Identidad Digital




                                       Clase 4: Identidad Digital

Seminario Web Social y Bibliotecas
                                                                    Bib.Doc. Yanina González Terán
FaHCE-UNLP           Junio 2011
¿La identidad de quién?
                                 Haciendo un repaso de lo visto hasta ahora


           •       Web 2.0: nuevos escenarios virtuales de participación y colaboración
                   entre PERSONAS y en diferentes ámbitos.


           •       Las tecnologías, los contenidos y los USUARIOS hacen posible esos
                   escenarios.


           •       Software social: servicios y herramientas 2.0 que promueven la
                   participación y la colaboración en COMUNIDADES VIRTUALES.


                                      La Web 2.0 es acción y reacción
                        Personas haciendo y diciendo. Personas compartiendo información.
                           Personas que generan y desarrollan conocimiento en comunidad.


Clase 4: Identidad Digital                                                                 2/10
¿Qué es la identidad digital?
     “Estar en el ciberespacio significa tener una representación de uno mismo,
         una identidad digital que se va construyendo a partir de la propia
         actividad en Internet y de la actividad de los demás.” (Giones-Valls, 2010)

                                 Acciones positivas y/o negativas.
           Visibilidad             Autoconstruida y/o referenciada.
                                 Número de Dunbar (1993).

                                 La opinión de terceros sobre un sujeto.
           Reputación            ¿Quiénes somos? ¿Cómo interactuamos con los demás?.
                                 Quién habla de quién, en qué sitios y de qué manera.

                                 ¿Cuál es nuestra información sensible?.
           Privacidad
                                 Niveles de exposición.


Clase 4: Identidad Digital                                                              3/10
Privacidad: entre lo público y lo privado



                                                  Comunidades
                                                    Virtuales




                                                    Networking



                                                 Espacio Personal
                             (Intereses, aportes, comentarios, contactos. Registro y perfil.)


Clase 4: Identidad Digital                                                                      4/10
Amenazas en la Web
              •Diferencias entre hacker y cracker

              •Delitos informáticos

                     •Malware

                             •Pishing (pisher)

                             •SPAM (spammer)

                             •Hoax (bulo, broma)

                             •Suplantación/Robo de identidad

                             •Botnet
                                                               Imagen de OCAL


Clase 4: Identidad Digital                                                      5/10
Situaciones y casos sobre identidad digital

               Recorremos ejemplos para ver:

                             Creación segura de contraseñas.

                             Visibilidad y reputación en la Web.

                             Precauciones y recomendaciones.

                             Ejemplo de contrato de adhesión.

                             Netiqueta
                                                                   Ir a los ejemplos



Clase 4: Identidad Digital                                                             6/10
Gestión de la identidad digital

         • Habilidades informacionales y digitales (brecha digital)
                     E-mail. Servicios y herramientas 2.0 en general. Redes sociales
                     genéricas y profesionales.
                     (in)formar(se).
         • Netiqueta.

         • Claves de seguridad.

         • Herramientas 2.0 ligadas a la identidad digital
                             Buscar(se) / Gestión de alertas
                             Monitoreo (Twittergrader – 123people - Person….)    Imagen de Salvatore Vuono



                             Configuración y revisión de perfiles y registros.

 Imagen de Patchareeya99



Clase 4: Identidad Digital                                                                                   7/10
s?
                                               da
                                         S   du
                                        O
                                    T IM
                             P AR
             /
          om
       ¿C


Clase 4: Identidad Digital                             8/10
Bibliografía
     • Argentina. Presidencia de la Nación. Ministerio de Educación. (2010) Los adolescentes y las redes sociales. Escuela y
       Medios. Disponible en: http://www.me.gov.ar/escuelaymedios/material/redes.pdf [Consulta Mayo 14, 2011]
     Cuadernillo explicativo sobre redes sociales. Consejos e información general sobre los adolescentes en las redes sociales.


     • Borghello, Cristian. (2011). Las redes sociales, la imagen y el derecho a la intimidad. Boletín Segu-Info 171. Disponible
       en: http://www.segu-info.com.ar/articulos/111-intimidad-imagen-redes-sociales.htm [Consulta Mayo 14, 2011] [Consulta
       Mayo 14, 2011]
     Sobre la propia imagen y la intimidad de la persona en comunidades virtuales. Lo que “otros” pueden hacer con nuestra propia imagen. Acerca de los contratos
      por adhesión y las políticas de privacidad.


     • Borghello, Cristian. (2009). Crimeware: el crimen del Siglo XXI. Eset Latinoamérica. Disponible en: http://www.eset-
       la.com/pdf/prensa/informe/crimeware_crimen_siglo_xxi.pdf [Consulta Mayo 14, 2011]
     Qué es y cómo funciona el malware (ataques vandálicos, fraudes y engaños virtuales para obtener beneficios económicos). Aspectos técnicos, metodológicos,
      legislación y estrategias de prevención.


     • Borghello, Cristian. (2008). Redes sociales utilizadas para propagar malware. Eset Latinoamérica. Disponible en:
       http://www.eset-la.com/pdf/prensa/informe/redes_sociales.pdf [Consulta Mayo 14, 2011]
     Amenazas y daños potenciales en las redes sociales. Estudio de caso.


     • Borghello, Cristian. (2007). Consejos contra el malware. Segu-Info.
       http://www.4shared.com/file/31009744/6244d630/eset_consejos-contra-malware.html [Consulta Mayo 14, 2011]
     Recomendaciones en general. Consejos contra el SPAM, el Pishing, Adware y Spyware


     • Carreras, Roberto. (2011). Netiqueta en blogs, Twitter y Facebook, ¿cómo comportarse?. Roberto Carreras. Disponible
       en: http://robertocarreras.es/netiqueta-en-blogs-twitter-y-facebook-%C2%BFcomo-comportarse/ [Consulta Mayo 14,
       2011]

     • Casanovas, Josep. (2007). Ordenadores, hijos e Internet: guía de supervivencia. Alzado.org. Disponible en:
       http://www.alzado.org/articulo.php?id_art=680 [Consulta Mayo 14, 2011]
     Ingeniero en Software, Josep nos cuenta su experiencia personal acerca de los hijos y su relación con la tecnología. Comparte en el artículo sus impresiones,
       consejos y recomendaciones.




Clase 4: Identidad Digital                                                                                                                                           9/10
Bibliografía
         EDUTEKA. (2002). Las 10 Reglas Básicas de la Netiqueta. Disponible en: http://www.eduteka.org/Netiqueta.php3
        [Consulta Mayo 14, 2011]

         Giones-Valls, Aina; Serrat Brustenga, Marta. (2010). La gestión de la identidad digital: una nueva habilidad
        informacional y digital. BiD: textos universitaris de biblioteconomia i documentació. 2010. Disponible en:
        http://www.ub.edu/bid/24/giones2.htm [Consulta Mayo 14, 2011]
        Las ventajas de la presencia en línea y gestión de la propia identidad digital como nueva habilidad y competencia informacional en el marco de la ALFIN.


         Himanen, Pekka. (2002). La ética del hacker y el espíritu de la era de la información. Ediciones Destino. Buenos Aires.
        pp. 255

         IETF. Working Group. (1985). Netiquette Guidelines. Disponible en: http://www.rfc-editor.org/rfc/rfc1855.txt [Consulta
        Mayo 14, 2011]

         Observatorio INTECO. (2011). Guía de introducción a la Web 2.0: aspectos de privacidad y seguridad en las
        plataformas colaborativas. INTECO. Disponible en: http://www.inteco.es/file/pc8SqNjSy4wtSH7Apl5n5Q [Consulta
        Mayo 14, 2011]
        Concepto, cifras y ámbitos de aplicación de la Web 2.0. Riesgos, derechos y libertades a proteger. Obligaciones y responsabilidades de los diferentes actores.
        Buenas prácticas sobre la privacidad para un uso seguro y responsable.


