Mis enlaces semanales (LVII)

Internet1Último fin de semana de febrero que nos lleva a la quincuagésimo séptima edición de mis enlaces semanales. Como sabéis los lectores habituales del blog se trata de enlaces a artículos que me han parecido interesantes -con los que, por cierto, no siempre estoy de acuerdo- y que durante la semana he ido encontrado y, en algunos casos, publicando bien a través de mi cuenta en Twitter, en la colección de Enlaces de Google+, en Tumblr,en el Flip-30 de diferencia, en la página de Facebook de 30 de diferencia,  y también en mi canal de Inoreader.

Una semana en la que los enlaces relacionados con la educación se llevan la palma:

Cuando uno no quiere jugar un partido puede terminar perdiéndolo, al menos eso piensa Antonio Casado en El confidencial: ¿Quién niega a Rajoy el derecho a gobernar?

Y cuando los más cercanos a uno, como es el caso de José Antonio Zarzalejos, escriben este tipo de cosas, el que no quería jugar el partido debería hacérselo mirar: Tiro al pichón.

Interesante el debate que abre Joselu en Profesor en la Secundaria: ¿Debe ser el aula un territorio abierto a la experimentación o no?

Más de educación de la mano de Salva Rodríguez: La “verdad”sobre cómo educar a nuestros hijos y alumnos.

Y una más, Mariano Fernández Enguita en Politikón y también en su Cuaderno de campo: Es el profesorado el que no reconoce al profesorado.

En Escuela en la nube nos dan unas cuantas pautas sobre cómo ayudar a los niños a tener una imagen positiva de sí mismos.

Nunca está de más recordar lo que nos trae Verne: Cosas que deberías saber si participas en un grupo de Whatsapp para padres de alumnos.

El cierre como cada semana desde los blogs de Aranjuez:

Cuando se acerca la noche de los Oscar en el blog de Chechu Valbuena podemos leer La película de mi vida.

Con la Semana Santa a la vuelta de la esquina vuelven las procesiones y de la que habla José Luis Álvarez no es de las más recomendables: La procesión letal.

Un artículo con muchas lecturas posibles el que ha publicado Laura Barreiro en el Semanario Más y también en su blog: Escribir en las “columnas”, no en los papeles.

No le falta razón a Jesús Blasco en su columna semanal en El Heraldo: La jibarización de Aranjuez.

*Si no quieres perderte nada de 30dediferencia te lo mandamos a tu móvil: Únete a nuestro Telegram telegram.me/blog30dediferencia

 

 

 

Mis enlaces semanales (LVII)

Netiqueta y seguridad

La netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.

Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs… Y aunque no son reglas, ni son leyes… son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.

El primer beneficiado es uno mismo.

Pantallas amigas ofrece una presentación en la que muestra una serie de recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.

Consejos:

  1. Pide permiso antes de etiquetar fotografías subidas por otras personas.
  2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.
  3. Mide bien las críticas que publicas.
  4.  No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.
  5. La información abundante, interesante y veraz es un tesoro.
  6. Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.

Cuida la privacidad de las demás personas:

  1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.
  2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.
  3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.
  4.  Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.

Contribuye al buen ambiente de la red:

  1. Facilita a los demás el respeto de tu privacidad e intimidad.
  2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.
  3.  Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.
  4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.
  5. Dirígete a los demás con respeto, sobre todo a la vista de terceros.
  6. Lee y respeta las normas de uso de la Red Social.

Y una vez conocidas estas recomendaciones pasamos a hablar sobre la seguridad en Internet y empezamos hablando sobre las contraseñas.

El proceso de probar quién  somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes
para confirmar quiénes somos:
  • a través de algo que sabemos (como una contraseña),
  • a través de algo que tenemos (como el carnet conducir),
  • a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).

Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero las contraseñas no son totalmente seguras y por eso vamos a hablar de la verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.

Contraseñas
Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está “asegurada” por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.
Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos
robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.
Verificación en dos pasos

La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.

Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.

La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.

En primer lugar, se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.
Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.
Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es
necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.
Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.
En este enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.

Navegación segura y “sin anuncios”

https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.

Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.

Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.

Navegadores de internet

navegadores.jpgLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.

Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.

Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.

Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna, como es el caso de Internet Explorer.

Los navegadores más utilizados hoy en día son  Chrome, Firefox, Internet Explorer, Opera o Safari.

¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.

Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas…, Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.

En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox, Chrome, Opera, Safari o Internet Explorer.

Hablaremos ahora de algunas extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.

Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.

Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.

firefoxEn Firefox vamos a “abrir menú” (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.

En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.

Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.

 

 

complementos-firefox

En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.

Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.

Netiqueta y seguridad

[Libros] Caín, José Saramago

El primer libro que leí de José Saramago fue Ensayo sobre la ceguera y desde ese momento me quedé con ganas de leer otro libro del nobel portugués. En Caín su peculiar forma de escribir se me ha hecho mucho más asequible y accesible, es muy posible que al estar acostumbrado las cosas se vean de un color más claro 🙂

cainTítulo: Caín.
Título original: Caim.
Autor: José Saramago.
Editorial: Alfaguara
Número de páginas: 192
Año de publicación: 2009 (2010).
Sinopsis: ¿Qué diablo de Dios es éste que, para enaltecer a Abel, desprecia a Caín?
Si en El Evangelio según Jesucristo José Saramago nos dio su visión del Nuevo Testamento, en Caín regresa a los primeros libros de la Biblia. En un itinerario heterodoxo, recorre ciudades decadentes y establos, palacios de tiranos y campos de batalla de la mano de los principales protagonistas del Antiguo Testamento, imprimiéndole la música y el humor refinado que caracterizan su obra.
Caín pone de manifiesto lo que hay de moderno y sorprendente en la prosa de Saramago: la capacidad de hacer nueva una historia que se conoce de principio a fin. Un irónico y mordaz recorrido en el que el lector asiste a una guerra secular, y en cierto modo, involuntaria, entre el creador y su criatura.

Opinión personal: José Saramago recorre algunos conocidos pasajes del Antiguo Testamento poniendo a Caín como un protagonista más en cada uno de ellos. Supongo que dependiendo de cómo nos tomemos el libro eso nos puede inclinar la crítica en uno u otro sentido. Conociendo las opiniones y la ideología de Saramago, podemos pensar en el libro como una ácida crítica al catolicismo y es posible, seguro diría yo, que algunos católicos se puedan sentir inclusos ofendidos al leerlo. Yo, que soy católico, no me he sentido molesto ni ofendido en ningún caso, creo que Caín no es más que un libro cargado de ironía e incluso humor en el que se nos presenta a un Dios malvado y cruel, cosa que en el Antiguo Testamento no es tampoco incierto, y no hay asomo de misericordia por ninguna parte. Creo que es una de las novelas más fáciles de leer del nobel portugués aunque ciertamente peca de ser demasiado previsible.

[Libros] Caín, José Saramago

De ruta por España

En la asignatura de Geografía nos han pedido que hagamos un trabajo en el que expliquemos una serie de puntos geográficos de España como si se tratara de una ruta turística.

El trabajo se centra en el patrimonio natural y no el cultural. De cada lugar de los que hemos elegido hablamos sobre fauna, flora, clima, actividades económicas, etc.

Aquí os dejo el trabajo en Prezi que hemos hecho mi compañera Lucía S. y yo.

En el trabajo nos pedían que utilizáramos la herramienta de Google Maps y nosotras hemos creado un mapa personalizado con la ruta completa que comienza en Somosierra y tras pasar por Albarracín y el Cabo de Gata finaliza en la Cordillera Penibética. Aquí os dejo el mapa que hemos creado con Google Maps.

De ruta por España

Mis enlaces semanales (LVI)

Internet1Otro fin de semana que se nos va y llegamos a la quincuagésimo sexta edición de mis enlaces semanales. Como sabéis los lectores habituales del blog se trata de enlaces a artículos que me han parecido interesantes -con los que, por cierto, no siempre estoy de acuerdo- y que durante la semana he ido encontrado y, en algunos casos, publicando bien a través de mi cuenta en Twitter, en la colección de Enlaces de Google+, en Tumblr,en el Flip-30 de diferencia, en la página de Facebook de 30 de diferencia,  y también en mi canal de Inoreader.

Por si alguno necesita un libro de autoayuda: Democracia for Dummies (@Demostenes_av).

No, el artículo no habla de política, o mejor dicho no habla sólo de política: Visca la dependència! (Gerard Romo).

Para pensar y reflexionar… Buenos y malos profesores (El lolaberinto).

Después de leerlo da yuyu: Selectividad infernal (Daniel García).

¿Y cuál será la decisión? Podemos, entre pájaro en mano o ciento volando (Arsenio Escolar).

De esos artículos que merece la pena leer: Me costó asumirlo, pero tener un hijo con síndrome de Down me ha hecho más humano (Verne).

Como cada semana el cierre viene desde Aranjuez:

Esta semana me gustaría destacar muy especialmente el artículo que publica Laura Barreiro en “Ocupada”, creando cambio social: Soñando (tocando la realidad) con Focus Aranjuez. Merece la pena leerlo, y merece la pena ir leyendo con calma y tranquilidad los enlaces que incluye del blog de Focus. No os arrepentiréis.

Noches cosidas con hilo de silencio: Hay noches (Carlos López).

Entre unos y los otros la casa sin barrer, y los unos y los otros no son ni los pescadores ni los piragüistas, son más bien de los que están en despachos y se esconden tras siglas, da igual las que sean, PPPSOECHT: Lío en Río (Tajo) 2 (José Ángel Rodríguez).

Desde luego que los problemas no se resuelven solos, pero parece que con echarse los unos las culpas a los otros tenemos bastante: ¿Recuperación o desempleo? (Pedro Santiago).

 

 

Mis enlaces semanales (LVI)

[Libros] La librería, Penelope Fitzgerald

En el verano de 2010 este libro estaba en boca de todos, supongo que lo podríamos considerar el libro del verano, había que leerlo sí o sí. Era la recomendación de todos los medios, y en ocasiones las expectativas que se crean son tan altas que luego uno se siente defraudado…
lalibreriaTítulo: La librería
Título original: The bookshop.
Autora: Penelope Fitzgerald.
Traductora: Ana Bustelo
Editorial: Impedimenta
Número de páginas: 192
Año de publicación: 1978 (2010).
Sinopsis: Novela finalista del Booker Prize, La librería es una delicada aventura tragicómica, una obra maestra de la entomología librera. Florence Green vive en un minúsculo pueblo costero de Suffolk que en 1959 está literalmente apartado del mundo, y que se caracteriza justamente por «lo que no tiene». Florence decide abrir una pequeña librería, que será la primera del pueblo. Adquiere así un edificio que lleva años abandonado, comido por la humedad y que incluso tiene su propio y caprichoso poltergeist. Pero pronto se topará con la resistencia muda de las fuerzas vivas del pueblo que, de un modo cortés pero implacable, empezarán a acorralarla. Florence se verá obligada entonces a contratar como ayudante a una niña de diez años, de hecho la única que no sueña con sabotear su negocio. Cuando alguien le sugiere que ponga a la venta la polémica edición de Olympia Press de Lolita de Nabokov, se desencadena en el pueblo un terremoto sutil pero devastador.

Opinión personal: Siento decirlo pero el libro me ha decepcionado un tanto, seguramente porque esperaba algo más, y las expectativas no han terminado de cumplirse.
De hecho aunque en ciertos momentos la historia llegaba a parecer incluso enternecedora y se tomaba rápidamente simpatía por la protagonista la narración me ha parecido algo deslabazada. No he entendido el sentido que tenía el fantasma en toda la historia y ni siquiera he llegado ver el por qué de la irrupción de Lolita de Nabokov. No estoy demasiado de acuerdo con la sinopsis de la obra, de hecho yo creo que no hay demasiada resistencia por los habitantes del pueblo, simplemente es una mujer, poderosa eso sí, la que no está conforme con la apertura de la librería, pero para mi la sensación es que el resto de habitantes termina sintiendo una cierta simpatía por la librera.
En fin, un libro fácil de leer, pero del que uno, como ya dije antes esperaba algo más…

[Libros] La librería, Penelope Fitzgerald

Identidad digital

Esta tarde hemos comenzado con el Curso de Internet, redes sociales y productividad personal que organiza el Ampa del Colegio Sagrada Familia con la colaboración del colegio. Aunque decía que quería que el curso fuera eminentemente práctico la primera de las sesiones tenía más contenido teórico. Hemos hablado de la identidad digital porque es un tema del que no dejaremos de hablar a lo largo del resto de sesiones y me parecía importante tenerlo muy presente.

Durante los próximos viernes iré publicando aquí un pequeño resumen de lo que vamos a ir tratando en el curso. Así que, agradeciendo en primer lugar a los asistentes al mismo su presencia, os dejo aquí el resumen de la primera sesión.


 

¿Qué es la identidad digital? La identidad digital es lo que somos para otros en la Red, o mejor dicho, es lo que la Red dice a los demás que nosotros somos.
Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Cada vez que accedemos a Internet estamos dejando un rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red, algo así como el qué somos o quiénes somos en la red.

Si visitamos páginas de deportes, o de cine, o de libros dejamos entrever nuestros gustos y aficiones, dependiendo de los vídeos que visualicemos se podrá conocer cuales son nuestros intereses en mayor o menor medida, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de aspectos, pero aunque no dejásemos comentarios simplemente viendo quienes son nuestros contactos también se nos puede conocer, si revisamos las páginas por las que navegamos también podemos comprobar que generan mucha información sobre nosotros.
Todo lo anterior y mucho más y debido a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo que se puede denominar Identidad digital.

¿Alguien ha probado a ver qué ocurre si buscamos nuestro nombre en Google, en Bing o en Yahoo? Probad a hacerlo… Como resultado podemos obtener  información sobre nosotros que en algún momento hemos publicado aunque ni siquiera seamos conscientes de ello pero también podemos encontrar contenido que otros han colgado y que se refiere a nosotros.

Comentarios en un blog, imágenes, vídeos, menciones en una noticia, la publicación de una sanción en el BOE, los resultados de una oposición, un trabajo de la universidad…  Pero también puede suceder que haya contenidos que preferiríamos que no aparecieran para evitar una situación similar a la que ocurre en este vídeo:

Por muy cuidadosos que seamos, por mucho cuidado que pongamos, aunque tratemos de evitarlo, de todos nosotros hay algún rastro en Internet. Obviamente, hay muchas circunstancias que pueden influir y es evidente que habrá más información en Internet de un personaje público que de un agricultor de un pueblo perdido de Soria por poner un ejemplo. Es posible incluso que este agricultor piense que es imposible que de él exista contenido en Internet, pero quizá, sólo quizás, alguien lo vio un día, le hizo una foto y la publicó en Instagram…

De hecho no es necesario ni siquiera haber nacido para ir teniendo ya nuestra identidad digital…

niños3meses.png

¿Y de dónde viene todo ese rastro que vamos dejando por Internet?

  • Nuestros perfiles personales en las distintas redes sociales personales (Facebook, Twitter, Google+…) o profesionales (LinkedIn, Xing…) y portales de búsqueda de empleo (Infojobs, Infoempleo…).
  • Comentarios que vamos dejando en redes sociales, foros, blogs, en vídeos de Youtube…
  • Contenido digital que subimos ya sean fotografías (Flickr, Instagram…), vídeos, presentaciones, documentos que se publican en webs, blogs…
  • Nuestros contactos en las cuentas de correo, a quienes seguimos en las redes sociales, quienes nos siguen a nosotros…
  • Nuestras direcciones de correo electrónico.
  • La mensajería instantánea como los mensajes que enviamos por Whatsapp a un amigo o a un grupo…

Es muy posible que ahora alguno esté pensando o se esté alegrando de no estar en las redes sociales, que tema por su privacidad, pero no, no nos engañemos, estar en las redes sociales, en Facebook, en Twitter, subir vídeos a Youtube no es ni malo ni mucho menos peligroso. El peligro está en la utilización que se haga de estos contenidos y de eso, todos, absolutamente todos somos responsables.

De los muchos servicios que existen en la red, no todos van a tener el mismo impacto sobre nuestra identidad digital. Esto es fundamental conocerlo para tener en cuenta lo que podemos hacer en un servicio o en otro si queremos gestionar de forma correcta nuestra identidad. El siguiente gráfico muestra los principales impactos existentes sobre la identidad digital:

identidad20digital

¿Y qué ocurre con nuestros datos?

Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son recopilados por los diferentes servicios de los que somos usuarios.

El mero hecho de usar un navegador proporciona información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses, etc. con el objeto de tener un perfil como consumidor potencial de sus productos. Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento, documentos de identidad, teléfono, correo electrónico, fotos, vídeos…) que pueden tener un teórico control o no.

En el caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener una hipotética sanción la empresa u organismo que no cumpla.

En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.

En España la entidad que gestiona estos ficheros es la Agencia de Protección de Datos y a través de ella es posible llegar a conocer los ficheros que existen y ejercitar nuestro derecho de acceso a estos datos.

 

Identidad digital