Identidad digital: ¿quiénes somos en las redes sociales?


Uno es lo que publica, cuándo lo publica y cómo lo publica. A partir de este concepto, la carga de fotos, los comentarios y vídeos configuran nuestra identidad en el plano digital.





En la vida cotidiana, el DNI (Documento Nacional de Identidad), la Partida de Nacimiento y el Pasaporte configuran nuestro sello personal. En las redes sociales, todo lo que hagamos marca una huella difícil de ocultar, y en este plano se construye la Identidad. Todo el conjunto de rasgos que permiten identificar a un usuario lo beneficia o perjudica según la acción que deseemos hacer pública.

El camino hacia una “privacidad compartida”
Desde el momento en el cual uno decide estar en una plataforma debería preguntarse: ¿qué es lo que quiero que el mundo sepa de mí?, ¿qué tipo de fotos debo publicar?, ¿cuánto me puede perjudicar el contenido?, ¿quién puede ver lo que yo estoy haciendo en Internet?

En tiempos en que “todo es comunicado” y “todo es de todos”, en Internet los riesgos son importantes. Cada vez son más las empresas que analizan y determinan acciones basadas en estas plataformas con sus empleados o personal a contratar para tomar decisiones. Desde este punto de observación la “reputación online” comienza a jugar un papel determinante en nuestra identidad.

Garantizar una conducta correcta forma parte de un proceso complejo, especialmente cuando el medio digital es un espacio donde conviven millones de personas que pueden acceder al mismo tiempo a plataformas idénticas. Allí cada usuario puede ser víctima de robo de datos, publicaciones incorrectas, difamaciones de manera instantánea con un poder de “contagio” muy importante.

A continuación detallamos consejos útiles para cuidar y construir la identidad digital:

  • Las fotos: Este punto es clave ya que uno de los grandes motores de la red es la viralidad de contenidos, es decir que una foto enviada a nuestros contactos y amigos circula en todas las plataformas de manera instantánea. Es por ello que se debe evitar subir cualquier tipo de contenido que contenga gestos inadecuados, impropios y, desde luego, se deben evitar a toda costa las obscenidades. La proyección del tiempo en esta etapa es vital.
  • Los comentarios: Conforman un eje representativo de la configuración personal en el espacio digital. La participación es otro de los puntos de incentivo en el mundo de las redes sociales. Cada comentario representa una idea, un compromiso, una responsabilidad social por parte de quien lo escribe y decide hacerlo público. Es por ello que se debe cuidar los modos, las formas y los contenidos en los cuales el usuario se ve involucrado.
  • Los contactos: Es preferible tener en nuestra plataforma a personas con las cuales tengamos cercanía, confianza y algún grado de relación. Para evitar cualquier tipo de situación extraña, se recomienda establecer vínculos de relación evitando a los extraños.

Fuente:
http://blog.segu-info.com.ar/



Otras noticias de interés:

CUMPLEAÑOS DE XOMBRA !!!
Hoy 27 de Agosto, se celebra el cumpleaños del creador de éste Sitio y gran amigo el Sr. Xombra, aprovecho la ocasión para Felicitarlo públicamente en nombre del resto del Team Xombra, hoy en sus xx años de edad ;). Esperamos que nuestros...
Exploradores de red son víctimas de ataques on line
Según IBM, al atacar los exploradores de los usuarios de computadoras, los delincuentes cibernéticos roban las identidades y controlan las computadoras de los consumidores a un ritmo nunca antes observado en Internet. ...
Seguridad de Internet: podría ser un contrasentido
A la breve lista de certezas en la vida, la muerte y los impuestos, ahora podemos agregar las amenazas Web....
Vulnerabilidad DoS en Call of Duty 4: Modern Warfare
Luigi Auriemma ha reportado una vulnerabilidad DoS en Call of Duty 4: Modern Warfare, un popular videojuego publicado por Activision que cuenta con opción de multijugador en línea....
Errores más frecuentes de un Administrador de Redes
Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal....
Los cambios de horario traen sus problemas
No todas las versiones de Windows actualizarán automáticamente el cambio de hora. En varios países se produce un cambio de horario por decreto oficial a los efectos de ahorrar energía aprovechando la luz del día. Esto trae consigo un ajuste en l...
Logran vulnerar (Crack) la protección antipiratería de Microsoft Windows
El nuevo programa antipiratería de Microsoft habría de poner fin a la circulación de copias ilegales de Windows. A un día del lanzamiento del programa, la protección había sido burlada por crackers. ...
Diversas vulnerabilidades en KDE 3.x y 4.x
Se ha anunciado la existencia de diversas vulnerabilidades en KDE 3.x y 4.x que podrían ser explotadas por un atacante local para escalar privilegios o remoto para causar una denegación de servicio o ejecutar código arbitrario. ...
Kazoa, un gusano para la herramienta de intercambio de ficheros Kazaa
Kazoa, diseñado para propagarse utilizando la popular aplicación para intercambio de ficheros Kazaa. Para ello, el gusano tiene la capacidad de disfrazarse utilizando como señuelo los nombres de conocidos juegos de ordenador...
Facebook combate las estafas online
La red social es uno de los blancos más frecuentes de phishing. Para erradicarlo, lanzó una dirección de correo electrónico para que puedan reportarse amenazas o intentos de ataque....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • digital
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • identidad
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • somos
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra