SlideShare ist ein Scribd-Unternehmen logo
1 von 10
1
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
FACULTA DE INGENIERÍA EN SISTEMAS
INGENIERÍA EN SISTEMAS
Informática y convergencia tecnológica
ACTIVIDAD DE CONSTRUCCIÓN APLICADA ACA
Edward Alberto Vinasco Uribe
Docente:
Diana Pinilla
Colombia 2018
2
Introducción
Con el pasar de los años la tecnología avanza con más fuerza, facilitando la comunicación por
medio de diferentes herramientas digitales que permiten compartir fotos, videos, informaciones y
demás datos de las personas y empresas, en el siguiente argumento se evidencia el concepto de
identidad digital y de qué manera se construye, también podemos percibir que rol se tiene para
crear una identidad digital y los riesgos que se corren al compartir información en internet; ya
que estamos prestos a que cualquier persona realice algún delito informático con los datos que se
encuentran en la red.
3
Tabla de contenido
Introducción.................................................................................................................................... 2
¿Qué es la identidad digital? ........................................................................................................... 4
¿Se tiene un rol en la identidad digital, usuarios o perfiles?........................................................... 7
¿Riesgos frente al uso de la identidad digital? ................................................................................ 8
Conclusión ...................................................................................................................................... 9
Bibliografía ................................................................................................................................... 10
4
¿Qué es la identidad digital?
La identidad se caracteriza por el conjunto de rasgos que conforman una personalidad, en el caso
de la identidad digital o también llamada identidad 2.0; esta se determina por los rasgos de
personalidad de un individuo en la web; es decir, son los rasgos que diferencian a una persona en
el área digital por medio de cada acción que esta realice en internet, en los últimos 20 años la
tecnología ha avanzado a un ritmo bastante rápido y es por esto que ahora se facilita la
construcción de una personalidad por medio de los datos y rastros que la persona deja en la web,
ya sea por el uso de aplicaciones como Facebook, Twitter, Instagram, Whatsapp, Email y otros
en donde se trasmiten datos de manera consiente e inconsciente. (Telefónica, 2013, pág. 9)
La identidad digital es un concepto bastante extenso, según lo planteado por F. Georges este
término lo componen varios tipos de datos que el individuo trasmite inconsciente o
conscientemente en donde este determina su identidad y su personalidad; estos datos son
informaciones que suministra la persona por diferentes medio digitales como redes sociales o
cualquier otro medio electrónico para crear un ideal de quien es y que le gusta.
Dentro de los datos que se deben tener en cuento para facilitar la configuración de una identidad
digital son los siguientes:
 Datos de identidad individual: se trata de identificadores como el nombre, el número de
la Seguridad Social o el DNI, el número del permiso de conducción, el número de la
tarjeta de crédito, la fecha de nacimiento, los identificadores sociales de los sitios web a
los que accede, etc.
 Datos de comportamiento: sobre transacciones, historial de navegación, datos de
localización, transcripciones del call-center, historial de compra, accesos, etc.
 Datos derivados o calculados: son atributos modelados de manera analítica que sirven
para hacer un perfilado de las personas, por ejemplo, para valorar el riesgo de un cliente a
la hora de darle un crédito, entender la propensión a hacer algo, valorar su influencia en
un ámbito determinado, etc.
5
 Datos que va creando el propio usuario para identificarse: como opiniones sobre
productos, redes profesionales a las que pertenece, «me gusta» en redes sociales,
intenciones de compra, valoraciones y revisiones de productos, respuestas en foros, etc.
El concepto de identidad digital va muy ligado a conceptos como privacidad y seguridad.
(Telefónica, 2013, págs. 11,12)
Cabe resalta que la identidad digital no solo define a una persona, también puede definir a una
empresa; es decir, en la actualidad una gran parte de la economía a nivel mundial se mueve por
medio de la web, creando entonces identidades digitales corporativas por medio de
informaciones que grandes empresas trasmiten o publican para darse a conocer, la identidad
digital se puede conformar de varias formas, Gamero (2009) exhibe varias herramientas
accesibles y gratuitas en la web para construir y dar a conocer una identidad, dentro de estas
herramientas encontramos las siguientes:
 Los blogs.
 Los Microblogs.
 Los portales de noticias y sitios web.
 Sitios de redes sociales genéricas o especializadas, tales como Facebook, LinkedIn,
XING o Pleiteando.
 Textos, fotografías o vídeos en la red, con Google Docs, Picasa, Flickr, YouTube o
Vimeo.
 El correo electrónico.
En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso
psicológico. A veces esta identidad digital no se corresponde con la real, simplemente porque
cada cual quiere mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation.
Según Goffman (1981), cuando un individuo se presenta ante los demás transmite la impresión
que quiere proyectar. Los otros, a su vez, probarán de conseguir el máximo de información del
individuo y contrastar la que ya tienen, hasta llegar al punto en el que el individuo ya sabe qué
esperar de los demás y los demás del individuo. Wood y Smith (2005) definen la identidad como
6
"una construcción compleja, personal y social, consistente en parte en quien creemos ser, como
queremos que los demás nos perciban, y como de hecho, nos perciben" y los mismos autores
afirman que en la comunicación electrónica lo que prima es la imagen que se quiere mostrar a
terceros. Es evidente que la vida analógica condiciona quienes somos en Internet, pero hay que
destacar que una vida activa en la red también puede repercutir positivamente en el mundo
offline. (Barcelona, 2010, pág. 4)
Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social,
consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como
de hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que
prima es la imagen que se quiere mostrar a terceros. (Alicante)
7
¿Se tiene un rol en la identidad digital, usuarios o perfiles?
Si se tiene un rol en la identidad digital; cada individuo o corporativo que publica información
tiene el rol de suministrar datos para que la sociedad en la web pueda construir por medio de esos
rasgos una personalidad, cada usuario o cada perfil en la red tiene diferentes datos para que los
demás usuarios perciban y defina dicha personalidad.
En la actualidad encontramos infinidad de herramientas digitales que les permiten a los usuarios
o corporativos compartir información para definir su identidad; algunas de las herramientas son
Facebook, MySpace, Email, Instagram, Blogs, Páginas Web, etc.
8
¿Riesgos frente al uso de la identidad digital?
En la actualidad hay un riesgo considerable a la hora de compartir contenido tanto personal,
como social y laboral porque con este tipo de información se le facilita a las personas que se
dedican a delinquir de forma virtual a realizar estafas, extorciones, falsificaciones, fraudes,
robos, etc.
Otros de los problemas más comunes asociados a la identidad digital son las violaciones a los
derechos la privacidad, los derechos autorales o daño reputacional en caso de empresas y
personas, o sexting y bullying en caso de las personas, entre otras actividades que van
deteriorando o violentando la identidad digital de una persona o empresa, llegando a grados en
los que incluso se lleguen a afectar las relaciones personales y la vida íntima en el lado de la
persona, o la imagen y reputación de una compañía. (Ardanaz, 2015, pág. 1)
La política actual de protección de datos supone que los usuarios deben aceptar explícitamente
las condiciones de los servicios digitales a los que acceden, y que se responsabilizan de la
veracidad de los datos que aportan, mientras que las empresas e instituciones que disponen de
sistemas de recogida y gestión de datos personales deben garantizar que el sitio cumple con los
requisitos de protección y privacidad de los datos que reciben. (Ardanaz, 2015, pág. 1)
9
Conclusión
El mundo digital en la actualidad nos trae infinidad de ventajas para comunicarnos, compartir
información, fotos, videos, y demás datos personales o sociales, también se ha fortalecido
bastante el marketing de manera digital beneficiando corporaciones que ofrecen sus servicios de
manera online; siendo esta una forma innovadora y rápida para atender a los clientes, por otro
lado conocer el concepto de identidad digital es bastante enriquecedor porque de esta manera
adquiero una competencia acerca del tema; conociendo sus ventajas y desventajas, ya que
existen muchos riesgos al compartir información en el red, si es cierto que en ocasiones
compartimos información conscientemente en otras ocasiones la compartimos de manera
inconsciente sin pensar en los riesgos y en qué tipo de personas pueden acceder a ella.
10
Bibliografía
Alicante,U.d. (s.f.). Identidad digital. Obtenidode
https://rua.ua.es/dspace/bitstream/10045/79589/2/ci2_basico_2017-
18_La_identidad_digital.pdf
Ardanaz,X.F. (30 de Noviembre de 2015). Riesgos dela identidad digital.Obtenidode
https://blogs.deusto.es/master-informatica/riesgos-de-la-identidad-digital/
Barcelona,U. d. (juniode 2010). La gestión de la identidad digital: una nueva habilidad informacionaly
digital. Obtenidode http://bid.ub.edu/24/pdf/giones2.pdf
Telefónica,F.(2013). Identidad Digital:El nuevo usuario en el mundo digital. Obtenidode
http://boletines.prisadigital.com/identidad_digital.pdf

Weitere ähnliche Inhalte

Was ist angesagt?

Relacion entre el proyecto formativo y el programa de formacion
Relacion entre el proyecto formativo y el programa de formacionRelacion entre el proyecto formativo y el programa de formacion
Relacion entre el proyecto formativo y el programa de formacionJorge Galindo
 
Responsabilidad social mapa conceptual
Responsabilidad social mapa conceptual Responsabilidad social mapa conceptual
Responsabilidad social mapa conceptual keiber mogollon
 
Justificacion
JustificacionJustificacion
Justificaciontinoco8
 
SISTEMA GENERAL DE RIESGOS
SISTEMA GENERAL DE RIESGOSSISTEMA GENERAL DE RIESGOS
SISTEMA GENERAL DE RIESGOSbasestian
 
MATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROS
MATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROSMATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROS
MATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROSElsyciu
 
Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)
Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)
Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)esolimando
 
Sociología de la higiene y seguridad laboral ii
Sociología de la higiene y seguridad laboral iiSociología de la higiene y seguridad laboral ii
Sociología de la higiene y seguridad laboral iiliviasol12
 
HISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptx
HISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptxHISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptx
HISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptxMundiBaterias
 
4.1.3 reglamento de higiene y seguridad
4.1.3  reglamento de higiene y seguridad4.1.3  reglamento de higiene y seguridad
4.1.3 reglamento de higiene y seguridadDiego Ramirez
 
Pls
PlsPls
PlsCUN
 
Proyecto Sena
Proyecto SenaProyecto Sena
Proyecto SenaJoshmi
 
modelo canvas para tienda de ropa online
modelo canvas para tienda de ropa onlinemodelo canvas para tienda de ropa online
modelo canvas para tienda de ropa onlineLaura Kelsey
 
Casos Sobre Matriz FODA
Casos Sobre Matriz FODACasos Sobre Matriz FODA
Casos Sobre Matriz FODAAdaVargas
 
Flujograma contrataciónn inicial y desvinculaciónn
Flujograma contrataciónn inicial y desvinculaciónnFlujograma contrataciónn inicial y desvinculaciónn
Flujograma contrataciónn inicial y desvinculaciónnOscar Herrera
 
Infografia evolucion de las computadoras
Infografia evolucion de las computadorasInfografia evolucion de las computadoras
Infografia evolucion de las computadoraseva1986garcia99
 
SUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJO
SUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJOSUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJO
SUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJOYONIS RAMOS ESTRADA
 
Taller academico de Salud ocupacional
Taller academico de Salud ocupacionalTaller academico de Salud ocupacional
Taller academico de Salud ocupacionalandortizco
 
Actividad 1 linea de tiempo
Actividad 1 linea de tiempoActividad 1 linea de tiempo
Actividad 1 linea de tiempoMelisa Rojas
 

Was ist angesagt? (20)

Relacion entre el proyecto formativo y el programa de formacion
Relacion entre el proyecto formativo y el programa de formacionRelacion entre el proyecto formativo y el programa de formacion
Relacion entre el proyecto formativo y el programa de formacion
 
Responsabilidad social mapa conceptual
Responsabilidad social mapa conceptual Responsabilidad social mapa conceptual
Responsabilidad social mapa conceptual
 
ANÁLISIS DOFA
ANÁLISIS DOFAANÁLISIS DOFA
ANÁLISIS DOFA
 
Justificacion
JustificacionJustificacion
Justificacion
 
SISTEMA GENERAL DE RIESGOS
SISTEMA GENERAL DE RIESGOSSISTEMA GENERAL DE RIESGOS
SISTEMA GENERAL DE RIESGOS
 
MATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROS
MATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROSMATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROS
MATRIZ DOFA Y PEEA PARA UNA EMPRESA DE SEGUROS
 
Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)
Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)
Higiene y seguridad Industrial (antecedentes, evolución, ventajas y efectos)
 
Sociología de la higiene y seguridad laboral ii
Sociología de la higiene y seguridad laboral iiSociología de la higiene y seguridad laboral ii
Sociología de la higiene y seguridad laboral ii
 
HISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptx
HISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptxHISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptx
HISTORIA SEGURIDAD Y SALUD EN EL TRABAJO.pptx
 
Evidencia AA3-Ev2: Documento simulación de PILA
Evidencia AA3-Ev2: Documento simulación de PILAEvidencia AA3-Ev2: Documento simulación de PILA
Evidencia AA3-Ev2: Documento simulación de PILA
 
4.1.3 reglamento de higiene y seguridad
4.1.3  reglamento de higiene y seguridad4.1.3  reglamento de higiene y seguridad
4.1.3 reglamento de higiene y seguridad
 
Pls
PlsPls
Pls
 
Proyecto Sena
Proyecto SenaProyecto Sena
Proyecto Sena
 
modelo canvas para tienda de ropa online
modelo canvas para tienda de ropa onlinemodelo canvas para tienda de ropa online
modelo canvas para tienda de ropa online
 
Casos Sobre Matriz FODA
Casos Sobre Matriz FODACasos Sobre Matriz FODA
Casos Sobre Matriz FODA
 
Flujograma contrataciónn inicial y desvinculaciónn
Flujograma contrataciónn inicial y desvinculaciónnFlujograma contrataciónn inicial y desvinculaciónn
Flujograma contrataciónn inicial y desvinculaciónn
 
Infografia evolucion de las computadoras
Infografia evolucion de las computadorasInfografia evolucion de las computadoras
Infografia evolucion de las computadoras
 
SUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJO
SUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJOSUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJO
SUBPROGRAMA DE MEDICINA PREVENTIVA Y DEL TRABAJO
 
Taller academico de Salud ocupacional
Taller academico de Salud ocupacionalTaller academico de Salud ocupacional
Taller academico de Salud ocupacional
 
Actividad 1 linea de tiempo
Actividad 1 linea de tiempoActividad 1 linea de tiempo
Actividad 1 linea de tiempo
 

Ähnlich wie Actividad de construccion aplicada aca edward alberto vinasco uribe

Ähnlich wie Actividad de construccion aplicada aca edward alberto vinasco uribe (20)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Identidad digital (1)
Identidad digital (1)Identidad digital (1)
Identidad digital (1)
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Aca (4)
Aca (4)Aca (4)
Aca (4)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
ADA 4: IDENTIDAD DIGITAL
ADA 4: IDENTIDAD DIGITALADA 4: IDENTIDAD DIGITAL
ADA 4: IDENTIDAD DIGITAL
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
 
Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...Diego saavedra aca 1 convergencia...
Diego saavedra aca 1 convergencia...
 
Lectura identidad digital
Lectura identidad digitalLectura identidad digital
Lectura identidad digital
 
Lectura Identidad digital.pdf
Lectura Identidad digital.pdfLectura Identidad digital.pdf
Lectura Identidad digital.pdf
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Modulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad DigitalModulo1.Conociendo sobre Identidad Digital
Modulo1.Conociendo sobre Identidad Digital
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Kürzlich hochgeladen

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Kürzlich hochgeladen (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Actividad de construccion aplicada aca edward alberto vinasco uribe

  • 1. 1 CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR FACULTA DE INGENIERÍA EN SISTEMAS INGENIERÍA EN SISTEMAS Informática y convergencia tecnológica ACTIVIDAD DE CONSTRUCCIÓN APLICADA ACA Edward Alberto Vinasco Uribe Docente: Diana Pinilla Colombia 2018
  • 2. 2 Introducción Con el pasar de los años la tecnología avanza con más fuerza, facilitando la comunicación por medio de diferentes herramientas digitales que permiten compartir fotos, videos, informaciones y demás datos de las personas y empresas, en el siguiente argumento se evidencia el concepto de identidad digital y de qué manera se construye, también podemos percibir que rol se tiene para crear una identidad digital y los riesgos que se corren al compartir información en internet; ya que estamos prestos a que cualquier persona realice algún delito informático con los datos que se encuentran en la red.
  • 3. 3 Tabla de contenido Introducción.................................................................................................................................... 2 ¿Qué es la identidad digital? ........................................................................................................... 4 ¿Se tiene un rol en la identidad digital, usuarios o perfiles?........................................................... 7 ¿Riesgos frente al uso de la identidad digital? ................................................................................ 8 Conclusión ...................................................................................................................................... 9 Bibliografía ................................................................................................................................... 10
  • 4. 4 ¿Qué es la identidad digital? La identidad se caracteriza por el conjunto de rasgos que conforman una personalidad, en el caso de la identidad digital o también llamada identidad 2.0; esta se determina por los rasgos de personalidad de un individuo en la web; es decir, son los rasgos que diferencian a una persona en el área digital por medio de cada acción que esta realice en internet, en los últimos 20 años la tecnología ha avanzado a un ritmo bastante rápido y es por esto que ahora se facilita la construcción de una personalidad por medio de los datos y rastros que la persona deja en la web, ya sea por el uso de aplicaciones como Facebook, Twitter, Instagram, Whatsapp, Email y otros en donde se trasmiten datos de manera consiente e inconsciente. (Telefónica, 2013, pág. 9) La identidad digital es un concepto bastante extenso, según lo planteado por F. Georges este término lo componen varios tipos de datos que el individuo trasmite inconsciente o conscientemente en donde este determina su identidad y su personalidad; estos datos son informaciones que suministra la persona por diferentes medio digitales como redes sociales o cualquier otro medio electrónico para crear un ideal de quien es y que le gusta. Dentro de los datos que se deben tener en cuento para facilitar la configuración de una identidad digital son los siguientes:  Datos de identidad individual: se trata de identificadores como el nombre, el número de la Seguridad Social o el DNI, el número del permiso de conducción, el número de la tarjeta de crédito, la fecha de nacimiento, los identificadores sociales de los sitios web a los que accede, etc.  Datos de comportamiento: sobre transacciones, historial de navegación, datos de localización, transcripciones del call-center, historial de compra, accesos, etc.  Datos derivados o calculados: son atributos modelados de manera analítica que sirven para hacer un perfilado de las personas, por ejemplo, para valorar el riesgo de un cliente a la hora de darle un crédito, entender la propensión a hacer algo, valorar su influencia en un ámbito determinado, etc.
  • 5. 5  Datos que va creando el propio usuario para identificarse: como opiniones sobre productos, redes profesionales a las que pertenece, «me gusta» en redes sociales, intenciones de compra, valoraciones y revisiones de productos, respuestas en foros, etc. El concepto de identidad digital va muy ligado a conceptos como privacidad y seguridad. (Telefónica, 2013, págs. 11,12) Cabe resalta que la identidad digital no solo define a una persona, también puede definir a una empresa; es decir, en la actualidad una gran parte de la economía a nivel mundial se mueve por medio de la web, creando entonces identidades digitales corporativas por medio de informaciones que grandes empresas trasmiten o publican para darse a conocer, la identidad digital se puede conformar de varias formas, Gamero (2009) exhibe varias herramientas accesibles y gratuitas en la web para construir y dar a conocer una identidad, dentro de estas herramientas encontramos las siguientes:  Los blogs.  Los Microblogs.  Los portales de noticias y sitios web.  Sitios de redes sociales genéricas o especializadas, tales como Facebook, LinkedIn, XING o Pleiteando.  Textos, fotografías o vídeos en la red, con Google Docs, Picasa, Flickr, YouTube o Vimeo.  El correo electrónico. En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso psicológico. A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation. Según Goffman (1981), cuando un individuo se presenta ante los demás transmite la impresión que quiere proyectar. Los otros, a su vez, probarán de conseguir el máximo de información del individuo y contrastar la que ya tienen, hasta llegar al punto en el que el individuo ya sabe qué esperar de los demás y los demás del individuo. Wood y Smith (2005) definen la identidad como
  • 6. 6 "una construcción compleja, personal y social, consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona quienes somos en Internet, pero hay que destacar que una vida activa en la red también puede repercutir positivamente en el mundo offline. (Barcelona, 2010, pág. 4) Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social, consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es la imagen que se quiere mostrar a terceros. (Alicante)
  • 7. 7 ¿Se tiene un rol en la identidad digital, usuarios o perfiles? Si se tiene un rol en la identidad digital; cada individuo o corporativo que publica información tiene el rol de suministrar datos para que la sociedad en la web pueda construir por medio de esos rasgos una personalidad, cada usuario o cada perfil en la red tiene diferentes datos para que los demás usuarios perciban y defina dicha personalidad. En la actualidad encontramos infinidad de herramientas digitales que les permiten a los usuarios o corporativos compartir información para definir su identidad; algunas de las herramientas son Facebook, MySpace, Email, Instagram, Blogs, Páginas Web, etc.
  • 8. 8 ¿Riesgos frente al uso de la identidad digital? En la actualidad hay un riesgo considerable a la hora de compartir contenido tanto personal, como social y laboral porque con este tipo de información se le facilita a las personas que se dedican a delinquir de forma virtual a realizar estafas, extorciones, falsificaciones, fraudes, robos, etc. Otros de los problemas más comunes asociados a la identidad digital son las violaciones a los derechos la privacidad, los derechos autorales o daño reputacional en caso de empresas y personas, o sexting y bullying en caso de las personas, entre otras actividades que van deteriorando o violentando la identidad digital de una persona o empresa, llegando a grados en los que incluso se lleguen a afectar las relaciones personales y la vida íntima en el lado de la persona, o la imagen y reputación de una compañía. (Ardanaz, 2015, pág. 1) La política actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de los datos que reciben. (Ardanaz, 2015, pág. 1)
  • 9. 9 Conclusión El mundo digital en la actualidad nos trae infinidad de ventajas para comunicarnos, compartir información, fotos, videos, y demás datos personales o sociales, también se ha fortalecido bastante el marketing de manera digital beneficiando corporaciones que ofrecen sus servicios de manera online; siendo esta una forma innovadora y rápida para atender a los clientes, por otro lado conocer el concepto de identidad digital es bastante enriquecedor porque de esta manera adquiero una competencia acerca del tema; conociendo sus ventajas y desventajas, ya que existen muchos riesgos al compartir información en el red, si es cierto que en ocasiones compartimos información conscientemente en otras ocasiones la compartimos de manera inconsciente sin pensar en los riesgos y en qué tipo de personas pueden acceder a ella.
  • 10. 10 Bibliografía Alicante,U.d. (s.f.). Identidad digital. Obtenidode https://rua.ua.es/dspace/bitstream/10045/79589/2/ci2_basico_2017- 18_La_identidad_digital.pdf Ardanaz,X.F. (30 de Noviembre de 2015). Riesgos dela identidad digital.Obtenidode https://blogs.deusto.es/master-informatica/riesgos-de-la-identidad-digital/ Barcelona,U. d. (juniode 2010). La gestión de la identidad digital: una nueva habilidad informacionaly digital. Obtenidode http://bid.ub.edu/24/pdf/giones2.pdf Telefónica,F.(2013). Identidad Digital:El nuevo usuario en el mundo digital. Obtenidode http://boletines.prisadigital.com/identidad_digital.pdf