Identidad digital: ¿quiénes somos en las redes sociales?


Uno es lo que publica, cuándo lo publica y cómo lo publica. A partir de este concepto, la carga de fotos, los comentarios y vídeos configuran nuestra identidad en el plano digital.





En la vida cotidiana, el DNI (Documento Nacional de Identidad), la Partida de Nacimiento y el Pasaporte configuran nuestro sello personal. En las redes sociales, todo lo que hagamos marca una huella difícil de ocultar, y en este plano se construye la Identidad. Todo el conjunto de rasgos que permiten identificar a un usuario lo beneficia o perjudica según la acción que deseemos hacer pública.

El camino hacia una “privacidad compartida”
Desde el momento en el cual uno decide estar en una plataforma debería preguntarse: ¿qué es lo que quiero que el mundo sepa de mí?, ¿qué tipo de fotos debo publicar?, ¿cuánto me puede perjudicar el contenido?, ¿quién puede ver lo que yo estoy haciendo en Internet?

En tiempos en que “todo es comunicado” y “todo es de todos”, en Internet los riesgos son importantes. Cada vez son más las empresas que analizan y determinan acciones basadas en estas plataformas con sus empleados o personal a contratar para tomar decisiones. Desde este punto de observación la “reputación online” comienza a jugar un papel determinante en nuestra identidad.

Garantizar una conducta correcta forma parte de un proceso complejo, especialmente cuando el medio digital es un espacio donde conviven millones de personas que pueden acceder al mismo tiempo a plataformas idénticas. Allí cada usuario puede ser víctima de robo de datos, publicaciones incorrectas, difamaciones de manera instantánea con un poder de “contagio” muy importante.

A continuación detallamos consejos útiles para cuidar y construir la identidad digital:

  • Las fotos: Este punto es clave ya que uno de los grandes motores de la red es la viralidad de contenidos, es decir que una foto enviada a nuestros contactos y amigos circula en todas las plataformas de manera instantánea. Es por ello que se debe evitar subir cualquier tipo de contenido que contenga gestos inadecuados, impropios y, desde luego, se deben evitar a toda costa las obscenidades. La proyección del tiempo en esta etapa es vital.
  • Los comentarios: Conforman un eje representativo de la configuración personal en el espacio digital. La participación es otro de los puntos de incentivo en el mundo de las redes sociales. Cada comentario representa una idea, un compromiso, una responsabilidad social por parte de quien lo escribe y decide hacerlo público. Es por ello que se debe cuidar los modos, las formas y los contenidos en los cuales el usuario se ve involucrado.
  • Los contactos: Es preferible tener en nuestra plataforma a personas con las cuales tengamos cercanía, confianza y algún grado de relación. Para evitar cualquier tipo de situación extraña, se recomienda establecer vínculos de relación evitando a los extraños.

Fuente:
http://blog.segu-info.com.ar/



Otras noticias de interés:

Google+ su primer fallo de seguridad
Google prepara el arreglo de un bug en su red social relacionado con la función de volver a compartir, que permite hacer públicos todos los mensajes aunque su autor no quiera. Google ya está trabajando en una solución para un agujero de privacida...
Troyanos ocupan primeros puestos en las detecciones
Según GFI Labs, las detecciones de estos códigos maliciosos indican que los operadores de botnets continúan tratando de infectar equipos para usarlos en sus redes de spam. A ello se suma el auge de los productos de seguridad furtivos....
Microsoft soluciona 23 fallos de seguridad
Microsoft pulicó 7 boletines de seguridad que reparan 23 fallos, algunos críticos, que afectan a Microsoft Windows, Silverlight, Microsoft Office and.NET Framework....
Un nuevo virus llega a los equipos aludiendo a Bill Gates
Expertos en seguridad están advirtiendo acerca de un virus de alcance masivo que se está propagando rápidamente en las últimas horas vía email. El worm está oculto bajo la dirección bill@microsoft.com, aunque parece ser que el presidente de la...
VMWare Player 1.0 hackeado
Con el lanzamiento de la versión 1.0 final del VMWare Player para Linux y Windows, el "reproductor" de máquinas virtuales de VMWare ahora puede ejecutar también las imáges producidas por Virtual PC y ...
Microsoft retira su sistema antipiratería para Office
Microsoft ha anunciado la finalización de Genuine Advantage, el sistema antipiratería que empleaba para luchar contra el uso ilegal de Office....
Corregidas dos vulnerabilidades en OpenOffice y LibreOffice
Las suites ofimáticas de código abierto, LibreOffice y OpenOffice, se han actualizado recientemente para, entre otros cambios y mejoras, corregir dos vulnerabilidades remotas....
Diversas vulnerabilidades en OpenOffice
Se han descubierto diversas vulnerabilidades en la suite OpenOffice que pueden ser explotadas por usuarios maliciosos para provocar la ejecución de código arbitrario en las máquinas víctima del ataque. ...
Ocultamiento de información en firewall de Windows XP
Una debilidad ha sido identificada en Microsoft Windows, la cuál podría se explotada por usuarios locales para esconder cierta información....
El nuevo troyano Rolark aprovecha una vulnerabilidad
El Laboratorio de Virus de Panda Software, uno de los principales desarrolladores de antivirus, ha detectado la aparición de un nuevo troyano denominado Rolark Trj/Rolark). Su creador ha demostrado una gran rapidez, ya que este código malicioso ha ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • digital
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • identidad
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • somos
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra