SlideShare a Scribd company logo
1 of 40
GESTION DE LA IDENTIDAD
DIGITAL
”SER O NO SER, ESA ES LA CUESTION”
Ponente:
Ing. Walter Edison Alanya Flores
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LA TELEFONIA MOVIL
Para llegar a un público de 50 millones de personas la
radio necesitó 38 años, la televisión 13 años, la
televisión por cable 10 años, mientras que internet,
tras el desarrollo de la web, solo necesitó 05 años
De los 7,100 millones de personas que viven en nuestro
planeta se estima que 2,400 millones, es decir, el 37,7%
de la población mundial usa internet. Aproximadamente
el 70% de los usuarios navegan por la web todos los días.
“DESDE LA APARICIÓN DE NUEVAS
PLATAFORMAS INTERACTIVAS COMO FACEBOOK,
TWITTER, YOUTUBE, LINKEDIN, GOOGLE+ Y
BLOGGER, MUCHOS HÁBITOS HAN CAMBIADO
EN EL MUNDO WEB Y EN LA VIDA COTIDIANA”
CONCEPTO DE LA IDENTIDAD
La identidad es lo que permite distinguir entre miembros de una
misma especie. Es un concepto relativo al individuo, pero a su vez
sólo tiene sentido en cuanto este forma parte de un grupo social.
¿QUE ES LA IDENTIDAD DIGITAL?
El Conjunto de la información sobre un individuo
o una organización expuesta en Internet (datos
personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción
de dicha persona en el plano digital”.
Fuente: Instituto Nacional de Tecnologías de la Comunicación –Gobierno
de España: “Guía para usuarios: identidad digital y reputación online”
Sin embargo, es posible que la construcción de la
identidad digital no esté expresamente ligada al
“YO” analógico de la vida real. Sería el caso de
personalidades online totalmente ficticias creadas a
partir de datos inventados por el usuario.
NUESTRA IDENTIDAD EN LA
INTERNET… LA DEFINIMOS
NOSOTROS.
Que no te sorprendan…!
Uno nunca sabe con que o
quien nos encontraremos en
ese fascinante mundo llamado:
INTERNET…!
¿CÓMO SE CONSTRUYE UNA
IDENTIDAD DIGITAL?
• De forma activa, se realiza aportando textos, imágenes y vídeos a Internet,
participando, en definitiva, del mundo web.
• En los sitios de redes sociales, se construye a partir de un perfil de usuario, que
a menudo se enlaza a perfiles de otros usuarios o contactos.
Sin embargo, la construcción de la
identidad digital está ineludiblemente
ligada al desarrollo de habilidades
tecnológicas, informacionales y una
actitud activa en la red, participativa,
abierta y colaborativa.
DESDE EL 2009, EMPIEZAN APARECER UNA SERIE DE HERRAMIENTAS
GRATUITAS Y ACCESIBLES EN LA INTERNET, A TRAVÉS DE LAS CUALES
CUALQUIER PERSONA PUEDE ESTRUCTURAR SU IDENTIDAD DIGITAL.
Blogs, Microblogs. Wikis.
Portales de noticias y sitios web, Participación en foros.
Sitios de redes sociales genéricas o especializadas, tales
como Facebook, LinkedIn, Twiter, Pinterest, etc…
Textos, fotografías o vídeos en la red, con Google Docs,
Picasa, Flickr, YouTube, Vimeo, etc…
¿QUÉ ELEMENTOS ME IDENTIFICAN?
La identidad en internet se construye con muchísimos elementos. Algunos son:
NICK : ¿Usas tu nombre legal o uno ficticio?.
AVATAR: ¿Usas una foto que te representa o una ficticia con la que te identificas?.
LO QUE PUBLICAS: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices?.
LOS CONTACTOS QUE TIENES: ¿Muchos o pocos? ¿Qué tipo de gente es? ¿Cómo
son esas relaciones?
LO QUE ENLAZAS: ¿Enlazas a blogs? ¿A periódicos? ¿A webs institucionales? ¿A
sitios alternativos?
LOS SERVICIOS QUE USAS: YouTube, Wikipedia, Twitter, Gmail, Facebook. ¿Hay algún
servicio que rechaces o uses por cuestiones políticas o por gustos?.
LO QUE VALORAS Y APORTAS: ¿Dejas comentarios? ¿Votas? ¿Qué tipo de valoraciones y
aportaciones realizas? ¿Son agradables, constructivas, destructivas, inapropiadas, útiles?
EXISTEN 04 COSAS QUE DEBES SABER DE
NUESTRA IDENTIDAD DIGITAL
VA CRECIENDO
CON EL PASO
DEL TIEMPO.
VAMOS
DEJANDO UN
LEGADO.
SOMOS
RESPONSABLES
DE LO QUE
PUBLICAMOS.
NO PODEMOS
NEGARLA.
¿QUE ES LA REPUTACIÓN ON LINE?
• Es la imagen de una empresa, persona o institución en Internet.
• Más allá de la imagen que proyecta la propia marca, la reputación online está también
compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales,
foros, blogs y medios online.
• Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una
comunidad sólida y escuchar qué dicen los usuarios son algunas de las claves para mantener
una buena reputación online.
Linkedin es una red
social con una clara
orientación profesional y
una buena herramienta
para gestionar la
reputación en Internet.
PODEMOS TENER UNA REPUTACIÓN
IMPECABLE PERO SER INVISIBLES… O
TAMBIÉN SER LOS MAS POPULARES EN
INTERNET PERO TENER MALA REPUTACIÓN
IDENTIDAD DIGITAL Y REPUTACIÓN ONLINE, SON
DOS CONCEPTOS ESTRECHAMENTE RELACIONADOS.
LA IDENTIDAD ES LO QUE YO SOY, O PRETENDO SER,
O CREO QUE SOY… LA REPUTACIÓN, POR OTRO
LADO ES LA OPINIÓN QUE OTROS TIENEN DE MÍ.
SER CONSCIENTE DE LA PRIVACIDAD DE LOS DATOS
PERSONALES EN INTERNET Y DEL USO QUE SE PUEDE
HACER DE ESTOS DATOS SE CONVIERTE EN UNA
PIEZA CLAVE PARA LA GESTIÓN EFICAZ DE LA
IDENTIDAD DIGITAL.
PRINCIPALES RIESGOS
• Invasión de la privacidad.
• Robo de identidad.
• Invasión de perfil.
• Uso indebido de la información.
• Daños a la imagen y a la reputación.
• Filtrado de información.
• Recepción de mensajes que contienen:
• Código malicioso.
• Phishing.
• Contacto con personas malintencionadas.
• Información a disposición de los criminales, la cual puede ser
usada:
• En intentos de secuestro.
• Para planificar robos.
PROTEJA SU PERFIL
• Tenga cuidado al elegir sus contraseñas.
• Tenga cuidado al utilizar sus contraseñas.
• Habilite las notificaciones de inicio de sesión
(login)
• Recuerde siempre cerrar su sesión (logout)
• Realice una denuncia ante los responsables de la
red social si identifica abusos, tales como:
• Imágenes indebidas.
• Perfiles falsos.
• Spam.
La correcta gestión de las contraseñas es algo
fundamental a la hora de proteger nuestra
identidad digital, ya que una contraseña fácil
de adivinar podría desencadenar en
problemas de robo de identidad.
“DEDICAR ESFUERZO A CONSTRUIR TU PROPIA
IDENTIDAD DIGITAL YA NO ES OPCIONAL.
ES UN ACTO DE PURA RESPONSABILIDAD”
“TENER UNA IDENTIDAD DIGITAL YA ES
RENTABLE POR EL HECHO DE QUE CADA
VEZ MÁS NOS BUSCAN POR INTERNET.”
“LA GESTIÓN DE LA IDENTIDAD DIGITAL
IMPLICA QUE LOS USUARIOS SEAN
CONOCEDORES DEL ENTORNO WEB Y QUE
PARTICIPEN ÉTICAMENTE.”
Hoy en día Internet ofrece numerosas soluciones telemáticas,
como facturación electrónica, visado digital, voto electrónico,
firma electrónica, carné de identidad digital, formularios
telemáticos, certificado digital, receta electrónica, etc., todas
ellas opciones basadas en la encriptación de datos y en la
utilización de dispositivos inteligentes como claves, tarjetas y
generadores de contraseñas, que permiten la autenticación.
Y, para acabar... Debes hacerte las siguientes preguntas:
¿Quién eres ahora mismo en internet?
¿Quién quieres ser en internet?
¿Cómo se aplica todo esto a una
organización social?
RECOMENDACIONES CLAVE PARA
GESTIONAR LA IDENTIDAD DIGITAL (GDI):
1
• El método de gestionar la identidad digital debe tener en cuenta
una reflexión sobre las actividades a desarrollar y los objetivos a
alcanzar en la actividad en el ciberespacio.
2
• Para ganar visibilidad y, sobre todo, reputación es fundamental
especializarse y encontrar un tema, una forma de expresión o un
canal concreto en el que las propias aportaciones sean valoradas.
3
• Es recomendable no aportar datos personales en la red y, en todo
caso, brindarlos en los entornos más seguros posibles y
directamente a personas conocidas.
Ley 30096: LEY DE DELITOS INFORMATICOS.
(Octubre 2013).
CAPÍTULO VI: DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Artículo 9. Suplantación de identidad.
El que, mediante las tecnologías de la información o de la comunicación suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, material o moral, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años.
“TODO ME ESTA PERMITIDO, PERO NO TODO ES
PARA MI BIEN… TODO ME ESTA PERMITIDO, PERO
NO DEJARE QUE NADA ME DOMINE”.
1 Corintios 6:12
Ponente:
Ing. Walter Edison Alanya Flores
Email:
walanya_flores@hotmail.com
walanya.flores@gmail.com
Dedicado a mi
Tia Estela

