SlideShare una empresa de Scribd logo
La Identidad digital o “Identidad
2.0”
Asignatura: Competencias digitales
Alumno: Miguel Ángel Soberanis Cepeda #43 Grado: 3° Grupo: “A”
Introducción
 En esta presentación daremos a conocer que es la identidad digital, ya que como vimos en
anteriores meses, esto se relaciona con la ciudadanía digital, esto quiere decir que el internet
tiene un gran papel en esto, pero al igual nuestros datos personales entran en juego. Por eso es
importante saber que es.
¿Identidad Digital?
 La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que
somos a los demás. No está definida a priori y se va conformando con nuestra participación,
directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual
que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer.
Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde
estén accesibles proporcionan nuestro perfil online.
Características de la identidad digital
 Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los
demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
 Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones
que genera.
 Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la
identidad digital de un candidato y tomar decisiones sobre él/ella.
Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona
ELEMENTOS QUE CONFORMAN LA IDENTIDAD
DIGITAL
 Ese rastro que conforma la identidad digital está formado por una serie de impactos de
distinta procedencia. Algunos de ellos son los siguientes:
 Perfiles personales. Redes sociales generales (Facebook, Instagram, Twitter, Myspace…) y
profesionales (Xing, Viadeo, LinkedIn…) y portales de búsqueda de empleo.
 Comentarios. En foros, blogs, portales de información, redes sociales, Youtube….
 Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Vimeo,
presentaciones en Slideshare o documentos publicados en webs, una web personal, un
blog…
 Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…
 Las direcciones de correo electrónico.
¿Cómo tener una buena identidad digital?
 Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en
ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.
 Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de
privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para
difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos
cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
La privacidad
 Hasta ahora nos hemos concentrado en la identidad digital que de forma activa proyectan los
adolescentes sobre ellos mismos, pero en las redes sociales el control sobre la propia
información ya no depende de ellos, sino que son también los demás quienes pueden
proporcionar fotografías, comentarios o referencias de cualquier tipo, convirtiendo la privacidad
en un derecho individual que requiere de la complicidad de la responsabilidad colectiva. Dicho
de otro modo, preservar la privacidad depende en una pequeña parte de uno mismo, en buena
medida de los vínculos con quienes convivimos en la red y a nivel macro depende de que
socialmente pongamos límites a la innovación irresponsable.
Identidad digital vs. identidad real
 La identidad 2.0 no tiene por qué corresponderse obligatoriamente con la identidad real de un
individuo o corporación, pero sí afecta a su reputación y a la imagen que los demás usuarios se
construyen sobre él.
 Confiar en el enlace entre una identidad real y una identidad digital requiere en primer lugar que
alguien lo valide o, en otras palabras, demuestre que un usuario es quien dice ser. Una vez
establecido, el uso de una identidad digital implica algún tipo de autenticación, una manera de
demostrar que es una persona realmente cuando se utiliza conexiones digitales como Internet.
La importancia de educar en el uso responsable
 Internet y particularmente las redes sociales son plataformas interactivas donde los adolescentes
vierten una gran cantidad de información sobre ellos mismos de forma poco dirigida y reflexiva.
Los cuatro primeros factores explican cómo el entorno en línea tiene un efecto multiplicador
sobre situaciones que existían previamente. La gran diferencia, y posiblemente el aprendizaje
más urgente, es que Internet y las compañías que hay detrás de las redes sociales constituyen un
registro perenne y permanente, con un negocio basado en la monetización de los datos
personales de los usuarios. Los riesgos para la privacidad en el uso de Internet y las redes
sociales son poco tangibles y quedan invisibilizados.
Riesgos
Por ejemplo, una firma que no gestiona lo que se dice de su marca puede verse muy afectada y
entrar en una espiral de malos entendidos, perturbando al trabajo de muchos años por el poder y la
influencia de según qué comentarios. Muchas empresas sufren cierta impotencia, ya que por
primera vez en la historia no pueden controlar todo lo que se dice de ellas en la red. En la identidad
2.0, usar una identidad todo el tiempo puede llevar a la corrosión de la privacidad. Especialmente
en los siguientes casos:
 Cuando los usuarios no escogen una identidad suficientemente segura.
 Cuando acciones no relacionadas son enlazadas con el propósito de predecir o controlar el
comportamiento de un usuario.
La identidad digital en las redes sociales
 Las lagunas sobre la identidad digital son utilizadas a menudo por personas que pretenden
desprestigiar a un personaje o marca con información malintencionada publicada en las redes
sociales. Esa es la tarea de los denominados 'trolls' de Internet. Se trata de usuarios difíciles de
identificar porque suelen usar uno o varios perfiles falsos para intentar crear una crisis de
reputación a una compañía o en ocasiones solo con el fin de incomodar.
 Los trolls no solo se dedican a boicotear a otros desde el anonimato, sino que en ocasiones
suplantan la identidad digital de un usuario para darle mayor credibilidad a sus publicaciones.
Conclusión
Finalmente esta presentación nos servirá de mucha ayuda ya que conocimos mas a fondo sobre la
identidad digital, muchas de las veces confían en cosas desconocidas, por eso en esta presentación
se busco dar soluciones o mejores tips para tener una mejor seguridad digital.

Más contenido relacionado

La actualidad más candente

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Computeitor
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.dalmaciocasadopuig
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPablo7Vazquez
 
Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.euladia
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internetSandraRules23
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALRosembertBuitragoAlz1
 
Ventajas y desventajas redes sociales
Ventajas y desventajas redes socialesVentajas y desventajas redes sociales
Ventajas y desventajas redes socialesprofes2014
 
Valoración personal
Valoración personalValoración personal
Valoración personalcrepusculo
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Samiel Estrella
 

La actualidad más candente (17)

Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Charla identidad digital familias 14
Charla identidad digital familias 14Charla identidad digital familias 14
Charla identidad digital familias 14
 
Digitalización de la identidad.
Digitalización de la identidad.Digitalización de la identidad.
Digitalización de la identidad.
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
 
Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.Ventajas y desventajas de la identidad digital.
Ventajas y desventajas de la identidad digital.
 
Riscos e beneficios do uso de internet
Riscos e beneficios do uso de internetRiscos e beneficios do uso de internet
Riscos e beneficios do uso de internet
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
 
Ventajas y desventajas redes sociales
Ventajas y desventajas redes socialesVentajas y desventajas redes sociales
Ventajas y desventajas redes sociales
 
Valoración personal
Valoración personalValoración personal
Valoración personal
 
La tecnofilia!!!
La tecnofilia!!!La tecnofilia!!!
La tecnofilia!!!
 
Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"Uso de redes sociales en los jóvenes 1ero "A"
Uso de redes sociales en los jóvenes 1ero "A"
 

Similar a Ada#5 bloque#3 miguel soberanis

Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaJulioSanabria14
 
Isabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfIsabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfOlihaydeUtrera
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...diegosoto110
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera CarolinaCruzAmador
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribeEdwardAlbertoVinasco
 
Identidad digital
Identidad digital Identidad digital
Identidad digital l_siller
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalProfesorOnline
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios raquelsoutocalvo
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios DeniaVillaverde
 

Similar a Ada#5 bloque#3 miguel soberanis (20)

Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
 
Informática
Informática Informática
Informática
 
Isabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdfIsabel Guerrero-Informatica. 2.pdf
Isabel Guerrero-Informatica. 2.pdf
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Ada 5 ariel
Ada 5 arielAda 5 ariel
Ada 5 ariel
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Aca (4)
Aca (4)Aca (4)
Aca (4)
 
Identidad digit[1]
Identidad digit[1]Identidad digit[1]
Identidad digit[1]
 
Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribe
 
Identidad digital
Identidad digital Identidad digital
Identidad digital
 
IDENTIDAD DIGITAL
IDENTIDAD DIGITAL IDENTIDAD DIGITAL
IDENTIDAD DIGITAL
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad Digital
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 

Ada#5 bloque#3 miguel soberanis

  • 1. La Identidad digital o “Identidad 2.0” Asignatura: Competencias digitales Alumno: Miguel Ángel Soberanis Cepeda #43 Grado: 3° Grupo: “A”
  • 2. Introducción  En esta presentación daremos a conocer que es la identidad digital, ya que como vimos en anteriores meses, esto se relaciona con la ciudadanía digital, esto quiere decir que el internet tiene un gran papel en esto, pero al igual nuestros datos personales entran en juego. Por eso es importante saber que es.
  • 3. ¿Identidad Digital?  La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online.
  • 4. Características de la identidad digital  Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.  Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.  Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona
  • 5. ELEMENTOS QUE CONFORMAN LA IDENTIDAD DIGITAL  Ese rastro que conforma la identidad digital está formado por una serie de impactos de distinta procedencia. Algunos de ellos son los siguientes:  Perfiles personales. Redes sociales generales (Facebook, Instagram, Twitter, Myspace…) y profesionales (Xing, Viadeo, LinkedIn…) y portales de búsqueda de empleo.  Comentarios. En foros, blogs, portales de información, redes sociales, Youtube….  Contenidos digitales. Fotos en redes sociales (como la chica del vídeo), videos en Vimeo, presentaciones en Slideshare o documentos publicados en webs, una web personal, un blog…  Contactos. Nuestros amigos, contactos profesionales, seguidores y a quienes seguimos…  Las direcciones de correo electrónico.
  • 6. ¿Cómo tener una buena identidad digital?  Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.  Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
  • 7. La privacidad  Hasta ahora nos hemos concentrado en la identidad digital que de forma activa proyectan los adolescentes sobre ellos mismos, pero en las redes sociales el control sobre la propia información ya no depende de ellos, sino que son también los demás quienes pueden proporcionar fotografías, comentarios o referencias de cualquier tipo, convirtiendo la privacidad en un derecho individual que requiere de la complicidad de la responsabilidad colectiva. Dicho de otro modo, preservar la privacidad depende en una pequeña parte de uno mismo, en buena medida de los vínculos con quienes convivimos en la red y a nivel macro depende de que socialmente pongamos límites a la innovación irresponsable.
  • 8. Identidad digital vs. identidad real  La identidad 2.0 no tiene por qué corresponderse obligatoriamente con la identidad real de un individuo o corporación, pero sí afecta a su reputación y a la imagen que los demás usuarios se construyen sobre él.  Confiar en el enlace entre una identidad real y una identidad digital requiere en primer lugar que alguien lo valide o, en otras palabras, demuestre que un usuario es quien dice ser. Una vez establecido, el uso de una identidad digital implica algún tipo de autenticación, una manera de demostrar que es una persona realmente cuando se utiliza conexiones digitales como Internet.
  • 9. La importancia de educar en el uso responsable  Internet y particularmente las redes sociales son plataformas interactivas donde los adolescentes vierten una gran cantidad de información sobre ellos mismos de forma poco dirigida y reflexiva. Los cuatro primeros factores explican cómo el entorno en línea tiene un efecto multiplicador sobre situaciones que existían previamente. La gran diferencia, y posiblemente el aprendizaje más urgente, es que Internet y las compañías que hay detrás de las redes sociales constituyen un registro perenne y permanente, con un negocio basado en la monetización de los datos personales de los usuarios. Los riesgos para la privacidad en el uso de Internet y las redes sociales son poco tangibles y quedan invisibilizados.
  • 10. Riesgos Por ejemplo, una firma que no gestiona lo que se dice de su marca puede verse muy afectada y entrar en una espiral de malos entendidos, perturbando al trabajo de muchos años por el poder y la influencia de según qué comentarios. Muchas empresas sufren cierta impotencia, ya que por primera vez en la historia no pueden controlar todo lo que se dice de ellas en la red. En la identidad 2.0, usar una identidad todo el tiempo puede llevar a la corrosión de la privacidad. Especialmente en los siguientes casos:  Cuando los usuarios no escogen una identidad suficientemente segura.  Cuando acciones no relacionadas son enlazadas con el propósito de predecir o controlar el comportamiento de un usuario.
  • 11. La identidad digital en las redes sociales  Las lagunas sobre la identidad digital son utilizadas a menudo por personas que pretenden desprestigiar a un personaje o marca con información malintencionada publicada en las redes sociales. Esa es la tarea de los denominados 'trolls' de Internet. Se trata de usuarios difíciles de identificar porque suelen usar uno o varios perfiles falsos para intentar crear una crisis de reputación a una compañía o en ocasiones solo con el fin de incomodar.  Los trolls no solo se dedican a boicotear a otros desde el anonimato, sino que en ocasiones suplantan la identidad digital de un usuario para darle mayor credibilidad a sus publicaciones.
  • 12. Conclusión Finalmente esta presentación nos servirá de mucha ayuda ya que conocimos mas a fondo sobre la identidad digital, muchas de las veces confían en cosas desconocidas, por eso en esta presentación se busco dar soluciones o mejores tips para tener una mejor seguridad digital.