         Schuschny, Andrés. Principios de la amigabilidad (para comunidades y redes sociales). (2009). Humanismo y
        Conectividad. Disponible en: http://humanismoyconectividad.wordpress.com/2009/05/19/principios-de-la-amigabilidad/
        [Consulta Mayo 14, 2011]




Clase 4: Identidad Digital                                                                                                                                               10/10

Clase 4 - Identidad Digital

  • 1.
    Identidad Digital Clase 4: Identidad Digital Seminario Web Social y Bibliotecas Bib.Doc. Yanina González Terán FaHCE-UNLP Junio 2011
  • 2.
    ¿La identidad dequién? Haciendo un repaso de lo visto hasta ahora • Web 2.0: nuevos escenarios virtuales de participación y colaboración entre PERSONAS y en diferentes ámbitos. • Las tecnologías, los contenidos y los USUARIOS hacen posible esos escenarios. • Software social: servicios y herramientas 2.0 que promueven la participación y la colaboración en COMUNIDADES VIRTUALES. La Web 2.0 es acción y reacción Personas haciendo y diciendo. Personas compartiendo información. Personas que generan y desarrollan conocimiento en comunidad. Clase 4: Identidad Digital 2/10
  • 3.
    ¿Qué es laidentidad digital? “Estar en el ciberespacio significa tener una representación de uno mismo, una identidad digital que se va construyendo a partir de la propia actividad en Internet y de la actividad de los demás.” (Giones-Valls, 2010) Acciones positivas y/o negativas. Visibilidad Autoconstruida y/o referenciada. Número de Dunbar (1993). La opinión de terceros sobre un sujeto. Reputación ¿Quiénes somos? ¿Cómo interactuamos con los demás?. Quién habla de quién, en qué sitios y de qué manera. ¿Cuál es nuestra información sensible?. Privacidad Niveles de exposición. Clase 4: Identidad Digital 3/10
  • 4.
    Privacidad: entre lopúblico y lo privado Comunidades Virtuales Networking Espacio Personal (Intereses, aportes, comentarios, contactos. Registro y perfil.) Clase 4: Identidad Digital 4/10
  • 5.
    Amenazas en laWeb •Diferencias entre hacker y cracker •Delitos informáticos •Malware •Pishing (pisher) •SPAM (spammer) •Hoax (bulo, broma) •Suplantación/Robo de identidad •Botnet Imagen de OCAL Clase 4: Identidad Digital 5/10
  • 6.
    Situaciones y casossobre identidad digital Recorremos ejemplos para ver: Creación segura de contraseñas. Visibilidad y reputación en la Web. Precauciones y recomendaciones. Ejemplo de contrato de adhesión. Netiqueta Ir a los ejemplos Clase 4: Identidad Digital 6/10
  • 7.
    Gestión de laidentidad digital • Habilidades informacionales y digitales (brecha digital) E-mail. Servicios y herramientas 2.0 en general. Redes sociales genéricas y profesionales. (in)formar(se). • Netiqueta. • Claves de seguridad. • Herramientas 2.0 ligadas a la identidad digital Buscar(se) / Gestión de alertas Monitoreo (Twittergrader – 123people - Person….) Imagen de Salvatore Vuono Configuración y revisión de perfiles y registros. Imagen de Patchareeya99 Clase 4: Identidad Digital 7/10
  • 8.
    s? da S du O T IM P AR / om ¿C Clase 4: Identidad Digital 8/10
  • 9.
    Bibliografía • Argentina. Presidencia de la Nación. Ministerio de Educación. (2010) Los adolescentes y las redes sociales. Escuela y Medios. Disponible en: http://www.me.gov.ar/escuelaymedios/material/redes.pdf [Consulta Mayo 14, 2011] Cuadernillo explicativo sobre redes sociales. Consejos e información general sobre los adolescentes en las redes sociales. • Borghello, Cristian. (2011). Las redes sociales, la imagen y el derecho a la intimidad. Boletín Segu-Info 171. Disponible en: http://www.segu-info.com.ar/articulos/111-intimidad-imagen-redes-sociales.htm [Consulta Mayo 14, 2011] [Consulta Mayo 14, 2011] Sobre la propia imagen y la intimidad de la persona en comunidades virtuales. Lo que “otros” pueden hacer con nuestra propia imagen. Acerca de los contratos por adhesión y las políticas de privacidad. • Borghello, Cristian. (2009). Crimeware: el crimen del Siglo XXI. Eset Latinoamérica. Disponible en: http://www.eset- la.com/pdf/prensa/informe/crimeware_crimen_siglo_xxi.pdf [Consulta Mayo 14, 2011] Qué es y cómo funciona el malware (ataques vandálicos, fraudes y engaños virtuales para obtener beneficios económicos). Aspectos técnicos, metodológicos, legislación y estrategias de prevención. • Borghello, Cristian. (2008). Redes sociales utilizadas para propagar malware. Eset Latinoamérica. Disponible en: http://www.eset-la.com/pdf/prensa/informe/redes_sociales.pdf [Consulta Mayo 14, 2011] Amenazas y daños potenciales en las redes sociales. Estudio de caso. • Borghello, Cristian. (2007). Consejos contra el malware. Segu-Info. http://www.4shared.com/file/31009744/6244d630/eset_consejos-contra-malware.html [Consulta Mayo 14, 2011] Recomendaciones en general. Consejos contra el SPAM, el Pishing, Adware y Spyware • Carreras, Roberto. (2011). Netiqueta en blogs, Twitter y Facebook, ¿cómo comportarse?. Roberto Carreras. Disponible en: http://robertocarreras.es/netiqueta-en-blogs-twitter-y-facebook-%C2%BFcomo-comportarse/ [Consulta Mayo 14, 2011] • Casanovas, Josep. (2007). Ordenadores, hijos e Internet: guía de supervivencia. Alzado.org. Disponible en: http://www.alzado.org/articulo.php?id_art=680 [Consulta Mayo 14, 2011] Ingeniero en Software, Josep nos cuenta su experiencia personal acerca de los hijos y su relación con la tecnología. Comparte en el artículo sus impresiones, consejos y recomendaciones. Clase 4: Identidad Digital 9/10
  • 10.
    Bibliografía EDUTEKA. (2002). Las 10 Reglas Básicas de la Netiqueta. Disponible en: http://www.eduteka.org/Netiqueta.php3 [Consulta Mayo 14, 2011] Giones-Valls, Aina; Serrat Brustenga, Marta. (2010). La gestión de la identidad digital: una nueva habilidad informacional y digital. BiD: textos universitaris de biblioteconomia i documentació. 2010. Disponible en: http://www.ub.edu/bid/24/giones2.htm [Consulta Mayo 14, 2011] Las ventajas de la presencia en línea y gestión de la propia identidad digital como nueva habilidad y competencia informacional en el marco de la ALFIN. Himanen, Pekka. (2002). La ética del hacker y el espíritu de la era de la información. Ediciones Destino. Buenos Aires. pp. 255 IETF. Working Group. (1985). Netiquette Guidelines. Disponible en: http://www.rfc-editor.org/rfc/rfc1855.txt [Consulta Mayo 14, 2011] Observatorio INTECO. (2011). Guía de introducción a la Web 2.0: aspectos de privacidad y seguridad en las plataformas colaborativas. INTECO. Disponible en: http://www.inteco.es/file/pc8SqNjSy4wtSH7Apl5n5Q [Consulta Mayo 14, 2011] Concepto, cifras y ámbitos de aplicación de la Web 2.0. Riesgos, derechos y libertades a proteger. Obligaciones y responsabilidades de los diferentes actores. Buenas prácticas sobre la privacidad para un uso seguro y responsable. Schuschny, Andrés. Principios de la amigabilidad (para comunidades y redes sociales). (2009). Humanismo y Conectividad. Disponible en: http://humanismoyconectividad.wordpress.com/2009/05/19/principios-de-la-amigabilidad/ [Consulta Mayo 14, 2011] Clase 4: Identidad Digital 10/10