Nuestra huella en la red
Al igual que nuestra identidad está formada por nuestro nombre, edad, teléfono y DNI, entre otros aspectos, nuestra identidad 2.0 se configura con cada interacción en la red. Cuando abrimos un perfil en una red social , por ejemplo, pero también cuando hacemos una compra o reservamos un viaje.
No hay que confundir identidad 2.0 con reputación online . Esta última es la imagen que los demás se forman de nosotros a partir de nuestros comportamientos en la red: de las opiniones que vertemos o las fotos que publicamos.
Proteger nuestra identidad 2.0 es clave para nuestra seguridad en internet y para garantizar la privacidad de nuestros datos . No solo a la hora de preservar nuestro honor o nuestra reputación, sino para evitar que los ciberdelincuentes se hagan con información personal y puedan hacer uso de ella.
Los sistemas de autentificacion
Cada vez se desarrollan más herramientas que protegen nuestra identidad 2.0 . Identificar es decir quién eres, pero autentificar es poder demostrarlo .
El instrumento más clásico para poder loguearnos en una página es introducir nuestro usuario y contraseña . Existen muchos consejos para crear una contraseña segura , como utilizar muchos caracteres que mezclen números y letras, minúsculas, mayúsculas y símbolos.
También podemos usar un gestor de contraseñas . Son herramientas digitales que generan contraseñas para nosotros de forma aleatoria. Algunos de los más conocidos son Lastpass, 1Password y KeePass.
A la hora de realizar compras, muchas webs incluyen un protocolo por el que envían un mensaje al móvil con un código de comprobación que debemos escribir para terminar el proceso.
Además, ya se usan herramientas que incluyen elementos físicos y, por tanto, intransferibles. El reconocimiento de huellas dactilares está totalmente implantado para el desbloqueo de teléfonos inteligentes . La tecnología de reconocimiento facial utiliza la biometría para mejorar los algoritmos que son capaces de identificar un rostro.
DNI electronico
Es una de las herramientas más confiables. Se trata de un documento expedido por el Ministerio del Interior y que acredita nuestra identidad 2.0 a la hora de realizar trámites administrativos en internet. Con él, podemos firmar documentos electrónicos . Y estos tienen la misma validez jurídica que si lo hiciéramos básicamente.
Contiene un chip con los mismos datos que aparecen en nuestro DNI. Incluye un Certificado de Autentificación y de Firma Electrónica . No solo podemos tramitar diligencias con la Administración pública, también con empresas privadas o con otros ciudadanos.
Cómo proteger nuestra identidad 2.0
Uno de los delitos más comunes en internet es el robo de la identidad 2.0. Para evitar que nos suceda, podemos seguir estos consejos:
- No usar redes wifi desprotegidas . Las redes públicas o las que nos facilitan en establecimientos no suelen ser seguras. Si hemos de utilizarlas, al menos, intentamos no entrar en webs que contengan información personal, como nuestro correo electrónico.
- Contraseñas seguras . Es importante cambiarlas periódicamente y, sobre todo, usar diferentes contraseñas para cada web.
- Usar webs protegidas . Es conveniente navegar solo por las páginas que utilizan el Protocolo Seguro de Transferencia de Hipertexto (http). Significa que la información que contiene está cifrada.
- Monitorizar nuestro nombre . Escribir, cada cierto tiempo, nuestro nombre en un buscador nos servirá para comprobar que se ha podido publicar sobre nosotros o bajo nuestro nombre. Podremos controlar la información que circula por la red.
- Actualizar el software . Es importante prestar atención a los avisos de actualización de software de nuestros dispositivos porque suelen incluir mejoras para la seguridad del equipo.
- Leer las políticas de privacidad . Es un paso que solemos saltarnos cuando entramos en una web que pide nuestros datos. Pero en ellas se incluyen los permisos que damos, por ejemplo, a una red social para que publique información sobre nosotros.
derecho al olvido
Según la Agencia Española de Protección de Datos (AEPD), se trata del derecho de cualquier persona a que se borre sus datos personales en los buscadores de internet .
El 13 de mayo de 2014, el Tribunal de Justicia de la Unión Europea hacía historia en el derecho online al obligar a Google (la sentencia se dirigía a este de forma particular) a ofrecer a los usuarios la posibilidad de que sus datos se borraran de sus búsquedas.
Los usuarios pueden solicitar su derecho al olvido en los siguientes casos:
- Cuando los datos ya no son necesarios para el fin para el que se trataron.
- Cuando el interesado retire su consentimiento para el tratamiento de los datos o se oponga al mismo.
- Cuando se recojan para multas no lícitos .
- Cuando se trata de menores de 16 años .
- Cuando se vulneren una obligación legal del derecho comunitario.
Proteger nuestra identidad 2.0 es una acción responsable que hará que nuestra experiencia en la red (cada vez en más entorno de nuestra vida) sea satisfactoria.
ACTIVIDADES:
vPreguntas y actividades sobre Identidad Digital
ü
¿Qué piensas ahora de la identidad digital? ¿era consciente de su existencia?
ü
¿Crees qué es importante gestionar nuestra identidad digital?
ü
¿Dónde estás creando identidad digital?
ü
¿Puedes tener una identificación sin ser tú consciente?
vReflexiones sobre la Identidad Digital
Reflexiona sobre tu huella digital
ü
¿Qué información de la que compartes sabías que daba mucha información sobre ti?
ü
¿Cambiarías algo de lo que has hecho hasta ahora?
ü
¿Crees que controlas tu DNI?
ü
¿Qué crees que no se debe compartir nunca?
Trabajo Práctico N° 10 - "WEB 2.0" El término Web 2.0 nació a mediados de 2004 y creció hasta ser portada de los principales semanarios mundiales en las navidades de 2006. Este fenómeno tecno-social se popularizó a partir de sus aplicaciones más representativas, Wikipedia, YouTube, Flickr, WordPress, Blogger, MySpace, Facebook, OhMyNews, y de la sobreoferta de cientos de herramientas que intentan captar usuarios/generadores de contenidos. Lea y responda las siguientes preguntas: el material se encuentra en los enlaces WEB 2.0.
Enlaces: Descarga la película completa.
http://www.youtube.com/watch?v=-1Y9OqSJKCc Actividad: después de ver la película con tu compañero, me gustaría saber tu opinión respecto de la educación, y como te gustaría que se tu educación. Trabajo Práctico N° 8 "LAS LEYES DEL CIBERESPACIO "
Con los textos leídos del enlace "Leyes del Ciberespacio" y con el material que puedas buscar por tus medios, contesta la siguiente pregunta:
- ¿Qué derecho te parece que está faltando en el decálogo?
- ¿Crees que esto es aplicable a nuestros jóvenes?
- ¿Qué piensas sobre el derecho al desarrollo personal ya la educación? ¿Es adaptable a la realidad de tu escuela?
Trabajo Práctico N° 7 "CIUDADANÍA DIGITAL "
¿Esto está bien? ¿Qué debería hacer el docente? ¿Cómo debería responder el alumno?
Escribir en un archivo (word o excel) una lista de lo que un juicio de ustedes deben ser las reglas de comportamiento con las NTICx.
Les dejo algunos enlaces relacionados con las etiquetas :
www.lasindias.net/indianopedia/Netiqueta
www.eduteka.org./Netiqueta.php3
www.netiquetate.com
Trabajo Práctico N° 6 "REDES, INFORMÁTICAS"
Trabajo Práctico N° 5 "REDES SOCIALES"
5.- ¿Hay leyes para el ciberbully?¿Están legisladas, se cumplen?
6.- ¿Qué red social usas?¿Por qué?
Trabajo Práctico N° 4 "Espacio público y TIC"
Trabajo Práctico N° 2 - "Globalización"