Modulo 2. Redes Sociales
Modulo 2. Redes Sociales
Modulo 2. Redes Sociales
Redes Sociales
Menú
1. Ciudadanía Digital
2. Identidad Digital
3. Netiqueta y Privacidad
La expresión "ciudadanía digital" se suele utilizar como sinónimo de los términos "ciberciudadanía" y
"e-ciudadanía" para referirse a los derechos y deberes de los ciudadanos en su interacción con la
sociedad de la información a través de las tecnologías. En ocasiones se emplea de forma menos
rigurosa para referirse a los procedimientos de alfabetización digital de los ciudadanos sin incluir las
cuestiones más éticas. Sin embargo la ciudadanía digital supone comprender los temas humanos,
culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación
(TIC) así como la aplicación de conductas pertinentes a esa comprensión ajustándose a los principios de
ética, legalidad, seguridad y responsabilidad en el uso de Internet, las redes sociales y las tecnologías
disponibles.
De las distintas definiciones de ciudadanía digital que existen se pueden extraer las siguientes áreas
comunes:
Según las tendencias actuales el concepto de ciudadanía digital suele presentarse ligado a otros dos
conceptos:
1. Prevención de riesgos de las TIC sobre todo en menores con intención de garantizar una
ciudadanía responsable.
2. Democracia electrónica como herramienta que permita la participación más directa, la
organización de grupos, el control y transparencia de la gestión de gobierno, etc
https://flic.kr/p/nxVJ9x // ce BY
El auge de las TIC en la sociedad de la información determinan que como padres y madres debamos
plantearnos la necesidad de abordar una adecuada formación en ciudadanía digital. Las incidencias
que se publican con cierta frecuencia en los medios de comunicación sobre el mal uso de las
tecnologías por parte de menores así como las demandas institucionales y familiares contribuyen a crear
una corriente de opinión que apoya la intervención en este campo.
Para ello el primer paso es acotar el concepto y dimensiones de la ciudadanía digital y a continuación
tratar de definir estrategias formativas que contribuyan a su desarrollo. Resulta imprescindible que los
más jóvenes tome conciencia de la importancia de tener una buena identidad digital y para ello es
necesario conocer y dominar algunas pautas de comportamiento básicas.
https://flic.kr/p/ctSthh // CC BY
Es paradójico comprobar que las redes sociales no autorizan el registro de menores de 14 años cuando
muchos de nuestros hijos/as ya son usuarios de estas plataformas mucho antes de esa edad. Es más:
muchos de ellos ya las abandonan cuando alcanzan esta edad. En la sociedad y en la escuela surgen a
diario múltiples referencias a las redes sociales y como padres/madres puede resultar conveniente
familiarizarse con sus características y prestaciones más conocidas.
La planificación de la formación para la e-ciudadanía debe partir del conocimiento de cómo los niños/as
y jóvenes utilizan en la actualidad las TIC y sobre todo las redes sociales. De este conocimiento
recogido en algunos estudios e investigaciones surgirá una detección de necesidades orientada y eficaz.
En este sentido el diálogo y el seguimiento próximo puede contribuir a que nuestros hijos/as interioricen
una adecuada netiqueta en su comportamiento en las redes sociales. Especial atención requiere instruir
al alumnado en la importancia de asegurar la privacidad en el uso y disfrute de las redes. No sólo
porque se trata de un menor sino por las implicaciones que un mal uso de la privacidad puede ocasionar
en su vida futura.
Siguiente »
Objetivo general:
Objetivos específicos:
1. Ciudadanía Digital
Menú
La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la
tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger
toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.
https://flic.kr/p/cCJFgS // CC BY-SA
Referencia
- Esta clasificación se ha extraído de la traducción realizada por Eduteka del artículo original
"Digital Citizenship, addressing appropriate technology behaviot'' escrito por Mike S. Ribble,
Gerald D. Bailey, y Tweed W. Ross. Publicado en los números 1 y 2 del Volumen 32 (Sep-
2004) de la revista Learning & Leading with
Technology: http://www.eduteka.org/CiudadaniaDigital.php
« Anterior Siguiente »
Menú
En este apartado se ejemplifican algunas estrategias formativas en cada una de las dimensiones
reconocidas en la ciudadanía digital:
1. Netiqueta
Las normas de comportamiento en la Red y sus modelos debes inspirar a cualquier usuario/a de la
misma. Sin embargo en algunos casos las pautas de actuación no están escritas todavía o bien no están
consensuadas por todos los usuarios/as. En ocasiones a medida que las tecnologías proliferan, los
usuarios adoptan unas formas de utilización que no siempre suponen un uso adecuado. Por ejemplo: un
42% de estudiantes indican que responderían a una llamada de móvil si sonaba mientras estaban en
una conversación cara a cara con otra persona.
Netiqueta inapropiada:
Estrategias:
- Seguir las reglas y políticas establecidas por la escuela para el uso adecuado de la tecnología.
- Utilizar casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar la
tecnología
- Diseñar modelos de uso adecuados de la tecnología dentro y fuera del entorno familiar.
https://flic.kr/p/iVAYnJ // CC BY-NC-SA
2. Comunicación
Los móviles, la mensajería instantánea y el correo electrónico han transformado las formas en las que se
comunican los usuarios de la tecnología. Estas formas de comunicación han creado una nueva
estructura social de quién, cómo y cuándo, interactúan las personas. Los estudiantes deben aprender a
diferenciar cuál es la forma de comunicación más adecuada para una circunstancia determinada. Por
ejemplo, la comunicación cara a cara es más efectiva que la comunicación electrónica cuando los temas
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 1/8
23/5/2019 1.1 Estrategias formativas de ciudadanía digital
que se van a tratar involucran información delicada, personal o negativa. La comunicación electrónica es
eficiente y efectiva para trasmitir información básica.
Comunicación inapropiada:
- Los estudiantes usan el móvil como "nueva moda" para excluir a otros. Por ejemplo: excluir sus
números de la agenda de contactos.
- Los alumnos/as usan la mensajería instantánea y el correo electrónico para escribir mensajes con
palabras comprimidas en lugar de hacer los trabajos de clase. El uso de mala gramática,
abreviaciones y modismos o lenguaje popular, puede inducir malos hábitos en la escritura formal.
Estrategias:
Modelar el uso adecuado de la comunicación electrónica: enviar mensajes que vayan al grano y
evitar el uso de palabras comprimidas
Estimular a los estudiantes para que se comuniquen digitalmente, pero corregirlos cuando estén
haciendo algo inapropiado.
Hacer uso del correo electrónico cuando las respuestas cortan sean las más adecuadas.
Usar los teléfonos móviles con propósitos educativos. Por ejemplo, para acceder a información en
tiempo real en la resolución de dudas.
https://flic.kr/p/7A5DS6 // ce BY-NC
3. Educación
La utilización de la tecnología en la educación y en la vida cotidiana es cada día más frecuente. Sin
embargo, la enseñanza de cómo se utiliza esta no se ha desarrollado de la misma forma. Cuando se
enseña utilizando la tecnología, la mayoría de las veces no se incluye la instrucción de cuáles son los
usos apropiados y los inapropiados.
Educación inapropiada:
Los estudiantes utilizan teléfonos móviles y tabletas para que otros estudiantes les den las
respuestas en exámenes y pruebas.
Los docentes y padres/madres no enseñan a los estudiantes cómo utilizar la tecnología para
encontrar recursos y materiales fiables.
Estrategias:
Proponer ejercicios y actividades que permitan a los estudiantes utilizar su dispositivo (ordenador,
portátil, tablet, smartphone, etc) para acceder, guardar y compartir información de manera
responsable.
- Estimular a los estudiantes a que encuentren usos nuevos y alternativos para Internet y otras
tecnologías digitales.
- Ofrecer oportunidades de aprendizaje en las que se utilicen distintas facetas de la tecnología (ej:
sitios web, chats, plataformas de elearning, foros de discusión, etc).
- Enseñar alfabetización digital mediante proyectos que se lleven a cabo con tecnología (ej:
identificar, acceder, aplicar y crear información).
https://flic.kr/p/azj5bZ // CC BY-NC
4. Acceso
La tecnología ofrece muchas oportunidades para que gran número de personas accedan y utilicen
formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o acceder las
herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades solamente están
disponibles para un grupo pequeño de alumnado, aunque el costo de la tecnología está disminuyendo
rápidamente y el acceso a la tecnología sea mayor que nunca antes.Todavía existe mucha disparidad en
el mundo entre los que tienen acceso a la tecnología y los que no lo tienen.
Acceso inapropiado:
Estrategias:
Explorar sitios web y otros materiales para informarse mejor acerca de los factores que influyen en
las dificultades para el acceso.
Identificar estudiantes que tengan circunstancias y necesidades especiales y explorar formas de
acomodarlos o buscar alternativas a sus necesidades tecnológicas
Promover la creación de sitios web que permitan que todas las personas tengan el mismo acceso
tanto en lo que respecta al idioma como a la estructura.
Promover el acceso tecnológico para todos los estudiantes, independientemente de las
discapacidades que tengan
- Ofrecer tiempo en la escuela, a los estudiantes que no tienen acceso en sus casas, para que
puedan utilizar la tecnología con el fin de realizar trabajos o tareas. Esta iniciativa se puede
favorecer a través de las AMPAs de los centros.
- Planificar que, estudiantes con facilidades de acceso y estudiantes que no las tienen, trabajen en
parejas en tareas o trabajos de la escuela.
https://flic.kr/p/np?QbY // ce BY-SA
5. Comercio electrónico
Comprar en línea es una práctica cada vez más frecuente y los estudiantes deben entender de qué se
trata. Si nuestra objetivo es la formación de ciudadanos digitales, entonces tratar el comercio electrónico
es importante.
- Los estudiantes realizan compras en línea sin saber cómo proteger adecuadamente su identidad
(robo de identidad).
- Los estudiantes no son conscientes de las consecuencias que tienen las malas prácticas de las
compras en línea (compras por impulso). Aunque estas prácticas son comunes en los
intercambios cara a cara y en los electrónicos, los estudiantes están expuestos a un gran riesgo
cuando navegan en línea debido a la facilidad de acceso, a los vendedores sin escrúpulos y al
comercio dirigido.
Estrategias:
- Involucrar a los menores en un diálogo sobre el uso de la tecnología para comprar objetos y
servicios.
- Estimular la participación de los menores en una discusión en la que se expongan experiencias
buenas y malas de las compras en línea.
Solicitar a los jóvenes que indague sobre estrategias de compra comparativas y que las analicen.
Enseñar a los menores el peligro que tiene el robo de identidades y de qué manera pueden
protegerse.
https://flic.kr/p/eVPj7u // CC BY-NC
6. Responsabilidad
Desde que son pequeños, se les facilita al alumnado localizar y descargar recursos de Internet. Sin
embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal cuando usan Internet.
Así es fácil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan
software comercial no licenciado, música, imágenes o libros digitales descargados de forma ilegal, etc
sin tener ninguna conciencia de haber hecho nada ilegal.
Responsabilidad inadecuada:
Estrategias:
https://flic.kr/p/9VRDEZ // ce BY-SA
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 5/8
23/5/2019 1.1 Estrategias formativas de ciudadanía digital
7. Derechos
Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están amparados por la
misma protección de derechos de autor que tiene cualquier otro productor de contenidos.
Derechos inadecuados:
- La institución no protege los derechos de los usuarios que trabajan con la tecnología de la
escuela.
- Los estudiantes violan las políticas de uso establecidas por la escuela porque las perciben como
injustas.
Estrategias:
Informar a los docentes y familias sobre los derechos digitales de los estudiantes.
Informar a los estudiantes sobre sus derechos digitales.
Fomentar la discusión por parte de la comunidad escolar de las razones para el establecimiento de
políticas respecto a la tecnología.
Ofrecer a los menores información sobre el uso apropiado e inapropiado de la tecnología en la
escuela.
Promover el que los estudiantes intercambien opiniones acerca del uso de la tecnología en la
escuela y fuera de ella.
https://flic.kr/p/sPv6r // CC BY-NC-SA
8. Ergonomía
Los estudiantes deben estar conscientes de los daños físicos que puede ocasionar el abuso de la
tecnología. El síndrome del túnel carpiano es uno de ellos, aunque no es el único. El forzar la vista y la
mala postura son problemas comunes en las actividades relacionadas con la tecnología. Los educadores
y padres/madres deben fomentar que los menores utilicen la tecnología de manera responsable con el
fin de prevenir lesiones físicas. Con la ergonomía apropiada, se puede ayudar a que estos eviten
problemas futuros relacionados con el uso inadecuado de la tecnología.
Ergonomía inadecuada:
Los docentes y familias ignoran los efectos físicos perjudiciales del uso inadecuado de la
tecnología por parte del alumnado.
Los docentes y familias no enseñan ergonomía cuando los estudiantes utilizan la tecnología.
Estrategias:
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 6/8
23/5/2019 1.1 Estrategias formativas de ciudadanía digital
- Explorar sitios web dedicados a la ergonomía para informarse sobre nuevas formas de usar la
tecnología con seguridad.
- Asegurarse de que las aulas y espacios en el hogar están bien iluminados y que el mobiliario es el
adecuado para usar la tecnología en forma segura.
- Informar al alumnado de los problemas físicos a largo plazo que pueden generar ciertos usos
inadecuados de la tecnología.
http://en.wikipedia.org/wiki/Trackball#mediaviewer/File:Trackman_marble_wheel.JPG // CC BY-SA
9. Seguridad
Cada vez se guarda electrónicamente mayor cantidad de información de carácter confidencial por lo que
se debe generar la estrategia correspondiente para protegerla. Los jóvenes deben aprender a proteger
los datos electrónicos (por ejemplo, virus, cortafuegos y almacenamiento fuera de línea). Proteger el
equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la
necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus. Pero la
seguridad va más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros
de influencias externas que pueden causarnos daños físicos.
Seguridad inadecuada:
- Alumnado, profesorado y familias asumen que no hay ninguna necesidad de proteger los datos
electrónicos.
- Alumnado, profesorado y gamilias no mantiene actualizado el software o los parches que protegen
de los virus, en sus dispositivos.
- El alumnado no protege su identidad cuando usa correos electrónicos, participa en salas de
conversaciones (chats) o mensajería instantánea.
Estrategias:
Ponerse en contacto con organizaciones especializadas para obtener materiales que le indiquen
cómo proteger los usuarios.
Averiguar qué estrategias ha planteado su escuela para protegerse de daños digitales externos.
Enseñar a los estudiantes a realizar copia de seguridad de la información y a proteger sus equipos
de daños.
Enseñar a los estudiantes, utilizando software legal, cómo chequear con regularidad si tienen virus
o algún otro software indeseable (espías).
https://flic.kr/p/2TFQ4B // ce BY-NC-ND
Referencia
La información de esta página es una adaptación de la traducción realizada por Eduteka del
artículo original "Digital Citizenship, addressing appropriate technology behavior' escrito
por Mike S. Ribble, Gerald D. Bailey, y Tweed W. Ross. Publicado en los números 1 y 2
del Volumen 32 (Sep-2004) de la revista Learning & Leading with
Technology: http://www.eduteka.org/CiudadaniaDigital.php
« Anterior Siguiente »
Menú
https://flic.kr/p/9es4mr // CC BY-SA
Protección de la infancia
En los últimos años hemos asistido a una necesidad creciente de trabajar la información, sensibilización
y formación en el uso seguro de Internet, la telefonía móvil y los videojuegos por parte de los menores
de edad. Los resultados de estudios estadísticos al respecto así como distintas incidencias publicadas
en los medios de comunicación han calado en la opinión pública y han generado cierta preocupación
institucional. Al fin y al cabo se trataría de garantizar los derechos del niño en el nuevo escenario que
constituyen las nuevas tecnologías.
Aunque este aprendizaje se puede producir en un contexto informal, no cabe duda de que resultará
mucho efectivo si se incluyera en el currículo de la enseñanza obligatoria.
El enfoque de "uso seguro" es necesario y adecuado para ciertas realidades y colectivos como
tratamiento de urgencia. Sin embargo es imprescindible trabajar con un mayor alcance y proyección en
el tiempo hacia una educación para la ciberciudadanía donde los calificativos de "responsable" o
"seguro" se hagan transparentes por ser algo implícito.
Conforme los jóvenes comienzan a desenvolverse en las redes sociales usándolas como entornos de
socialización y convivencia, van adquiriendo autonomía y tomando sus propias decisiones. Los consejos
paternos recibidos al respecto pueden cumplir su misión pero a veces resultan insuficientes si no va
acompañados también de una formación en el ámbito escolar.
1. Poner el foco en las personas y actitudes y no tanto en las tecnologías que utilizan. Esto
significa priorizar las actitudes y valores frente a los conceptos y procedimientos ya que las
tecnologías cambian pero las personas prevalecen.
2. La seguridad en la red es condición necesaria pero no suficiente. El objetivo no es sólamente
evitar víctimas de abusos en Internet sino desarrollar competencias ciudadanas.
Teniendo en cuenta todo los anterior a continuación se exponen tres ideas para facilitar la educación
para la ciberciudadanía, tanto en el aula como en el seno familiar:
Referencia
Esta página ha sido elaborada teniendo en cuenta las ideas expuestas en el artículo "Uso
seguro de Internet y ciudadanía digital responsable" de Jorge Flores Fernández (2009)
director y fundador del espacio Pantallas
Amigas: http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/uso-seguro-
de-internet-y-ciudadania-digital-responsable.shtm
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/12_Ia_ci udadana_digital_e.. . 2/3
23/5/2019 2. Identidad Digital
2. Identidad Digital
Menú
https://flic.kr/p/dSp8Ka // CC BY-SA
« Anterior Siguiente »
Menú
- Social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás
sin ni siquiera llegar a comprobar si esa identidad es real o no.
- Subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones
que genera.
Valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad
digital de un candidato y tomar decisiones sobre él/ella.
Indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
Compuesta. La identidad digital se construye por las aportaciones de la misma persona y también
por otras personas sin la participación o consentimiento del mismo.
Real. La información de la identidad digital puede producir efectos positivos y negativos en el
mundo real.
Dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.
https://flic.kr/p/ni3GbW // CC BY
« Anterior Siguiente »
Menú
- Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar
en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.
- Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones
de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para
difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos
cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
Participación agradable en la Red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia
y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir
permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el
empleo de etiquetas en fotos y vídeos.
Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el
antivirus.
Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la
información disponible sobre sí mismo en Internet y en especial en las redes sociales.
Ayuda. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad
y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad,
sextorsión, ciberacoso, etc.
« Anterior Siguiente »
Menú
Entre las nuevas competencias que el ciudadano del siglo XXI debe adquirir, está la competencia de
gestionar eficazmente su propia identidad digital. Una identidad digital bien gestionada y homogénea
con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que
también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la
construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas,
informacionales y una actitud activa en la red, participativa, abierta y colaborativa.
https://flic.kr/p/4pwthA // CC BY
La identidad digital se puede configurar de muchas maneras y una misma persona puede tener
diferentes identidades utilizando herramientas diversas o tener sólo una. Se dispone de una serie de
herramientas gratuitas y accesibles en la Red, a través de las cuales cualquier persona puede vertebrar
su identidad digital.
Blogs
El nombre de blog o bitácora proviene de la navegación y se refiere al diario de un barco. Extrapolado a
nuestros días, un blog ha pasado a ser un diario que tanto puede ser personal como corporativo.
Microblogs
Es una herramienta similar al blog, con la diferencia que tienen un número limitado de caracteres y que
se pueden publicar a través de diversas aplicaciones, como vía SMS o por correo electrónico. Los
usuarios de los microblogs, aparte de escribir micromensajes, pueden seguir a otras personas y conocer
lo que hacen y comentan.
Redes sociales
El uso de las redes sociales se está extendiendo con rapidez. Sin embargo, el dominio sobre todos los
aspectos que implican su uso no es generalizado. En relación a la gestión de la propia identidad,
muchos sitios de redes sociales permiten que no se muestren algunos de los datos del perfil. Del mismo
modo, la red Facebook permite restringir el acceso a ciertas informaciones, a usuarios concretos o a
grupos de usuarios mediante la configuración de cada perfil.
El correo electrónico
Del mismo modo que no se borra el rastro a la red, en general, tampoco se borran los mensajes de
correo electrónico, a pesar de que estén protegidos con una contraseña. Hay proveedores de correo
electrónico que personalizan la publicidad que aparece en pantalla a partir el contenido de los mensajes
electrónicos. Por ejemplo, si dentro del texto de un mensaje aparece la palabra "Londres" la publicidad
personalizada podrá ser "Vuelos a Londres" o "Hoteles en Londres".
https://flic.kr/p/78Sugz // CC BY-NC-ND
En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso psicológico.
A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere
mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation. Según Goffman (1981),
cuando un individuo se presenta ante los demás transmite la impresión que quiere proyectar. Los otros,
a su vez, probarán de conseguir el máximo de información del individuo y contrastar la que ya tienen,
hasta llegar al punto en el que el individuo ya sabe qué esperar de los demás y los demás del individuo.
Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social,
consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de
hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es
la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona quienes somos
en Internet, pero hay que destacar que una vida activa en la red también puede repercutir positivamente
en el mundo offline.
La identidad digital puede mostrar cómo es de diversa la propia vida y como es de múltiple la propia
identidad. Una misma persona puede tener diferentes identidades, por ejemplo, como fan de un grupo
de música internacional, como miembro de una comunidad religiosa y como integrante de una saga
familiar. Estas tres identidades pertenecen a una misma persona y eso se puede ver fácilmente reflejado
en Internet.
Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de una persona
en la red de manera fragmentaria, es decir, fotos en un fotolog, opiniones personales en un foro o
direcciones de correo electrónico y teléfonos en una red social. Así mismo, también hay webs gratuitos
que recogen toda la información de una misma persona y la muestran ordenadamente según el tipo de
datos. Ejemplo: 123people.com
Visibilidad
Toda actividad que genera un individuo en la red constituye su visibilidad, que puede ser positiva o
negativa. Esta visibilidad puede ser autoconstruida a partir de los posts de un blog, los mensajes
de Twitter, los comentarios a vídeos, fotos ... , pero también puede ser fruto de referencias o comentarios
de terceros. La comparación en el mundo analógico sería si la persona es más o menos conocida.
¿Nos interesa ser visibles? Queremos pasar inadvertidos o aprovechar la ubicuidad que permite la red
para estar en todas partes? Es determinante decidir qué tipo de presencia, qué tipo de visibilidad digital
nos interesa.
Un ejemplo de visibilidad muy utilizado por bloggers o personas que actualizan informaciones
regularmente es enviar la noticia de actualización de estos contenidos por correo electrónico a través de
sitios de redes sociales u otras herramientas. Esta es, sin duda, una manera muy eficaz de compartir los
materiales en la red y de maximizar la posible audiencia.
El impacto que tiene la visibilidad de una persona en el mundo digital es medible, por ejemplo, a partir
del número de contactos que tiene, o bien, por los seguidores que tienen ciertas actividades. También es
medible a partir de las veces que unos determinados contenidos son replicados, por ejemplo, al replicar
la entrada de un blog, comentar un vídeo, los contenidos colgados en una red social, etc. Por otro lado,
se trate o no de un web colaborativo, el tráfico que genera constituye un indicador de visibilidad
cuantificable, así como el número de enlaces que lo apuntan.
Es por ello que cabe preguntarse hasta qué punto es visible la propia "marca" personal, nuestro nombre.
Para las empresas, el solo hecho de generar señales de cualquier tipo ya se tiene en cuenta como una
acción de marketing; a escala personal, hay que valorar si esto es algo beneficioso o no.
El antropólogo Robin Dunbar (1993) explicó que el límite cognitivo de relaciones sociales estables que
un ser humano puede mantener es aproximadamente de 150. Este número, conocido como el número
de Dunbar, actualmente también se aplica al número de contactos virtuales, en sitios de redes sociales,
foros o comunidades virtuales. Aced et al. (2009a) afirman que "un usuario de Internet obtiene visibilidad
absorbiendo información, procesando y compartiéndola con el resto de usuarios, siempre que sea útil y
valiosa para los demás".
Reputación
La reputación recae en la opinión que otras personas tienen de un sujeto. Sin embargo, la construcción
de esta reputación también puede hacerla, en parte, el propio interesado. ¿Quién no mira antes de elegir
un hotel, reservar una mesa en un restaurante o comprar un libro qué es lo que otros han dicho? Para
encontrar respuestas y elegir la que más nos interesa recurrimos a la reputación, así las opiniones de
terceros pueden influir en nuestra decisión de compra.
Trasladado al mundo analógico sería ver si una persona (o empresa) goza de buena o mala prensa.
Según Solove (2007), la reputación es "un componente clave de nuestra identidad, refleja quiénes
somos y define cómo interactuamos con los demás".
En este sentido, toma importancia el hecho de tener presente quién habla de quién, en qué sitios y de
qué manera. No es lo mismo la opinión de una persona poco visible, que la opinión de una persona muy
visible, que difundirá sus juicios de manera más rápida y probablemente a su vez a personas también
más visibles. Según Aced et al. (2009b), "la autoridad y el estatus no se consiguen por jerarquía, sino
por la capacidad de estar conectado de forma interactiva con otras personas, es decir, recibiendo y
emitiendo mensajes interesantes para los demás".
Linkedln es una red social con una clara orientación profesional y una buena herramienta para gestionar
la reputación en Internet. En esta red cada usuario crea un perfil y se puede comunicar con personas de
su campo o círculo profesional. Entre las múltiples funcionalidades que ofrece, existe la posibilidad de
recomendar una persona y añadir un comentario con una breve explicación sobre cuáles son sus
cualidades profesionales. En este entorno, un profesional en paro pero con buenas recomendaciones
en Linkedln tendría más posibilidades de encontrar trabajo.
Algunas de las herramientas de reputación electrónica, según Bancal et al. (2009), son los motores de
búsqueda de blogs, los meta motores sociales, las herramientas de seguimiento de comentarios, las
herramientas de microblogs, los agregadores sociales o redes sociales y los motores de búsqueda de
personas.
https://flic.kr/p/6rk2Qf // CC BY-NO
Hay dos perspectivas para aproximarse al tema de la identidad digital y de Internet. Una es creer que la
presencia virtual significa un peligro para la seguridad personal y, por tanto, convenir en que si un
individuo no construye su identidad digital, una tercera persona puede suplantarla y pueden ocurrir
hechos indeseables. La otra perspectiva es entender la construcción de la identidad en la red como una
oportunidad de aprendizaje tanto personal como profesional dentro de la cultura informacional donde
vivimos inmersos (Freire, 2009b}.
En general, las personas quieren ser homogéneas, es decir, mostrarse de la misma manera en las
diferentes facetas de la vida, ya sea analógica o digital, teniendo en cuenta que cada vez todo aquello
que corresponde a la esfera personal y a la esfera virtual tiende a imbricarse más. Es por ello que
podemos hablar de una identidad híbrida (analógica y digital) y que el conjunto de ambas es,
efectivamente, la propia identidad, una única identidad. Actualmente, la gran diversidad de servicios web
y herramientas en Internet hace que generalmente las identidades digitales estén fragmentadas. Este
hecho, sin embargo, no significa en ningún caso que una persona no tenga una sola identidad en
Internet.
Para gestionar eficazmente la identidad digital hay que tener presente que:
Una identidad digital personal es una representación virtual que nos permite interactuar en el
ciberespacio, proyectar una personalidad y difundir una trayectoria personal o profesional para
aprender y compartir información, como noticias, webs, aficiones, opiniones, etc.
Es posible no querer tener una identidad digital y no participar activamente en la nueva cultura
digital. Esta es una opción personal, no obstante, que no garantiza que otras personas hablen o
publiquen material de un individuo determinado, o bien suplante su identidad en Internet.
Si bien es cierto que la propia identidad digital debería ser totalmente coherente con la identidad
analógica, también es verdad que el entorno virtual puede ser el escenario idóneo para realizar
algunas actividades concretas, como desarrollar una afición o encontrar contactos estratégicos
para a una determinada actividad profesional. También cabe destacar que la generación digital ya
no diferencia entre la identidad digital y la analógica y, según apunta Freire (2009b), tampoco
haremos esta distinción en el futuro.
Todo lo que se publica en Internet queda para la posteridad, hecho que puede tener
consecuencias futuras en la imagen y la reputación personal. Lo que se difunde sobre uno mismo
y lo que nos rodea contribuye a escribir una memoria colectiva y perenne en la red. Son
numerosas las quejas de los ciudadanos del peligro que puede llevar que un documento quede en
la red a lo largo de los años.
Crear una identidad digital significa entender la tecnología y participar de ella. Es una oportunidad
para demostrar quiénes somos realmente y acercarnos a la gente con intereses o aficiones
similares.
Al igual que ocurre en el mundo analógico, hay buenas razones para tener varias identidades
digitales en contextos diferentes. Pero experimentar otras identidades, a través de seudónimos y
avatares, es también un riesgo, del mismo modo que alguien puede engañar, también puede ser
engañado.
La credibilidad y la confianza, en el mundo virtual, también se gestionan aportando información
responsable y ética.
La gestión de la identidad digital implica que los usuarios sean conocedores del entorno web y que
participen éticamente. Cuando somos conscientes de estas premisas y de las oportunidades y peligros
de la red a la hora de gestionar la propia información personal se puede garantizar la gestión adecuada
de la identidad personal y una mejor "calidad de vida" en la sociedad del conocimiento. Hay que tener
presente que este conocimiento no sólo implica la participación del usuario sino también la de las
entidades y empresas que hay detrás de estos servicios, que día a día son más conscientes de los
problemas de seguridad y privacidad de los datos en la red.
Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica, visado
digital, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado
digital, receta electrónica, etc., todas ellas opciones basadas en la encriptación de datos y en la
utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten
la autenticación. El protocolo implantado es el HTTPS (hypertext transfer protocol secure), un sistema
cifrado para transferir archivos confidenciales que incluyen datos personales o financieros. La política
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 5/7
23/5/2019 2.3 Gestión de la identidad digital
actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de
los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que
aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de
datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de
los datos que reciben.
A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son problemas
comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas identidades, como el
robo de identidad, los fraudes y los plagios. Un hackertiene la capacidad de revelar y mejorar el
funcionamiento de un sistema de seguridad, e incluso puede contribuir a detectar webs que desarrollan
actividades delictivas, como plataformas con contenidos pronazis o pederastas. El cracker (o pirata
informático), en cambio, utiliza los conocimientos para vulnerar los sistemas de seguridad ajenos y
obtener cierta información que le reporta un beneficio. Es así como puede llegar a hacer usos
fraudulentos como el phishing, una modalidad de estafa por correo electrónico diseñada para acceder de
manera fraudulenta a cuentas bancarias. Los mensajes contienen formularios, o remiten a un sitio web
de apariencia similar al de la entidad pero que no es real, sino una copia. Se pide al destinatario que
vuelva a introducir datos confidenciales y claves financieras, y de esta manera se puede acceder sin
problema a la cuenta bancaria. Hay que tener presente que una entidad bancaria nunca pide esta
información por correo electrónico. El phishing y las técnicas para conseguir claves de sistemas
informáticos o tarjetas de crédito se incluyen dentro de las prácticas de ingeniería social, las cuales
tienen como objetivo obtener información confidencial haciendo uso del engaño y la manipulación de los
usuarios legítimos. Ante los ataques, a través de Internet o del teléfono, de los cracker sólo es posible
defenderse con un aprendizaje sobre el uso ético y legal de los datos personales y de la seguridad en
Internet.
https://flic.kr/p/nTqdJf // CC BY
Conclusiones
La construcción de una identidad digital en la red implica un aprendizaje y una actitud colaborativa y
participativa en la cultura digital. La gestión de la propia presencia en la red se convierte en un escalón
más dentro de los multialfabetismos y significa un paso fundamental para el ciudadano que vive y se
desarrolla en la sociedad en Red.
Los profesionales de la información tenemos una razón de ser esencial y es la de fomentar el uso y la
gestión de la información para vivir con éxito en la sociedad actual. Justamente por este motivo es
absolutamente necesario conocer las tecnologías emergentes y la manera de usarlas para brindar a los
ciudadanos, estudiantes, etc., las herramientas fundamentales para que puedan sacar el máximo
provecho.
Las habilidades informacionales tienen sentido en cualquier contexto y se aplican a todos los niveles,
desde la detección de una necesidad de información hasta la comunicación, el uso ético y legal de esta
última. Junto con las habilidades TIC o habilidades digitales, mucho más centradas en el manejo de las
tecnologías, se hace evidente que enmarcan la gestión de la identidad personal en Internet como una
nueva habilidad fundamental en el siglo XXI. El imperativo de ampliar el concepto de habilidades
informacionales e informáticas encuentra en la identidad en la red temas nuevos que comprometen la
vida de los ciudadanos y de la sociedad informacional en todos los terrenos y que constituyen una parte
ineludible del bagaje del ciudadano alfabetizado.
La gestión de la identidad digital es una habilidad que hay que trabajar a partir de un método y de
una voluntad positiva de participar de la cultura digital. El método debe tener en cuenta una
reflexión sobre las actividades a desarrollar y los objetivos a alcanzar en la actividad en el
ciberespacio.
Para ganar visibilidad y, sobre todo, reputación es fundamental especializarse y encontrar un tema,
una forma de expresión o un canal concreto en el que las propias aportaciones sean valoradas.
Querer estar en todas partes, utilizar todas las herramientas de la red y tratar gran variedad de
temas no es garantía de una buena reputación electrónica.
De forma general, es recomendable no aportar datos personales en la red y, en todo caso,
brindarlos en los entornos más seguros posibles y directamente a personas conocidas.
Referencia
- La información de esta página es una adaptación del artículo original "La gestión de la
identidad digital: una nueva habilidad informacional y digitaf' escrito por Aina Giones-Valls y
Marta Serrat-Brustenga del Servicio de Bibliotecas y Documentación de la Universidad
Politécnica de Cataluña.: http://bid.ub.edu/24/giones2.htm
« Anterior Siguiente »
3. Netiqueta y Privacidad
Menú
Una red social es una comunidad de usuarios en Internet donde una persona puede registrarse para
establecer contacto con otras, crear su propia red de amistades e intercambiar con ellas fotos, archivos,
mensajes, vídeos, etc.
Muro. Es donde se publican las aportaciones personales y se observa lo publicado por sus
amistades. Las entradas creadas pueden estar formadas por textos, enlaces, fotos, vídeos, etc.
Amigos. Cada usuario crea su propia red de amigos mediante el envío y aceptación de solicitudes
de amistad.
Grupos. Permite reunir usuarios con intereses comunes que intercambian enlaces y páginas de
interés.
Fotos. Es muy común dentro de una red social la acción de "colgar" y etiquetar fotos o pequeños
vídeos. El etiquetado hace referencia a colocar sobre la propia foto el nombre de las personas que
aparecen en ella.
Chat y mensajería. Se utiliza para comunicarse en privado con tus contactos.
Integración de otros servicios. Las redes sociales evolucionan hacia una mayor fidelización
mediante la integración ("todo en uno") de otros servicios: blogs, juegos, etc.
1. Se puede usar para mantener comunicación con familiares y amigos a un bajo coste.
2. Facilita la localización de personas conocidas así como contactar con nuevas amistades.
3. Admite publicar y compartir de forma fácil e intuitiva todo tipo de recursos: fotos, audios, vídeos,
etc.
4. Crean espacios de encuentro para la discusión y debate de ideas y opiniones.
5. Permite la interacción en tiempo real y el aprendizaje colaborativo.
Las redes sociales más populares entre los jóvenes son: Facebook, Twitter, Google+, lnstagram y
SnapChat.
« Anterior Siguiente »
Menú
http://www.pantallasamigas.net/ // CC BY
MidB bi. l.m; cfru é!ll5 que f rir;iUilll 11 Los 11m.fus al respel!i
publi t-ll5. Expre~•1r tu r ini ;¡ i, dJ3 tu ¡irii,ncid111ire ·in • idlld
a un11 b•J(c11 ~-,':: n;¡ otros ¡: B :son11.¡.
pued3 llBIJD.I 11 'l'Ulnerlll' sus
D:imunic11 ll tus conh:;tM. 6.11
aspec":i.J. o. los ueYos. e· 11
d3"13cl'lo~ s ir :; ~ i.r11 lo. La quiere:s mo.n3·¡¡¡1,~s
IBIJÜnt1i1,le qua
mf11l'lli-li.ci" dB 11fo11.-s
1 pBJ~c,noi; e~pone,s y
~ag-ür:i :.e da· C:L•B no Les
l ~ importa
« Anterior Siguiente »
Menú
https://flic.kr/p/ni3Ge3 // CC BY
« Anterior Siguiente »
3.3 Privacidad
Menú
En el mundo adulto cuando un usuario/a decide participar en una red social resulta fundamental que
sepa manejar adecuadamente sus opciones de privacidad. Las redes sociales son públicas, por lo que
se debe cuidar todo lo que se escriba, publique y comparta. Lógicamente esta privacidad repercute en la
reputación o identidad digital de esa persona y es una dimensión a mimar con esmero.
https://flic.kr/p/fhmJtn // CC BY-NC
Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día.
Asimismo los departamentos de selección de empresas se están basando en las investigaciones del
comportamiento de los candidatos en las redes sociales a la hora de contratar a alguien. Por cuestiones
de imagen, reputación y seguridad las empresas están cada vez más pendientes de lo que sus
empleados o candidatos publican en ellas.
Los menores de edad, quizás por su corta experiencia en la vida, tienen un concepto de la privacidad
todavía más distorsionado. No captan como un riesgo dar a conocer en las redes sociales todas sus
experiencias personales; tampoco compartir información o fotos comprometidas con personas que hoy
en día son sus amigos y que mañana no pueden serlo, etc, etc.
1. Define la privacidad de los fotos que subes. Comparte los álbumes de fotos con los grupos
adecuados.
2. Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles
falsos y es necesario proteger tu privacidad frente personas desconocidas.
3. Personaliza la privacidad de tu perfil. Te permite decidir quién puede acceder a la partes
específicas de tu perfil: lista de amigos, datos personales, etc.
4. Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita
que se publiquen en ella ciertas historias sin tu consentimiento.
5. No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario:
dirección, teléfono, cuenta bancaria, si estás de vacaciones o no, etc.
6. Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de
personas.
7. Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu
perfil cámbiala rápidamente usando una más complicada.
Vídeo"Dave el adivino"
« Anterior