{"id":245,"date":"2010-08-11T11:34:02","date_gmt":"2010-08-11T16:34:02","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/2010\/08\/la-huella-digital-del-siglo-xxi\/"},"modified":"2010-08-11T11:36:27","modified_gmt":"2010-08-11T16:36:27","slug":"la-huella-digital-del-siglo-xxi","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/2010\/08\/la-huella-digital-del-siglo-xxi\/","title":{"rendered":"La huella digital del siglo XXI"},"content":{"rendered":"<p>El Universo, 11 de agosto de 2010, Jaime Freire<br \/>\n<a href=\"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/files\/2010\/08\/HuellaDigital.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-246\" title=\"HuellaDigital\" src=\"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/files\/2010\/08\/HuellaDigital-300x221.jpg\" alt=\"\" width=\"304\" height=\"205\" \/><\/a><\/p>\n<p>Para entender el tema de la identidad 2.0 basta con realizar un sencillo experimento. Encienda su computador, abra su navegador web preferido y en cualquier buscador (por ejemplo Google) escriba su nombre. En tan solo segundos ver\u00e1 miles de resultados que pueden o no estar hablando de usted.<\/p>\n<p>Este ejercicio es realizado a diario por cientos de personas que buscan de alguna manera informaci\u00f3n. Esto implica que usted, quiera o no, es propietario de una identidad digital, o como los expertos gustan llamar 2.0, y est\u00e1 en sus manos tratar de controlar lo m\u00e1s posible de qu\u00e9 forma esa informaci\u00f3n va a representarlo.<\/p>\n<p>Adoptar herramientas sociales es lo m\u00e1s com\u00fan en la actualidad y cada vez se trabaja m\u00e1s niveles de seguridad; no obstante, esto no significa que no sea peligroso, especialmente para el tema de la privacidad.<\/p>\n<p>Santiago Bilinkis, especialista del portal Riesgo y Recompensa, afirma que \u201clos que se resisten a subir sus fotos o compartir sus cosas no est\u00e1n completamente seguros. Como funciona el mundo hoy no es una cuesti\u00f3n de elegir si queremos que haya fotos nuestras on-line o no. Fotos nuestras va a haber. Es m\u00e1s, salvo que vivas en una c\u00e1scara de nuez, seguramente ya las hay\u201d. Bilinkis manifiesta que por eso es importante tener control sobre este material subi\u00e9ndolo uno mismo para de alg\u00fan modo tener un inventario al respecto.<\/p>\n<p>A todo este c\u00famulo de informaci\u00f3n, los expertos lo llaman la \u2018huella digital\u2019, que no es otra cosa que el rastro que dejan los usuarios en su interacci\u00f3n con la red, entre la que consta la informaci\u00f3n que se guarda en las redes sociales y las webs a las que se afilian. El jurista espa\u00f1ol Ricard Ruiz de Querol sostiene en su publicaci\u00f3n Pol\u00edticas p\u00fablicas de sociedad de la informaci\u00f3n que \u201cnecesitamos, imperiosamente, leyes que protejan de manera amplia la privacidad de los datos. Que protejan toda nuestra informaci\u00f3n\u201d.<\/p>\n<p>El fen\u00f3meno actual tiene que ver con la reputaci\u00f3n 2.0, asegura H\u00e9ctor Galarza, guayaquile\u00f1o y analista de redes de informaci\u00f3n. \u201cSe basa en crearte una imagen no solo como persona sino como profesional. Lo importante es saber c\u00f3mo gestionar esa reputaci\u00f3n\u201d, agrega Galarza, pues dice que as\u00ed como con un par de clics pueden acceder a informaci\u00f3n que lo puede convertir en apto para un trabajo, por ejemplo, tambi\u00e9n la informaci\u00f3n equivocada o mal intencionada puede destruir esa imagen. \u201cImag\u00ednate que un asesino o un ladr\u00f3n tengan tu mismo nombre y la gente llegue a confundirse\u201d, concluye<\/p>\n<p>Adri\u00e1n Baja\u00f1a, de la compa\u00f1\u00eda de marketing digital GeeksEc, comenta que lo que siempre aconseja a sus clientes que van a entrar a las redes sociales es que definan qu\u00e9 es lo que quieren proyectar.<\/p>\n<p>\u201cSi es por moda, pues tienen m\u00e1s libertad, pero si es para aportar a su imagen p\u00fablica, como por ejemplo un pol\u00edtico, entonces hay que tener m\u00e1s cuidado con lo que se publica\u201d, afirma Baja\u00f1a, quien ha manejado las cuentas sociales de la Alcald\u00eda de Guayaquil.<\/p>\n<p>El ciudadano del siglo XXI debe tener una identidad digital, afirma Rossana Barrios Llorens, referencista virtual de la Universidad de Puerto Rico. Pero siempre debe planificar y organizar la informaci\u00f3n personal que ofrece para de este modo evitar que su imagen 2.0 se aleje de lo que representa en el \u201cmundo real\u201d.<\/p>\n<p>Peligro<br \/>\nLas principales amenazas que provoca la publicaci\u00f3n de informaci\u00f3n en internet son:<\/p>\n<p>- Invasi\u00f3n de privacidad.<br \/>\n- Malware (virus, spyware).<br \/>\n- Spam (publicidad. electr\u00f3nica no deseada).<br \/>\n- Robo de identidad.<\/p>\n<p>Fuente: Rossana Barrios Llorens<\/p>\n<p>Usuarios \u00fanicos diarios en Ecuador hasta 06\/2010<br \/>\n- 420 mil Acceden a Facebook<br \/>\n- 225 mil a YouTube<br \/>\n- 180 mil a HI5<br \/>\n- 15 mil a Twitter<br \/>\n- 11 mil a Blogger<\/p>\n<p>Fuente: Incom<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Adoptar herramientas sociales es lo m\u00e1s com\u00fan en la actualidad y cada vez se trabaja m\u00e1s niveles de seguridad; no obstante, esto no significa que no sea peligroso, especialmente para el tema de la privacidad<\/p>\n","protected":false},"author":1448,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[350,5214,597,2249],"tags":[],"class_list":["post-245","post","type-post","status-publish","format-standard","hentry","category-ciencia-y-tecnologia","category-desarrollo-internacional","category-redes-sociales","category-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/users\/1448"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/comments?post=245"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/245\/revisions"}],"predecessor-version":[{"id":248,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/245\/revisions\/248"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/media?parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/categories?post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/tags?post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}