Clase 4 - Identidad Digital
Click here to load reader
-
Upload
yanina-gonzalez-teran -
Category
Education
-
view
927 -
download
0
description
Transcript of Clase 4 - Identidad Digital
Identidad Digital
Clase 4: Identidad Digital
Seminario Web Social y Bibliotecas
FaHCE-UNLP Junio 2011Bib.Doc. Yanina González Terán
¿La identidad de quién?
Haciendo un repaso de lo visto hasta ahora
• Web 2.0: nuevos escenarios virtuales de participación y colaboración
entre PERSONAS y en diferentes ámbitos.
• Las tecnologías, los contenidos y los USUARIOS hacen posible esos
escenarios.
• Software social: servicios y herramientas 2.0 que promueven la
participación y la colaboración en COMUNIDADES VIRTUALES.
La Web 2.0 es acción y reacción
Personas haciendo y diciendo. Personas compartiendo información.
Personas que generan y desarrollan conocimiento en comunidad.
2/10Clase 4: Identidad Digital
¿Qué es la identidad digital?
“Estar en el ciberespacio significa tener una representación de uno mismo,
una identidad digital que se va construyendo a partir de la propia
actividad en Internet y de la actividad de los demás.” (Giones-Valls, 2010)
Visibilidad
� Acciones positivas y/o negativas.
� Autoconstruida y/o referenciada.
� Número de Dunbar (1993).
Reputación
� La opinión de terceros sobre un sujeto.
� ¿Quiénes somos? ¿Cómo interactuamos con los demás?.
� Quién habla de quién, en qué sitios y de qué manera.
Privacidad� ¿Cuál es nuestra información sensible?.
� Niveles de exposición.
3/10Clase 4: Identidad Digital
Privacidad: entre lo público y lo privado
Espacio Personal
(Intereses, aportes, comentarios, contactos. Registro y perfil.)
Networking
Comunidades
Virtuales
4/10Clase 4: Identidad Digital
Amenazas en la Web
•Diferencias entre hacker y cracker
•Delitos informáticos
•Malware
•Pishing (pisher)
•SPAM (spammer)
•Hoax (bulo, broma)
•Suplantación/Robo de identidad
•Botnet
5/10Clase 4: Identidad Digital
Imagen de OCAL
Situaciones y casos sobre identidad digital
6/10
Recorremos ejemplos para ver:
� Creación segura de contraseñas.
� Visibilidad y reputación en la Web.
� Precauciones y recomendaciones.
�Ejemplo de contrato de adhesión.
�NetiquetaIr a los ejemplos
Clase 4: Identidad Digital
Gestión de la identidad digital
• Habilidades informacionales y digitales (brecha digital)
� E-mail. Servicios y herramientas 2.0 en general. Redes sociales
genéricas y profesionales.
� (in)formar(se).
• Netiqueta.
• Claves de seguridad.
• Herramientas 2.0 ligadas a la identidad digital
� Buscar(se) / Gestión de alertas
� Monitoreo (Twittergrader – 123people - Person….)
� Configuración y revisión de perfiles y registros.
7/10
Imagen de Patchareeya99
Imagen de Salvatore Vuono
• Habilidades informacionales y digitales (brecha digital)
� E-mail. Servicios y herramientas 2.0 en general. Redes sociales
genéricas y profesionales.
� (in)formar(se).
• Netiqueta.
• Claves de seguridad.
• Herramientas 2.0 ligadas a la identidad digital
� Buscar(se) / Gestión de alertas
� Monitoreo (Twittergrader – 123people - Person….)
� Configuración y revisión de perfiles y registros.
Clase 4: Identidad Digital
¿Com/P
ARTIMOS d
udas?
8/10Clase 4: Identidad Digital
Bibliografía
• Argentina. Presidencia de la Nación. Ministerio de Educación. (2010) Los adolescentes y las redes sociales. Escuela y Medios. Disponible en: http://www.me.gov.ar/escuelaymedios/material/redes.pdf [Consulta Mayo 14, 2011]
Cuadernillo explicativo sobre redes sociales. Consejos e información general sobre los adolescentes en las redes sociales.
• Borghello, Cristian. (2011). Las redes sociales, la imagen y el derecho a la intimidad. Boletín Segu-Info 171. Disponible en: http://www.segu-info.com.ar/articulos/111-intimidad-imagen-redes-sociales.htm [Consulta Mayo 14, 2011] [Consulta Mayo 14, 2011]
Sobre la propia imagen y la intimidad de la persona en comunidades virtuales. Lo que “otros” pueden hacer con nuestra propia imagen. Acerca de los contratospor adhesión y las políticas de privacidad.
• Borghello, Cristian. (2009). Crimeware: el crimen del Siglo XXI. Eset Latinoamérica. Disponible en: http://www.eset-la.com/pdf/prensa/informe/crimeware_crimen_siglo_xxi.pdf [Consulta Mayo 14, 2011]
Qué es y cómo funciona el malware (ataques vandálicos, fraudes y engaños virtuales para obtener beneficios económicos). Aspectos técnicos, metodológicos, legislación y estrategias de prevención.
• Borghello, Cristian. (2008). Redes sociales utilizadas para propagar malware. Eset Latinoamérica. Disponible en: http://www.eset-la.com/pdf/prensa/informe/redes_sociales.pdf [Consulta Mayo 14, 2011]
Amenazas y daños potenciales en las redes sociales. Estudio de caso.
• Borghello, Cristian. (2007). Consejos contra el malware. Segu-Info. http://www.4shared.com/file/31009744/6244d630/eset_consejos-contra-malware.html [Consulta Mayo 14, 2011]
Recomendaciones en general. Consejos contra el SPAM, el Pishing, Adware y Spyware
• Carreras, Roberto. (2011). Netiqueta en blogs, Twitter y Facebook, ¿cómo comportarse?. Roberto Carreras. Disponible en: http://robertocarreras.es/netiqueta-en-blogs-twitter-y-facebook-%C2%BFcomo-comportarse/ [Consulta Mayo 14, 2011]
• Casanovas, Josep. (2007). Ordenadores, hijos e Internet: guía de supervivencia. Alzado.org. Disponible en: http://www.alzado.org/articulo.php?id_art=680 [Consulta Mayo 14, 2011]
Ingeniero en Software, Josep nos cuenta su experiencia personal acerca de los hijos y su relación con la tecnología. Comparte en el artículo sus impresiones, consejos y recomendaciones.
9/10Clase 4: Identidad Digital
Bibliografía
�EDUTEKA. (2002). Las 10 Reglas Básicas de la Netiqueta. Disponible en: http://www.eduteka.org/Netiqueta.php3[Consulta Mayo 14, 2011]
�Giones-Valls, Aina; Serrat Brustenga, Marta. (2010). La gestión de la identidad digital: una nueva habilidad informacional y digital. BiD: textos universitaris de biblioteconomia i documentació. 2010. Disponible en: http://www.ub.edu/bid/24/giones2.htm [Consulta Mayo 14, 2011]Las ventajas de la presencia en línea y gestión de la propia identidad digital como nueva habilidad y competencia informacional en el marco de la ALFIN.
�Himanen, Pekka. (2002). La ética del hacker y el espíritu de la era de la información. Ediciones Destino. Buenos Aires. pp. 255
�IETF. Working Group. (1985). Netiquette Guidelines. Disponible en: http://www.rfc-editor.org/rfc/rfc1855.txt [Consulta Mayo 14, 2011]
�Observatorio INTECO. (2011). Guía de introducción a la Web 2.0: aspectos de privacidad y seguridad en las plataformas colaborativas. INTECO. Disponible en: http://www.inteco.es/file/pc8SqNjSy4wtSH7Apl5n5Q [Consulta Mayo 14, 2011]Concepto, cifras y ámbitos de aplicación de la Web 2.0. Riesgos, derechos y libertades a proteger. Obligaciones y responsabilidades de los diferentes actores. Buenas prácticas sobre la privacidad para un uso seguro y responsable.
�Schuschny, Andrés. Principios de la amigabilidad (para comunidades y redes sociales). (2009). Humanismo y Conectividad. Disponible en: http://humanismoyconectividad.wordpress.com/2009/05/19/principios-de-la-amigabilidad/[Consulta Mayo 14, 2011]
10/10Clase 4: Identidad Digital