El documento trata sobre la gestión de la identidad digital. Explica que la identidad digital se construye a través de la información sobre una persona o organización que se expone en Internet, como datos personales, imágenes y comentarios. También habla sobre los riesgos de la identidad digital como el robo de identidad y la invasión de la privacidad. Finalmente, da recomendaciones para gestionar la identidad digital de manera responsable y proteger la privacidad en línea.
Dictada en Mayo 2019 a estudiantes, docentes y profesionales de las Escuela Profesionales de Gestión Pública y Sistemas de la Universidad Nacional de Moquegua - UNAM
Esta charla fue brindada para una capacitación sobre EL SOFTWARE LIBRE EN EL MUNDO DE HOY... organizado por la Universidad Privada de Tacna el 20 de Noviembre del 2021
V Encuentro Nacional de Gobierno Electrónico de Uruguay. Ponencia: Cómo llevar los servicios electrónicos a los ciudadanos. Alfonso García-Jove W3C
Las administraciones han invertido grandes cantidades de recursos en la creación de servicios digitales para los ciudadanos y empresas, con el fin de mejorar la prestación de servicios y facilitar la relación con las administraciones por medios electrónicos.
Sin embargo los ciudadanos y las empresas siguen sin hacer un uso masivos de estos servicios digitales ¿cuál es la causa? Es evidente que el problema no está en la capacidad de colectividad de los ciudadanos, la penetración de las tecnologías de la información en las empresas y ciudadanos es muy grande.Tal vez el motivo es que los no saben que se pueden hacer muchos trámites por medios digitales, hay una desconfianza en la entrega de datos personales (en algunos medios). También los hábitos y una cierta resistencia al cambios.En cualquier caso, los ciudadanos no van a la administración, no visitan los portales de tramitación..... los ciudadanos están en otra parte.
Una solución a estos problemas es llevar la administración a donde esté el ciudadano. Si el ciudadano está en las redes sociales.... llevemos las administraciones a las redes sociales. Evidentemente es te modelo implica un cambios importante para la administración y para la seguridad, privacidad, etc.
W3C tiene muchas iniciativas abiertas que pueden ayudar a las administraciones a definir políticas para mejorar el acceso a la información de los ciudadanos, para mejorar la privacidad y la confidencialidad de la información, a facilitar el acceso universal, etc
En este taller veremos todos estos aspectos y algunos más, como el caso de éxito de del Gobierno del Principado de Asturias, en España en sus políticas de administración electrónica y prestación de servicios digitales a los ciudadanos
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
Boletín Informativo sobre Gobierno Electrónico de octubreONGEI PERÚ
Es grato para la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) presentarles en esta oportunidad nuestro quinto boletín informativo denominado “e-Ciudadano” correspondiente al mes de octubre.
e-Ciudadano nace bajo la iniciativa de fomentar las prácticas de la Nueva Gestión Pública y la gobernanza. Contribuye de esta manera a fomentar el gobierno electrónico. Es decir difundir las mejoras de la gestión pública a través del uso las Tecnologías de la información y comunicación (TIC) y valorar la utilidad de estas para acercar el Estado al ciudadano.
En este número del boletín encontrará una entrevista realizada al jefe de la Oficina Nacional de Gobierno Electrónico e Informática, Ronal Barrientos, sobre la importancia del desarrollo del gobierno electrónico en el país.
Asimismo, le hacemos llegar la sección de las principales noticias de interés nacional e internacional, normas relevantes, eventos y próximos cursos a realizarse referentes a gobierno electrónico y sociedad de la información.
Estimado lector, esperamos que sea de su agrado la presente publicación, asimismo lo invitamos a compartir la información vertida por este medio y de esta manera poder aportar al conocimiento del gobierno electrónico y a la construcción de una ciudadanía más activa e involucrada con el quehacer del Estado.
Dictada en Mayo 2019 a estudiantes, docentes y profesionales de las Escuela Profesionales de Gestión Pública y Sistemas de la Universidad Nacional de Moquegua - UNAM
Esta charla fue brindada para una capacitación sobre EL SOFTWARE LIBRE EN EL MUNDO DE HOY... organizado por la Universidad Privada de Tacna el 20 de Noviembre del 2021
V Encuentro Nacional de Gobierno Electrónico de Uruguay. Ponencia: Cómo llevar los servicios electrónicos a los ciudadanos. Alfonso García-Jove W3C
Las administraciones han invertido grandes cantidades de recursos en la creación de servicios digitales para los ciudadanos y empresas, con el fin de mejorar la prestación de servicios y facilitar la relación con las administraciones por medios electrónicos.
Sin embargo los ciudadanos y las empresas siguen sin hacer un uso masivos de estos servicios digitales ¿cuál es la causa? Es evidente que el problema no está en la capacidad de colectividad de los ciudadanos, la penetración de las tecnologías de la información en las empresas y ciudadanos es muy grande.Tal vez el motivo es que los no saben que se pueden hacer muchos trámites por medios digitales, hay una desconfianza en la entrega de datos personales (en algunos medios). También los hábitos y una cierta resistencia al cambios.En cualquier caso, los ciudadanos no van a la administración, no visitan los portales de tramitación..... los ciudadanos están en otra parte.
Una solución a estos problemas es llevar la administración a donde esté el ciudadano. Si el ciudadano está en las redes sociales.... llevemos las administraciones a las redes sociales. Evidentemente es te modelo implica un cambios importante para la administración y para la seguridad, privacidad, etc.
W3C tiene muchas iniciativas abiertas que pueden ayudar a las administraciones a definir políticas para mejorar el acceso a la información de los ciudadanos, para mejorar la privacidad y la confidencialidad de la información, a facilitar el acceso universal, etc
En este taller veremos todos estos aspectos y algunos más, como el caso de éxito de del Gobierno del Principado de Asturias, en España en sus políticas de administración electrónica y prestación de servicios digitales a los ciudadanos
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
Boletín Informativo sobre Gobierno Electrónico de octubreONGEI PERÚ
Es grato para la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) presentarles en esta oportunidad nuestro quinto boletín informativo denominado “e-Ciudadano” correspondiente al mes de octubre.
e-Ciudadano nace bajo la iniciativa de fomentar las prácticas de la Nueva Gestión Pública y la gobernanza. Contribuye de esta manera a fomentar el gobierno electrónico. Es decir difundir las mejoras de la gestión pública a través del uso las Tecnologías de la información y comunicación (TIC) y valorar la utilidad de estas para acercar el Estado al ciudadano.
En este número del boletín encontrará una entrevista realizada al jefe de la Oficina Nacional de Gobierno Electrónico e Informática, Ronal Barrientos, sobre la importancia del desarrollo del gobierno electrónico en el país.
Asimismo, le hacemos llegar la sección de las principales noticias de interés nacional e internacional, normas relevantes, eventos y próximos cursos a realizarse referentes a gobierno electrónico y sociedad de la información.
Estimado lector, esperamos que sea de su agrado la presente publicación, asimismo lo invitamos a compartir la información vertida por este medio y de esta manera poder aportar al conocimiento del gobierno electrónico y a la construcción de una ciudadanía más activa e involucrada con el quehacer del Estado.
Este libro es un volumen especial dedicado al gobierno electrónico municipal como campo de investigación
y políticas públicas, es a su vez todo un desafío y una enorme oportunidad.
El sistema municipal en Chile y América Latina es como sabemos un espacio dinámico, ciertamente heterogéneo y complejo, que ha ido incorporando paulatinamente algunas políticas, programas y proyectos relacionados con la implantación de estrategias de gobierno electrónico para el mejoramiento de su gestión; en un proceso que aparece
para algunos como poco conocido, reciente y novedoso, pero que necesita nutrirse del saber científico y de la experiencia práctica y que debe lograr un nivel de conocimiento e información que supere la actual escasez e improvisación, marcada precisamente por
estar anclado en el sistema político local, en el cual no siempre los especialistas ponen su atención. Actualmente existen variados intentos de cubrir el vasto mundo de las tecnologías de la información, de la sociedad informacional, de su relación con la democracia y la función pública, sin embargo, encontrar literatura referida al campo de estudios del gobierno electrónico y sus puntos de contacto con el nivel de gobierno y administración
municipal sigue siendo un reto para investigadores y especialistas, lo que genera para esta publicación grandes expectativas.
En 2007, ISF ApD comienza el programa WILLAY (en quechua significa comunicar e informar; www.willay.org.pe) de aprovechamiento de las Tecnologías de la Información y la Comunicación (TIC) para apoyar la gobernabilidad democrática (buen gobierno) en zonas rurales de Perú.
15° Conferencias - MODERNIZACION Y PROPUESTAS DE REFORMA DEL ESTADO - MBA PATRICIA GAMIO - OFICINA NACIONAL DE GOBIERNO ELECTRONICO E INFORMATICA ONGEI
Presentación de Carlos Cabrera Delgado-Neira, Director General de la ONGEI, de su exposición durante la sesión del Grupo de Trabajo de Modernización de la Gestión del Estado del Congreso de la República (10/06/14).
Material utilizado para el Taller “Datos Abiertos e Iniciativas ciudadanas” , 1ra capacitación de la Hackathon por la Gobernabilidad.
Expositor: Fernando Veliz, ONGEI
Julio 2015
Índice del projecto
1. Introducción.
2. Objetivos.
3. Identidad digital.
3.1 Propiedades.
3.2 Identidad digital: ¿única o múltiple?
4. Riesgos en la gestión de la identidad digital.
4.1 Suplantación de identidad digital.
4.1.1 Casos reales de suplantaciones de identidad digital.
4.2 Amenazas a la privacidad.
5. Marco legal.
6. Recomendaciones para un buen uso y privacidad de la identidad digital.
7. Conclusiones.
Este libro es un volumen especial dedicado al gobierno electrónico municipal como campo de investigación
y políticas públicas, es a su vez todo un desafío y una enorme oportunidad.
El sistema municipal en Chile y América Latina es como sabemos un espacio dinámico, ciertamente heterogéneo y complejo, que ha ido incorporando paulatinamente algunas políticas, programas y proyectos relacionados con la implantación de estrategias de gobierno electrónico para el mejoramiento de su gestión; en un proceso que aparece
para algunos como poco conocido, reciente y novedoso, pero que necesita nutrirse del saber científico y de la experiencia práctica y que debe lograr un nivel de conocimiento e información que supere la actual escasez e improvisación, marcada precisamente por
estar anclado en el sistema político local, en el cual no siempre los especialistas ponen su atención. Actualmente existen variados intentos de cubrir el vasto mundo de las tecnologías de la información, de la sociedad informacional, de su relación con la democracia y la función pública, sin embargo, encontrar literatura referida al campo de estudios del gobierno electrónico y sus puntos de contacto con el nivel de gobierno y administración
municipal sigue siendo un reto para investigadores y especialistas, lo que genera para esta publicación grandes expectativas.
En 2007, ISF ApD comienza el programa WILLAY (en quechua significa comunicar e informar; www.willay.org.pe) de aprovechamiento de las Tecnologías de la Información y la Comunicación (TIC) para apoyar la gobernabilidad democrática (buen gobierno) en zonas rurales de Perú.
15° Conferencias - MODERNIZACION Y PROPUESTAS DE REFORMA DEL ESTADO - MBA PATRICIA GAMIO - OFICINA NACIONAL DE GOBIERNO ELECTRONICO E INFORMATICA ONGEI
Presentación de Carlos Cabrera Delgado-Neira, Director General de la ONGEI, de su exposición durante la sesión del Grupo de Trabajo de Modernización de la Gestión del Estado del Congreso de la República (10/06/14).
Material utilizado para el Taller “Datos Abiertos e Iniciativas ciudadanas” , 1ra capacitación de la Hackathon por la Gobernabilidad.
Expositor: Fernando Veliz, ONGEI
Julio 2015
Índice del projecto
1. Introducción.
2. Objetivos.
3. Identidad digital.
3.1 Propiedades.
3.2 Identidad digital: ¿única o múltiple?
4. Riesgos en la gestión de la identidad digital.
4.1 Suplantación de identidad digital.
4.1.1 Casos reales de suplantaciones de identidad digital.
4.2 Amenazas a la privacidad.
5. Marco legal.
6. Recomendaciones para un buen uso y privacidad de la identidad digital.
7. Conclusiones.
Que es identidad digital?
Cono este nuevo concepto ha tomado relevancia en nuestro diario vivir, a tal punto de deber ser considerado para que esta virtualidad no afecte la realidad.
1. ¿Qué es la Identidad Digital?
2. Elementos de la Identidad Digital
3. ¿Cómo se construye la Identidad Digital?
4. ¿Qué herramientas existen para construir la Identidad Digital?
5. ¿Cómo se organiza la Identidad Digital?
6. ¿Cómo se destruye la Identidad Digital?
En este trabajo presentamos información acerca de la identidad digital, algunos tips para protegerla entre otras cosas, espero que sea de su agrado y espero un comentario, gracias.
Esta charla tiene como única finalidad poder compartir con Uds. una propuesta que les permita emprender la transformación digital en la Región de Moquegua, y puedan difundirlo entre sus contactos la presentación
Esta charla tiene como única finalidad poder compartir con Uds. una propuesta que les permita emprender la transformación digital a nivel regional, y puedan difundirlo entre sus contactos la presentación
Esta Charla es mi punto de vista profesional conforme a lo observado en nuestro país y los otros países latinos que han optado por el Software Libre para lograr su Soberanía Tecnológica que equivale contar con una Independencia Tecnológica.
Esta Charla fue brindada en la Universidad Nacional de Moquegua en Octubre del 2016 en la Ciudad de Ilo, En el I Seminario Internacional de Gestión en Tecnologías de la Información - SIGTIC 2016 (mayores detalles en http://www.sigtic.unam.edu.pe/ )
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Exposición brindada en el 2014 a todos los estudiantes del Instituto DAIPER COM - Tacna en el Teatro Municipal de Tacna, Es una recopilación de las TI en todos los sectores de: Educación, Salud, Ocio, Seguridad, Minería, entre otros
Exposición brindada en el 2014, resaltando la importancia del Plan Estratégico de Tecnologías de Información - PETI, dentro de las organizaciones públicas y privadas para una mejor inversión y empoderamiento de las TI en el negocio
Charla brindada en Octubre del 2015 referente a las redes sociales: las oportunidades que se presentan a los usuarios y los riesgos a los cuales estamos expuestos, en especial lo nativos digitales de hoy en día.
Corredor Tecnológico basado en Tecnologías de la Información y Comunicación en las regiones de Arequipa, Moquegua y Tacna, es una oportunidad a nivel nacional y regional para fomentar un ecosistema empresarial.
Evolución de las TIC su impacto social, e-Goverment, Ranking de e-Goverment según ONU, Beneficios, Fase y Barreras del Gobierno Electrónico, ONGEI - Perú
4. Para llegar a un público de 50 millones de personas la
radio necesitó 38 años, la televisión 13 años, la
televisión por cable 10 años, mientras que internet,
tras el desarrollo de la web, solo necesitó 05 años
5. De los 7,100 millones de personas que viven en nuestro
planeta se estima que 2,400 millones, es decir, el 37,7%
de la población mundial usa internet. Aproximadamente
el 70% de los usuarios navegan por la web todos los días.
6.
7. “DESDE LA APARICIÓN DE NUEVAS
PLATAFORMAS INTERACTIVAS COMO FACEBOOK,
TWITTER, YOUTUBE, LINKEDIN, GOOGLE+ Y
BLOGGER, MUCHOS HÁBITOS HAN CAMBIADO
EN EL MUNDO WEB Y EN LA VIDA COTIDIANA”
8.
9. CONCEPTO DE LA IDENTIDAD
La identidad es lo que permite distinguir entre miembros de una
misma especie. Es un concepto relativo al individuo, pero a su vez
sólo tiene sentido en cuanto este forma parte de un grupo social.
10. ¿QUE ES LA IDENTIDAD DIGITAL?
El Conjunto de la información sobre un individuo
o una organización expuesta en Internet (datos
personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción
de dicha persona en el plano digital”.
Fuente: Instituto Nacional de Tecnologías de la Comunicación –Gobierno
de España: “Guía para usuarios: identidad digital y reputación online”
11. Sin embargo, es posible que la construcción de la
identidad digital no esté expresamente ligada al
“YO” analógico de la vida real. Sería el caso de
personalidades online totalmente ficticias creadas a
partir de datos inventados por el usuario.
14. Que no te sorprendan…!
Uno nunca sabe con que o
quien nos encontraremos en
ese fascinante mundo llamado:
INTERNET…!
15. ¿CÓMO SE CONSTRUYE UNA
IDENTIDAD DIGITAL?
• De forma activa, se realiza aportando textos, imágenes y vídeos a Internet,
participando, en definitiva, del mundo web.
• En los sitios de redes sociales, se construye a partir de un perfil de usuario, que
a menudo se enlaza a perfiles de otros usuarios o contactos.
Sin embargo, la construcción de la
identidad digital está ineludiblemente
ligada al desarrollo de habilidades
tecnológicas, informacionales y una
actitud activa en la red, participativa,
abierta y colaborativa.
16. DESDE EL 2009, EMPIEZAN APARECER UNA SERIE DE HERRAMIENTAS
GRATUITAS Y ACCESIBLES EN LA INTERNET, A TRAVÉS DE LAS CUALES
CUALQUIER PERSONA PUEDE ESTRUCTURAR SU IDENTIDAD DIGITAL.
Blogs, Microblogs. Wikis.
Portales de noticias y sitios web, Participación en foros.
Sitios de redes sociales genéricas o especializadas, tales
como Facebook, LinkedIn, Twiter, Pinterest, etc…
Textos, fotografías o vídeos en la red, con Google Docs,
Picasa, Flickr, YouTube, Vimeo, etc…
17. ¿QUÉ ELEMENTOS ME IDENTIFICAN?
La identidad en internet se construye con muchísimos elementos. Algunos son:
NICK : ¿Usas tu nombre legal o uno ficticio?.
AVATAR: ¿Usas una foto que te representa o una ficticia con la que te identificas?.
LO QUE PUBLICAS: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices?.
LOS CONTACTOS QUE TIENES: ¿Muchos o pocos? ¿Qué tipo de gente es? ¿Cómo
son esas relaciones?
LO QUE ENLAZAS: ¿Enlazas a blogs? ¿A periódicos? ¿A webs institucionales? ¿A
sitios alternativos?
LOS SERVICIOS QUE USAS: YouTube, Wikipedia, Twitter, Gmail, Facebook. ¿Hay algún
servicio que rechaces o uses por cuestiones políticas o por gustos?.
LO QUE VALORAS Y APORTAS: ¿Dejas comentarios? ¿Votas? ¿Qué tipo de valoraciones y
aportaciones realizas? ¿Son agradables, constructivas, destructivas, inapropiadas, útiles?
18. EXISTEN 04 COSAS QUE DEBES SABER DE
NUESTRA IDENTIDAD DIGITAL
VA CRECIENDO
CON EL PASO
DEL TIEMPO.
VAMOS
DEJANDO UN
LEGADO.
SOMOS
RESPONSABLES
DE LO QUE
PUBLICAMOS.
NO PODEMOS
NEGARLA.
19. ¿QUE ES LA REPUTACIÓN ON LINE?
• Es la imagen de una empresa, persona o institución en Internet.
• Más allá de la imagen que proyecta la propia marca, la reputación online está también
compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales,
foros, blogs y medios online.
• Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una
comunidad sólida y escuchar qué dicen los usuarios son algunas de las claves para mantener
una buena reputación online.
20. Linkedin es una red
social con una clara
orientación profesional y
una buena herramienta
para gestionar la
reputación en Internet.
21. PODEMOS TENER UNA REPUTACIÓN
IMPECABLE PERO SER INVISIBLES… O
TAMBIÉN SER LOS MAS POPULARES EN
INTERNET PERO TENER MALA REPUTACIÓN
22. IDENTIDAD DIGITAL Y REPUTACIÓN ONLINE, SON
DOS CONCEPTOS ESTRECHAMENTE RELACIONADOS.
LA IDENTIDAD ES LO QUE YO SOY, O PRETENDO SER,
O CREO QUE SOY… LA REPUTACIÓN, POR OTRO
LADO ES LA OPINIÓN QUE OTROS TIENEN DE MÍ.
23. SER CONSCIENTE DE LA PRIVACIDAD DE LOS DATOS
PERSONALES EN INTERNET Y DEL USO QUE SE PUEDE
HACER DE ESTOS DATOS SE CONVIERTE EN UNA
PIEZA CLAVE PARA LA GESTIÓN EFICAZ DE LA
IDENTIDAD DIGITAL.
24. PRINCIPALES RIESGOS
• Invasión de la privacidad.
• Robo de identidad.
• Invasión de perfil.
• Uso indebido de la información.
• Daños a la imagen y a la reputación.
• Filtrado de información.
• Recepción de mensajes que contienen:
• Código malicioso.
• Phishing.
• Contacto con personas malintencionadas.
• Información a disposición de los criminales, la cual puede ser
usada:
• En intentos de secuestro.
• Para planificar robos.
25. PROTEJA SU PERFIL
• Tenga cuidado al elegir sus contraseñas.
• Tenga cuidado al utilizar sus contraseñas.
• Habilite las notificaciones de inicio de sesión
(login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la
red social si identifica abusos, tales como:
• Imágenes indebidas.
• Perfiles falsos.
• Spam.
26. La correcta gestión de las contraseñas es algo
fundamental a la hora de proteger nuestra
identidad digital, ya que una contraseña fácil
de adivinar podría desencadenar en
problemas de robo de identidad.
27. “DEDICAR ESFUERZO A CONSTRUIR TU PROPIA
IDENTIDAD DIGITAL YA NO ES OPCIONAL.
ES UN ACTO DE PURA RESPONSABILIDAD”
28.
29. “TENER UNA IDENTIDAD DIGITAL YA ES
RENTABLE POR EL HECHO DE QUE CADA
VEZ MÁS NOS BUSCAN POR INTERNET.”
30.
31.
32.
33. “LA GESTIÓN DE LA IDENTIDAD DIGITAL
IMPLICA QUE LOS USUARIOS SEAN
CONOCEDORES DEL ENTORNO WEB Y QUE
PARTICIPEN ÉTICAMENTE.”
34.
35. Hoy en día Internet ofrece numerosas soluciones telemáticas,
como facturación electrónica, visado digital, voto electrónico,
firma electrónica, carné de identidad digital, formularios
telemáticos, certificado digital, receta electrónica, etc., todas
ellas opciones basadas en la encriptación de datos y en la
utilización de dispositivos inteligentes como claves, tarjetas y
generadores de contraseñas, que permiten la autenticación.
36. Y, para acabar... Debes hacerte las siguientes preguntas:
¿Quién eres ahora mismo en internet?
¿Quién quieres ser en internet?
¿Cómo se aplica todo esto a una
organización social?
37. RECOMENDACIONES CLAVE PARA
GESTIONAR LA IDENTIDAD DIGITAL (GDI):
1
• El método de gestionar la identidad digital debe tener en cuenta
una reflexión sobre las actividades a desarrollar y los objetivos a
alcanzar en la actividad en el ciberespacio.
2
• Para ganar visibilidad y, sobre todo, reputación es fundamental
especializarse y encontrar un tema, una forma de expresión o un
canal concreto en el que las propias aportaciones sean valoradas.
3
• Es recomendable no aportar datos personales en la red y, en todo
caso, brindarlos en los entornos más seguros posibles y
directamente a personas conocidas.
38. Ley 30096: LEY DE DELITOS INFORMATICOS.
(Octubre 2013).
CAPÍTULO VI: DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Artículo 9. Suplantación de identidad.
El que, mediante las tecnologías de la información o de la comunicación suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, material o moral, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años.
39. “TODO ME ESTA PERMITIDO, PERO NO TODO ES
PARA MI BIEN… TODO ME ESTA PERMITIDO, PERO
NO DEJARE QUE NADA ME DOMINE”.
1 Corintios 6:12
40. Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com
walanya.flores@gmail.com
Dedicado a mi
Tia Estela
Notas del editor
VA CRECIENDO CON EL PASO DEL TIEMPO. La Identidad Digital se construye a largo plazo, no existe un presupuesto o una herramienta que nos permita generar una identidad de la noche a la mañana. Por esta razón es importante detenernos a plantearnos o a replantearnos nuestros objetivos en los medios sociales.
VAMOS DEJANDO UN LEGADO. Nuestra presencia online en cierta forma captura y registra los acontecimientos que decidimos publicar y lo que otros deciden publicar por nosotros, formando una especie de timeline que difícilmente podrá ser borrado o alterado, al menos completamente. Este es un importante punto a la hora de seleccionar las redes en las cuáles vamos a estar presentes.
SOMOS RESPONSABLES DE LO QUE PUBLICAMOS. Ser conscientes de la responsabilidad de entregar nuestros datos, información personal, geo localización, lista de contactos. La sobreexposición de nuestros datos nos hace hablar de la privacidad digital, un concepto de debemos hacer partes de nuestra identidad digital tomando las precauciones necesarias cuando publicamos contenidos ya sean nuestros o ajenos.
NO PODEMOS NEGARLA. Tanto como si participamos en forma activa con imágenes, videos, blogs, foros, post y comentarios como si no lo hacemos estamos transmitiendo quienes somos. Por lo tanto, no deberíamos dejar su gestión en manos de otros. Es correcto monitorearnos permanentemente y tomar medidas cuando sea necesario.
Principales riesgos:
Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted.
Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted.
Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas.
Uso indebido de la información:Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas.
Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social.
Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones.
Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida.
Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo.
Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria.
Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro.
Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados.
Proteja su perfil:
Tenga cuidado al usar y elegir sus contraseñas:
No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas;
Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico;
Trate de no usar la misma contraseña para asuntos personales y profesionales.
Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión (login), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil;
Use siempre la opción de logout para no dejar abierta la sesión;
Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam.