SlideShare una empresa de Scribd logo
1 de 7
IDENTIDAD DIGITAL
ESCUELA SERAPIO RENDÓN
INTEGRANTES DEL EQUIPO 3-D:
CARLOS RODRÍGUEZ DUARTE
DANIELA PENICHE COHOU
INÉS MENA FRANCO
INTRODUCCIÓN
Pues en este tema vamos hablar sobre la identidad digital su importancia de esta, que es, sus usos
correctos de como utilizarla, y sus respectivas características.
¿QUÉ ES LA IDENTIDAD DIGITAL?
La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la
imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades,
aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación
digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que
se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene
sus consecuencias en el mundo real y viceversa.
IMPORTANCIA DE LA IDENTIDAD DIGITAL
En nuestra vida cotidiana tenemos una identidad, es decir quién somos, porqué nos conocen, o qué
imagen proyectamos. En la era digital, también poseemos una identidad digital, que es similar a la
identidad convencional, pero en la red, por lo tanto es una consecuencia de la Comunicación 2.0., es decir,
la interacción que se produce a través de la red. Todos dejamos algún tipo de rastro en Internet, creando
así nuestra propia identidad digital, por mucho que lo evitemos. Este rastro lo dejamos en perfiles
personales y profesionales, comentarios, contenidos digitales (fotografías y vídeos, presentaciones en
línea...), contactos, mensajería instantánea...
CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL
• Social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a
comprobar si esa identidad es real o no.
• Subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
• Valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y
tomar decisiones sobre él/ella.
• Indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.
• Compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la
participación o consentimiento del mismo.
• Real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.
• Contextual. En función del contexto, es importante valorar la necesidad o no de mantener identidades separadas, ya que la
divulgación de información en un contexto erróneo puede tener un impacto negativo en nuestra identidad digital.
• Dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
USOS CORRECTOS DE LA IDENTIDAD DIGITAL
• Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los
servidores de las redes sociales por un máximo de 90 días.
• Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de
privacidad individual si es necesario.
• Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda:
compartir información con ‘amigos de amigos’ podría exponerlo a decenas de miles de personas.
• Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara.
• Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos.
• Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La
información será borrada.
• Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de
Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver.
• Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta
gente vea artículos específicos de tu perfil.
• Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible.
Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.
ANEXOS
• http://www.escuela20.com/p
• roteger-la-identidad-digital-en-redes-sociales/buenas-practicas
• http://canaltic.com/internetseguro/manual/3_mi_identidad_digital.html
• http://stellae.usc.es/red/blog/view/152804/la-importancia-de-la-identidad-digital

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Marca personal y protección de la intimidad
Marca personal y protección de la intimidadMarca personal y protección de la intimidad
Marca personal y protección de la intimidad
 
Los jóvenes y las redes sociales - III Congreso Juvenil
Los jóvenes y las redes sociales - III Congreso JuvenilLos jóvenes y las redes sociales - III Congreso Juvenil
Los jóvenes y las redes sociales - III Congreso Juvenil
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
IDENTIDAD DIGITAL
IDENTIDAD DIGITALIDENTIDAD DIGITAL
IDENTIDAD DIGITAL
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Daniela las redes sociales
Daniela las redes socialesDaniela las redes sociales
Daniela las redes sociales
 
Xarxes Socials-CristianMartin
Xarxes Socials-CristianMartinXarxes Socials-CristianMartin
Xarxes Socials-CristianMartin
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Taller alumnos identidad
Taller alumnos identidadTaller alumnos identidad
Taller alumnos identidad
 
Redes sociales virtuales
Redes sociales virtualesRedes sociales virtuales
Redes sociales virtuales
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Xarxes Socials-XSAaron
Xarxes Socials-XSAaronXarxes Socials-XSAaron
Xarxes Socials-XSAaron
 
Práctica 4 ¡no caigas en la red!
Práctica 4 ¡no caigas en la red!Práctica 4 ¡no caigas en la red!
Práctica 4 ¡no caigas en la red!
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Ada 5 competencias 2.0

Ada5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bAda5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bheydilopezto
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
La identidad digital o identidad 2.0
La identidad digital o identidad 2.0La identidad digital o identidad 2.0
La identidad digital o identidad 2.0tcsomao
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5SuedaniEk
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisMiguelSoberanis1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesbryan_dj2012
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna - ReynaMontalvo1
 

Similar a Ada 5 competencias 2.0 (20)

Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5
Ada 5Ada 5
Ada 5
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bAda5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3b
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
ADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITALADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITAL
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
La identidad digital o identidad 2.0
La identidad digital o identidad 2.0La identidad digital o identidad 2.0
La identidad digital o identidad 2.0
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Ada#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanisAda#5 bloque#3 miguel soberanis
Ada#5 bloque#3 miguel soberanis
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Ada 5 competencias 2.0

  • 1. IDENTIDAD DIGITAL ESCUELA SERAPIO RENDÓN INTEGRANTES DEL EQUIPO 3-D: CARLOS RODRÍGUEZ DUARTE DANIELA PENICHE COHOU INÉS MENA FRANCO
  • 2. INTRODUCCIÓN Pues en este tema vamos hablar sobre la identidad digital su importancia de esta, que es, sus usos correctos de como utilizarla, y sus respectivas características.
  • 3. ¿QUÉ ES LA IDENTIDAD DIGITAL? La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.
  • 4. IMPORTANCIA DE LA IDENTIDAD DIGITAL En nuestra vida cotidiana tenemos una identidad, es decir quién somos, porqué nos conocen, o qué imagen proyectamos. En la era digital, también poseemos una identidad digital, que es similar a la identidad convencional, pero en la red, por lo tanto es una consecuencia de la Comunicación 2.0., es decir, la interacción que se produce a través de la red. Todos dejamos algún tipo de rastro en Internet, creando así nuestra propia identidad digital, por mucho que lo evitemos. Este rastro lo dejamos en perfiles personales y profesionales, comentarios, contenidos digitales (fotografías y vídeos, presentaciones en línea...), contactos, mensajería instantánea...
  • 5. CARACTERÍSTICAS DE LA IDENTIDAD DIGITAL • Social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. • Subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera. • Valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. • Indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. • Compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo. • Real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real. • Contextual. En función del contexto, es importante valorar la necesidad o no de mantener identidades separadas, ya que la divulgación de información en un contexto erróneo puede tener un impacto negativo en nuestra identidad digital. • Dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
  • 6. USOS CORRECTOS DE LA IDENTIDAD DIGITAL • Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume hasta pasado un mes de la cancelación), alguna información puede permanecer en los servidores de las redes sociales por un máximo de 90 días. • Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los demás ven tu página o perfil de las redes sociales. Revisa la configuración de privacidad individual si es necesario. • Protege tu información básica. Especifíca la audiencia para los diferentes elementos de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda: compartir información con ‘amigos de amigos’ podría exponerlo a decenas de miles de personas. • Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos. Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara. • Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones anteriores en el muro a los amigos. • Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu cara en las fotos, deshabilita esa función en la configuración de privacidad. La información será borrada. • Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos pueden compartir información personal acerca de ti con las aplicaciones, por ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la información que las aplicaciones pueden ver. • Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir todos los elementos de tu muro con cada amigo. También puedes evitar que cierta gente vea artículos específicos de tu perfil. • Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible. Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.
  • 7. ANEXOS • http://www.escuela20.com/p • roteger-la-identidad-digital-en-redes-sociales/buenas-practicas • http://canaltic.com/internetseguro/manual/3_mi_identidad_digital.html • http://stellae.usc.es/red/blog/view/152804/la-importancia-de-la-identidad-digital