• Like
  • Save
Clase 4 - Identidad Digital
Upcoming SlideShare
Loading in...5
×
 

Clase 4 - Identidad Digital

on

  • 1,193 views

Seminario Web Social y bibliotecas (FaHCE-UNLP)

Seminario Web Social y bibliotecas (FaHCE-UNLP)

Statistics

Views

Total Views
1,193
Views on SlideShare
1,187
Embed Views
6

Actions

Likes
2
Downloads
10
Comments
0

2 Embeds 6

http://bibliotecariosdos.blogspot.com 4
http://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Clase 4 - Identidad Digital Clase 4 - Identidad Digital Presentation Transcript

    • Identidad Digital Clase 4: Identidad DigitalSeminario Web Social y Bibliotecas Bib.Doc. Yanina González TeránFaHCE-UNLP Junio 2011
    • ¿La identidad de quién? Haciendo un repaso de lo visto hasta ahora • Web 2.0: nuevos escenarios virtuales de participación y colaboración entre PERSONAS y en diferentes ámbitos. • Las tecnologías, los contenidos y los USUARIOS hacen posible esos escenarios. • Software social: servicios y herramientas 2.0 que promueven la participación y la colaboración en COMUNIDADES VIRTUALES. La Web 2.0 es acción y reacción Personas haciendo y diciendo. Personas compartiendo información. Personas que generan y desarrollan conocimiento en comunidad.Clase 4: Identidad Digital 2/10
    • ¿Qué es la identidad digital? “Estar en el ciberespacio significa tener una representación de uno mismo, una identidad digital que se va construyendo a partir de la propia actividad en Internet y de la actividad de los demás.” (Giones-Valls, 2010) Acciones positivas y/o negativas. Visibilidad Autoconstruida y/o referenciada. Número de Dunbar (1993). La opinión de terceros sobre un sujeto. Reputación ¿Quiénes somos? ¿Cómo interactuamos con los demás?. Quién habla de quién, en qué sitios y de qué manera. ¿Cuál es nuestra información sensible?. Privacidad Niveles de exposición.Clase 4: Identidad Digital 3/10
    • Privacidad: entre lo público y lo privado Comunidades Virtuales Networking Espacio Personal (Intereses, aportes, comentarios, contactos. Registro y perfil.)Clase 4: Identidad Digital 4/10
    • Amenazas en la Web •Diferencias entre hacker y cracker •Delitos informáticos •Malware •Pishing (pisher) •SPAM (spammer) •Hoax (bulo, broma) •Suplantación/Robo de identidad •Botnet Imagen de OCALClase 4: Identidad Digital 5/10
    • Situaciones y casos sobre identidad digital Recorremos ejemplos para ver: Creación segura de contraseñas. Visibilidad y reputación en la Web. Precauciones y recomendaciones. Ejemplo de contrato de adhesión. Netiqueta Ir a los ejemplosClase 4: Identidad Digital 6/10
    • Gestión de la identidad digital • Habilidades informacionales y digitales (brecha digital) E-mail. Servicios y herramientas 2.0 en general. Redes sociales genéricas y profesionales. (in)formar(se). • Netiqueta. • Claves de seguridad. • Herramientas 2.0 ligadas a la identidad digital Buscar(se) / Gestión de alertas Monitoreo (Twittergrader – 123people - Person….) Imagen de Salvatore Vuono Configuración y revisión de perfiles y registros. Imagen de Patchareeya99Clase 4: Identidad Digital 7/10
    • s? da S du O T IM P AR / om ¿CClase 4: Identidad Digital 8/10
    • Bibliografía • Argentina. Presidencia de la Nación. Ministerio de Educación. (2010) Los adolescentes y las redes sociales. Escuela y Medios. Disponible en: http://www.me.gov.ar/escuelaymedios/material/redes.pdf [Consulta Mayo 14, 2011] Cuadernillo explicativo sobre redes sociales. Consejos e información general sobre los adolescentes en las redes sociales. • Borghello, Cristian. (2011). Las redes sociales, la imagen y el derecho a la intimidad. Boletín Segu-Info 171. Disponible en: http://www.segu-info.com.ar/articulos/111-intimidad-imagen-redes-sociales.htm [Consulta Mayo 14, 2011] [Consulta Mayo 14, 2011] Sobre la propia imagen y la intimidad de la persona en comunidades virtuales. Lo que “otros” pueden hacer con nuestra propia imagen. Acerca de los contratos por adhesión y las políticas de privacidad. • Borghello, Cristian. (2009). Crimeware: el crimen del Siglo XXI. Eset Latinoamérica. Disponible en: http://www.eset- la.com/pdf/prensa/informe/crimeware_crimen_siglo_xxi.pdf [Consulta Mayo 14, 2011] Qué es y cómo funciona el malware (ataques vandálicos, fraudes y engaños virtuales para obtener beneficios económicos). Aspectos técnicos, metodológicos, legislación y estrategias de prevención. • Borghello, Cristian. (2008). Redes sociales utilizadas para propagar malware. Eset Latinoamérica. Disponible en: http://www.eset-la.com/pdf/prensa/informe/redes_sociales.pdf [Consulta Mayo 14, 2011] Amenazas y daños potenciales en las redes sociales. Estudio de caso. • Borghello, Cristian. (2007). Consejos contra el malware. Segu-Info. http://www.4shared.com/file/31009744/6244d630/eset_consejos-contra-malware.html [Consulta Mayo 14, 2011] Recomendaciones en general. Consejos contra el SPAM, el Pishing, Adware y Spyware • Carreras, Roberto. (2011). Netiqueta en blogs, Twitter y Facebook, ¿cómo comportarse?. Roberto Carreras. Disponible en: http://robertocarreras.es/netiqueta-en-blogs-twitter-y-facebook-%C2%BFcomo-comportarse/ [Consulta Mayo 14, 2011] • Casanovas, Josep. (2007). Ordenadores, hijos e Internet: guía de supervivencia. Alzado.org. Disponible en: http://www.alzado.org/articulo.php?id_art=680 [Consulta Mayo 14, 2011] Ingeniero en Software, Josep nos cuenta su experiencia personal acerca de los hijos y su relación con la tecnología. Comparte en el artículo sus impresiones, consejos y recomendaciones.Clase 4: Identidad Digital 9/10
    • Bibliografía EDUTEKA. (2002). Las 10 Reglas Básicas de la Netiqueta. Disponible en: http://www.eduteka.org/Netiqueta.php3 [Consulta Mayo 14, 2011] Giones-Valls, Aina; Serrat Brustenga, Marta. (2010). La gestión de la identidad digital: una nueva habilidad informacional y digital. BiD: textos universitaris de biblioteconomia i documentació. 2010. Disponible en: http://www.ub.edu/bid/24/giones2.htm [Consulta Mayo 14, 2011] Las ventajas de la presencia en línea y gestión de la propia identidad digital como nueva habilidad y competencia informacional en el marco de la ALFIN. Himanen, Pekka. (2002). La ética del hacker y el espíritu de la era de la información. Ediciones Destino. Buenos Aires. pp. 255 IETF. Working Group. (1985). Netiquette Guidelines. Disponible en: http://www.rfc-editor.org/rfc/rfc1855.txt [Consulta Mayo 14, 2011] Observatorio INTECO. (2011). Guía de introducción a la Web 2.0: aspectos de privacidad y seguridad en las plataformas colaborativas. INTECO. Disponible en: http://www.inteco.es/file/pc8SqNjSy4wtSH7Apl5n5Q [Consulta Mayo 14, 2011] Concepto, cifras y ámbitos de aplicación de la Web 2.0. Riesgos, derechos y libertades a proteger. Obligaciones y responsabilidades de los diferentes actores. Buenas prácticas sobre la privacidad para un uso seguro y responsable. Schuschny, Andrés. Principios de la amigabilidad (para comunidades y redes sociales). (2009). Humanismo y Conectividad. Disponible en: http://humanismoyconectividad.wordpress.com/2009/05/19/principios-de-la-amigabilidad/ [Consulta Mayo 14, 2011]Clase 4: Identidad Digital 10/10