More Related Content

What's hot

Libro: Gobierno Electrónico Municipal
Libro: Gobierno Electrónico MunicipalLibro: Gobierno Electrónico Municipal
Libro: Gobierno Electrónico MunicipalRoberto Lagos Flores
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno ElectrónicoHugo Carrion
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNAAlemaldonadopaola
 
15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...
15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...
15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...Colegiado Unidos por un Perú con Valores
 
El Gobierno Electrónico en el Perú
El Gobierno Electrónico en el PerúEl Gobierno Electrónico en el Perú
El Gobierno Electrónico en el PerúONGEI PERÚ
 
Evolución tecnológico
Evolución tecnológicoEvolución tecnológico
Evolución tecnológicoMario Sabella
 
Investigacion 1 informatica-normas-apa
Investigacion 1 informatica-normas-apaInvestigacion 1 informatica-normas-apa
Investigacion 1 informatica-normas-apabayonadela27
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN Natalia Pinzon Velasquez
 
Actividad obligatoria3
Actividad obligatoria3Actividad obligatoria3
Actividad obligatoria3Gerardo Puga
 
Gobierno electronico en el Perú
Gobierno electronico en el PerúGobierno electronico en el Perú
Gobierno electronico en el PerúYesenia Alcántara
 
Gobierno Electronico: Avances y desafios
Gobierno Electronico: Avances y desafiosGobierno Electronico: Avances y desafios
Gobierno Electronico: Avances y desafiosProGobernabilidad Perú
 
Tecnologías de la información y sociedad
Tecnologías de la información y sociedadTecnologías de la información y sociedad
Tecnologías de la información y sociedadLuis Manuel Callejas
 
Marco institucional en telecomunicaciones y tic
Marco institucional en telecomunicaciones y ticMarco institucional en telecomunicaciones y tic
Marco institucional en telecomunicaciones y ticLuis Torres Valerin
 
Plan nacional de gobierno electronico
Plan nacional de gobierno electronicoPlan nacional de gobierno electronico
Plan nacional de gobierno electronicomaycol309
 
Trabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de ConexionesTrabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de ConexionesRolando Rodriguez
 

What's hot (20)

Libro: Gobierno Electrónico Municipal
Libro: Gobierno Electrónico MunicipalLibro: Gobierno Electrónico Municipal
Libro: Gobierno Electrónico Municipal
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
Gobierno electrónico en zonas rurales de Perú: el caso del programa Willay
Gobierno electrónico en zonas rurales de Perú: el caso del programa WillayGobierno electrónico en zonas rurales de Perú: el caso del programa Willay
Gobierno electrónico en zonas rurales de Perú: el caso del programa Willay
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
 
15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...
15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...
15° conferencias - modernizacion y propuestas de reforma del estado - mba pat...
 
Gobierno Electrónico - ONGEI / DIP
Gobierno Electrónico - ONGEI / DIPGobierno Electrónico - ONGEI / DIP
Gobierno Electrónico - ONGEI / DIP
 
El Gobierno Electrónico en el Perú
El Gobierno Electrónico en el PerúEl Gobierno Electrónico en el Perú
El Gobierno Electrónico en el Perú
 
Evolución tecnológico
Evolución tecnológicoEvolución tecnológico
Evolución tecnológico
 
Investigacion 1 informatica-normas-apa
Investigacion 1 informatica-normas-apaInvestigacion 1 informatica-normas-apa
Investigacion 1 informatica-normas-apa
 
Revista tic
Revista ticRevista tic
Revista tic
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 
Actividad obligatoria3
Actividad obligatoria3Actividad obligatoria3
Actividad obligatoria3
 
Gobierno electronico en el Perú
Gobierno electronico en el PerúGobierno electronico en el Perú
Gobierno electronico en el Perú
 
Gobierno Electronico: Avances y desafios
Gobierno Electronico: Avances y desafiosGobierno Electronico: Avances y desafios
Gobierno Electronico: Avances y desafios
 
Avances en Gobierno Electronico ONGEI
Avances en Gobierno Electronico ONGEIAvances en Gobierno Electronico ONGEI
Avances en Gobierno Electronico ONGEI
 
Tecnologías de la información y sociedad
Tecnologías de la información y sociedadTecnologías de la información y sociedad
Tecnologías de la información y sociedad
 
Marco institucional en telecomunicaciones y tic
Marco institucional en telecomunicaciones y ticMarco institucional en telecomunicaciones y tic
Marco institucional en telecomunicaciones y tic
 
Plan nacional de gobierno electronico
Plan nacional de gobierno electronicoPlan nacional de gobierno electronico
Plan nacional de gobierno electronico
 
Trabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de ConexionesTrabajo unidad II - ISP's y Diferentes Tipos de Conexiones
Trabajo unidad II - ISP's y Diferentes Tipos de Conexiones
 
Brechadigital2009
Brechadigital2009Brechadigital2009
Brechadigital2009
 

Similar to "Gestión Identidad Digital" Junio 2018

Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera CarolinaCruzAmador
 
Ada5 VarguezEscalante_JesusDavid
Ada5 VarguezEscalante_JesusDavidAda5 VarguezEscalante_JesusDavid
Ada5 VarguezEscalante_JesusDavidJessDavid19
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios raquelsoutocalvo
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios DeniaVillaverde
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digitalLuisMay11
 
Ada5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bAda5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bheydilopezto
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Seminario tic y delitos
Seminario tic y delitos Seminario tic y delitos
Seminario tic y delitos ticsydelitos
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALRosembertBuitragoAlz1
 
Identidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosIdentidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosLuis R Castellanos
 
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaJulioSanabria14
 

Similar to "Gestión Identidad Digital" Junio 2018 (20)

Presentación proyecto tessera
Presentación proyecto tessera Presentación proyecto tessera
Presentación proyecto tessera
 
Ada5 VarguezEscalante_JesusDavid
Ada5 VarguezEscalante_JesusDavidAda5 VarguezEscalante_JesusDavid
Ada5 VarguezEscalante_JesusDavid
 
Ada 5 aleysli
Ada 5 aleysliAda 5 aleysli
Ada 5 aleysli
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
Ada 5 identidad digital
Ada 5 identidad digitalAda 5 identidad digital
Ada 5 identidad digital
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3bAda5 lopeztorresheydi 3b
Ada5 lopeztorresheydi 3b
 
Ada 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevasAda 5 b3 jorge_cuevas
Ada 5 b3 jorge_cuevas
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
ADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITALADA5_JCGO_IDENTIDAD DIGITAL
ADA5_JCGO_IDENTIDAD DIGITAL
 
Seminario tic y delitos
Seminario tic y delitos Seminario tic y delitos
Seminario tic y delitos
 
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITALINTRODUCCIÓN A LA IDENTIDAD DIGITAL
INTRODUCCIÓN A LA IDENTIDAD DIGITAL
 
Identidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosIdentidad Digital - Luis Castellanos
Identidad Digital - Luis Castellanos
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia TecnologicaAca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
Aca 1 Identidad Digital - Informatica y Corvengencia Tecnologica
 
Santiago ada 5
Santiago ada 5Santiago ada 5
Santiago ada 5
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
IDENTIDAD DIGITAL
IDENTIDAD DIGITALIDENTIDAD DIGITAL
IDENTIDAD DIGITAL
 

More from Walter Edison Alanya Flores

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUAWalter Edison Alanya Flores
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruWalter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Walter Edison Alanya Flores
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasWalter Edison Alanya Flores
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónWalter Edison Alanya Flores
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurWalter Edison Alanya Flores
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIAWalter Edison Alanya Flores
 

More from Walter Edison Alanya Flores (14)

COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUACOMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
COMO LOGRAR LA TRANSFORMACION DIGITAL EN LA REGION DE MOQUEGUA
 
Transformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del PeruTransformación Digital en las Regiones del Peru
Transformación Digital en las Regiones del Peru
 
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICACharla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
Charla: COMO LOGRAR UNA SOBERANÍA TECNOLÓGICA
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Gestión de Identidad Digital
Gestión de Identidad DigitalGestión de Identidad Digital
Gestión de Identidad Digital
 
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras VidasLas Tecnologías de Información No son una Opción son parte de Nuestras Vidas
Las Tecnologías de Información No son una Opción son parte de Nuestras Vidas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Alineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de InformaciónAlineamiento Estratégico de las Tecnologías de Información
Alineamiento Estratégico de las Tecnologías de Información
 
Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Redes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y RiesgosRedes Sociales: Oportunidades y Riesgos
Redes Sociales: Oportunidades y Riesgos
 
Corredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región SurCorredor Tecnológico de las TIC en la Macro Región Sur
Corredor Tecnológico de las TIC en la Macro Región Sur
 
Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)Gobierno Electronico (e-Goverment)
Gobierno Electronico (e-Goverment)
 
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIASOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
SOFTWARE LIBRE + CULTURA LIBRE = ECONOMIA SOLIDARIA
 

"Gestión Identidad Digital" Junio 2018

  • 1. GESTION DE LA IDENTIDAD DIGITAL ”SER O NO SER, ESA ES LA CUESTION” Ponente: Ing. Walter Edison Alanya Flores
  • 2. EVOLUCION DE LAS COMPUTADORAS
  • 3. EVOLUCION DE LA TELEFONIA MOVIL
  • 4. Para llegar a un público de 50 millones de personas la radio necesitó 38 años, la televisión 13 años, la televisión por cable 10 años, mientras que internet, tras el desarrollo de la web, solo necesitó 05 años
  • 5. De los 7,100 millones de personas que viven en nuestro planeta se estima que 2,400 millones, es decir, el 37,7% de la población mundial usa internet. Aproximadamente el 70% de los usuarios navegan por la web todos los días.
  • 6.
  • 7. “DESDE LA APARICIÓN DE NUEVAS PLATAFORMAS INTERACTIVAS COMO FACEBOOK, TWITTER, YOUTUBE, LINKEDIN, GOOGLE+ Y BLOGGER, MUCHOS HÁBITOS HAN CAMBIADO EN EL MUNDO WEB Y EN LA VIDA COTIDIANA”
  • 8.
  • 9. CONCEPTO DE LA IDENTIDAD La identidad es lo que permite distinguir entre miembros de una misma especie. Es un concepto relativo al individuo, pero a su vez sólo tiene sentido en cuanto este forma parte de un grupo social.
  • 10. ¿QUE ES LA IDENTIDAD DIGITAL? El Conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha persona en el plano digital”. Fuente: Instituto Nacional de Tecnologías de la Comunicación –Gobierno de España: “Guía para usuarios: identidad digital y reputación online”
  • 11. Sin embargo, es posible que la construcción de la identidad digital no esté expresamente ligada al “YO” analógico de la vida real. Sería el caso de personalidades online totalmente ficticias creadas a partir de datos inventados por el usuario.
  • 12. NUESTRA IDENTIDAD EN LA INTERNET… LA DEFINIMOS NOSOTROS.
  • 13.
  • 14. Que no te sorprendan…! Uno nunca sabe con que o quien nos encontraremos en ese fascinante mundo llamado: INTERNET…!
  • 15. ¿CÓMO SE CONSTRUYE UNA IDENTIDAD DIGITAL? • De forma activa, se realiza aportando textos, imágenes y vídeos a Internet, participando, en definitiva, del mundo web. • En los sitios de redes sociales, se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.
  • 16. DESDE EL 2009, EMPIEZAN APARECER UNA SERIE DE HERRAMIENTAS GRATUITAS Y ACCESIBLES EN LA INTERNET, A TRAVÉS DE LAS CUALES CUALQUIER PERSONA PUEDE ESTRUCTURAR SU IDENTIDAD DIGITAL. Blogs, Microblogs. Wikis. Portales de noticias y sitios web, Participación en foros. Sitios de redes sociales genéricas o especializadas, tales como Facebook, LinkedIn, Twiter, Pinterest, etc… Textos, fotografías o vídeos en la red, con Google Docs, Picasa, Flickr, YouTube, Vimeo, etc…
  • 17. ¿QUÉ ELEMENTOS ME IDENTIFICAN? La identidad en internet se construye con muchísimos elementos. Algunos son: NICK : ¿Usas tu nombre legal o uno ficticio?. AVATAR: ¿Usas una foto que te representa o una ficticia con la que te identificas?. LO QUE PUBLICAS: ¿qué tipo de cosas dices? ¿cuándo las dices? ¿cómo las dices?. LOS CONTACTOS QUE TIENES: ¿Muchos o pocos? ¿Qué tipo de gente es? ¿Cómo son esas relaciones? LO QUE ENLAZAS: ¿Enlazas a blogs? ¿A periódicos? ¿A webs institucionales? ¿A sitios alternativos? LOS SERVICIOS QUE USAS: YouTube, Wikipedia, Twitter, Gmail, Facebook. ¿Hay algún servicio que rechaces o uses por cuestiones políticas o por gustos?. LO QUE VALORAS Y APORTAS: ¿Dejas comentarios? ¿Votas? ¿Qué tipo de valoraciones y aportaciones realizas? ¿Son agradables, constructivas, destructivas, inapropiadas, útiles?
  • 18. EXISTEN 04 COSAS QUE DEBES SABER DE NUESTRA IDENTIDAD DIGITAL VA CRECIENDO CON EL PASO DEL TIEMPO. VAMOS DEJANDO UN LEGADO. SOMOS RESPONSABLES DE LO QUE PUBLICAMOS. NO PODEMOS NEGARLA.
  • 19. ¿QUE ES LA REPUTACIÓN ON LINE? • Es la imagen de una empresa, persona o institución en Internet. • Más allá de la imagen que proyecta la propia marca, la reputación online está también compuesta por las noticias, comentarios y opiniones expresadas por terceros en redes sociales, foros, blogs y medios online. • Ser visibles a través de contenidos bien posicionados, actuar con transparencia, tener una comunidad sólida y escuchar qué dicen los usuarios son algunas de las claves para mantener una buena reputación online.
  • 20. Linkedin es una red social con una clara orientación profesional y una buena herramienta para gestionar la reputación en Internet.
  • 21. PODEMOS TENER UNA REPUTACIÓN IMPECABLE PERO SER INVISIBLES… O TAMBIÉN SER LOS MAS POPULARES EN INTERNET PERO TENER MALA REPUTACIÓN
  • 22. IDENTIDAD DIGITAL Y REPUTACIÓN ONLINE, SON DOS CONCEPTOS ESTRECHAMENTE RELACIONADOS. LA IDENTIDAD ES LO QUE YO SOY, O PRETENDO SER, O CREO QUE SOY… LA REPUTACIÓN, POR OTRO LADO ES LA OPINIÓN QUE OTROS TIENEN DE MÍ.
  • 23. SER CONSCIENTE DE LA PRIVACIDAD DE LOS DATOS PERSONALES EN INTERNET Y DEL USO QUE SE PUEDE HACER DE ESTOS DATOS SE CONVIERTE EN UNA PIEZA CLAVE PARA LA GESTIÓN EFICAZ DE LA IDENTIDAD DIGITAL.
  • 24. PRINCIPALES RIESGOS • Invasión de la privacidad. • Robo de identidad. • Invasión de perfil. • Uso indebido de la información. • Daños a la imagen y a la reputación. • Filtrado de información. • Recepción de mensajes que contienen: • Código malicioso. • Phishing. • Contacto con personas malintencionadas. • Información a disposición de los criminales, la cual puede ser usada: • En intentos de secuestro. • Para planificar robos.
  • 25. PROTEJA SU PERFIL • Tenga cuidado al elegir sus contraseñas. • Tenga cuidado al utilizar sus contraseñas. • Habilite las notificaciones de inicio de sesión (login) • Recuerde siempre cerrar su sesión (logout) • Realice una denuncia ante los responsables de la red social si identifica abusos, tales como: • Imágenes indebidas. • Perfiles falsos. • Spam.
  • 26. La correcta gestión de las contraseñas es algo fundamental a la hora de proteger nuestra identidad digital, ya que una contraseña fácil de adivinar podría desencadenar en problemas de robo de identidad.
  • 27. “DEDICAR ESFUERZO A CONSTRUIR TU PROPIA IDENTIDAD DIGITAL YA NO ES OPCIONAL. ES UN ACTO DE PURA RESPONSABILIDAD”
  • 28.
  • 29. “TENER UNA IDENTIDAD DIGITAL YA ES RENTABLE POR EL HECHO DE QUE CADA VEZ MÁS NOS BUSCAN POR INTERNET.”
  • 30.
  • 31.
  • 32.
  • 33. “LA GESTIÓN DE LA IDENTIDAD DIGITAL IMPLICA QUE LOS USUARIOS SEAN CONOCEDORES DEL ENTORNO WEB Y QUE PARTICIPEN ÉTICAMENTE.”
  • 34.
  • 35. Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica, visado digital, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado digital, receta electrónica, etc., todas ellas opciones basadas en la encriptación de datos y en la utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten la autenticación.
  • 36. Y, para acabar... Debes hacerte las siguientes preguntas: ¿Quién eres ahora mismo en internet? ¿Quién quieres ser en internet? ¿Cómo se aplica todo esto a una organización social?
  • 37. RECOMENDACIONES CLAVE PARA GESTIONAR LA IDENTIDAD DIGITAL (GDI): 1 • El método de gestionar la identidad digital debe tener en cuenta una reflexión sobre las actividades a desarrollar y los objetivos a alcanzar en la actividad en el ciberespacio. 2 • Para ganar visibilidad y, sobre todo, reputación es fundamental especializarse y encontrar un tema, una forma de expresión o un canal concreto en el que las propias aportaciones sean valoradas. 3 • Es recomendable no aportar datos personales en la red y, en todo caso, brindarlos en los entornos más seguros posibles y directamente a personas conocidas.
  • 38. Ley 30096: LEY DE DELITOS INFORMATICOS. (Octubre 2013). CAPÍTULO VI: DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA Artículo 9. Suplantación de identidad. El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
  • 39. “TODO ME ESTA PERMITIDO, PERO NO TODO ES PARA MI BIEN… TODO ME ESTA PERMITIDO, PERO NO DEJARE QUE NADA ME DOMINE”. 1 Corintios 6:12
  • 40. Ponente: Ing. Walter Edison Alanya Flores Email: walanya_flores@hotmail.com walanya.flores@gmail.com Dedicado a mi Tia Estela

Editor's Notes

  1. VA CRECIENDO CON EL PASO DEL TIEMPO. La Identidad Digital se construye a largo plazo, no existe un presupuesto o una herramienta que nos permita generar una identidad de la noche a la mañana. Por esta razón es importante detenernos a plantearnos o a replantearnos nuestros objetivos en los medios sociales. VAMOS DEJANDO UN LEGADO. Nuestra presencia online en cierta forma captura y registra los acontecimientos que decidimos publicar y lo que otros deciden publicar por nosotros, formando una especie de timeline que difícilmente podrá ser borrado o alterado, al menos completamente. Este es un importante punto a la hora de seleccionar las redes en las cuáles vamos a estar presentes. SOMOS RESPONSABLES DE LO QUE PUBLICAMOS. Ser conscientes de la responsabilidad de entregar nuestros datos, información personal, geo localización, lista de contactos. La sobreexposición de nuestros datos nos hace hablar de la privacidad digital, un concepto de debemos hacer partes de nuestra identidad digital tomando las precauciones necesarias cuando publicamos contenidos ya sean nuestros o ajenos. NO PODEMOS NEGARLA. Tanto como si participamos en forma activa con imágenes, videos, blogs, foros, post y comentarios como si no lo hacemos estamos transmitiendo quienes somos. Por lo tanto, no deberíamos dejar su gestión en manos de otros. Es correcto monitorearnos permanentemente y tomar medidas cuando sea necesario.
  2. Principales riesgos: Invasión de la privacidad: Cuanto más grande sea la red, mayor será el número de personas que tienen acceso a lo que se publica, y menores serán las garantías de que la información publicada no será compartida. Por otra parte, no hay cómo controlar lo que otros publican sobre usted. Robo de identidad: Así como puede haber un impostor en su lista de contactos, también puede ocurrir que alguien intente hacerse pasar por usted. Invasión de perfil: Su perfil puede ser secuestrado por medio de ataques de fuerza bruta, del acceso a páginas falsas o del uso de computadoras infectadas. Uso indebido de la información:Además de poder ser utilizada para crear un perfil falso, la información divulgada por el usuario también se puede utilizar para ataques de fuerza bruta, para maniobras de ingeniería social y para responder las preguntas de seguridad que se utilizan para recuperar contraseñas. Daños a la imagen y a la reputación: La calumnia y la difamación se pueden propagar rápidamente, nunca se pueden eliminar por completo y pueden provocar importantes daños a las personas involucradas, poniendo en riesgo la vida profesional y ocasionando problemas familiares, psicológicos y de convivencia social. Filtrado de información: Se sabe de casos en los que el contenido de las reuniones y detalles técnicos de los nuevos productos de una empresa fueron divulgados en Internet y que a raíz de ello debieron rever sus políticas y anticipar, adelantar o cancelar importantes decisiones. Recepción de mensajes maliciosos: Alguien puede enviarle un archivo que contenga códigos maliciosos o inducirle a hacer clic en un enlace que lo lleve a una página Web comprometida. Acceso a contenidos impropios u ofensivos: Como no hay un control inmediato sobre lo que las personas publican, usted podría encontrarse con mensajes o imágenes que contengan pornografía, violencia o que inciten al odio o al racismo. Contacto con personas malintencionadas: Cualquier persona puede crear un perfil falso para intentar hacerse pasar por una persona conocida y, sin que usted lo sepa, su red (lista) de contactos ya puede incluir personas con quienes nunca se relacionaría en la vida diaria. Secuestro: Los datos de localización pueden ser utilizados por los criminales para descubrir su rutina y planear el mejor horario y el mejor lugar para abordarlo. Por ejemplo: si al llegar a un cine usted hace check-in (se registra en el sistema), un secuestrador podría deducir que estará fuera cerca de 2 horas (la duración promedio de una película) y tendrá este tiempo para trasladarse y programar el secuestro. Robos: Cuando un usuario publica que estará ausente por un período de tiempo determinado para disfrutar de unas merecidas vacaciones, esta información puede ser utilizada por los ladrones para saber cuándo y por cuánto tiempo su casa estará vacía. Puede que al regresar descubra la desafortunada sorpresa de que sus bienes han sido robados.
  3. Proteja su perfil: Tenga cuidado al usar y elegir sus contraseñas: No utilice datos personales. Evite nombres, apellidos, nombres de usuario, números de documentos, matrículas de vehículos, números de teléfono y fechas; Nunca vuelva a utilizar contraseñas que impliquen el acceso a datos sensibles, como las que utiliza en sus operaciones de banca en línea o en su correo electrónico; Trate de no usar la misma contraseña para asuntos personales y profesionales. Siempre que esta función esté disponible, habilite las notificaciones de inicio de sesión (login), ya que así será más fácil notar si otras personas han estado utilizando indebidamente su perfil; Use siempre la opción de logout para no dejar abierta la sesión; Denuncie casos de abuso, como por ejemplo imágenes indebidas, perfiles falsos o secuestrados y el envío de spam.