Upload
einstic
View
217
Download
0
Embed Size (px)
DESCRIPTION
odifodijfdfdfdfdf
Citation preview
Objetivos
• Definir identidad digital.
• Describir los pasos pasa crear una identidad
digital.
• Discutir las estrategias para proteger la • Discutir las estrategias para proteger la
identidad digital.
• Discutir las consecuencias de una mala
identidad digital.
• Describir la importancia de la identidad digital.
Objetivos (cont.)
• Describir los servicios para la adminstración y auditoria de la reputación de la identidad digital.
• Discutir a quien le pertenecen nuestros datos • Discutir a quien le pertenecen nuestros datos después de la muerte.
• Discutir los datos como herencia y testamento.
• Discutir que pasa con el correo electrónico después de la muerte.
Más de 350 millones de
personas tienen cuentas en
Facebook, y todos los meses se
publican un millón de fotos y publican un millón de fotos y
10 millones de vídeos a
Internet….
Pero, ¿qué pasa con estos
datos?
¿cómo se puede controlar el flujo de
información de uno mismo?
¿Qué es la Identidad?¿Qué es la Identidad?
¿Qué es la Identidad?
• Identidad es aquel conjunto de rasgos
propios de un individuo o colectividad que
los caracterizan frente a los demás.los caracterizan frente a los demás.
¿Qué es la Identidad Digital?
• Al conjunto de rasgos que caracterizan a un
individuo o colectivo en un medio de transmisión
digital se le conoce como Identidad Digital.
¿Qué es la Identidad Digital? (cont.)
• En una conversación telefónica, de una manera inconsciente, somos capaces de determinar que la persona al otro lado del teléfono es quien dice ser porque reconocemos su voz.
• En el mundo digital reconocemos a las personas • En el mundo digital reconocemos a las personas mediante sus formas de escribir, expresarse, y mediante los datos que publica a través de la Internet.
• También se le conoce como representación digital.
La identidad digital no existe a priori,
debemos crearla y vincularla
unívocamente al individuo o al unívocamente al individuo o al
colectivo.
Ese proceso se llama: Autenticación
¿Qué es Autenticación?
• Es el proceso que sirve para verificar alguno
de los rasgos que permiten identificar un
individuo o colectividad.
• Por ejemplo:• Por ejemplo:
– En el caso de una conversación telefónica, ese
proceso de reconocimiento de la voz del individuo
al otro lado de la línea, realizado
inconscientemente, sería una autenticación.
Garantizar la identidad digital es un proceso
complejo, especialmente cuando el medio de
comunicación digital es un medio abierto,
como por ejemplo Internet.como por ejemplo Internet.
La importancia de tener una
reputación digital
reputación digital=
Hoy día -todo lo que sale de nosotros en
internet, en los buscadores, en las redes
sociales, en los foros, etcétera, etcétera
reputación digital=
La importancia de tener una
Reputación Digital
• Toda la información que se publica en Internet tiene la característica principal de que es de muy fácil propagación, es muy difícil de detectar o aun detectada, es difícil de eliminar y al tener un tan alto nivel de expansión puede hacer que un solo comentario mal intencionado arruine la mejor de nuestras vidas si el mismo prolifera por la red.
Reputación Digital
La reputación digital es el reflejo del prestigio o estima de
una persona o marca en Internet.una persona o marca en Internet.
A diferencia de la marca, que se puede generar a través de
medios publicitarios, la reputación no está bajo el control
absoluto del sujeto o la organización, sino que la 'fabrican'
también el resto de personas cuando conversan y aportan
sus opiniones.
Lo que antes podía
quedar en un entorno
social reducido (la
familia, amigos o familia, amigos o
escuela), ahora se
distribuye de forma
masiva y puede
alcanzar grandes cotas
mediáticas.
http://www.gestiondereputacion.com/blog/2009/11/uno-de-cada-cinco-contratadores-te-busca-en-internet/
Implicación social y riesgos
de la Reputación Digital
Rumores o filtraciones puedan deteriorar o mejorar la
reputación profesional y personal de determinadas personas.
Todavía más, estas personas pueden ver cómo se filtran partes
de su vida íntima sin que puedan controlarlo.
