Clase 1. Ciudadanía Digital

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 29

Construyendo nuestra Identidad Digital

Clase 1. Ciudadanía Digital


Objetivos de Aprendizaje
● Aprender la importancia y los beneficios de enseñar habilidades de seguridad en línea.
● Aprender cómo puedes ayudar a los alumnos a convertirse en buenos ciudadanos
digitales.

Comenzamos…
Desde los inicios, las TIC se caracterizaron porque un grupo reducido de personas crearon
distintos recursos digitales cerrados, sin posibilidades de modificación, para que muchos
usuarios hagan uso de los mismos. Incluso, existiendo la posibilidad de software abierto, eran
pocos los que colaboraban en el diseño del mismo, en muchos casos por la experticia que se
necesitaba para hacerlo.

La llegada de Internet facilitó la comunicación y posibilitó un mayor acceso a la información.


Pero no fue hasta la llegada de la WEB 2.0 que todos los usuarios tuvieron la posibilidad de
convertirse en protagonistas en este nuevo escenario, dado al desarrollo de aplicaciones que
lo posibilitan.

El uso de TIC en el ámbito educativo no se aleja de esta realidad, en general tanto docentes
como estudiantes utilizan recursos digitales ya creados por terceros en vez de realizar los
suyos acordes a sus necesidades y contexto.

Por otro lado, el crear materiales educativos no garantiza la calidad de los mismos, ya sea por
un uso incorrecto debido al desconocimiento de la herramienta como así también por no
conocer la metodología adecuada.

Como docentes, conocemos el valor de la buena ciudadanía en el aula y en la comunidad


escolar. Dado que las personas pasan mucho tiempo en línea, es importante que aprendamos
a navegar seguros en la Web.
Para poder convertirnos en ciudadanos digitales buenos y responsables, debemos practicar
el pensamiento crítico, aprender a proteger nuestra información y tener buenos hábitos de
privacidad.
El uso adecuado de la tecnología nos ayuda a aprender mejor y, en general, permite a las
escuelas tener un mejor funcionamiento. Creemos que este módulo es un paso importante
para garantizar que todos aprendamos, exploremos y tengamos una experiencia positiva en
línea.

¿Qué es la Ciudadanía Digital?


La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen
al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento
que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen
y mal uso de la tecnología.

1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios


electrónicos.
2. Comunicación: intercambio electrónico de información.
3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
4. Acceso: participación electrónica plena en la sociedad.
5. Comercio: compraventa electrónica de bienes y servicios.
6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
7. Derechos: las libertades que tienen todas las personas en el mundo digital.
8. Ergonomía: bienestar físico en un mundo tecnológico digital.
9. Riesgo: (autoprotección): precauciones para garantizar la seguridad en los medios
electrónicos

Estrategias formativas de ciudadanía digital

En este apartado se ejemplifican algunas estrategias formativas en cada una de las


dimensiones reconocidas en la ciudadanía digital:

1. Netiqueta

Las normas de comportamiento en la red y sus modelos deben inspirar al alumnado. Sin
embargo en algunos casos las pautas de actuación no están escritas todavía o bien no están
consensuadas por todos los usuarios. En ocasiones a medida que las tecnologías proliferan,
los usuarios adoptan unas formas de utilización que no siempre suponen un uso adecuado.
Por ejemplo: un 42% de estudiantes indican que responderían a una llamada de móvil si
sonaba mientras estaban en una conversación cara a cara con otra persona.

Netiqueta inapropiada:

● El alumnado utiliza la mensajería instantánea en el ordenador, portátil o smartphone


para enviar y recibir mensajes que no tienen ninguna relación con el trabajo
desarrollado durante la asistencia a una clase.

Estrategias:

● Seguir las reglas y políticas establecidas por la escuela para el uso adecuado de la
tecnología.
● Utilizar casos o escenarios para ilustrar formas adecuadas e inadecuadas para utilizar
la tecnología
● Diseñar modelos de uso adecuados de la tecnología dentro y fuera del aula.
Comunicación

Los móviles, la mensajería instantánea y el correo electrónico han transformado las formas
en las que se comunican los usuarios de la tecnología. Estas formas de comunicación han
creado una nueva estructura social de quién, cómo y cuándo, interactúan las personas. Los
estudiantes deben aprender a diferenciar cuál es la forma de comunicación más adecuada
para una circunstancia determinada. Por ejemplo, la comunicación cara a cara es más
efectiva que la comunicación electrónica cuando los temas que se van a tratar involucran
información delicada, personal o negativa. La comunicación electrónica es eficiente y efectiva
para transmitir información básica.

Comunicación inapropiada:

● Los estudiantes usan el móvil como “nueva moda” para excluir a otros. Por ejemplo:
excluir sus números de la agenda de contactos.
● Los alumnos/as usan la mensajería instantánea y el correo electrónico para escribir
mensajes con palabras comprimidas en lugar de hacer los trabajos de clase. El uso
de mala gramática, abreviaciones y modismos o lenguaje popular, puede inducir
malos hábitos en la escritura formal.

Estrategias:

● Modelar el uso adecuado de la comunicación electrónica: enviar mensajes que vayan


al grano y evitar el uso de palabras comprimidas
● Estimular a los estudiantes para que se comuniquen digitalmente, pero corregirlos
cuando estén haciendo algo inapropiado.
● Hacer uso del correo electrónico cuando las respuestas cortan sean las más
adecuadas.
● Usar los teléfonos móviles con propósitos educativos. Por ejemplo, para acceder a
información en tiempo real en la resolución de dudas.

Educación

La utilización de la tecnología en la educación es cada día más frecuente. Sin embargo, la


enseñanza de cómo se utiliza esta no se ha desarrollado de la misma forma. Cuando se
enseña utilizando la tecnología, la mayoría de las veces no se incluye la instrucción de cuáles
son los usos apropiados y los inapropiados.

Educación inapropiada:

● Los estudiantes utilizan teléfonos móviles y tabletas para que otros estudiantes les
den las respuestas en exámenes y pruebas.
● Los docentes no enseñan a los estudiantes cómo utilizar la tecnología para encontrar
recursos y materiales fiables.

Estrategias:

● Diseñar ejercicios y actividades que permitan a los estudiantes utilizar su dispositivo


(ordenador, portátil, tablet, smartphone, etc) para acceder, guardar y compartir
información de manera responsable.
● Estimular a los estudiantes a que encuentren usos nuevos y alternativos para Internet
y otras tecnologías digitales.
● Ofrecer oportunidades de aprendizaje en las que se utilicen distintas facetas de la
tecnología (ej: sitios web, chats, plataformas de elearning, foros de discusión, etc).
● Enseñar alfabetización digital mediante proyectos que se lleven a cabo con tecnología
(ej: identificar, acceder, aplicar y crear información).
Acceso

La tecnología ofrece muchas oportunidades para que gran número de personas accedan y
utilicen formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o
acceder a las herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades
solamente están disponibles para un grupo pequeño de alumnado, aunque el costo de la
tecnología está disminuyendo rápidamente y el acceso a la tecnología sea mayor que nunca
antes.Todavía existe muchas disparidad en el mundo entre los que tienen acceso a la
tecnología y los que no lo tienen.

Acceso inapropiado:

● La escuela ignora o subestima las necesidades tecnológicas de grupos marginados.


● Los encargados de la educación no ofrecen tecnologías especializadas para
poblaciones especiales y por lo general aducen “falta de fondos”.
● La escuela fracasa en compensar a los estudiantes que no tienen acceso a la
tecnología en sus casas.
● Los docentes evitan realizar proyectos o tareas que involucren tecnología por temor a
que no los puedan hacer los estudiantes carentes de acceso.

Estrategias:

● Explorar sitios web y otros materiales para informarse mejor acerca de los factores
que influyen en las dificultades para el acceso.
● Identificar estudiantes que tengan circunstancias y necesidades especiales y explorar
formas de acomodarlos o buscar alternativas a sus necesidades tecnológicas
● Promover la creación de sitios web que permitan que todas las personas tengan el
mismo acceso tanto en lo que respecta al idioma como a la estructura.
● Promover el acceso tecnológico para todos los estudiantes, independientemente de
las discapacidades que tengan
● Ofrecer tiempo en la escuela, a los estudiantes que no tienen acceso en sus casas,
para que puedan utilizar la tecnología con el fin de realizar trabajos o tareas.
● Planificar que, estudiantes con facilidades de acceso y estudiantes que no las tienen,
trabajen en parejas en tareas o trabajos de la escuela.

Comercio electrónico

Comprar en línea es una práctica cada vez más frecuente y los estudiantes deben entender
de qué se trata. Si nuestro objetivo es la formación de ciudadanos digitales, entonces tratar
el comercio electrónico es importante.

Comercio electrónico inapropiado:

● Los estudiantes realizan compras en línea sin saber cómo proteger adecuadamente
su identidad (robo de identidad).
● Los estudiantes no son conscientes de las consecuencias que tienen las malas
prácticas de las compras en línea (compras por impulso). Aunque estas prácticas son
comunes en los intercambios cara a cara y en los electrónicos, los estudiantes están
expuestos a un gran riesgo cuando navegan en línea debido a la facilidad de acceso,
a los vendedores sin escrúpulos y al comercio dirigido.
Estrategias:

● Involucrar a los estudiantes en un diálogo sobre el uso de la tecnología para comprar


objetos y servicios.
● Estimular la participación de los estudiantes en una discusión en la que se expongan
experiencias buenas y malas de las compras en línea.
● Solicitar al alumnado que indague sobre estrategias de compra comparativas y que
las analicen.
● Enseñar a los estudiantes el peligro que tiene el robo de identidades y de qué manera
pueden protegerse.

Responsabilidad

Desde que son pequeños, se les facilita al alumnado localizar y descargar recursos de
Internet. Sin embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal
cuando usan Internet. Así es fácil encontrarse alumnos/as de Secundaria, Bachillerato o
incluso Universidad que utilizan software comercial no licenciado, música o libros digitales
descargados de forma ilegal, etc sin tener ninguna conciencia de haber hecho nada ilegal.

Responsabilidad inadecuada:

● Los estudiantes descargan música en formato MP3 ilegalmente de algún sitio.


● Para proyectos de clase, los estudiantes copian material de Internet y no reconocen
la autoría del mismo.
● El alumnado utiliza software comercial no licenciado.

Estrategias:

● Utilizar información de informes publicados en Internet para ilustrar el costo de


descargar materiales de Internet de forma ilegal.
● Facilitar del uso de software libre.
● Promover entre los estudiantes un diálogo en el que se discuta lo que ellos sienten
cuando los materiales que ellos han realizado se descargan sin su permiso.
● Dialogar con los estudiantes sobre el código de conducta del colegio y sobre otras
leyes específicas que se relacionen con el uso ilegal de las tecnologías y las
consecuencias o los costos de no respetar esas reglas o leyes.
● Fomentar la discusión sobre las percepciones de los estudiantes respecto al uso ético
y no ético de la tecnología.
● Discutir acerca del uso honrado y las leyes sobre derechos de autor.

Derechos

Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están
amparados por la misma protección de derechos de autor que tiene cualquier otro productor
de contenidos.

Derechos inadecuados:
● La institución no protege los derechos de los usuarios que trabajan con la tecnología
de la escuela.
● Los estudiantes violan las políticas de uso establecidas por la escuela porque las
perciben como injustas.

Estrategias:

● Informar a los docentes sobre los derechos digitales de los estudiantes.


● Informar a los estudiantes sobre sus derechos digitales.
● Fomentar la discusión por parte de la comunidad escolar de las razones para el
establecimiento de políticas respecto a la tecnología.
● Ofrecer a los estudiantes información sobre el uso apropiado e inapropiado de la
tecnología en la escuela.
● Promover el que los estudiantes intercambien opiniones acerca del uso de la
tecnología en la escuela y fuera de ella.

Ergonomía

Los estudiantes deben estar conscientes de los daños físicos que puede ocasionar el abuso
de la tecnología. El síndrome del túnel carpiano es uno de ellos, aunque no es el único. El
forzar la vista y la mala postura son problemas comunes en las actividades relacionadas con
la tecnología. Los educadores deben fomentar que los estudiantes utilicen la tecnología de
manera responsable con el fin de prevenir lesiones físicas. Con la ergonomía apropiada, se
puede ayudar a que estos eviten problemas futuros relacionados con el uso inadecuado de
la tecnología.

Ergonomía inadecuada:
● Los docentes ignoran los efectos físicos perjudiciales del uso inadecuado de la
tecnología por parte del alumnado.
● Los docentes no enseñan ergonomía cuando los estudiantes utilizan la tecnología.

Estrategias:

● Explorar sitios web dedicados a la ergonomía para informarse sobre nuevas formas
de usar la tecnología con seguridad.
● Asegurarse de que las aulas están bien iluminadas y que el mobiliario es el adecuado
para usar la tecnología en forma segura.
● Informar al alumnado de los problemas físicos a largo plazo que pueden generar
ciertos usos inadecuados de la tecnología.

Seguridad

Cada vez se guarda electrónicamente mayor cantidad de información de carácter confidencial


por lo que se debe generar la estrategia correspondiente para protegerla. Los estudiantes
deben aprender a proteger los datos electrónicos (por ejemplo, virus, cortafuegos y
almacenamiento fuera de línea en disquete, CD, etc). Proteger el equipo personal no
solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de
proteger la comunidad. Por ejemplo, mantener actualizado el antivirus. Pero la seguridad va
más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros de
influencias externas que pueden causarnos daños físicos.

Seguridad inadecuada:
● Alumnado y profesorado asumen que no hay ninguna necesidad de proteger los datos
electrónicos.
● Alumnado y profesorado no mantienen actualizado el software o los parches que
protegen de los virus, en sus dispositivos.
● El alumnado no protege su identidad cuando usa correos electrónicos, participa en
salas de conversaciones (chats) o mensajería instantánea.

Estrategias:

● Ponerse en contacto con organizaciones especializadas para obtener materiales que


le indiquen cómo proteger los usuarios.
● Averiguar qué estrategias ha planteado su escuela para protegerse de daños digitales
externos.
● Enseñar a los estudiantes a realizar copia de seguridad de la información y a proteger
sus equipos de daños.
● Enseñar a los estudiantes, utilizando software legal, cómo chequear con regularidad
si tienen virus o algún otro software indeseable (espías).

La ciudadanía digital en la escuela


La integración curricular en la escuela del uso seguro de Internet resulta imprescindible si se
pretende la formación integral de ciudadanos/as digitales. En este proceso de integración
será necesario tener en cuenta distintos aspectos que se recogen a continuación.

Protección de la infancia

En los últimos años hemos asistido a una necesidad creciente de trabajar la información,
sensibilización y formación en el uso seguro de Internet, la telefonía móvil y los videojuegos
por parte de los menores de edad. Los resultados de estudios estadísticos al respecto así
como distintas incidencias publicadas en los medios de comunicación han calado en la
opinión pública y han generado cierta preocupación institucional. Al fin y al cabo se trataría
de garantizar los derechos del niño en el nuevo escenario que constituyen las nuevas
tecnologías.

Educación para una Internet más segura desde la escuela

Aunque este aprendizaje se puede producir en un contexto informal, no cabe duda de que
resultará mucho más efectivo si se incluye en el currículo de la enseñanza obligatoria.

Hacia una ciberciudadanía activa y responsable


El enfoque de "uso seguro" es necesario y adecuado para ciertas realidades y colectivos
como tratamiento de urgencia. Sin embargo es imprescindible trabajar con un mayor alcance
y proyección en el tiempo hacia una educación para la ciberciudadanía donde los
calificativos de "responsable" o "seguro" se hagan transparentes por ser algo implícito.

Conforme los jóvenes comienzan a desenvolverse en las redes sociales usándolas como
entornos de socialización y convivencia, van adquiriendo autonomía y tomando sus propias
decisiones. Los consejos paternos recibidos al respecto pueden cumplir su misión pero
resultan insuficientes si no van acompañados también de una formación en el ámbito escolar.

La formación de ciberciudadanos no sólo debe contemplar la información relativa a las


situaciones de riesgos y las medidas preventivas y correctivas a adoptar, si no también
debemos aspirar a formar ciudadanos digitales capaces de disfrutar de sus derechos en
consonancia con los derechos ajenos. Y para ello será necesario:

1. Poner el foco en las personas y actitudes y no tanto en las tecnologías que utilizan.
Esto significa priorizar las actitudes y valores frente a los conceptos y procedimientos
ya que las tecnologías cambian pero las personas prevalecen.
2. La seguridad en la red es condición necesaria pero no suficiente. El objetivo no
es sólamente evitar víctimas de abusos en Internet sino desarrollar competencias
ciudadanas.

Retos de la educación para la ciberciudadanía

Cuando se plantea la tarea de integrar curricularmente en la escuela la educación para la


ciberciudadanía es necesario superar algunas dificultades o retos.

1. La concreción del concepto de la ciudadanía digital. La vida online genera códigos


y convenciones de forma permanente lo cual induce que el concepto de ciudadanía
digital esté en permanente construcción.
2. En el ciberespacio no existen herramientas fundamentales para la educación:
no hay comportamientos propios como modelo a imitar; no hay posibilidad de
presencia para la orientación, ayuda o intervención ni tampoco conocimiento del
contexto.
3. El medio digital tiene unas características diferentes al medio físico. En la Red
los límites, normas y leyes son más difusos y menos perceptibles. El supuesto
anonimato no suele contribuir a una ciberconvivencia responsable.

Ideas para la integración curricular de la educación para la ciberciudadanía

Teniendo en cuenta todo los anterior a continuación se exponen tres ideas para facilitar la
integración curricular de la educación para la ciberciudadanía:

1. Estimular los usos socialmente positivos de Internet.


2. Situar a los menores como agentes activos de las dinámicas educativas que
favorecen la construcción de su propio contexto online.
3. Incrementar el conocimiento que los adultos tienen de los usos de la Red por
parte de los jóvenes.

Actividad
Material Audiovisual

Ciudadanía Digital

Consigna
Realizar una infografía utilizando algún recurso digital, que describa al menos cuatro
elementos de la Ciudadanía Digital según lo indicado en la clase 1. La misma debe tener
consignado su nombre completo y correo electrónico.

Hacer entrega de un documento de Word que contenga una carátula con tus datos, un texto
que describa las que consideres relevante sobre la importancia de formar ciudadanos
digitales responsables en la escuela.

Nombrar el documento como Apellido Nombre DNI Clase_1.doc y entregar aquí. No se


recibirá por otro medio.

Algunos recursos para utilizar:

● Canva: Tutorial CANVA para DOCENTES completo [2021 �] (Parte 1)


● Genial.ly Tutorial Genially - 2021
● Padlet PADLET PARA DOCENTES DETALLADO DESDE 0
● Power Point CÓMO HACER UNA INFOGRAFÍA EN POWERPOINT ✅ EN 5
MINUTOS✨
● Word CÓMO HACER UNA INFOGRAFÍA EN WORD ✅EN 5 MINUTOS✨

Clase 2. Ecosistema Digital


El concepto de ecosistema digital se refiere al conjunto de especies que interactúan entre sí
dentro de un contexto determinado, que viene a ser la naturaleza. Por esta razón, se ha
utilizado este concepto para referirnos al ecosistema digital, ya que al igual que la naturaleza,
en el mundo digital podemos conectarnos con muchas personas.

La transformación hacia la era digital ha originado que empecemos a utilizar e interactuar con
otros tipos de palabras, de las cuáles no estábamos tan acostumbrados. Nuestra sociedad
actual está conectada por múltiples redes que facilitan los vínculos entre entidades
organizadas, usuarios y factores externos que mencionaremos más adelante.

¿Qué es un ecosistema digital?

El ecosistema digital es un proceso o entorno caracterizado por tácticas digitales que permiten
mejorar ideas de campañas publicitarias, generar tráfico de información, generar leads,
conseguir objetivos de proyectos, entre otras acciones.

Es el espacio apropiado para la construcción de nuestra Identidad Digital, comprendiendo a


ésta como el conjunto de huellas que dejamos al navegar en Internet.

Identidad Digital

La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre mí y que


componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias,
comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet
ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de
mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la
realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en
el mundo real y viceversa.
Características de la identidad digital

La identidad digital es:

● Social. Se construye navegando por las redes sociales a partir del reconocimiento de
los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.
● Subjetiva. Depende de cómo los demás perciban a esa persona a través de las
informaciones que genera.
● Valiosa. A veces personas y empresas navegan por las redes sociales para investigar
la identidad digital de un candidato y tomar decisiones sobre él/ella.
● Indirecta. No permite conocer a la persona directamente sino las referencias
publicadas de esa persona.
● Compuesta. La identidad digital se construye por las aportaciones de la misma
persona y también por otras personas sin la participación o consentimiento del mismo.
● Real. La información de la identidad digital puede producir efectos positivos y
negativos en el mundo real.
● Dinámica. La identidad digital no es una foto instantánea sino que está en constante
cambio o modificación.

Consejos para una buena identidad digital

● Creación responsable de perfiles en las redes sociales. Pensar qué datos se van
a publicar en ese perfil y en ocasiones diferenciar entre perfil personal y perfil
laboral/académico.
● Configuración adecuada de la seguridad y privacidad. Definir de forma correcta
las opciones de privacidad del perfil en las redes sociales. Pensar si el contenido a
subir es apropiado para difundir en público o sólo en el círculo de amistades. Cuando
se manejan ordenadores públicos cerrar sesión al terminar para evitar accesos de
otras personas a mi cuenta.
● Participación agradable en la Red. No utilizar un tono maleducado o vejatorio.
Mostrar tolerancia y empatía hacia los demás. No publicar información falsa o advertir
del tono de la misma. Pedir permiso a las personas que aparecen en fotos o vídeos
antes de subirlas. Ser respetuoso en el empleo de etiquetas en fotos y vídeos.
● Medidas de seguridad en la navegación. Mantener actualizado el sistema operativo
y el antivirus.
● Revisión periódica de la identidad. Utilizar los buscadores para controlar cada cierto
tiempo la información disponible sobre sí mismo en Internet y en especial en las redes
sociales.
● Ayuda. Acude a tus padres o profesores cuando sospeches que alguien está dañando
tu identidad y reputación online utilizando algunas de las técnicas conocidas:
suplantación de la identidad, sextorsión, ciberacoso, etc.

Gestión de la identidad digital

Entre las nuevas competencias que el ciudadano del siglo XXI debe adquirir, está la
competencia de gestionar eficazmente su propia identidad digital. Una identidad digital bien
gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa
en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido
fuera de Internet. Sin embargo, la construcción de la identidad digital está

ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una


actitud activa en la red, participativa, abierta y colaborativa.

Herramientas de construcción de la identidad digital


La identidad digital se puede configurar de muchas maneras y una misma persona puede
tener diferentes identidades utilizando herramientas diversas o tener sólo una. Se dispone de
una serie de herramientas gratuitas y accesibles en la Red, a través de las cuales cualquier
persona puede vertebrar su identidad digital.

Blogs

El nombre de blog o bitácora proviene de la navegación y se refiere al diario de un barco.


Extrapolado a nuestros días, un blog ha pasado a ser un diario que tanto puede ser personal
como corporativo.

Microblogs

Es una herramienta similar al blog, con la diferencia que tienen un número limitado de
caracteres y que se pueden publicar a través de diversas aplicaciones, como vía SMS o por
correo electrónico. Los usuarios de los microblogs, aparte de escribir micromensajes, pueden
seguir a otras personas y conocer lo que hacen y comentan.

Portales de noticias y sitios web

Cualquier página web puede ser una plataforma a partir de la cual construir una identidad
digital. Muchos periódicos digitales y otros medios permiten a cualquier lector comentar una
noticia. Estos comentarios son firmados (a menudo con pseudónimos) y pueden ser
recuperados posteriormente en la red ya que buscadores como Google los indexan. Cuando
se aportan comentarios y opiniones en Internet, hay que tener presente que estos mensajes
se pueden encontrar a través de los buscadores y que difícilmente desaparecen de la red.

Redes sociales

El uso de las redes sociales se está extendiendo con rapidez. Sin embargo, el dominio sobre
todos los aspectos que implican su uso no es generalizado. En relación a la gestión de la
propia identidad, muchos sitios de redes sociales permiten que no se muestren algunos de
los datos del perfil. Del mismo modo, la red Facebook permite restringir el acceso a ciertas
informaciones, a usuarios concretos o a grupos de usuarios mediante la configuración de
cada perfil.

Textos, fotografías o vídeos en repositorios 2.0

Todas las actividades en la red (visitas a la web, clics en un enlace, comentarios en un blog,
colgar una foto o un vídeo...) quedan registradas y difícilmente se borran. El conjunto de todos
estos pasos en Internet forma parte de la identidad digital de una persona, de quien
posteriormente se pueden buscar y recuperar gran parte de las acciones, comentarios y
opiniones que ha dejado en la Red.

El correo electrónico

Del mismo modo que no se borra el rastro a la red, en general, tampoco se borran los
mensajes de correo electrónico, a pesar de que estén protegidos con una contraseña. Hay
proveedores de correo electrónico que personalizan la publicidad que aparece en pantalla a
partir del contenido de los mensajes electrónicos. Por ejemplo, si dentro del texto de un
mensaje aparece la palabra "Londres" la publicidad personalizada podrá ser "Vuelos a
Londres" o "Hoteles en Londres".

Identidad digital versus identidad analógica

En la identidad digital convergen muchos aspectos de carácter sociológico, cultural e incluso


psicológico. A veces esta identidad digital no se corresponde con la real, simplemente porque
cada cual quiere mostrar lo mejor de sí mismo, con lo que se conoce como self-presentation.

Según Goffman (1981), cuando un individuo se presenta ante los demás transmite la
impresión que quiere proyectar. Los otros, a su vez, probarán de conseguir el máximo de
información del individuo y contrastar la que ya tienen, hasta llegar al punto en el que el
individuo ya sabe qué esperar de los demás y los demás del individuo. Wood y Smith (2005)
definen la identidad como "una construcción compleja, personal y social, consistente en parte
en quien creemos ser, como queremos que los demás nos perciban, y como de hecho, nos
perciben" y los mismos autores afirman que en la comunicación electrónica lo que prima es
la imagen que se quiere mostrar a terceros. Es evidente que la vida analógica condiciona
quienes somos en Internet, pero hay que destacar que una vida activa en la red también
puede repercutir positivamente en el mundo offline.
La identidad digital puede mostrar cómo es de diversa la propia vida y como es de múltiple la
propia identidad. Una misma persona puede tener diferentes identidades, por ejemplo, como
fan de un grupo de música internacional, como miembro de una comunidad religiosa y como
integrante de una saga familiar. Estas tres identidades pertenecen a una misma persona y
eso se puede ver fácilmente reflejado en Internet.

Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de
una persona en la red de manera fragmentaria, es decir, fotos en un fotolog, opiniones
personales en un foro o direcciones de correo electrónico y teléfonos en una red social. Así
mismo, también hay webs gratuitas que recogen toda la información de una misma persona
y la muestran ordenadamente según el tipo de datos.

Visibilidad

Toda actividad que genera un individuo en la red constituye su visibilidad, que puede ser
positiva o negativa. Esta visibilidad puede ser autoconstruida a partir de los posts de un blog,
los mensajes de Twitter, los comentarios a vídeos, fotos ..., pero también puede ser fruto de
referencias o comentarios de terceros. La comparación en el mundo analógico sería si la
persona es más o menos conocida.

¿Nos interesa ser visibles? ¿Queremos pasar inadvertidos o aprovechar la ubicuidad que
permite la red para estar en todas partes? Es determinante decidir qué tipo de presencia, qué
tipo de visibilidad digital nos interesa.

Un ejemplo de visibilidad muy utilizado por bloggers o personas que actualizan informaciones
regularmente es enviar la noticia de actualización de estos contenidos por correo electrónico
a través de sitios de redes sociales u otras herramientas. Esta es, sin duda, una manera muy
eficaz de compartir los materiales en la red y de maximizar la posible audiencia.

El impacto que tiene la visibilidad de una persona en el mundo digital es medible, por ejemplo,
a partir del número de contactos que tiene, o bien, por los seguidores que tienen ciertas
actividades. También es medible a partir de las veces que unos determinados contenidos son
replicados, por ejemplo, al ruplicar la entrada de un blog, comentar un vídeo, los contenidos
colgados en una red social, etc. Por otro lado, se trate o no de un web colaborativo, el tráfico
que genera constituye un indicador de visibilidad cuantificable, así como el número de enlaces
que lo apuntan.

Es por ello que cabe preguntarse hasta qué punto es visible la propia "marca" personal,
nuestro nombre. Para las empresas, el solo hecho de generar señales de cualquier tipo ya se
tiene en cuenta como una acción de marketing; a escala personal, hay que valorar si esto es
algo beneficioso o no.

El antropólogo Robin Dunbar (1993) explicó que el límite cognitivo de relaciones sociales
estables que un ser humano puede mantener es aproximadamente de 150. Este número,
conocido como el número de Dunbar, actualmente también se aplica al número de contactos
virtuales, en sitios de redes sociales, foros o comunidades virtuales. Aced et al. (2009a)
afirman que "un usuario de Internet obtiene visibilidad absorbiendo información, procesando
y compartiéndola con el resto de usuarios, siempre que sea útil y valiosa para los demás".

Reputación

La reputación recae en la opinión que otras personas tienen de un sujeto. Sin embargo, la
construcción de esta reputación también puede hacerla, en parte, el propio interesado.
¿Quién no mira antes de elegir un hotel, reservar una mesa en un restaurante o comprar un
libro qué es lo que otros han dicho? Para encontrar respuestas y elegir la que más nos
interesa recurrimos a la reputación, así las opiniones de terceros pueden influir en nuestra
decisión de compra.

Trasladado al mundo analógico sería ver si una persona (o empresa) goza de buena o mala
prensa. Según Solove (2007), la reputación es "un componente clave de nuestra identidad,
refleja quiénes somos y define cómo interactuamos con los demás".

En este sentido, toma importancia el hecho de tener presente quién habla de quién, en qué
sitios y de qué manera. No es lo mismo la opinión de una persona poco visible, que la opinión
de una persona muy visible, que difundirá sus juicios de manera más rápida y probablemente
a su vez a personas también más visibles.

Según Aced et al. (2009b), "la autoridad y el estatus no se consiguen por jerarquía, sino por
la capacidad de estar conectado de forma interactiva con otras personas, es decir, recibiendo
y emitiendo mensajes interesantes para los demás".

LinkedIn es una red social con una clara orientación profesional y una buena herramienta
para gestionar la reputación en Internet. En esta red cada usuario crea un perfil y se puede
comunicar con personas de su campo o círculo profesional. Entre las múltiples
funcionalidades que ofrece, existe la posibilidad de recomendar una persona y añadir un
comentario con una breve explicación sobre cuáles son sus cualidades profesionales. En este
entorno, un profesional en paro pero con buenas recomendaciones en LinkedIn tendría más
posibilidades de encontrar trabajo.
Algunas de las herramientas de reputación electrónica, según Bancal et al. (2009), son los
motores de búsqueda de blogs, los meta motores sociales, las herramientas de seguimiento
de comentarios, las herramientas de microblogs, los agregadores sociales o redes sociales y
los motores de búsqueda de personas.

Gestión eficaz de la identidad digital

Hay dos perspectivas para aproximarse al tema de la identidad digital y de Internet. Una es
creer que la presencia virtual significa un peligro para la seguridad personal y, por tanto,
convenir en que si un individuo no construye su identidad digital, una tercera persona puede
suplantar y pueden ocurrir hechos indeseables. La otra perspectiva es entender la
construcción de la identidad en la red como una oportunidad de aprendizaje tanto personal
como profesional dentro de la cultura informacional donde vivimos inmersos (Freire, 2009b).

En general, las personas quieren ser homogéneas, es decir, mostrarse de la misma manera
en las diferentes facetas de la vida, ya sea analógica o digital, teniendo en cuenta que cada
vez todo aquello que corresponde a la esfera personal y a la esfera virtual tiende a imbricarse
más. Es por ello que podemos hablar de una identidad híbrida (analógica y digital) y que el
conjunto de ambas es, efectivamente, la propia identidad, una única identidad. Actualmente,
la gran diversidad de servicios web y herramientas en Internet hace que generalmente las
identidades digitales estén fragmentadas. Este hecho, sin embargo, no significa en ningún
caso que una persona no tenga una sola identidad en Internet.

Para gestionar eficazmente la identidad digital hay que tener presente que:

● Una identidad digital personal es una representación virtual que nos permite
interactuar en el ciberespacio, proyectar una personalidad y difundir una trayectoria
personal o profesional para aprender y compartir información, como noticias, webs,
aficiones, opiniones, etc.
● Es posible no querer tener una identidad digital y no participar activamente en la
nueva cultura digital. Esta es una opción personal, no obstante, que no garantiza
que otras personas hablen o publiquen material de un individuo determinado, o bien
suplante su identidad en Internet.
● Si bien es cierto que la propia identidad digital debería ser totalmente coherente con
la identidad analógica, también es verdad que el entorno virtual puede ser el
escenario idóneo para realizar algunas actividades concretas, como desarrollar una
afición o encontrar contactos estratégicos para a una determinada actividad
profesional. También cabe destacar que la generación digital ya no diferencia entre
la identidad digital y la analógica y, según apunta Freire (2009b), tampoco haremos
esta distinción en el futuro.
● Todo lo que se publica en Internet queda para la posteridad, hecho que puede tener
consecuencias futuras en la imagen y la reputación personal. Lo que se difunde
sobre uno mismo y lo que nos rodea contribuye a escribir una memoria colectiva y
perenne en la red. Son numerosas las quejas de los ciudadanos del peligro que
puede llevar que un documento quede en la red a lo largo de los años.
● Crear una identidad digital significa entender la tecnología y participar de ella. Es
una oportunidad para demostrar quiénes somos realmente y acercarnos a la gente
con intereses o aficiones similares.
● Al igual que ocurre en el mundo analógico, hay buenas razones para tener varias
identidades digitales en contextos diferentes. Pero experimentar otras identidades, a
través de seudónimos y avatares, es también un riesgo, del mismo modo que
alguien puede engañar, también puede ser engañado.
● La credibilidad y la confianza, en el mundo virtual, también se gestionan aportando
información responsable y ética.

La gestión de la identidad digital implica que los usuarios sean conocedores del entorno web
y que participen éticamente. Cuando somos conscientes de estas premisas y de las
oportunidades y peligros de la red a la hora de gestionar la propia información personal se
puede garantizar la gestión adecuada de la identidad personal y una mejor "calidad de vida"
en la sociedad del conocimiento. Hay que tener presente que este conocimiento no sólo
implica la participación del usuario sino también la de las entidades y empresas que hay
detrás de estos servicios, que día a día son más conscientes de los problemas de seguridad
y privacidad de los datos en la red.

Hoy en día Internet ofrece numerosas soluciones telemáticas, como facturación electrónica,
visado digital, voto electrónico, firma electrónica, carné de identidad digital, formularios
telemáticos, certificado digital, receta electrónica, etc., todas ellas opciones basadas en la
encriptación de datos y en la utilización de dispositivos inteligentes como claves, tarjetas y
generadores de contraseñas, que permiten la autenticación. El protocolo implantado es el
HTTPS (hypertext transfer protocol secure), un sistema cifrado para transferir archivos
confidenciales que incluyen datos personales o financieros. La política actual de protección
de datos supone que los usuarios deben aceptar explícitamente las condiciones de los
servicios digitales a los que acceden, y que se responsabilizan de la veracidad de los datos
que aportan, mientras que las empresas e instituciones que disponen de sistemas de recogida
y gestión de datos personales deben garantizar que el sitio cumple con los requisitos de
protección y privacidad de los datos que reciben.

A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son


problemas comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas
identidades, como el robo de identidad, los fraudes y los plagios. Un hacker tiene la capacidad
de revelar y mejorar el funcionamiento de un sistema de seguridad, e incluso puede contribuir
a detectar webs que desarrollan actividades delictivas, como plataformas con contenidos
pronazis o pederastas. El cracker (o pirata informático), en cambio, utiliza los conocimientos
para vulnerar los sistemas de seguridad ajenos y obtener cierta información que le reporta un
beneficio. Es así cómo puede llegar a hacer usos fraudulentos como el phishing, una
modalidad de estafa por correo electrónico diseñada para acceder de manera fraudulenta a
cuentas bancarias. Los mensajes contienen formularios, o remiten a un sitio web de
apariencia similar al de la entidad pero que no es real, sino una copia. Se pide al destinatario
que vuelva a introducir datos confidenciales y claves financieras, y de esta manera se puede
acceder sin problema a la cuenta bancaria. Hay que tener presente que una entidad bancaria
nunca pide esta información por correo electrónico. El phishing y las técnicas para conseguir
claves de sistemas informáticos o tarjetas de crédito se incluyen dentro de las prácticas de
ingeniería social, las cuales tienen como objetivo obtener información confidencial haciendo
uso del engaño y la manipulación de los usuarios legítimos. Ante los ataques, a través de
Internet o del teléfono, de los cracker sólo es posible defenderse con un aprendizaje sobre el
uso ético y legal de los datos personales y de la seguridad en Internet.
Conclusiones

La construcción de una identidad digital en la red implica un aprendizaje y una actitud


colaborativa y participativa en la cultura digital. La gestión de la propia presencia en la red se
convierte en un escalón más dentro de los multialfabetismos y significa un paso fundamental
para el ciudadano que vive y se desarrolla en la sociedad en Red.

Los profesionales de la información tenemos una razón de ser esencial y es la de fomentar


el uso y la gestión de la información para vivir con éxito en la sociedad actual. Justamente por
este motivo es absolutamente necesario conocer las tecnologías emergentes y la manera de
usarlas para brindar a los ciudadanos, estudiantes, etc., las herramientas fundamentales para
que puedan sacar el máximo provecho.

Las habilidades informacionales tienen sentido en cualquier contexto y se aplican a todos los
niveles, desde la detección de una necesidad de información hasta la comunicación, el uso
ético y legal de esta última. Junto con las habilidades TIC o habilidades digitales, mucho más
centradas en el manejo de las tecnologías, se hace evidente que enmarcan la gestión de la
identidad personal en Internet como una nueva habilidad fundamental en el siglo XXI. El
imperativo de ampliar el concepto de habilidades informacionales e informáticas encuentra
en la identidad en la red temas nuevos que comprometen la vida de los ciudadanos y de la
sociedad informacional en todos los terrenos y que constituyen una parte ineludible del bagaje
del ciudadano alfabetizado.

Las recomendaciones clave para gestionar eficazmente la identidad digital son:

● La gestión de la identidad digital es una habilidad que hay que trabajar a partir de un
método y de una voluntad positiva de participar de la cultura digital. El método debe
tener en cuenta una reflexión sobre las actividades a desarrollar y los objetivos a
alcanzar en la actividad en el ciberespacio.
● Para ganar visibilidad y, sobre todo, reputación es fundamental especializarse y
encontrar un tema, una forma de expresión o un canal concreto en el que las propias
aportaciones sean valoradas. Querer estar en todas partes, utilizar todas las
herramientas de la red y tratar gran variedad de temas no es garantía de una buena
reputación electrónica.
● De forma general, es recomendable no aportar datos personales en la red y, en todo
caso, brindarlos en los entornos más seguros posibles y directamente a personas
conocidas.

Actividad
Cuestionario

También podría gustarte