firma que no gestiona lo que se dice de su marca puede verse muy afectada y entrar en una espiral de malos entendidos, perturbando al trabajo de muchos años por el poder y la influencia de según qué comentarios. Muchas empresas sufren cierta impotencia, ya que por primera vez en la historia no pueden controlar todo lo que se dice de ellas en la red. En la identidad 2.0, usar una identidad todo el tiempo puede llevar a la corrosión de la privacidad. Especialmente en los siguientes casos:  Cuando los usuarios no escogen una identidad suficientemente segura.  Cuando acciones no relacionadas son enlazadas con el propósito de predecir o controlar el comportamiento de un usuario.
  • 11. La identidad digital en las redes sociales  Las lagunas sobre la identidad digital son utilizadas a menudo por personas que pretenden desprestigiar a un personaje o marca con información malintencionada publicada en las redes sociales. Esa es la tarea de los denominados 'trolls' de Internet. Se trata de usuarios difíciles de identificar porque suelen usar uno o varios perfiles falsos para intentar crear una crisis de reputación a una compañía o en ocasiones solo con el fin de incomodar.  Los trolls no solo se dedican a boicotear a otros desde el anonimato, sino que en ocasiones suplantan la identidad digital de un usuario para darle mayor credibilidad a sus publicaciones.
  • 12. Conclusión Finalmente esta presentación nos servirá de mucha ayuda ya que conocimos mas a fondo sobre la identidad digital, muchas de las veces confían en cosas desconocidas, por eso en esta presentación se busco dar soluciones o mejores tips para tener una mejor seguridad digital.