SlideShare una empresa de Scribd logo
1 de 56
Descargar para leer sin conexión
Identidad Digital
    Dra. Aury M. Curbelo
    acurbelo@gmail.com
  http://acurbelo.org/blogs
Objetivos
• Definir identidad digital.
• Describir los pasos pasa crear una identidad
  digital.
• Discutir las estrategias para proteger la
  identidad digital.
• Discutir las consecuencias de una mala
  identidad digital.
• Describir la importancia de la identidad digital.
Objetivos (cont.)
• Describir los servicios para la adminstración y
  auditoria de la reputación de la identidad
  digital.
• Discutir a quien le pertenecen nuestros datos
  después de la muerte.
• Discutir los datos como herencia y
  testamento.
• Discutir que pasa con el correo electrónico
  después de la muerte.
Más de 350 millones de
  personas tienen cuentas en
Facebook, y todos los meses se
 publican un millón de fotos y
    10 millones de vídeos a
           Internet….
   Pero, ¿qué pasa con estos
             datos?
¿cómo se puede controlar el flujo de
   información de uno mismo?
¿Qué es la Identidad?
¿Qué es la Identidad?
• Identidad es aquel conjunto de rasgos
  propios de un individuo o colectividad que
  los caracterizan frente a los demás.
¿Qué es la Identidad Digital?




• Al conjunto de rasgos que caracterizan a un
  individuo o colectivo en un medio de transmisión
  digital se le conoce como Identidad Digital.
¿Qué es la Identidad Digital? (cont.)
• En una conversación telefónica, de una manera
  inconsciente, somos capaces de determinar que
  la persona al otro lado del teléfono es quien dice
  ser porque reconocemos su voz.
• En el mundo digital reconocemos a las personas
  mediante sus formas de escribir, expresarse, y
  mediante los datos que publica a través de la
  Internet.
• También se le conoce como representación
  digital.
La identidad digital no existe a priori,
     debemos crearla y vincularla
    unívocamente al individuo o al
              colectivo.

Ese proceso se llama: Autenticación
¿Qué es Autenticación?
• Es el proceso que sirve para verificar alguno
  de los rasgos que permiten identificar un
  individuo o colectividad.
• Por ejemplo:
  – En el caso de una conversación telefónica, ese
    proceso de reconocimiento de la voz del individuo
    al otro lado de la línea, realizado
    inconscientemente, sería una autenticación.
Garantizar la identidad digital es un proceso
complejo, especialmente cuando el medio de
  comunicación digital es un medio abierto,
         como por ejemplo Internet.
La importancia de tener una
        reputación digital

       reputación digital=
Hoy día -todo lo que sale de nosotros en
internet, en los buscadores, en las redes
sociales, en los foros, etcétera, etcétera
La importancia de tener una
              Reputación Digital



• Toda la información que se publica en Internet tiene la
  característica principal de que es de muy fácil propagación, es
  muy difícil de detectar o aun detectada, es difícil de eliminar
  y al tener un tan alto nivel de expansión puede hacer que un
  solo comentario mal intencionado arruine la mejor de
  nuestras vidas si el mismo prolifera por la red.
Reputación Digital

La reputación digital es el reflejo del prestigio o estima de
una persona o marca en Internet.

 A diferencia de la marca, que se puede generar a través de
medios publicitarios, la reputación no está bajo el control
absoluto del sujeto o la organización, sino que la 'fabrican'
también el resto de personas cuando conversan y aportan
sus opiniones.
Lo que antes podía
   quedar en un entorno
     social reducido (la
      familia, amigos o
      escuela), ahora se
    distribuye de forma
       masiva y puede
   alcanzar grandes cotas
         mediáticas.


http://www.gestiondereputacion.com/blog/2009/11/uno-de-cada-cinco-contratadores-te-busca-en-internet/
Implicación social y riesgos
      de la Reputación Digital

Rumores o filtraciones puedan deteriorar o mejorar la
reputación profesional y personal de determinadas personas.

Todavía más, estas personas pueden ver cómo se filtran partes
de su vida íntima sin que puedan controlarlo.
Implicación social y riesgos de la
         Reputación Digital
• En el área profesional, la búsqueda de empleo y la
  proyección de una carrera pueden verse afectadas por
  el contenido generado por terceros.
• Varios estudios demuestran que los encargados de
  reclutar al personal en las empresas recurren con
  frecuencia a la búsqueda en internet de sus nombres.
• De estos, algunos son descartados por tener una mala
  reputación online.
¿Y ahora quien podrá defenderme?
Compañías y servicios para proteger la
        reputación en línea
http://www.reputationdefender.com/
http://www.internetreputationmanag
           ement.com/
http://www.bigbluerobot.com/
34 servicios

Andy Beal, co-author of Radically Transparent,
stopped by the Duct Tape Marketing podcast to
talk about monitoring and managing your
online reputation.

http://www.ducttapemarketing.com/blog/200
8/03/03/34-online-reputation-management-
tools/
Consejos para monitoriar tu
                          Reputación Online
      • Realiza un análisis primario de tu reputación
        online, profesional y corporativa.
      • Participa en las comunidades virtuales
        vinculadas a tu organización.
      • Identifica las amenazas a tu reputación pronto
        y prepárate para la peor situación.
  http://www.online-reputations.com/DLS/RiskyBusiness_WhitePaper_US.pdf
http://ivanpino.com/15-pautas-para-gestionar-tu-reputacion-online/
Estrategias para proteger la
      Identidad Digital
Estrategias para proteger la
            Identidad Digital
• Ya que no podemos controlar todo lo que se
  dice de nosotros en la Internet, si que
  podemos controlar todo lo que nosotros
  incorporamos y decimos a la red de nosotros.

• Mantenga una fuerte presencia en los
  buscadores.
Consejos para
   proteger la
identidad digital
Consejos para proteger la identidad
               digital
• De acuerdo a Kaspersky Lab:
   – Utilice contraseñas seguras. Deben tener más de seis caracteres y
     contener números y caracteres especiales (mayúsculas, guiones,
     símbolos, etc.)
   – Nunca mencione el nombre de tu madre o de tu mascota en tu perfil,
     ya que se suele hacer ese tipo de preguntas para identificar al dueño
     de una cuenta y proporcionar una nueva contraseña.
   – Crea una contraseña diferente para cualquier cuenta online. Esto
     ayudará a mantener el resto de cuentas seguras si la contraseña de
     una de ella se ve comprometida.
Consejos para proteger la identidad
            digital (cont.)
• Mantenga un escepticismo saludable cuando conozcas
  gente a través de redes sociales. No todos los perfiles
  pertenecen de verdad a la persona a la que supuestamente
  pertenecen (esto es bastante común entre famosos, por
  ejemplo).
• Configure las opciones de seguridad de cada red social que
  utilices. Algunas opciones pueden ser difíciles de encontrar,
  pero muy importantes a la hora de proteger su identidad
  digital.
Importancia de la Identidad Digital aun
       después de la muerte
¿De quién son mis datos y fotos en
  Facebook cuando me muera?
Caso de Facebook- 2009
                                                    La noticia de suicidio colectivo cometido por
                                                    una pareja sobre sus cinco hijos en Los
                                                    Ángeles, EEUU….




Bajo la presión y el pánico de la crisis global,
Ervin Antonio Lupoe decide junto a su mujer
acabar con la vida de su familia: "With no jobs
and 5 kids, better to end our lives" (sin trabajo
y con 5 hijos mejor acabar con nuestra vida).
Ervin Antonio Lupoe contaba
 con una página en Facebook.
  En esta página, además de
   datos personales como la
universidad en la que se formó,
     aparentemente podían
 visitarse las fotografías de su
  familia, de sus cinco hijos.




Rebecca Hahn, representante de Facebook, declaró:
   "Cuando llega a nosotros la noticia de que un usuario ha fallecido, ponemos
   su perfil en "estado de recuerdo En "estado de recuerdo", ciertas secciones y
                 estado    recuerdo".
   opciones de su perfil se ocultan a la vista para proteger la privacidad del
   fenecido. Animamos a los usuarios a usar los grupos y discusiones de grupo
   para hacer el duelo y recordar al fallecido".
El caso de Facebook fue el detonante
          para investigar….
¿De quién son los datos y contenidos de
          aquellos que mueren?

¿qué se puede o debe hacer con ellos cuando
       una persona acaba de fallecer?

   ¿quién tiene la potestad para ejercitar
  cualquier tipo de acción o derecho sobre
        nuestras vidas electrónicas?
¿ Qué pasa con mi correo
 electrónico cuando me
        muera?
Gmail
• Gmail- Si tienes una cuenta en Gmail y mueres, tus familiares directos
  podrán acceder a tus emails.
• La cuenta seguirá abierta por siempre, pero como un familiar directo ,
  podría solicitar borrarla. Para tener acceso a la cuenta de mail, necesitarás
  brindar la siguiente información por fax o correo a google para asegurarte
  el acceso a la cuenta del usuario fallecido.
     – Además solicitan:
       Tu nombre completo (familiar directo), verificación de contacto y una
       dirección de email
       La dirección de correo de la persona fallecida.
       Un email que contenga el encabezado completo que te haya enviado el
       difunto con el contenido completo del mail.
       Prueba de deceso
       Documentación que pruebe que vos estás legalmente capacitado para acceder
       a su email. Sin embargo, si el difunto es menor de 18 años, se debe proveer el
       certificado de nacimiento.

•   Mas información acerca de como acceder a la cuenta de una persona que ha
    muerto puede ser encontrada en Google’s Support Page.
HOTMAIL
• Si las cuentas de hotmail están inactivas por un periodo
  de tiempo, la cuenta junto con la información será
  borrada aproximadamente al año.
• Si te mueres, tu familiar directo podrá acceder a la
  cuenta si provee de información como el certificado de
  defunción (similar a lo que pide Google) .
• Hotmail no hará blanqueo de “password” de la persona
  fallecida, pero tendrás que enviarles un fax o mail para
  poder acceder a la cuenta con la información del tipo.
HOTMAIL (cont.)
• Además solicitan:
  – La dirección de correo
    Documento que afirme que eres el benefactor o que
    tienes el poder de abogado.
    Tu fotocopia de la licencia de conducir
    Fotocopia del certificado de defunción
    Información acerca del dueño de la cuenta, como
    nombre completo, fecha de nacimiento, ciudad,
    provincia, código postal, día aproximado de la
    creación de la cuenta.
  Para mas información, podes acceder a Windows Live
    Help.
YAHOO
• Yahoo tiene una política mucho mas estricta
  referente a quien puede acceder a tu cuenta. Y
  esa es NADIE.
• Si te quieres asegurar que pueda acceder a tus
  emails cuando te mueras, seguramente tendrías
  que elegir Yahoo.
• Yahoo no permitirá el acceso a la cuenta de
  ninguna persona fallecida.
• Lo único que Yahoo puede hacer es borrar la
  cuenta.
FACEBOOK
• Facebook no reconocerá el acceso a una
  cuenta de una persona fallecida, pero la
  puede convertir en una pagina memorial.
• Completando el formulario form to turn an
  deceased users page into a memorial page
• Facebook eliminará información sensible de la
  cuenta como modificaciones de estado, y solo
  permitirá a los actuales contactos el acceso a
  la pagina / perfil.
Blogger, MySpace, Twitter- no poseen
reglas predefinidas para aplicar ante la
         muerte de un usuario
Alternativas para manejar los
correos electrónicos después
        de la muerte
Alternativas para manejar los correos
        electrónicos después de la muerte

• Existen dos servicios que permiten escribir un e-mail de
  despedida que será enviado a familiares y amigos tras la
  muerte del usuario.
• En el mensaje es posible incluir claves de cuentas de correo
  u otros servicios.
• Los sitios son:
  https://www.postexpression.com
  http://mylastemail.com
http://mylastemail.com
¿Quien protege mis datos después de
            la muerte?
“..as online usage increases and social-media sites soar in popularity, more companies
         are popping up to try and fill that void created in your digital life after death.”




http://www.cnn.com/2009/TECH/05/18/death.online/index.html
https://www.entrustet.com/
http://legacylocker.com/
http://www.assetlock.net/
http://www.deathswitch.com/
https://www.mywonderfullife.com/
http://www.thedigitalbeyond.com/onli
          ne-services-list/
Proteger nuestra data e información
no es una opción es nuestra obligación
¿ Preguntas?




Dra. Aury M. Curbelo
acurbelo@gmail.com
http://acurbelo.org/blogs

Más contenido relacionado

La actualidad más candente

Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetISABELLEBELLE
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5SuedaniEk
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES karolinaCA_fcb
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
Peligros de uso de las redes sociales
Peligros de uso de las redes socialesPeligros de uso de las redes sociales
Peligros de uso de las redes socialeselias-azd
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnogonzarodrica
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aSTACYCORTESPECH
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez gonzarodrica
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Taller de Redes Sociales Virtuales
Taller de Redes Sociales VirtualesTaller de Redes Sociales Virtuales
Taller de Redes Sociales VirtualesLorena Fernández
 
En Contra de las Redes Sociales
En Contra de las Redes SocialesEn Contra de las Redes Sociales
En Contra de las Redes SocialesAdrian Naranjo
 
Gestión Identidad Digital
Gestión Identidad DigitalGestión Identidad Digital
Gestión Identidad DigitalBase
 
Web 2.0 y redes sociales virtuales - Redes Sociales
Web 2.0 y redes sociales virtuales - Redes SocialesWeb 2.0 y redes sociales virtuales - Redes Sociales
Web 2.0 y redes sociales virtuales - Redes SocialesPablo Garaizar
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 

La actualidad más candente (20)

Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Peligros de uso de las redes sociales
Peligros de uso de las redes socialesPeligros de uso de las redes sociales
Peligros de uso de las redes sociales
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Ada5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3aAda5 indentidad digital.stacycortes3a
Ada5 indentidad digital.stacycortes3a
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Taller de Redes Sociales Virtuales
Taller de Redes Sociales VirtualesTaller de Redes Sociales Virtuales
Taller de Redes Sociales Virtuales
 
En Contra de las Redes Sociales
En Contra de las Redes SocialesEn Contra de las Redes Sociales
En Contra de las Redes Sociales
 
Texto argumentativo, redes sociales
Texto argumentativo, redes socialesTexto argumentativo, redes sociales
Texto argumentativo, redes sociales
 
Gestión Identidad Digital
Gestión Identidad DigitalGestión Identidad Digital
Gestión Identidad Digital
 
Facebook
FacebookFacebook
Facebook
 
Web 2.0 y redes sociales virtuales - Redes Sociales
Web 2.0 y redes sociales virtuales - Redes SocialesWeb 2.0 y redes sociales virtuales - Redes Sociales
Web 2.0 y redes sociales virtuales - Redes Sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 

Destacado

Redes sociales en el aula
Redes sociales en el aulaRedes sociales en el aula
Redes sociales en el aulacarlaseptiembre
 
Características de las redes sociales
Características de las redes socialesCaracterísticas de las redes sociales
Características de las redes socialesKatherine Jimenez
 
Caracteristicas de las Redes Sociales:
Caracteristicas de las Redes Sociales:Caracteristicas de las Redes Sociales:
Caracteristicas de las Redes Sociales:Yeiferson
 
Las Redes sociales: características, ventajas y desventajas
Las Redes sociales: características, ventajas y desventajasLas Redes sociales: características, ventajas y desventajas
Las Redes sociales: características, ventajas y desventajas1407raquel
 
Características de las redes sociales
Características de las redes socialesCaracterísticas de las redes sociales
Características de las redes socialesCRISTIAN21ASH
 
Caracteristicas redes sociales
Caracteristicas redes socialesCaracteristicas redes sociales
Caracteristicas redes socialesEsmeralda Bernal
 
Las Redes Sociales Hoy (2015)
Las Redes Sociales Hoy (2015)Las Redes Sociales Hoy (2015)
Las Redes Sociales Hoy (2015)actualicese.com
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. antonio Omatos Soria
 
45 ideas para el uso del móvil en el aula. CeDeC
45 ideas para el uso del móvil en el aula. CeDeC45 ideas para el uso del móvil en el aula. CeDeC
45 ideas para el uso del móvil en el aula. CeDeCCEDEC
 

Destacado (10)

Redes sociales en el aula
Redes sociales en el aulaRedes sociales en el aula
Redes sociales en el aula
 
Características de las redes sociales
Características de las redes socialesCaracterísticas de las redes sociales
Características de las redes sociales
 
Caracteristicas de las Redes Sociales:
Caracteristicas de las Redes Sociales:Caracteristicas de las Redes Sociales:
Caracteristicas de las Redes Sociales:
 
Las Redes sociales: características, ventajas y desventajas
Las Redes sociales: características, ventajas y desventajasLas Redes sociales: características, ventajas y desventajas
Las Redes sociales: características, ventajas y desventajas
 
Características de las redes sociales
Características de las redes socialesCaracterísticas de las redes sociales
Características de las redes sociales
 
Caracteristicas redes sociales
Caracteristicas redes socialesCaracteristicas redes sociales
Caracteristicas redes sociales
 
Las Redes Sociales Hoy (2015)
Las Redes Sociales Hoy (2015)Las Redes Sociales Hoy (2015)
Las Redes Sociales Hoy (2015)
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar. Identidad digital y redes sociales: conocer para educar.
Identidad digital y redes sociales: conocer para educar.
 
45 ideas para el uso del móvil en el aula. CeDeC
45 ideas para el uso del móvil en el aula. CeDeC45 ideas para el uso del móvil en el aula. CeDeC
45 ideas para el uso del móvil en el aula. CeDeC
 

Similar a Identidad digital

Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionCarlaPlazaMartnez
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesCésar Calizaya
 
Las redes sociales vasquez ramirez josias 1 ñ
Las redes sociales vasquez ramirez josias 1 ñLas redes sociales vasquez ramirez josias 1 ñ
Las redes sociales vasquez ramirez josias 1 ñJosias Vasquez
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Redes sociales, problemas sociales
Redes sociales, problemas socialesRedes sociales, problemas sociales
Redes sociales, problemas socialesJUlian Gatica
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1lauraaburgos
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 

Similar a Identidad digital (20)

Conductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccionConductas de prevencion y de seguridad y proteccion
Conductas de prevencion y de seguridad y proteccion
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
Ada 5
Ada 5Ada 5
Ada 5
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Facebook
FacebookFacebook
Facebook
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes sociales
 
Las redes sociales vasquez ramirez josias 1 ñ
Las redes sociales vasquez ramirez josias 1 ñLas redes sociales vasquez ramirez josias 1 ñ
Las redes sociales vasquez ramirez josias 1 ñ
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Redes sociales, problemas sociales
Redes sociales, problemas socialesRedes sociales, problemas sociales
Redes sociales, problemas sociales
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 

Más de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 

Más de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 

Último

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 

Último (20)

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 

Identidad digital

  • 1. Identidad Digital Dra. Aury M. Curbelo acurbelo@gmail.com http://acurbelo.org/blogs
  • 2. Objetivos • Definir identidad digital. • Describir los pasos pasa crear una identidad digital. • Discutir las estrategias para proteger la identidad digital. • Discutir las consecuencias de una mala identidad digital. • Describir la importancia de la identidad digital.
  • 3. Objetivos (cont.) • Describir los servicios para la adminstración y auditoria de la reputación de la identidad digital. • Discutir a quien le pertenecen nuestros datos después de la muerte. • Discutir los datos como herencia y testamento. • Discutir que pasa con el correo electrónico después de la muerte.
  • 4. Más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se publican un millón de fotos y 10 millones de vídeos a Internet…. Pero, ¿qué pasa con estos datos?
  • 5. ¿cómo se puede controlar el flujo de información de uno mismo?
  • 6. ¿Qué es la Identidad?
  • 7. ¿Qué es la Identidad? • Identidad es aquel conjunto de rasgos propios de un individuo o colectividad que los caracterizan frente a los demás.
  • 8. ¿Qué es la Identidad Digital? • Al conjunto de rasgos que caracterizan a un individuo o colectivo en un medio de transmisión digital se le conoce como Identidad Digital.
  • 9. ¿Qué es la Identidad Digital? (cont.) • En una conversación telefónica, de una manera inconsciente, somos capaces de determinar que la persona al otro lado del teléfono es quien dice ser porque reconocemos su voz. • En el mundo digital reconocemos a las personas mediante sus formas de escribir, expresarse, y mediante los datos que publica a través de la Internet. • También se le conoce como representación digital.
  • 10. La identidad digital no existe a priori, debemos crearla y vincularla unívocamente al individuo o al colectivo. Ese proceso se llama: Autenticación
  • 11. ¿Qué es Autenticación? • Es el proceso que sirve para verificar alguno de los rasgos que permiten identificar un individuo o colectividad. • Por ejemplo: – En el caso de una conversación telefónica, ese proceso de reconocimiento de la voz del individuo al otro lado de la línea, realizado inconscientemente, sería una autenticación.
  • 12. Garantizar la identidad digital es un proceso complejo, especialmente cuando el medio de comunicación digital es un medio abierto, como por ejemplo Internet.
  • 13. La importancia de tener una reputación digital reputación digital= Hoy día -todo lo que sale de nosotros en internet, en los buscadores, en las redes sociales, en los foros, etcétera, etcétera
  • 14. La importancia de tener una Reputación Digital • Toda la información que se publica en Internet tiene la característica principal de que es de muy fácil propagación, es muy difícil de detectar o aun detectada, es difícil de eliminar y al tener un tan alto nivel de expansión puede hacer que un solo comentario mal intencionado arruine la mejor de nuestras vidas si el mismo prolifera por la red.
  • 15. Reputación Digital La reputación digital es el reflejo del prestigio o estima de una persona o marca en Internet. A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la 'fabrican' también el resto de personas cuando conversan y aportan sus opiniones.
  • 16. Lo que antes podía quedar en un entorno social reducido (la familia, amigos o escuela), ahora se distribuye de forma masiva y puede alcanzar grandes cotas mediáticas. http://www.gestiondereputacion.com/blog/2009/11/uno-de-cada-cinco-contratadores-te-busca-en-internet/
  • 17. Implicación social y riesgos de la Reputación Digital Rumores o filtraciones puedan deteriorar o mejorar la reputación profesional y personal de determinadas personas. Todavía más, estas personas pueden ver cómo se filtran partes de su vida íntima sin que puedan controlarlo.
  • 18. Implicación social y riesgos de la Reputación Digital • En el área profesional, la búsqueda de empleo y la proyección de una carrera pueden verse afectadas por el contenido generado por terceros. • Varios estudios demuestran que los encargados de reclutar al personal en las empresas recurren con frecuencia a la búsqueda en internet de sus nombres. • De estos, algunos son descartados por tener una mala reputación online.
  • 19. ¿Y ahora quien podrá defenderme?
  • 20. Compañías y servicios para proteger la reputación en línea
  • 24. 34 servicios Andy Beal, co-author of Radically Transparent, stopped by the Duct Tape Marketing podcast to talk about monitoring and managing your online reputation. http://www.ducttapemarketing.com/blog/200 8/03/03/34-online-reputation-management- tools/
  • 25. Consejos para monitoriar tu Reputación Online • Realiza un análisis primario de tu reputación online, profesional y corporativa. • Participa en las comunidades virtuales vinculadas a tu organización. • Identifica las amenazas a tu reputación pronto y prepárate para la peor situación. http://www.online-reputations.com/DLS/RiskyBusiness_WhitePaper_US.pdf http://ivanpino.com/15-pautas-para-gestionar-tu-reputacion-online/
  • 26. Estrategias para proteger la Identidad Digital
  • 27. Estrategias para proteger la Identidad Digital • Ya que no podemos controlar todo lo que se dice de nosotros en la Internet, si que podemos controlar todo lo que nosotros incorporamos y decimos a la red de nosotros. • Mantenga una fuerte presencia en los buscadores.
  • 28. Consejos para proteger la identidad digital
  • 29. Consejos para proteger la identidad digital • De acuerdo a Kaspersky Lab: – Utilice contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.) – Nunca mencione el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. – Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida.
  • 30. Consejos para proteger la identidad digital (cont.) • Mantenga un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo). • Configure las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger su identidad digital.
  • 31. Importancia de la Identidad Digital aun después de la muerte
  • 32. ¿De quién son mis datos y fotos en Facebook cuando me muera?
  • 33. Caso de Facebook- 2009 La noticia de suicidio colectivo cometido por una pareja sobre sus cinco hijos en Los Ángeles, EEUU…. Bajo la presión y el pánico de la crisis global, Ervin Antonio Lupoe decide junto a su mujer acabar con la vida de su familia: "With no jobs and 5 kids, better to end our lives" (sin trabajo y con 5 hijos mejor acabar con nuestra vida).
  • 34. Ervin Antonio Lupoe contaba con una página en Facebook. En esta página, además de datos personales como la universidad en la que se formó, aparentemente podían visitarse las fotografías de su familia, de sus cinco hijos. Rebecca Hahn, representante de Facebook, declaró: "Cuando llega a nosotros la noticia de que un usuario ha fallecido, ponemos su perfil en "estado de recuerdo En "estado de recuerdo", ciertas secciones y estado recuerdo". opciones de su perfil se ocultan a la vista para proteger la privacidad del fenecido. Animamos a los usuarios a usar los grupos y discusiones de grupo para hacer el duelo y recordar al fallecido".
  • 35. El caso de Facebook fue el detonante para investigar….
  • 36. ¿De quién son los datos y contenidos de aquellos que mueren? ¿qué se puede o debe hacer con ellos cuando una persona acaba de fallecer? ¿quién tiene la potestad para ejercitar cualquier tipo de acción o derecho sobre nuestras vidas electrónicas?
  • 37. ¿ Qué pasa con mi correo electrónico cuando me muera?
  • 38. Gmail • Gmail- Si tienes una cuenta en Gmail y mueres, tus familiares directos podrán acceder a tus emails. • La cuenta seguirá abierta por siempre, pero como un familiar directo , podría solicitar borrarla. Para tener acceso a la cuenta de mail, necesitarás brindar la siguiente información por fax o correo a google para asegurarte el acceso a la cuenta del usuario fallecido. – Además solicitan: Tu nombre completo (familiar directo), verificación de contacto y una dirección de email La dirección de correo de la persona fallecida. Un email que contenga el encabezado completo que te haya enviado el difunto con el contenido completo del mail. Prueba de deceso Documentación que pruebe que vos estás legalmente capacitado para acceder a su email. Sin embargo, si el difunto es menor de 18 años, se debe proveer el certificado de nacimiento. • Mas información acerca de como acceder a la cuenta de una persona que ha muerto puede ser encontrada en Google’s Support Page.
  • 39. HOTMAIL • Si las cuentas de hotmail están inactivas por un periodo de tiempo, la cuenta junto con la información será borrada aproximadamente al año. • Si te mueres, tu familiar directo podrá acceder a la cuenta si provee de información como el certificado de defunción (similar a lo que pide Google) . • Hotmail no hará blanqueo de “password” de la persona fallecida, pero tendrás que enviarles un fax o mail para poder acceder a la cuenta con la información del tipo.
  • 40. HOTMAIL (cont.) • Además solicitan: – La dirección de correo Documento que afirme que eres el benefactor o que tienes el poder de abogado. Tu fotocopia de la licencia de conducir Fotocopia del certificado de defunción Información acerca del dueño de la cuenta, como nombre completo, fecha de nacimiento, ciudad, provincia, código postal, día aproximado de la creación de la cuenta. Para mas información, podes acceder a Windows Live Help.
  • 41. YAHOO • Yahoo tiene una política mucho mas estricta referente a quien puede acceder a tu cuenta. Y esa es NADIE. • Si te quieres asegurar que pueda acceder a tus emails cuando te mueras, seguramente tendrías que elegir Yahoo. • Yahoo no permitirá el acceso a la cuenta de ninguna persona fallecida. • Lo único que Yahoo puede hacer es borrar la cuenta.
  • 42. FACEBOOK • Facebook no reconocerá el acceso a una cuenta de una persona fallecida, pero la puede convertir en una pagina memorial. • Completando el formulario form to turn an deceased users page into a memorial page • Facebook eliminará información sensible de la cuenta como modificaciones de estado, y solo permitirá a los actuales contactos el acceso a la pagina / perfil.
  • 43. Blogger, MySpace, Twitter- no poseen reglas predefinidas para aplicar ante la muerte de un usuario
  • 44. Alternativas para manejar los correos electrónicos después de la muerte
  • 45. Alternativas para manejar los correos electrónicos después de la muerte • Existen dos servicios que permiten escribir un e-mail de despedida que será enviado a familiares y amigos tras la muerte del usuario. • En el mensaje es posible incluir claves de cuentas de correo u otros servicios. • Los sitios son: https://www.postexpression.com http://mylastemail.com
  • 47. ¿Quien protege mis datos después de la muerte?
  • 48. “..as online usage increases and social-media sites soar in popularity, more companies are popping up to try and fill that void created in your digital life after death.” http://www.cnn.com/2009/TECH/05/18/death.online/index.html
  • 55. Proteger nuestra data e información no es una opción es nuestra obligación
  • 56. ¿ Preguntas? Dra. Aury M. Curbelo acurbelo@gmail.com http://acurbelo.org/blogs