Identidad digital: ¿quiénes somos en las redes sociales?


Uno es lo que publica, cuándo lo publica y cómo lo publica. A partir de este concepto, la carga de fotos, los comentarios y vídeos configuran nuestra identidad en el plano digital.





En la vida cotidiana, el DNI (Documento Nacional de Identidad), la Partida de Nacimiento y el Pasaporte configuran nuestro sello personal. En las redes sociales, todo lo que hagamos marca una huella difícil de ocultar, y en este plano se construye la Identidad. Todo el conjunto de rasgos que permiten identificar a un usuario lo beneficia o perjudica según la acción que deseemos hacer pública.

El camino hacia una “privacidad compartida”
Desde el momento en el cual uno decide estar en una plataforma debería preguntarse: ¿qué es lo que quiero que el mundo sepa de mí?, ¿qué tipo de fotos debo publicar?, ¿cuánto me puede perjudicar el contenido?, ¿quién puede ver lo que yo estoy haciendo en Internet?

En tiempos en que “todo es comunicado” y “todo es de todos”, en Internet los riesgos son importantes. Cada vez son más las empresas que analizan y determinan acciones basadas en estas plataformas con sus empleados o personal a contratar para tomar decisiones. Desde este punto de observación la “reputación online” comienza a jugar un papel determinante en nuestra identidad.

Garantizar una conducta correcta forma parte de un proceso complejo, especialmente cuando el medio digital es un espacio donde conviven millones de personas que pueden acceder al mismo tiempo a plataformas idénticas. Allí cada usuario puede ser víctima de robo de datos, publicaciones incorrectas, difamaciones de manera instantánea con un poder de “contagio” muy importante.

A continuación detallamos consejos útiles para cuidar y construir la identidad digital:

  • Las fotos: Este punto es clave ya que uno de los grandes motores de la red es la viralidad de contenidos, es decir que una foto enviada a nuestros contactos y amigos circula en todas las plataformas de manera instantánea. Es por ello que se debe evitar subir cualquier tipo de contenido que contenga gestos inadecuados, impropios y, desde luego, se deben evitar a toda costa las obscenidades. La proyección del tiempo en esta etapa es vital.
  • Los comentarios: Conforman un eje representativo de la configuración personal en el espacio digital. La participación es otro de los puntos de incentivo en el mundo de las redes sociales. Cada comentario representa una idea, un compromiso, una responsabilidad social por parte de quien lo escribe y decide hacerlo público. Es por ello que se debe cuidar los modos, las formas y los contenidos en los cuales el usuario se ve involucrado.
  • Los contactos: Es preferible tener en nuestra plataforma a personas con las cuales tengamos cercanía, confianza y algún grado de relación. Para evitar cualquier tipo de situación extraña, se recomienda establecer vínculos de relación evitando a los extraños.

Fuente:
http://blog.segu-info.com.ar/



Otras noticias de interés:

Video: infección a través de técnicas de BlackHat SEO
Luego del alerta que se publicó sobre el video falso de Berlusconi que propaga malware, ESET-LA ha realizado un video educativo para mostrar en un formato multimedia cómo son las etapas de este tipo de ataques....
Hackeado sitio web de la Presidencia de Ecuador
La página electrónica de la Presidencia de Ecuador fue intervenida el jueves, le colocaron el siguiente mensaje [con Colombia no se metan] y bloqueó el acceso a la información oficial, informó una fuente de la casa gubernamental....
MS - Internet Explorer y el Content-Type!
Interesante artículo escrito por Jesus Lara en su blog sobre la polemíca solución que quiere imponer Microsoft en el Content-Type de las páginas web....
Hackean sitio web de gobierno venezolano dando orden de disparar a matar
Diosdado Cabello, ministro venezolano de Interior y Justicia, denunció que el sitio web del Gobierno había sido hackeado con motivo del paro general que se adelanta hoy lunes 21 de octubre y se emitió una supuesta orden del presidente Hugo Chávez...
Crece el número de países que censura Internet
Un artículo presentado en rtve.es por Azucena Rubiato expone que China e Irán son los países con más represión de internautas y solo Finlandia, Suecia, Suiza, Islandia y Noruega respetan la neutralidad en la Red....
Nuevos Mirrors de la Distribución GNU/Linux TumiX
Gnu/Linux tumiX Ya esta disponible tres nuevos sitios donde descargar GNU/Linux Tumix, la distribución Peruana. En esta oportunidad Opensourcespot y la Universidad Pontificia Católica del Perú, han ofrecido sus servidores para difundir TumiX, adem...
Mozilla anuncia la disponibilidad de su navegador de código abierto Phoenix 0.1
El proyecto de desarrollo de Mozilla, mozilla.org, ha presentado Phoenix 0.1, una versión más rápida de su navegador web de código abierto....
iDefense lanza nueva competencia de hacking
iDefense ha anunciado el lanzamiento de su competencia trimestral de hacking. La anterior edición de la misma se llevo a cabo en el ultimo trimestre del año 2005....
Antivirus: rendimiento vs. protección
El mundo de los antivirus está en crisis técnica, que no comercial, sigue siendo un buen negocio. Pero a estas alturas a nadie escapa que los antivirus a duras penas logran tapar parte de la ventana de riesgo de infección a la que todo usuar...
Un software convierte al ordenador portátil en un detector de terremotos
El proyecto Quake Catcher Network crea una red de portátiles para estudiar seísmos. Un software desarrollado por informáticos y sismólogos de las universidades norteamericanas de Stanford y California permite que un ordenador portátil pueda dete...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • digital
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • identidad
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • somos
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra