Modulo 2. Redes Sociales

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

23/5/2019 Módulo 2.

Redes Sociales

Módulo 2. Redes Sociales

Menú

MÓDULO 2. REDES SOCIALES

Objetivos del Módulo

1. Ciudadanía Digital

2. Identidad Digital

3. Netiqueta y Privacidad

La expresión "ciudadanía digital" se suele utilizar como sinónimo de los términos "ciberciudadanía" y
"e-ciudadanía" para referirse a los derechos y deberes de los ciudadanos en su interacción con la
sociedad de la información a través de las tecnologías. En ocasiones se emplea de forma menos
rigurosa para referirse a los procedimientos de alfabetización digital de los ciudadanos sin incluir las
cuestiones más éticas. Sin embargo la ciudadanía digital supone comprender los temas humanos,
culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación
(TIC) así como la aplicación de conductas pertinentes a esa comprensión ajustándose a los principios de
ética, legalidad, seguridad y responsabilidad en el uso de Internet, las redes sociales y las tecnologías
disponibles.

De las distintas definiciones de ciudadanía digital que existen se pueden extraer las siguientes áreas
comunes:

1. Educación. Alude a la formación en el uso de las TIC (alfabetización y competencias digitales) y


en los valores para un uso seguro y responsable.
2. Acceso y participación. Comprende el derecho de acceso a Internet como base para asegurar la
democracia electrónica y evitar la brecha digital.

Según las tendencias actuales el concepto de ciudadanía digital suele presentarse ligado a otros dos
conceptos:

1. Prevención de riesgos de las TIC sobre todo en menores con intención de garantizar una
ciudadanía responsable.
2. Democracia electrónica como herramienta que permita la participación más directa, la
organización de grupos, el control y transparencia de la gestión de gobierno, etc

https://flic.kr/p/nxVJ9x // ce BY

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/i ndex.html 1/2


23/5/2019 Módulo 2. Redes Sociales

El auge de las TIC en la sociedad de la información determinan que como padres y madres debamos
plantearnos la necesidad de abordar una adecuada formación en ciudadanía digital. Las incidencias
que se publican con cierta frecuencia en los medios de comunicación sobre el mal uso de las
tecnologías por parte de menores así como las demandas institucionales y familiares contribuyen a crear
una corriente de opinión que apoya la intervención en este campo.

Para ello el primer paso es acotar el concepto y dimensiones de la ciudadanía digital y a continuación
tratar de definir estrategias formativas que contribuyan a su desarrollo. Resulta imprescindible que los
más jóvenes tome conciencia de la importancia de tener una buena identidad digital y para ello es
necesario conocer y dominar algunas pautas de comportamiento básicas.

https://flic.kr/p/ctSthh // CC BY

Es paradójico comprobar que las redes sociales no autorizan el registro de menores de 14 años cuando
muchos de nuestros hijos/as ya son usuarios de estas plataformas mucho antes de esa edad. Es más:
muchos de ellos ya las abandonan cuando alcanzan esta edad. En la sociedad y en la escuela surgen a
diario múltiples referencias a las redes sociales y como padres/madres puede resultar conveniente
familiarizarse con sus características y prestaciones más conocidas.

La planificación de la formación para la e-ciudadanía debe partir del conocimiento de cómo los niños/as
y jóvenes utilizan en la actualidad las TIC y sobre todo las redes sociales. De este conocimiento
recogido en algunos estudios e investigaciones surgirá una detección de necesidades orientada y eficaz.
En este sentido el diálogo y el seguimiento próximo puede contribuir a que nuestros hijos/as interioricen
una adecuada netiqueta en su comportamiento en las redes sociales. Especial atención requiere instruir
al alumnado en la importancia de asegurar la privacidad en el uso y disfrute de las redes. No sólo
porque se trata de un menor sino por las implicaciones que un mal uso de la privacidad puede ocasionar
en su vida futura.

Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/i ndex.html 2/2


23/5/2019 Objetivos del Módulo

Objetivos del Módulo


Menú

Objetivo general:

Reconocer la importancia de la formación para la ciberciudadanía con el propósito de que el


menor adquiera los conocimientos, procedimientos y valores para conseguir una buena
identidad digital y un pleno desenvolvimiento en las redes sociales.

Objetivos específicos:

Conocer el concepto y dimensiones de la ciudadanía digital.


- Reconocer las áreas generales de comportamiento que conforman la ciudadanía digital
Identificar las conductas inapropiadas relacionadas con las distintas dimensiones de la
ciudadanía digital
Conocer y poner en práctica las estrategias para el desarrollo de los distintos aspectos de la
ciudadanía digital.
- Tomar conciencia de la importancia de abordar la educación para la ciberciudadanía.
- Diferenciar identidad digital e identidad analógica interiorizando el concepto de identidad
digital y sus características
- Conocer y aplicar las recomendaciones generales para conseguir una buena identidad
digital
- Tomar conciencia de las ventajas e inconvenientes del uso de redes sociales.
- Deducir conclusiones interesantes sobre el uso de las TIC por parte de menores a partir de
estudios de investigación acreditados.
- Interiorizar la importancia de planificar en la escuela una adecuada formación en valores
relacionados con un uso seguro y responsable de las TIC
- Desarrollar una actitud favorable al uso de las redes sociales por parte del alumnado
tratando de aprovecharse de sus ventajas y evitando sus inconvenientes.
Conocer y divulgar las normas de una netiqueta de redes sociales.
- Concienciarse de la importancia de la privacidad como base para disfrutar de una buena
identidad digital en la Red.
Acotar el concepto de privacidad a la selección de contenidos a publicar y de usuarios que
acceden a esos contenidos.
Conocer, aplicar y transmitir al alumnado algunos consejos para garantizar la privacidad en
las redes sociales.
Admitir la conveniencia de pensar un poco antes de subir una foto comprometida.

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/objetivos_del_mdulo.html# 1/2


23/5/2019 1. Ciudadanía Digital

1. Ciudadanía Digital

Menú

La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la
tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger
toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.

1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.


2. Comunicación: intercambio electrónico de información.
3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
4. Acceso: participación electrónica plena en la sociedad.
5. Comercio: compraventa electrónica de bienes y servicios.
6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
7. Derechos: las libertades que tienen todas las personas en el mundo digital.
8. Ergonomía: bienestar físico en un mundo tecnológico digital.
9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos

https://flic.kr/p/cCJFgS // CC BY-SA

Referencia

- Esta clasificación se ha extraído de la traducción realizada por Eduteka del artículo original
"Digital Citizenship, addressing appropriate technology behaviot'' escrito por Mike S. Ribble,
Gerald D. Bailey, y Tweed W. Ross. Publicado en los números 1 y 2 del Volumen 32 (Sep-
2004) de la revista Learning & Leading with
Technology: http://www.eduteka.org/CiudadaniaDigital.php

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/1 _ci udadana_digital.html# 1/1


23/5/2019 1.1 Estrategias formativas de ciudadanía digital

1. 1 Estrategias formativas de ciudadanía digital

Menú

En este apartado se ejemplifican algunas estrategias formativas en cada una de las dimensiones
reconocidas en la ciudadanía digital:

1. Netiqueta

Las normas de comportamiento en la Red y sus modelos debes inspirar a cualquier usuario/a de la
misma. Sin embargo en algunos casos las pautas de actuación no están escritas todavía o bien no están
consensuadas por todos los usuarios/as. En ocasiones a medida que las tecnologías proliferan, los
usuarios adoptan unas formas de utilización que no siempre suponen un uso adecuado. Por ejemplo: un
42% de estudiantes indican que responderían a una llamada de móvil si sonaba mientras estaban en
una conversación cara a cara con otra persona.

Netiqueta inapropiada:

El alumnado utiliza la mensajería instantánea en el ordenador, portátil o smarphone para enviar y


recibir mensajes que no tienen ninguna relación con el trabajo desarrollado durante la asistencia a
una clase.

Estrategias:

- Seguir las reglas y políticas establecidas por la escuela para el uso adecuado de la tecnología.
- Utilizar casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar la
tecnología
- Diseñar modelos de uso adecuados de la tecnología dentro y fuera del entorno familiar.

https://flic.kr/p/iVAYnJ // CC BY-NC-SA

2. Comunicación

Los móviles, la mensajería instantánea y el correo electrónico han transformado las formas en las que se
comunican los usuarios de la tecnología. Estas formas de comunicación han creado una nueva
estructura social de quién, cómo y cuándo, interactúan las personas. Los estudiantes deben aprender a
diferenciar cuál es la forma de comunicación más adecuada para una circunstancia determinada. Por
ejemplo, la comunicación cara a cara es más efectiva que la comunicación electrónica cuando los temas
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 1/8
23/5/2019 1.1 Estrategias formativas de ciudadanía digital

que se van a tratar involucran información delicada, personal o negativa. La comunicación electrónica es
eficiente y efectiva para trasmitir información básica.

Comunicación inapropiada:

- Los estudiantes usan el móvil como "nueva moda" para excluir a otros. Por ejemplo: excluir sus
números de la agenda de contactos.
- Los alumnos/as usan la mensajería instantánea y el correo electrónico para escribir mensajes con
palabras comprimidas en lugar de hacer los trabajos de clase. El uso de mala gramática,
abreviaciones y modismos o lenguaje popular, puede inducir malos hábitos en la escritura formal.

Estrategias:

Modelar el uso adecuado de la comunicación electrónica: enviar mensajes que vayan al grano y
evitar el uso de palabras comprimidas
Estimular a los estudiantes para que se comuniquen digitalmente, pero corregirlos cuando estén
haciendo algo inapropiado.
Hacer uso del correo electrónico cuando las respuestas cortan sean las más adecuadas.
Usar los teléfonos móviles con propósitos educativos. Por ejemplo, para acceder a información en
tiempo real en la resolución de dudas.

https://flic.kr/p/7A5DS6 // ce BY-NC
3. Educación

La utilización de la tecnología en la educación y en la vida cotidiana es cada día más frecuente. Sin
embargo, la enseñanza de cómo se utiliza esta no se ha desarrollado de la misma forma. Cuando se
enseña utilizando la tecnología, la mayoría de las veces no se incluye la instrucción de cuáles son los
usos apropiados y los inapropiados.

Educación inapropiada:

Los estudiantes utilizan teléfonos móviles y tabletas para que otros estudiantes les den las
respuestas en exámenes y pruebas.
Los docentes y padres/madres no enseñan a los estudiantes cómo utilizar la tecnología para
encontrar recursos y materiales fiables.

Estrategias:

Proponer ejercicios y actividades que permitan a los estudiantes utilizar su dispositivo (ordenador,
portátil, tablet, smartphone, etc) para acceder, guardar y compartir información de manera

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 2/8


23/5/2019 1.1 Estrategias formativas de ciudadanía digital

responsable.
- Estimular a los estudiantes a que encuentren usos nuevos y alternativos para Internet y otras
tecnologías digitales.
- Ofrecer oportunidades de aprendizaje en las que se utilicen distintas facetas de la tecnología (ej:
sitios web, chats, plataformas de elearning, foros de discusión, etc).
- Enseñar alfabetización digital mediante proyectos que se lleven a cabo con tecnología (ej:
identificar, acceder, aplicar y crear información).

https://flic.kr/p/azj5bZ // CC BY-NC

4. Acceso

La tecnología ofrece muchas oportunidades para que gran número de personas accedan y utilicen
formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o acceder las
herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades solamente están
disponibles para un grupo pequeño de alumnado, aunque el costo de la tecnología está disminuyendo
rápidamente y el acceso a la tecnología sea mayor que nunca antes.Todavía existe mucha disparidad en
el mundo entre los que tienen acceso a la tecnología y los que no lo tienen.

Acceso inapropiado:

- La escuela ignora o subestima las necesidades tecnológicas de grupos marginados.


- Los encargados de la educación no ofrecen tecnologías especializadas para poblaciones
especiales y por lo general aducen "falta de fondos".
- La escuela fracasa en compensar a los estudiantes que no tienen acceso a la tecnología en sus
casas.
- Los docentes evitan realizar proyectos o tareas que involucren tecnología por temor a que no los
puedan hacer los estudiantes carentes de acceso.

Estrategias:

Explorar sitios web y otros materiales para informarse mejor acerca de los factores que influyen en
las dificultades para el acceso.
Identificar estudiantes que tengan circunstancias y necesidades especiales y explorar formas de
acomodarlos o buscar alternativas a sus necesidades tecnológicas
Promover la creación de sitios web que permitan que todas las personas tengan el mismo acceso
tanto en lo que respecta al idioma como a la estructura.
Promover el acceso tecnológico para todos los estudiantes, independientemente de las
discapacidades que tengan

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 3/8


23/5/2019 1.1 Estrategias formativas de ciudadanía digital

- Ofrecer tiempo en la escuela, a los estudiantes que no tienen acceso en sus casas, para que
puedan utilizar la tecnología con el fin de realizar trabajos o tareas. Esta iniciativa se puede
favorecer a través de las AMPAs de los centros.
- Planificar que, estudiantes con facilidades de acceso y estudiantes que no las tienen, trabajen en
parejas en tareas o trabajos de la escuela.

https://flic.kr/p/np?QbY // ce BY-SA
5. Comercio electrónico

Comprar en línea es una práctica cada vez más frecuente y los estudiantes deben entender de qué se
trata. Si nuestra objetivo es la formación de ciudadanos digitales, entonces tratar el comercio electrónico
es importante.

Comercio electrónico inapropiado:

- Los estudiantes realizan compras en línea sin saber cómo proteger adecuadamente su identidad
(robo de identidad).
- Los estudiantes no son conscientes de las consecuencias que tienen las malas prácticas de las
compras en línea (compras por impulso). Aunque estas prácticas son comunes en los
intercambios cara a cara y en los electrónicos, los estudiantes están expuestos a un gran riesgo
cuando navegan en línea debido a la facilidad de acceso, a los vendedores sin escrúpulos y al
comercio dirigido.

Estrategias:

- Involucrar a los menores en un diálogo sobre el uso de la tecnología para comprar objetos y
servicios.
- Estimular la participación de los menores en una discusión en la que se expongan experiencias
buenas y malas de las compras en línea.
Solicitar a los jóvenes que indague sobre estrategias de compra comparativas y que las analicen.
Enseñar a los menores el peligro que tiene el robo de identidades y de qué manera pueden
protegerse.

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 4/8


23/5/2019 1.1 Estrategias formativas de ciudadanía digital

https://flic.kr/p/eVPj7u // CC BY-NC

6. Responsabilidad

Desde que son pequeños, se les facilita al alumnado localizar y descargar recursos de Internet. Sin
embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal cuando usan Internet.
Así es fácil encontrarse alumnos/as de Secundaria, Bachillerato o incluso Universidad que utilizan
software comercial no licenciado, música, imágenes o libros digitales descargados de forma ilegal, etc
sin tener ninguna conciencia de haber hecho nada ilegal.

Responsabilidad inadecuada:

Los estudiantes descargan música en formato MP3 ilegalmente de algún sitio.


Para proyectos de clase, los estudiantes copian material de Internet y no reconocen la autoría del
mismo.
- El alumnado utiliza software comercial no licenciado.

Estrategias:

- Utilizar información de informes publicados en Internet para ilustrar el costo de descargar


materiales de Internet de forma ilegal.
- Facilitar del uso de software libre.
- Promover entre los estudiantes un diálogo en el que se discuta lo que ellos sienten cuando los
materiales que ellos han realizado se descargan sin su permiso.
- Dialogar con los estudiantes sobre el código de conducta del colegio y sobre otras leyes
específicas que se relacionen con el uso ilegal de las tecnologías y las consecuencias o los costos
de no respetar esas reglas o leyes.
- Fomentar la discusión sobre las percepciones de los estudiantes respecto al uso ético y no ético
de la tecnología.
Discutir acerca del uso honrado y las leyes sobre derechos de autor.

https://flic.kr/p/9VRDEZ // ce BY-SA
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 5/8
23/5/2019 1.1 Estrategias formativas de ciudadanía digital

7. Derechos

Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están amparados por la
misma protección de derechos de autor que tiene cualquier otro productor de contenidos.

Derechos inadecuados:

- La institución no protege los derechos de los usuarios que trabajan con la tecnología de la
escuela.
- Los estudiantes violan las políticas de uso establecidas por la escuela porque las perciben como
injustas.

Estrategias:

Informar a los docentes y familias sobre los derechos digitales de los estudiantes.
Informar a los estudiantes sobre sus derechos digitales.
Fomentar la discusión por parte de la comunidad escolar de las razones para el establecimiento de
políticas respecto a la tecnología.
Ofrecer a los menores información sobre el uso apropiado e inapropiado de la tecnología en la
escuela.
Promover el que los estudiantes intercambien opiniones acerca del uso de la tecnología en la
escuela y fuera de ella.

https://flic.kr/p/sPv6r // CC BY-NC-SA

8. Ergonomía

Los estudiantes deben estar conscientes de los daños físicos que puede ocasionar el abuso de la
tecnología. El síndrome del túnel carpiano es uno de ellos, aunque no es el único. El forzar la vista y la
mala postura son problemas comunes en las actividades relacionadas con la tecnología. Los educadores
y padres/madres deben fomentar que los menores utilicen la tecnología de manera responsable con el
fin de prevenir lesiones físicas. Con la ergonomía apropiada, se puede ayudar a que estos eviten
problemas futuros relacionados con el uso inadecuado de la tecnología.

Ergonomía inadecuada:

Los docentes y familias ignoran los efectos físicos perjudiciales del uso inadecuado de la
tecnología por parte del alumnado.
Los docentes y familias no enseñan ergonomía cuando los estudiantes utilizan la tecnología.

Estrategias:
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 6/8
23/5/2019 1.1 Estrategias formativas de ciudadanía digital

- Explorar sitios web dedicados a la ergonomía para informarse sobre nuevas formas de usar la
tecnología con seguridad.
- Asegurarse de que las aulas y espacios en el hogar están bien iluminados y que el mobiliario es el
adecuado para usar la tecnología en forma segura.
- Informar al alumnado de los problemas físicos a largo plazo que pueden generar ciertos usos
inadecuados de la tecnología.

http://en.wikipedia.org/wiki/Trackball#mediaviewer/File:Trackman_marble_wheel.JPG // CC BY-SA

9. Seguridad

Cada vez se guarda electrónicamente mayor cantidad de información de carácter confidencial por lo que
se debe generar la estrategia correspondiente para protegerla. Los jóvenes deben aprender a proteger
los datos electrónicos (por ejemplo, virus, cortafuegos y almacenamiento fuera de línea). Proteger el
equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la
necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus. Pero la
seguridad va más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros
de influencias externas que pueden causarnos daños físicos.

Seguridad inadecuada:

- Alumnado, profesorado y familias asumen que no hay ninguna necesidad de proteger los datos
electrónicos.
- Alumnado, profesorado y gamilias no mantiene actualizado el software o los parches que protegen
de los virus, en sus dispositivos.
- El alumnado no protege su identidad cuando usa correos electrónicos, participa en salas de
conversaciones (chats) o mensajería instantánea.

Estrategias:

Ponerse en contacto con organizaciones especializadas para obtener materiales que le indiquen
cómo proteger los usuarios.
Averiguar qué estrategias ha planteado su escuela para protegerse de daños digitales externos.
Enseñar a los estudiantes a realizar copia de seguridad de la información y a proteger sus equipos
de daños.
Enseñar a los estudiantes, utilizando software legal, cómo chequear con regularidad si tienen virus
o algún otro software indeseable (espías).

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 7/8


23/5/2019 1.1 Estrategias formativas de ciudadanía digital

https://flic.kr/p/2TFQ4B // ce BY-NC-ND

Referencia

La información de esta página es una adaptación de la traducción realizada por Eduteka del
artículo original "Digital Citizenship, addressing appropriate technology behavior' escrito
por Mike S. Ribble, Gerald D. Bailey, y Tweed W. Ross. Publicado en los números 1 y 2
del Volumen 32 (Sep-2004) de la revista Learning & Leading with
Technology: http://www.eduteka.org/CiudadaniaDigital.php

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/11 _estrategias_formativas... 8/8


23/5/2019 1.2 La ciudadanía digital en la escuela

1.2 La ciudadanía digital en la escuela

Menú

Abordar el uso seguro de Internet en la escuela y en la familia resulta imprescindible si se pretende la


formación integral de ciudadanos/as digitales. En este proceso de integración será necesario tener en
cuenta distintos aspectos que se recogen a continuación.

https://flic.kr/p/9es4mr // CC BY-SA

Protección de la infancia

En los últimos años hemos asistido a una necesidad creciente de trabajar la información, sensibilización
y formación en el uso seguro de Internet, la telefonía móvil y los videojuegos por parte de los menores
de edad. Los resultados de estudios estadísticos al respecto así como distintas incidencias publicadas
en los medios de comunicación han calado en la opinión pública y han generado cierta preocupación
institucional. Al fin y al cabo se trataría de garantizar los derechos del niño en el nuevo escenario que
constituyen las nuevas tecnologías.

Educación para una Internet más segura desde la escuela

Aunque este aprendizaje se puede producir en un contexto informal, no cabe duda de que resultará
mucho efectivo si se incluyera en el currículo de la enseñanza obligatoria.

Hacia una ciberciudadanía activa y responsable

El enfoque de "uso seguro" es necesario y adecuado para ciertas realidades y colectivos como
tratamiento de urgencia. Sin embargo es imprescindible trabajar con un mayor alcance y proyección en
el tiempo hacia una educación para la ciberciudadanía donde los calificativos de "responsable" o
"seguro" se hagan transparentes por ser algo implícito.

Conforme los jóvenes comienzan a desenvolverse en las redes sociales usándolas como entornos de
socialización y convivencia, van adquiriendo autonomía y tomando sus propias decisiones. Los consejos
paternos recibidos al respecto pueden cumplir su misión pero a veces resultan insuficientes si no va
acompañados también de una formación en el ámbito escolar.

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/12_Ia_ci udadana_digital_e.. . 1/3


23/5/2019 1.2 La ciudadanía digital en la escuela

La formación de ciberciudadanos no sólo debe contemplar la información relativa a las situaciones de


riesgos y las medidas preventivas y correctivas a adoptar, si no también debemos aspirar a formar
ciudadanos digitales capaces de disfrutar de sus derechos en consonancia con los derechos ajenos. Y
para ello será necesario:

1. Poner el foco en las personas y actitudes y no tanto en las tecnologías que utilizan. Esto
significa priorizar las actitudes y valores frente a los conceptos y procedimientos ya que las
tecnologías cambian pero las personas prevalecen.
2. La seguridad en la red es condición necesaria pero no suficiente. El objetivo no es sólamente
evitar víctimas de abusos en Internet sino desarrollar competencias ciudadanas.

Retos de la educación para la ciberciudadanía

Cuando se plantea la tarea de incorporar la educación para la ciberciudadanía en el ámbito educativo y


familiar es necesario superar algunas dificultades o retos.

1. La concreción del concepto de la ciudadanía digital. La vida online genera códigos y


convenciones de forma permanente lo cual induce que el concepto de ciudadanía digital esté en
permanente construcción.
2. En el ciberespacio no existen herramientas fundamentales para la educación: no hay
comportamientos propios como modelo a imitar; no hay posibilidad de presencia para la
orientación, ayuda o intervención ni tampoco conocimiento del contexto.
3. El medio digital tiene unas características diferentes al medio físico. En la Red los límites,
normas y leyes son más difusos y menos perceptibles. El supuesto anonimato no suele contribuir
a una ciberconvicencia responsable.

Ideas para la integración curricular de la educación para la


ciberciudadanía

Teniendo en cuenta todo los anterior a continuación se exponen tres ideas para facilitar la educación
para la ciberciudadanía, tanto en el aula como en el seno familiar:

1. Estimular los usos socialmente positivos de Internet.


2. Situar a los menores como agentes activos de las dinámicas educativas que favorecen la
construcción de su propio contexto online.
3. Incrementar el conocimiento que los adultos tienen de los usos de la Red por parte de los
jóvenes.

Referencia

Esta página ha sido elaborada teniendo en cuenta las ideas expuestas en el artículo "Uso
seguro de Internet y ciudadanía digital responsable" de Jorge Flores Fernández (2009)
director y fundador del espacio Pantallas
Amigas: http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/uso-seguro-
de-internet-y-ciudadania-digital-responsable.shtm
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/12_Ia_ci udadana_digital_e.. . 2/3
23/5/2019 2. Identidad Digital

2. Identidad Digital

Menú

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que componen la


imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos,
amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi
reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede
construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa
identidad digital tiene sus consecuencias en el mundo real y viceversa.

https://flic.kr/p/dSp8Ka // CC BY-SA

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/2_identidad_digital.html# 1/1


23/5/2019 2.1 Características de la identidad digital

2.1 Características de la identidad digital

Menú

La identidad digital es ...

- Social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás
sin ni siquiera llegar a comprobar si esa identidad es real o no.
- Subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones
que genera.
Valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad
digital de un candidato y tomar decisiones sobre él/ella.
Indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa
persona.
Compuesta. La identidad digital se construye por las aportaciones de la misma persona y también
por otras personas sin la participación o consentimiento del mismo.
Real. La información de la identidad digital puede producir efectos positivos y negativos en el
mundo real.
Dinámica. La identidad digital no es una foto instantánea sino que está en constante cambio o
modificación.

https://flic.kr/p/ni3GbW // CC BY

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/21 _caractersticas_de_la_id. . . 1/1


23/5/2019 2.2 Consejos para una buena identidad digital

2.2 Consejos para una buena identidad digital

Menú

- Creación responsable de perfiles en las redes sociales. Pensar qué datos se van a a publicar
en ese perfil y en ocasiones diferenciar entre perfil personal y perfil laboral/académico.
- Configuración adecuada de la seguridad y privacidad. Definir de forma correcta las opciones
de privacidad del perfil en las redes sociales. Pensar si el contenido a subir es apropiado para
difundir en público o sólo en el círculo de amistades. Cuando se manejan ordenadores públicos
cerrar sesión al terminar para evitar accesos de otras personas a mi cuenta.
Participación agradable en la Red. No utilizar un tono maleducado o vejatorio. Mostrar tolerancia
y empatía hacia los demás. No publicar información falsa o advertir del tono de la misma. Pedir
permiso a las personas que aparecen en fotos o vídeos antes de subirlas. Ser respetuoso en el
empleo de etiquetas en fotos y vídeos.
Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo y el
antivirus.
Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto tiempo la
información disponible sobre sí mismo en Internet y en especial en las redes sociales.
Ayuda. Acude a tus padres o profesores cuando sospeches que alguien está dañando tu identidad
y reputación online utilizando algunas de las técnicas conocidas: suplantación de la identidad,
sextorsión, ciberacoso, etc.

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/22_consejos_para_una_bu. . . 1/1


23/5/2019 2.3 Gestión de la identidad digital

2.3 Gestión de la identidad digital

Menú

Entre las nuevas competencias que el ciudadano del siglo XXI debe adquirir, está la competencia de
gestionar eficazmente su propia identidad digital. Una identidad digital bien gestionada y homogénea
con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que
también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la
construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas,
informacionales y una actitud activa en la red, participativa, abierta y colaborativa.

https://flic.kr/p/4pwthA // CC BY

Herramientas de construcción de la identidad digital

La identidad digital se puede configurar de muchas maneras y una misma persona puede tener
diferentes identidades utilizando herramientas diversas o tener sólo una. Se dispone de una serie de
herramientas gratuitas y accesibles en la Red, a través de las cuales cualquier persona puede vertebrar
su identidad digital.

Blogs
El nombre de blog o bitácora proviene de la navegación y se refiere al diario de un barco. Extrapolado a
nuestros días, un blog ha pasado a ser un diario que tanto puede ser personal como corporativo.

Microblogs
Es una herramienta similar al blog, con la diferencia que tienen un número limitado de caracteres y que
se pueden publicar a través de diversas aplicaciones, como vía SMS o por correo electrónico. Los
usuarios de los microblogs, aparte de escribir micromensajes, pueden seguir a otras personas y conocer
lo que hacen y comentan.

Portales de noticias y sitios web


Cualquier página web puede ser una plataforma a partir de la cual construir una identidad digital. Muchos
periódicos digitales y otros medios permiten a cualquier lector comentar una noticia. Estos comentarios
son firmados (a menudo con pseudónimos) y pueden ser recuperados posteriormente en la red ya que
buscadores como Google los indexan. Cuando se aportan comentarios y opiniones en Internet, hay que
tener presente que estos mensajes se pueden encontrar a través de los buscadores y que difícilmente
desaparecen de la red.

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 1/7


23/5/2019 2.3 Gestión de la identidad digital

Redes sociales
El uso de las redes sociales se está extendiendo con rapidez. Sin embargo, el dominio sobre todos los
aspectos que implican su uso no es generalizado. En relación a la gestión de la propia identidad,
muchos sitios de redes sociales permiten que no se muestren algunos de los datos del perfil. Del mismo
modo, la red Facebook permite restringir el acceso a ciertas informaciones, a usuarios concretos o a
grupos de usuarios mediante la configuración de cada perfil.

Textos, fotografías o vídeos en repositorios 2.0


Todas las actividades en la red (visitas a la web, clics en un enlace, comentarios en un blog, colgar una
foto o un vídeo ... ) quedan registradas y difícilmente se borran. El conjunto de todos estos pasos en
Internet forma parte de la identidad digital de una persona, de quien posteriormente se pueden buscar y
recuperar gran parte de las acciones, comentarios y opiniones que ha dejado en la Red.

El correo electrónico
Del mismo modo que no se borra el rastro a la red, en general, tampoco se borran los mensajes de
correo electrónico, a pesar de que estén protegidos con una contraseña. Hay proveedores de correo
electrónico que personalizan la publicidad que aparece en pantalla a partir el contenido de los mensajes
electrónicos. Por ejemplo, si dentro del texto de un mensaje aparece la palabra "Londres" la publicidad
personalizada podrá ser "Vuelos a Londres" o "Hoteles en Londres".

https://flic.kr/p/78Sugz // CC BY-NC-ND

Identidad digital versus identidad analógica

En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso psicológico.
A veces esta identidad digital no se corresponde con la real, simplemente porque cada cual quiere
mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation. Según Goffman (1981),
cuando un individuo se presenta ante los demás transmite la impresión que quiere proyectar. Los otros,
a su vez, probarán de conseguir el máximo de información del individuo y contrastar la que ya tienen,
hasta llegar al punto en el que el individuo ya sabe qué esperar de los demás y los demás del individuo.
Wood y Smith (2005) definen la identidad como "una construcción compleja, personal y social,
consistente en parte en quien creemos ser, como queremos que los demás nos perciban, y como de
hecho, nos perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es
la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona quienes somos
en Internet, pero hay que destacar que una vida activa en la red también puede repercutir positivamente
en el mundo offline.

La identidad digital puede mostrar cómo es de diversa la propia vida y como es de múltiple la propia
identidad. Una misma persona puede tener diferentes identidades, por ejemplo, como fan de un grupo
de música internacional, como miembro de una comunidad religiosa y como integrante de una saga

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 2/7


23/5/2019 2.3 Gestión de la identidad digital

familiar. Estas tres identidades pertenecen a una misma persona y eso se puede ver fácilmente reflejado
en Internet.

Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de una persona
en la red de manera fragmentaria, es decir, fotos en un fotolog, opiniones personales en un foro o
direcciones de correo electrónico y teléfonos en una red social. Así mismo, también hay webs gratuitos
que recogen toda la información de una misma persona y la muestran ordenadamente según el tipo de
datos. Ejemplo: 123people.com

Visibilidad

Toda actividad que genera un individuo en la red constituye su visibilidad, que puede ser positiva o
negativa. Esta visibilidad puede ser autoconstruida a partir de los posts de un blog, los mensajes
de Twitter, los comentarios a vídeos, fotos ... , pero también puede ser fruto de referencias o comentarios
de terceros. La comparación en el mundo analógico sería si la persona es más o menos conocida.

¿Nos interesa ser visibles? Queremos pasar inadvertidos o aprovechar la ubicuidad que permite la red
para estar en todas partes? Es determinante decidir qué tipo de presencia, qué tipo de visibilidad digital
nos interesa.

Un ejemplo de visibilidad muy utilizado por bloggers o personas que actualizan informaciones
regularmente es enviar la noticia de actualización de estos contenidos por correo electrónico a través de
sitios de redes sociales u otras herramientas. Esta es, sin duda, una manera muy eficaz de compartir los
materiales en la red y de maximizar la posible audiencia.

El impacto que tiene la visibilidad de una persona en el mundo digital es medible, por ejemplo, a partir
del número de contactos que tiene, o bien, por los seguidores que tienen ciertas actividades. También es
medible a partir de las veces que unos determinados contenidos son replicados, por ejemplo, al replicar
la entrada de un blog, comentar un vídeo, los contenidos colgados en una red social, etc. Por otro lado,
se trate o no de un web colaborativo, el tráfico que genera constituye un indicador de visibilidad
cuantificable, así como el número de enlaces que lo apuntan.

Es por ello que cabe preguntarse hasta qué punto es visible la propia "marca" personal, nuestro nombre.
Para las empresas, el solo hecho de generar señales de cualquier tipo ya se tiene en cuenta como una
acción de marketing; a escala personal, hay que valorar si esto es algo beneficioso o no.

El antropólogo Robin Dunbar (1993) explicó que el límite cognitivo de relaciones sociales estables que
un ser humano puede mantener es aproximadamente de 150. Este número, conocido como el número
de Dunbar, actualmente también se aplica al número de contactos virtuales, en sitios de redes sociales,
foros o comunidades virtuales. Aced et al. (2009a) afirman que "un usuario de Internet obtiene visibilidad
absorbiendo información, procesando y compartiéndola con el resto de usuarios, siempre que sea útil y
valiosa para los demás".

Reputación

La reputación recae en la opinión que otras personas tienen de un sujeto. Sin embargo, la construcción
de esta reputación también puede hacerla, en parte, el propio interesado. ¿Quién no mira antes de elegir
un hotel, reservar una mesa en un restaurante o comprar un libro qué es lo que otros han dicho? Para

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 3/7


23/5/2019 2.3 Gestión de la identidad digital

encontrar respuestas y elegir la que más nos interesa recurrimos a la reputación, así las opiniones de
terceros pueden influir en nuestra decisión de compra.

Trasladado al mundo analógico sería ver si una persona (o empresa) goza de buena o mala prensa.
Según Solove (2007), la reputación es "un componente clave de nuestra identidad, refleja quiénes
somos y define cómo interactuamos con los demás".

En este sentido, toma importancia el hecho de tener presente quién habla de quién, en qué sitios y de
qué manera. No es lo mismo la opinión de una persona poco visible, que la opinión de una persona muy
visible, que difundirá sus juicios de manera más rápida y probablemente a su vez a personas también
más visibles. Según Aced et al. (2009b), "la autoridad y el estatus no se consiguen por jerarquía, sino
por la capacidad de estar conectado de forma interactiva con otras personas, es decir, recibiendo y
emitiendo mensajes interesantes para los demás".

Linkedln es una red social con una clara orientación profesional y una buena herramienta para gestionar
la reputación en Internet. En esta red cada usuario crea un perfil y se puede comunicar con personas de
su campo o círculo profesional. Entre las múltiples funcionalidades que ofrece, existe la posibilidad de
recomendar una persona y añadir un comentario con una breve explicación sobre cuáles son sus
cualidades profesionales. En este entorno, un profesional en paro pero con buenas recomendaciones
en Linkedln tendría más posibilidades de encontrar trabajo.

Algunas de las herramientas de reputación electrónica, según Bancal et al. (2009), son los motores de
búsqueda de blogs, los meta motores sociales, las herramientas de seguimiento de comentarios, las
herramientas de microblogs, los agregadores sociales o redes sociales y los motores de búsqueda de
personas.

https://flic.kr/p/6rk2Qf // CC BY-NO

Gestión eficaz de la identidad digital

Hay dos perspectivas para aproximarse al tema de la identidad digital y de Internet. Una es creer que la
presencia virtual significa un peligro para la seguridad personal y, por tanto, convenir en que si un
individuo no construye su identidad digital, una tercera persona puede suplantarla y pueden ocurrir
hechos indeseables. La otra perspectiva es entender la construcción de la identidad en la red como una
oportunidad de aprendizaje tanto personal como profesional dentro de la cultura informacional donde
vivimos inmersos (Freire, 2009b}.

En general, las personas quieren ser homogéneas, es decir, mostrarse de la misma manera en las
diferentes facetas de la vida, ya sea analógica o digital, teniendo en cuenta que cada vez todo aquello
que corresponde a la esfera personal y a la esfera virtual tiende a imbricarse más. Es por ello que
podemos hablar de una identidad híbrida (analógica y digital) y que el conjunto de ambas es,

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 4/7


23/5/2019 2.3 Gestión de la identidad digital

efectivamente, la propia identidad, una única identidad. Actualmente, la gran diversidad de servicios web
y herramientas en Internet hace que generalmente las identidades digitales estén fragmentadas. Este
hecho, sin embargo, no significa en ningún caso que una persona no tenga una sola identidad en
Internet.

Para gestionar eficazmente la identidad digital hay que tener presente que:

Una identidad digital personal es una representación virtual que nos permite interactuar en el
ciberespacio, proyectar una personalidad y difundir una trayectoria personal o profesional para
aprender y compartir información, como noticias, webs, aficiones, opiniones, etc.
Es posible no querer tener una identidad digital y no participar activamente en la nueva cultura
digital. Esta es una opción personal, no obstante, que no garantiza que otras personas hablen o
publiquen material de un individuo determinado, o bien suplante su identidad en Internet.
Si bien es cierto que la propia identidad digital debería ser totalmente coherente con la identidad
analógica, también es verdad que el entorno virtual puede ser el escenario idóneo para realizar
algunas actividades concretas, como desarrollar una afición o encontrar contactos estratégicos
para a una determinada actividad profesional. También cabe destacar que la generación digital ya
no diferencia entre la identidad digital y la analógica y, según apunta Freire (2009b), tampoco
haremos esta distinción en el futuro.
Todo lo que se publica en Internet queda para la posteridad, hecho que puede tener
consecuencias futuras en la imagen y la reputación personal. Lo que se difunde sobre uno mismo
y lo que nos rodea contribuye a escribir una memoria colectiva y perenne en la red. Son
numerosas las quejas de los ciudadanos del peligro que puede llevar que un documento quede en
la red a lo largo de los años.
Crear una identidad digital significa entender la tecnología y participar de ella. Es una oportunidad
para demostrar quiénes somos realmente y acercarnos a la gente con intereses o aficiones
similares.
Al igual que ocurre en el mundo analógico, hay buenas razones para tener varias identidades
digitales en contextos diferentes. Pero experimentar otras identidades, a través de seudónimos y
avatares, es también un riesgo, del mismo modo que alguien puede engañar, también puede ser
engañado.
La credibilidad y la confianza, en el mundo virtual, también se gestionan aportando información
responsable y ética.

La gestión de la identidad digital implica que los usuarios sean conocedores del entorno web y que
participen éticamente. Cuando somos conscientes de estas premisas y de las oportunidades y peligros
de la red a la hora de gestionar la propia información personal se puede garantizar la gestión adecuada
de la identidad personal y una mejor "calidad de vida" en la sociedad del conocimiento. Hay que tener
presente que este conocimiento no sólo implica la participación del usuario sino también la de las
entidades y empresas que hay detrás de estos servicios, que día a día son más conscientes de los
problemas de seguridad y privacidad de los datos en la red.

Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica, visado
digital, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado
digital, receta electrónica, etc., todas ellas opciones basadas en la encriptación de datos y en la
utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten
la autenticación. El protocolo implantado es el HTTPS (hypertext transfer protocol secure), un sistema
cifrado para transferir archivos confidenciales que incluyen datos personales o financieros. La política
www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 5/7
23/5/2019 2.3 Gestión de la identidad digital

actual de protección de datos supone que los usuarios deben aceptar explícitamente las condiciones de
los servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos que
aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida y gestión de
datos personales deben garantizar que el sitio cumple con los requisitos de protección y privacidad de
los datos que reciben.

A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son problemas
comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas identidades, como el
robo de identidad, los fraudes y los plagios. Un hackertiene la capacidad de revelar y mejorar el
funcionamiento de un sistema de seguridad, e incluso puede contribuir a detectar webs que desarrollan
actividades delictivas, como plataformas con contenidos pronazis o pederastas. El cracker (o pirata
informático), en cambio, utiliza los conocimientos para vulnerar los sistemas de seguridad ajenos y
obtener cierta información que le reporta un beneficio. Es así como puede llegar a hacer usos
fraudulentos como el phishing, una modalidad de estafa por correo electrónico diseñada para acceder de
manera fraudulenta a cuentas bancarias. Los mensajes contienen formularios, o remiten a un sitio web
de apariencia similar al de la entidad pero que no es real, sino una copia. Se pide al destinatario que
vuelva a introducir datos confidenciales y claves financieras, y de esta manera se puede acceder sin
problema a la cuenta bancaria. Hay que tener presente que una entidad bancaria nunca pide esta
información por correo electrónico. El phishing y las técnicas para conseguir claves de sistemas
informáticos o tarjetas de crédito se incluyen dentro de las prácticas de ingeniería social, las cuales
tienen como objetivo obtener información confidencial haciendo uso del engaño y la manipulación de los
usuarios legítimos. Ante los ataques, a través de Internet o del teléfono, de los cracker sólo es posible
defenderse con un aprendizaje sobre el uso ético y legal de los datos personales y de la seguridad en
Internet.

https://flic.kr/p/nTqdJf // CC BY

Conclusiones

La construcción de una identidad digital en la red implica un aprendizaje y una actitud colaborativa y
participativa en la cultura digital. La gestión de la propia presencia en la red se convierte en un escalón
más dentro de los multialfabetismos y significa un paso fundamental para el ciudadano que vive y se
desarrolla en la sociedad en Red.

Los profesionales de la información tenemos una razón de ser esencial y es la de fomentar el uso y la
gestión de la información para vivir con éxito en la sociedad actual. Justamente por este motivo es
absolutamente necesario conocer las tecnologías emergentes y la manera de usarlas para brindar a los
ciudadanos, estudiantes, etc., las herramientas fundamentales para que puedan sacar el máximo
provecho.

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 6/7


23/5/2019 2.3 Gestión de la identidad digital

Las habilidades informacionales tienen sentido en cualquier contexto y se aplican a todos los niveles,
desde la detección de una necesidad de información hasta la comunicación, el uso ético y legal de esta
última. Junto con las habilidades TIC o habilidades digitales, mucho más centradas en el manejo de las
tecnologías, se hace evidente que enmarcan la gestión de la identidad personal en Internet como una
nueva habilidad fundamental en el siglo XXI. El imperativo de ampliar el concepto de habilidades
informacionales e informáticas encuentra en la identidad en la red temas nuevos que comprometen la
vida de los ciudadanos y de la sociedad informacional en todos los terrenos y que constituyen una parte
ineludible del bagaje del ciudadano alfabetizado.

Las recomendaciones clave para gestionar eficazmente la identidad digital son:

La gestión de la identidad digital es una habilidad que hay que trabajar a partir de un método y de
una voluntad positiva de participar de la cultura digital. El método debe tener en cuenta una
reflexión sobre las actividades a desarrollar y los objetivos a alcanzar en la actividad en el
ciberespacio.
Para ganar visibilidad y, sobre todo, reputación es fundamental especializarse y encontrar un tema,
una forma de expresión o un canal concreto en el que las propias aportaciones sean valoradas.
Querer estar en todas partes, utilizar todas las herramientas de la red y tratar gran variedad de
temas no es garantía de una buena reputación electrónica.
De forma general, es recomendable no aportar datos personales en la red y, en todo caso,
brindarlos en los entornos más seguros posibles y directamente a personas conocidas.

Referencia

- La información de esta página es una adaptación del artículo original "La gestión de la
identidad digital: una nueva habilidad informacional y digitaf' escrito por Aina Giones-Valls y
Marta Serrat-Brustenga del Servicio de Bibliotecas y Documentación de la Universidad
Politécnica de Cataluña.: http://bid.ub.edu/24/giones2.htm

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/23 _gestin_de_la_identidad.. . 7/7


23/5/2019 3. Netiqueta y Privacidad

3. Netiqueta y Privacidad

Menú

Una red social es una comunidad de usuarios en Internet donde una persona puede registrarse para
establecer contacto con otras, crear su propia red de amistades e intercambiar con ellas fotos, archivos,
mensajes, vídeos, etc.

Todas las redes sociales ofrecen unos servicios similares:

Muro. Es donde se publican las aportaciones personales y se observa lo publicado por sus
amistades. Las entradas creadas pueden estar formadas por textos, enlaces, fotos, vídeos, etc.
Amigos. Cada usuario crea su propia red de amigos mediante el envío y aceptación de solicitudes
de amistad.
Grupos. Permite reunir usuarios con intereses comunes que intercambian enlaces y páginas de
interés.
Fotos. Es muy común dentro de una red social la acción de "colgar" y etiquetar fotos o pequeños
vídeos. El etiquetado hace referencia a colocar sobre la propia foto el nombre de las personas que
aparecen en ella.
Chat y mensajería. Se utiliza para comunicarse en privado con tus contactos.
Integración de otros servicios. Las redes sociales evolucionan hacia una mayor fidelización
mediante la integración ("todo en uno") de otros servicios: blogs, juegos, etc.

Entre las ventajas de las redes sociales cabe destacar:

1. Se puede usar para mantener comunicación con familiares y amigos a un bajo coste.
2. Facilita la localización de personas conocidas así como contactar con nuevas amistades.
3. Admite publicar y compartir de forma fácil e intuitiva todo tipo de recursos: fotos, audios, vídeos,
etc.
4. Crean espacios de encuentro para la discusión y debate de ideas y opiniones.
5. Permite la interacción en tiempo real y el aprendizaje colaborativo.

Las desventajas de las redes sociales más comentadas son:

1. Puede afectar a la privacidad de las personas.


2. No existe certeza de la identidad real de cada persona.
3. Puede crear dependencia y adición psicológica.
4. Exigen disponer de ordenador y acceso a Internet y por tanto excluyen a ciertos sectores de
población.
5. Prescinde de los matices más humanos de la relación presencial.

Las redes sociales más populares entre los jóvenes son: Facebook, Twitter, Google+, lnstagram y
SnapChat.

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/3_netiq ueta_y_privacidad.... 1/2


23/5/2019 3.1 Netiqueta de las redes sociales

3.1 Netiqueta de las redes sociales

Menú

La netiqueta es un conjunto de normas de comportamiento que los usuarios de un servicio de Internet


acuerdan de forma voluntaria con intención de facilitar su uso colectivo. Nadie vigila para que se
cumplan pero la mayoría las respeta porque contribuyen a entenderse, poder comunicarse, colaborar y
disfrutar. Desde hace años existen distintos tipos de netiquetas en función de servicio que se utiliza:
generales de Internet, de chats, foros, blogs, correo electrónico, redes sociales, etc.

http://www.pantallasamigas.net/ // CC BY

A continuación se expone la Netiqueta Joven para Redes Sociales


(http://www.netiquetate.com/) elaborada por Pantallas Amigas (http://www.pantallasamigas.net/)
proporcionando recursos gráficos para trabajar estas normas con los jóvenes:

1. Pide permiso antes de etiquetar fotografías subidas por otras personas.


2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.
3. Mide bien las críticas que publicas. Expresar tu opinión o una burla sobre otras personas puede
llegar a vulnerar sus derechos e ir contra la ley.
4. No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.
5. Evita la denuncia injusta de spam para no perjudicar a quienes hicieron comentarios correctos.
6. Usa las opciones de denuncia cuando esté justificada la ocasión.
7. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.
8. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que
lo hagas.
9. No puedes publicar fotos o vídeos en la que salgan otras personas sin tener su permiso como
regla general.
1O. Antes de publicar una información que te han remitido de manera privada pregunta si lo puedes
hacer.
11. Facilita a los demás el respeto de tu privacidad e intimidad. Comunica a tus contactos, en especial
a los nuevos, cómo quieres manejarlos.
12. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.
13. Usa los recursos a tu alcance (dibujos, símbolos, emoticonos, etc) para expresarte mejor y evitar
malentendidos.
14. Ante algo que te molesta, trata de reacciones de manera calmada y no violenta. Nunca actúes de
manera inmediata ni agresiva.
15. Dirígete a los demás con respeto sobre todo a la vista de terceros.

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/31 _netiqueta_de_las_rede... 1/2


23/5/2019 3.1 Netiqueta de las redes sociales

16. Lee y respeta las normas de uso de la Red Social.

Más información: http://www.netiquetate.com/

netiquétate j IApúnta.te n ln Netiquata


J0iven pnra. Redes Sac ia.les!1

1dia- p mi's;11 w;¡\11:s. da ~ e,j]UEidBS pulb . oor tl!'S CI


alli¡u:afor l~b;rr11'i'~ "dei,s irn !ns que s,nlgan iltrll5
~ubi,iru; r~ 11trr.s pe·~~nas 9 persi,rn115 sin t Íll!ar rn ¡¡iarmise,.
com ra,;¡"lll gBr,nr.

•tili-z,11 lns atiq uirl.a.s 11.e Anta~ da •Jblk:a:r 1.! r-11.


m11nero. poisifria. n n~11 i ~Ji 1c·· quB t~ ~;in nimi · i,
p11rn ir su'.11!.r, hu,n llar o d3 n, 1r.a:ra pri'l'a.d!a. prBIJUFlm si
dnña.r 11 o 11s per .;~ nD.S lo puadas ooc

MidB bi. l.m; cfru é!ll5 que f rir;iUilll 11 Los 11m.fus al respel!i
publi t-ll5. Expre~•1r tu r ini ;¡ i, dJ3 tu ¡irii,ncid111ire ·in • idlld
a un11 b•J(c11 ~-,':: n;¡ otros ¡: B :son11.¡.
pued3 llBIJD.I 11 'l'Ulnerlll' sus
D:imunic11 ll tus conh:;tM. 6.11
aspec":i.J. o. los ueYos. e· 11
d3"13cl'lo~ s ir :; ~ i.r11 lo. La quiere:s mo.n3·¡¡¡1,~s

tia h11i, pr11blam11 en ecuit·d q'J 3 a~ :ri;:i r wd, e


i 1J 11r11I s , licitudes d3 mayüs.:ul11s Joda inlarprirlrusa
11 1~.t11:I. ín • ~ci ::,r,Bs 11 córm un griti:!
eYa lo;;._ 1J poi.. etc,

f"lita. 1.11 d1mu11ci11 inju;¡.fu · 5ll li,s rac-ll!S o. lu iiloo.n1:>.1


dia-SP~ pr M ¡:a rj lfilca:r (dibuj,3s.. s.1mb11los . amiruci,m1s.J
s 11 i:;uiB[ a.; hi :i 3ron
m,m ~nti..rii,s Gorr11c:b:;
pruo. Bx¡:,eso. ta major IJ s~itar
ma.lmfrr !lidios

,1;.n.a lh["O qu a te mo 11;1;-la. tfllt 11. da


IBt1.i;.·:1-r, l!lr d;i mane,;u ca.lmlld.·1
~ , ~iol12r,1n. N00.:11 m:l.ii as de
mlll'ler11. inmídfofo. ni o.¡¡rB-siva

IBIJÜnt1i1,le qua
mf11l'lli-li.ci" dB 11fo11.-s
1 pBJ~c,noi; e~pone,s y
~ag-ür:i :.e da· C:L•B no Les
l ~ importa

· '11m irliqu~nr a o1m-s


l!JBr~onll5 dBbas hace ,si1'1
en110.il11 1,j a.sa ;rurwt '-1 il:e:
quB no Le~ ~!.e~ta que lo
h11g~

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/31 _netiqueta_de_las_rede... 2/2


23/5/2019 3.2 Consejos para los hijos/as

3.2 Consejos para los hijos/as

Menú

https://flic.kr/p/ni3Ge3 // CC BY

A continuación se recogen algunos consejos para disfrutar de un Internet seguro:

1. Información privada. No reveles nunca datos personales ni familiares a desconocidos.


2. Invitaciones de amistad. No aceptes como amigos a personas que no conoces.
3. Publicaciones en tu muro. No publiques textos, fotos o vídeos que puedan resultar ofensivos
para quienes aparecen en ellos. En cualquier caso pide siempre permiso para subirlos a tu muro o
etiquetar las fotos que no son tuyas.
4. Compras por Internet. No hagas compras por Internet salvo con la autorización y supervisión de
tus padres.
5. Citas a ciegas. Nunca quedes a solas y sin comentarselo a tus padres con una persona que
hayas conocido por Internet.
6. Grabaciones con la webcam. Delante de la webcam no hagas cosas de las que puedas
arrepentirte.
7. Descarga de archivos. No descargues música, películas, videojuegos o programas de páginas
que fomenten la piratería.
8. Perfil seguro. Configura adecuadamente la privacidad en tu perfil de red social.
9. Protege tu contraseña. Utiliza una contraseña robusta (no trivial) evitando comunicarla a otras
personas y cerrando la sesión al terminar cuando utilices ordenadores públicos.
1O. Mensajes desconocidos. No abras mensajes de correo electrónico ni archivos recibidos de
personas que no conoces o que te resulten sospechosos.
11. Uso responsable. Trata de mantener un ambiente agradable cuando utilices Internet. En tus
intervenciones sé amable, educado y respetuoso con los demás.
12. Busca ayuda. Cuando alguien o algo os hace sentir molestos o incómodos, pide ayuda a tus
padres o profesores.

« Anterior Siguiente »

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/32_consejos_para_los_hijo.. . 1/1


23/5/2019 3.3 Privacidad

3.3 Privacidad

Menú

En el mundo adulto cuando un usuario/a decide participar en una red social resulta fundamental que
sepa manejar adecuadamente sus opciones de privacidad. Las redes sociales son públicas, por lo que
se debe cuidar todo lo que se escriba, publique y comparta. Lógicamente esta privacidad repercute en la
reputación o identidad digital de esa persona y es una dimensión a mimar con esmero.

https://flic.kr/p/fhmJtn // CC BY-NC

La privacidad se configura atendiendo a la selección de contenidos que se suben (textos, fotos y


vídeos) y la definición del grupo de usuarios que tendrán permisos de acceso a ellos (público, sólo
para amistades, sólo un grupo o privado).

Los despidos del trabajo por comportamientos inadecuados en las redes sociales aumentan día a día.
Asimismo los departamentos de selección de empresas se están basando en las investigaciones del
comportamiento de los candidatos en las redes sociales a la hora de contratar a alguien. Por cuestiones
de imagen, reputación y seguridad las empresas están cada vez más pendientes de lo que sus
empleados o candidatos publican en ellas.

Los menores de edad, quizás por su corta experiencia en la vida, tienen un concepto de la privacidad
todavía más distorsionado. No captan como un riesgo dar a conocer en las redes sociales todas sus
experiencias personales; tampoco compartir información o fotos comprometidas con personas que hoy
en día son sus amigos y que mañana no pueden serlo, etc, etc.

Vídeo: Caperucita Roja en el Facebook

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/33 _privacidad.html# 1/3


23/5/2019 3.3 Privacidad

Precaución en el uso de Facebook (caperucita roja) ...

Siete consejos para proteger tu privacidad en las redes sociales:

1. Define la privacidad de los fotos que subes. Comparte los álbumes de fotos con los grupos
adecuados.
2. Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles
falsos y es necesario proteger tu privacidad frente personas desconocidas.
3. Personaliza la privacidad de tu perfil. Te permite decidir quién puede acceder a la partes
específicas de tu perfil: lista de amigos, datos personales, etc.
4. Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita
que se publiquen en ella ciertas historias sin tu consentimiento.
5. No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario:
dirección, teléfono, cuenta bancaria, si estás de vacaciones o no, etc.
6. Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de
personas.
7. Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu
perfil cámbiala rápidamente usando una más complicada.

Vídeo"Dave el adivino"

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/33 _privacidad.html# 2/3


23/5/2019 3.3 Privacidad

El secreto de hackers y adivinos!

« Anterior

www3.gobiernodecanarias.org/medusa/campus2/familias/pluginfile.php/11704/mod_resou rce/content/1 /modulo2/02re/33 _privacidad.html# 3/3

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy