1. Escuela Preparatoria Serapio Rendón
Competencias digitales
3-B
Maestro: Javier González
Integrantes:
Alamilla Cruz Daniel
Herrera Ayala Pedro
Koh Esteban Argelia
Morales Yah Abner
Zenteno Caballero Ricardo
2. La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la
imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos,
amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi
reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede
construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa
identidad digital tiene sus consecuencias en el mundo real y viceversa.
IDENTIDAD DIGITAL
3. Características de la identidad digital
Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar
a comprobar si esa identidad es real o no.
Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
Es valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un
candidato y tomar decisiones sobre él/ella.
Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.
Es compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras
personas sin la participación o consentimiento del mismo.
Es real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real.
Es dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o modificación.
4. ¿Cómo se construye una identidad digital? De forma activa, se realiza aportando
textos, imágenes y vídeos a Internet, participando, en definitiva, del mundo web. En
los sitios de redes sociales1, se construye a partir de un perfil de usuario, que a
menudo se enlaza a perfiles de otros usuarios o contactos. Una identidad digital
bien gestionada y homogénea con la identidad analógica no sólo repercute en una
vida más activa en todos los ámbitos sino que también tiende a consolidar un
entramado social más sólido fuera de Internet. Sin embargo, la construcción de la
identidad digital está ineludiblemente ligada al desarrollo de habilidades
tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y
colaborativa.
5. La gestión de la identidad digital
En una sociedad intensamente informatizada, uno de los peligros existentes es la diferencia entre los que
tienen acceso a las nuevas tecnologías y los que no, así como el abismo entre los que saben utilizarlas y los
que no. Estos últimos se convierten en el nuevo sector en riesgo de exclusión social, fenómeno
denominado brecha digital.
Para evitar la marginación que esta fractura conlleva es necesario que los ciudadanos desarrollen
habilidades informacionales y digitales. Podemos diferenciar entre las habilidades más básicas, como saber
leer o gestionar un documento digital, y las habilidades más avanzadas, como coordinar un equipo de
trabajo que no puede reunirse presencialmente o hacer trámites a través de la administración
electrónica. Entre las nuevas competencias que el ciudadano del siglo xxi debe adquirir, está la competencia
de gestionar eficazmente la propia identidad digital.
6. La identidad digital se puede configurar de muchas
maneras y una misma persona puede tener diferentes
identidades utilizando herramientas diversas o tener
sólo una. A partir de Gamero (2009) se presentan una
serie de herramientas gratuitas y accesibles en la red, a
través de las cuales cualquier persona puede vertebrar
una identidad digital.
7. regulación del tiempo de navegación
En promedio, pasas 2 horas diarias en plataformas digitales, según un estudio de
GlobalWebIndex, en un año, puedes estar conectado durante un mes completo a la vida
online.
El tiempo promedio de conexión por persona es de 5 horas y 36 minutos, 26 minutos al día,
según datos de Amipci.
Sin embargo, el promedio de conexión varía de forma extrema entre países. Los mercados con
rápido crecimiento, relativamente jóvenes, pero urbanizados y con un tráfico fluido, están al
frente de la tendencia, mientras que las cifras más bajas aparecen en mercados maduros.
México ocupa el décimo lugar de 33 países de la muestra. En promedio, los usuarios mexicanos
poseen seis cuentas en redes sociales, pero sólo son activos en 3 de ellas.
8. participación y sobreexposición en redes
Vivimos en una época en la que todo se comparte, donde el auge de sitios y plataformas para el
networking abrieron una nueva manera de compartir todo tipo de información personal; al punto de
que la divulgación de una gran cantidad de detalles personales en Internet pasó a un segundo lugar
de importancia para los usuarios.
La urgencia de las personas por querer compartir no es nueva. Este comportamiento lo que hace es
evidenciar el intrínseco deseo humano de querer vincularse con los otros. Por lo tanto, quizás
podríamos decir que este “problema” no es responsabilidad del fenómeno digital en sí mismo, sino
más bien que la incidencia de lo digital está más relacionada con el tipo de información que
compartimos y a quién permitimos acceder a ella.
Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir
información personal en las plataformas sociales. Lo mismo ocurre con las pocas restricciones a la
hora de configurar los permisos de las aplicaciones que utilizan en estos sitios para filtrar quién
puede ver sus actividades. Si tenemos en cuenta que la mayoría de los usuarios suele utilizar más de
una red social, es muy probable que un criminal pueda construir un perfil bastante detallado de un
blanco de ataque con tan solo recopilar información de sus perfiles y actividades en cada una de
sus cuentas en las redes sociales.
9. Sobresaturadas de información personal, las redes sociales se convirtieron en
un territorio ideal para los criminales. Habiendo utilizado estos sitios como
herramientas de reconocimiento, un atacante puede enviarte un mensaje
dirigido (spearphishing) en el que intenta persuadirte para que visites una
página falsa, que parece ser legítima, con el objetivo de robar tus credenciales
y dinero. También pueden manipularte para que caigas en la trampa de abrir
un adjunto infectado con un malware que actúa como un dropper de otro
malware con capacidad para realizar todo tipo de cosas; incluyendo filtración
de datos o grabación de todo lo que tipeamos en la computadora mediante un
keylogger.
10. Graficas del tiempo de uso de las redes de cada intégrate del
equipo
0
0.5
1
1.5
2
2.5
1 h 2 h 30 mns
Cuanto tiempo usan las redes sociales
Tiempo de 30 mns a 2 hrs Cuenta de Integrantes
1 h 1
2 h 2
30 mns 2