Implicación social y riesgos de la
Reputación Digital
• En el área profesional, la búsqueda de empleo y la proyección de una carrera pueden verse afectadas por el contenido generado por terceros. el contenido generado por terceros.
• Varios estudios demuestran que los encargados de reclutar al personal en las empresas recurren con frecuencia a la búsqueda en internet de sus nombres.
• De estos, algunos son descartados por tener una mala reputación online.
¿Y ahora quien podrá defenderme?
Compañías y servicios para proteger la
reputación en línea
http://www.reputationdefender.com/
http://www.internetreputationmanag
ement.com/
http://www.bigbluerobot.com/
34 servicios
Andy Beal, co-author of Radically Transparent,
stopped by the Duct Tape Marketing podcast to
talk about monitoring and managing your talk about monitoring and managing your
online reputation.
http://www.ducttapemarketing.com/blog/200
8/03/03/34-online-reputation-management-
tools/
Consejos para monitoriar tu
Reputación Online
• Realiza un análisis primario de tu reputación
online, profesional y corporativa.online, profesional y corporativa.
• Participa en las comunidades virtuales
vinculadas a tu organización.
• Identifica las amenazas a tu reputación pronto
y prepárate para la peor situación.
http://ivanpino.com/15-pautas-para-gestionar-tu-reputacion-online/
http://www.online-reputations.com/DLS/RiskyBusiness_WhitePaper_US.pdf
Estrategias para proteger la
Identidad Digital
Estrategias para proteger la
Identidad Digital
• Ya que no podemos controlar todo lo que se
dice de nosotros en la Internet, si que
podemos controlar todo lo que nosotros podemos controlar todo lo que nosotros
incorporamos y decimos a la red de nosotros.
• Mantenga una fuerte presencia en los
buscadores.
Consejos para
proteger la proteger la
identidad digital
Consejos para proteger la identidad
digital
• De acuerdo a Kaspersky Lab:
– Utilice contraseñas seguras. Deben tener más de seis caracteres y
contener números y caracteres especiales (mayúsculas, guiones,
símbolos, etc.)símbolos, etc.)
– Nunca mencione el nombre de tu madre o de tu mascota en tu perfil,
ya que se suele hacer ese tipo de preguntas para identificar al dueño
de una cuenta y proporcionar una nueva contraseña.
– Crea una contraseña diferente para cualquier cuenta online. Esto
ayudará a mantener el resto de cuentas seguras si la contraseña de
una de ella se ve comprometida.
• Mantenga un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente
Consejos para proteger la identidad
digital (cont.)
pertenecen de verdad a la persona a la que supuestamentepertenecen (esto es bastante común entre famosos, por ejemplo).
• Configure las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger su identidad digital.
Importancia de la Identidad Digital aun
después de la muertedespués de la muerte
¿De quién son mis datos y fotos en
Facebook cuando me muera?
Caso de Facebook- 2009La noticia de suicidio colectivo cometido por una pareja sobre sus cinco hijos en Los Ángeles, EEUU….
Bajo la presión y el pánico de la crisis global, Ervin Antonio Lupoe decide junto a su mujer acabar con la vida de su familia: "With no jobsand 5 kids, better to end our lives" (sin trabajo y con 5 hijos mejor acabar con nuestra vida).
Ervin Antonio Lupoe contaba
con una página en Facebook.
En esta página, además de
datos personales como la
universidad en la que se formó,
aparentemente podían aparentemente podían
visitarse las fotografías de su
familia, de sus cinco hijos.
Rebecca Hahn, representante de Facebook, declaró:
"Cuando llega a nosotros la noticia de que un usuario ha fallecido, ponemos
su perfil en "estado de recuerdoestado de recuerdoestado de recuerdoestado de recuerdo". En "estado de recuerdo", ciertas secciones y
opciones de su perfil se ocultan a la vista para proteger la privacidad del
fenecido. Animamos a los usuarios a usar los grupos y discusiones de grupo para hacer el duelo y recordar al fallecido".
El caso de Facebook fue el detonante
para investigar….
¿De quién son los datos y contenidos de
aquellos que mueren?
¿qué se puede o debe hacer con ellos cuando
una persona acaba de fallecer? una persona acaba de fallecer?
¿quién tiene la potestad para ejercitar
cualquier tipo de acción o derecho sobre
nuestras vidas electrónicas?
¿ Qué pasa con mi correo
electrónico cuando me electrónico cuando me
muera?
Gmail• Gmail- Si tienes una cuenta en Gmail y mueres, tus familiares directos
podrán acceder a tus emails.
• La cuenta seguirá abierta por siempre, pero como un familiar directo , podría solicitar borrarla. Para tener acceso a la cuenta de mail, necesitarás brindar la siguiente información por fax o correo a google para asegurarte el acceso a la cuenta del usuario fallecido.
– Además solicitan:– Además solicitan:Tu nombre completo (familiar directo), verificación de contacto y una dirección de emailLa dirección de correo de la persona fallecida.Un email que contenga el encabezado completo que te haya enviado el difunto con el contenido completo del mail.Prueba de decesoDocumentación que pruebe que vos estás legalmente capacitado para acceder a su email. Sin embargo, si el difunto es menor de 18 años, se debe proveer el certificado de nacimiento.
• Mas información acerca de como acceder a la cuenta de una persona que ha muerto puede ser encontrada en Google’s Support Page.
HOTMAIL
• Si las cuentas de hotmail están inactivas por un periodo de tiempo, la cuenta junto con la información será borrada aproximadamente al año.
• Si te mueres, tu familiar directo podrá acceder a la cuenta si provee de información como el certificado de cuenta si provee de información como el certificado de defunción (similar a lo que pide Google) .
• Hotmail no hará blanqueo de “password” de la persona fallecida, pero tendrás que enviarles un fax o mail para poder acceder a la cuenta con la información del tipo.
HOTMAIL (cont.)
• Además solicitan:– La dirección de correo
Documento que afirme que eres el benefactor o que tienes el poder de abogado.Tu fotocopia de la licencia de conducir
Fotocopia del certificado de defunciónFotocopia del certificado de defunciónInformación acerca del dueño de la cuenta, como nombre completo, fecha de nacimiento, ciudad, provincia, código postal, día aproximado de la creación de la cuenta.
Para mas información, podes acceder a Windows Live Help.
YAHOO
• Yahoo tiene una política mucho mas estricta referente a quien puede acceder a tu cuenta. Y esa es NADIE.
• Si te quieres asegurar que pueda acceder a tus emails cuando te mueras, seguramente tendrías emails cuando te mueras, seguramente tendrías que elegir Yahoo.
• Yahoo no permitirá el acceso a la cuenta de ninguna persona fallecida.
• Lo único que Yahoo puede hacer es borrar la cuenta.
• Facebook no reconocerá el acceso a una cuenta de una persona fallecida, pero la puede convertir en una pagina memorial.
• Completando el formulario form to turn an• Completando el formulario form to turn andeceased users page into a memorial page
• Facebook eliminará información sensible de la cuenta como modificaciones de estado, y solo permitirá a los actuales contactos el acceso a la pagina / perfil.
Blogger, MySpace, Twitter- no poseen
reglas predefinidas para aplicar ante la reglas predefinidas para aplicar ante la
muerte de un usuario
Alternativas para manejar los
correos electrónicos después
de la muertede la muerte
Alternativas para manejar los correos
electrónicos después de la muerte
• Existen dos servicios que permiten escribir un e-mail de despedida que será enviado a familiares y amigos tras la muerte del usuario. muerte del usuario.
• En el mensaje es posible incluir claves de cuentas de correo u otros servicios.
• Los sitios son:
https://www.postexpression.com
http://mylastemail.com
http://mylastemail.com
¿Quien protege mis datos después de
la muerte?
“..as online usage increases and social-media sites soar in popularity, more companies
are popping up to try and fill that void created in your digital life after death.”
http://www.cnn.com/2009/TECH/05/18/death.online/index.html
https://www.entrustet.com/
http://legacylocker.com/
http://www.assetlock.net/
http://www.deathswitch.com/
https://www.mywonderfullife.com/
http://www.thedigitalbeyond.com/onli
ne-services-list/
Proteger nuestra data e información
no es una opción es nuestra obligación