1. Identidad Digital
Clase 4: Identidad Digital
Seminario Web Social y Bibliotecas
Bib.Doc. Yanina González Terán
FaHCE-UNLP Junio 2011
2. ¿La identidad de quién?
Haciendo un repaso de lo visto hasta ahora
• Web 2.0: nuevos escenarios virtuales de participación y colaboración
entre PERSONAS y en diferentes ámbitos.
• Las tecnologías, los contenidos y los USUARIOS hacen posible esos
escenarios.
• Software social: servicios y herramientas 2.0 que promueven la
participación y la colaboración en COMUNIDADES VIRTUALES.
La Web 2.0 es acción y reacción
Personas haciendo y diciendo. Personas compartiendo información.
Personas que generan y desarrollan conocimiento en comunidad.
Clase 4: Identidad Digital 2/10
3. ¿Qué es la identidad digital?
“Estar en el ciberespacio significa tener una representación de uno mismo,
una identidad digital que se va construyendo a partir de la propia
actividad en Internet y de la actividad de los demás.” (Giones-Valls, 2010)
Acciones positivas y/o negativas.
Visibilidad Autoconstruida y/o referenciada.
Número de Dunbar (1993).
La opinión de terceros sobre un sujeto.
Reputación ¿Quiénes somos? ¿Cómo interactuamos con los demás?.
Quién habla de quién, en qué sitios y de qué manera.
¿Cuál es nuestra información sensible?.
Privacidad
Niveles de exposición.
Clase 4: Identidad Digital 3/10
4. Privacidad: entre lo público y lo privado
Comunidades
Virtuales
Networking
Espacio Personal
(Intereses, aportes, comentarios, contactos. Registro y perfil.)
Clase 4: Identidad Digital 4/10
5. Amenazas en la Web
•Diferencias entre hacker y cracker
•Delitos informáticos
•Malware
•Pishing (pisher)
•SPAM (spammer)
•Hoax (bulo, broma)
•Suplantación/Robo de identidad
•Botnet
Imagen de OCAL
Clase 4: Identidad Digital 5/10
6. Situaciones y casos sobre identidad digital
Recorremos ejemplos para ver:
Creación segura de contraseñas.
Visibilidad y reputación en la Web.
Precauciones y recomendaciones.
Ejemplo de contrato de adhesión.
Netiqueta
Ir a los ejemplos
Clase 4: Identidad Digital 6/10
7. Gestión de la identidad digital
• Habilidades informacionales y digitales (brecha digital)
E-mail. Servicios y herramientas 2.0 en general. Redes sociales
genéricas y profesionales.
(in)formar(se).
• Netiqueta.
• Claves de seguridad.
• Herramientas 2.0 ligadas a la identidad digital
Buscar(se) / Gestión de alertas
Monitoreo (Twittergrader – 123people - Person….) Imagen de Salvatore Vuono
Configuración y revisión de perfiles y registros.
Imagen de Patchareeya99
Clase 4: Identidad Digital 7/10
8. s?
da
S du
O
T IM
P AR
/
om
¿C
Clase 4: Identidad Digital 8/10
9. Bibliografía
• Argentina. Presidencia de la Nación. Ministerio de Educación. (2010) Los adolescentes y las redes sociales. Escuela y
Medios. Disponible en: http://www.me.gov.ar/escuelaymedios/material/redes.pdf [Consulta Mayo 14, 2011]
Cuadernillo explicativo sobre redes sociales. Consejos e información general sobre los adolescentes en las redes sociales.
• Borghello, Cristian. (2011). Las redes sociales, la imagen y el derecho a la intimidad. Boletín Segu-Info 171. Disponible
en: http://www.segu-info.com.ar/articulos/111-intimidad-imagen-redes-sociales.htm [Consulta Mayo 14, 2011] [Consulta
Mayo 14, 2011]
Sobre la propia imagen y la intimidad de la persona en comunidades virtuales. Lo que “otros” pueden hacer con nuestra propia imagen. Acerca de los contratos
por adhesión y las políticas de privacidad.
• Borghello, Cristian. (2009). Crimeware: el crimen del Siglo XXI. Eset Latinoamérica. Disponible en: http://www.eset-
la.com/pdf/prensa/informe/crimeware_crimen_siglo_xxi.pdf [Consulta Mayo 14, 2011]
Qué es y cómo funciona el malware (ataques vandálicos, fraudes y engaños virtuales para obtener beneficios económicos). Aspectos técnicos, metodológicos,
legislación y estrategias de prevención.
• Borghello, Cristian. (2008). Redes sociales utilizadas para propagar malware. Eset Latinoamérica. Disponible en:
http://www.eset-la.com/pdf/prensa/informe/redes_sociales.pdf [Consulta Mayo 14, 2011]
Amenazas y daños potenciales en las redes sociales. Estudio de caso.
• Borghello, Cristian. (2007). Consejos contra el malware. Segu-Info.
http://www.4shared.com/file/31009744/6244d630/eset_consejos-contra-malware.html [Consulta Mayo 14, 2011]
Recomendaciones en general. Consejos contra el SPAM, el Pishing, Adware y Spyware
• Carreras, Roberto. (2011). Netiqueta en blogs, Twitter y Facebook, ¿cómo comportarse?. Roberto Carreras. Disponible
en: http://robertocarreras.es/netiqueta-en-blogs-twitter-y-facebook-%C2%BFcomo-comportarse/ [Consulta Mayo 14,
2011]
• Casanovas, Josep. (2007). Ordenadores, hijos e Internet: guía de supervivencia. Alzado.org. Disponible en:
http://www.alzado.org/articulo.php?id_art=680 [Consulta Mayo 14, 2011]
Ingeniero en Software, Josep nos cuenta su experiencia personal acerca de los hijos y su relación con la tecnología. Comparte en el artículo sus impresiones,
consejos y recomendaciones.
Clase 4: Identidad Digital 9/10
10. Bibliografía
EDUTEKA. (2002). Las 10 Reglas Básicas de la Netiqueta. Disponible en: http://www.eduteka.org/Netiqueta.php3
[Consulta Mayo 14, 2011]
Giones-Valls, Aina; Serrat Brustenga, Marta. (2010). La gestión de la identidad digital: una nueva habilidad
informacional y digital. BiD: textos universitaris de biblioteconomia i documentació. 2010. Disponible en:
http://www.ub.edu/bid/24/giones2.htm [Consulta Mayo 14, 2011]
Las ventajas de la presencia en línea y gestión de la propia identidad digital como nueva habilidad y competencia informacional en el marco de la ALFIN.
Himanen, Pekka. (2002). La ética del hacker y el espíritu de la era de la información. Ediciones Destino. Buenos Aires.
pp. 255
IETF. Working Group. (1985). Netiquette Guidelines. Disponible en: http://www.rfc-editor.org/rfc/rfc1855.txt [Consulta
Mayo 14, 2011]
Observatorio INTECO. (2011). Guía de introducción a la Web 2.0: aspectos de privacidad y seguridad en las
plataformas colaborativas. INTECO. Disponible en: http://www.inteco.es/file/pc8SqNjSy4wtSH7Apl5n5Q [Consulta
Mayo 14, 2011]
Concepto, cifras y ámbitos de aplicación de la Web 2.0. Riesgos, derechos y libertades a proteger. Obligaciones y responsabilidades de los diferentes actores.
Buenas prácticas sobre la privacidad para un uso seguro y responsable.
Schuschny, Andrés. Principios de la amigabilidad (para comunidades y redes sociales). (2009). Humanismo y
Conectividad. Disponible en: http://humanismoyconectividad.wordpress.com/2009/05/19/principios-de-la-amigabilidad/
[Consulta Mayo 14, 2011]
Clase 4: Identidad Digital 10/10