Qué es la identidad 2.0 y por qué debemos protegerla

Autor: | Posteado en Noticias Sin comentarios

La identidad 2.0 muestra nuestras acciones en la red

La identidad 2.0 esta formada por todas las acciones que nos identifican como personas en internet. Cada vez que dejamos un comentario, hacemos un retuit o publicamos una foto estamos dejando un rastro que dice quién y como somos.

La identidad 2.0 muestra nuestras acciones en la red

Nuestra huella en la red

Al equivalente que nuestra identidad analógica esta formada por vuestro nombre, edad, dispositivo y DNI, entre otros aspectos, nuestra identidad 2.0 se configura con cada interacción en la red. Cuando abrimos un perfil en una red social, por ejemplo, sin embargo además cuando hacemos una compra o reservamos un viaje.

No hay que confundir identidad 2.0 con reputación online. Esta última es la foto que los demás se forman de nosotros a partir de nuestros comportamientos en la red: de las opiniones que vertemos o las imagenes que publicamos.

Proteger nuestra identidad 2.0 es clave para nuestra seguridad en internet(www) y para garantizar la privacidad de nuestros datos. No solo a la hora de preservar vuestro honor o nuestra reputación, sino para eludir que los ciberdelincuentes se hagan con información personal y puedan crear uso de ella.

Los sistemas de autentificación

Cada vez se desarrollan mas tools que protegen nuestra identidad 2.0. Identificar es mencionar quién eres, sin embargo autorizar es poder demostrarlo.

El artefacto mas clásico para poder loguearnos en una pagina es introducir vuestro cliente y contraseña. Existen varios sugerencias para crear una password segura, como utilizar varios caracteres que mezclen números y letras, minúsculas, mayúsculas y símbolos.

También logramos utilizar un gestor de contraseñas. Son tools digitales que generan passwords por nosotros de forma aleatoria. Algunos de los mas famosos son Lastpass, 1Password y KeePass.

A la hora de efectuar compras, varias webs incorporan un protocolo por el que envían un mensaje al móvil con un codigo de verificación que debemos escribir para acabar el proceso.

Además, ya se utilizan tools que incorporan componentes físicos y, por tanto, intransferibles. El reconocimiento de huellas dactilares esta completamente implantado para el desbloqueo de smartphones. La tecnología de reconocimiento facial usa la biometría para optimizar los algoritmos que son capaces de reconocer un rostro.

DNI electrónico

Es una de las tools mas fiables. Se intenta de un informe expedido por el Ministerio del Interior y que acredita nuestra identidad 2.0 a la hora de efectuar trámites administrativos en internet. Con él, logramos firmar documentos electrónicos. Y estos tienen la misma validez jurídica que si lo hiciéramos físicamente.

Contiene un chip con los mismos documentos que llegan en vuestro DNI. Incluye un Certificado de Autentificación y de Firma Electrónica. No solo logramos tramitar diligencias con la Administración pública, además con industrias privadas o con otros ciudadanos.

Cómo cuidar nuestra identidad 2.0

Es elemental cuidar nuestra identidad 2.0

Uno de los delitos mas comunes en internet(www) es el timo de la identidad 2.0. Para eludir que nos suceda, logramos continuar estos consejos:

  • No utilizar redes wifi desprotegidas. Las redes públicas o las que nos facilitan en establecimientos no suelen ser seguras. Si hemos de utilizarlas, al menos, intentemos no acceder en webs que contengan información personal, como vuestro correo electrónico.
  • Contraseñas seguras. Es significativo cambiarlas regularmente y, sobre todo, utilizar distintos passwords para cada web.
  • Usar webs protegidas. Es conveniente navegar solo por paginas que usen el Protocolo Seguro de Transferencia de Hipertexto (http). Significa que la información que contienen esta encriptada.
  • Monitorizar vuestro nombre. Escribir, cada cierto tiempo, vuestro nombre en un buscador nos servirá para verificar lo que se haya conseguido difundir sobre nosotros o bajo vuestro nombre. Podremos manejar la información que circula por la red.
  • Actualizar el software. Es significativo prestar interés a los anuncios de modernización de software de nuestros dispositivos porque suelen incorporar avances para la protección del equipo.
  • Leer las políticas de privacidad. Es un paso que solemos saltarnos cuando entramos en una web(www) que pide nuestros datos. Pero en ellas se incorporan los permisos que damos, por ejemplo, a una red social para que publique información sobre nosotros.

Derecho al olvido

Según la Agencia Española de Protección de Datos (AEPD), se intenta del derecho de cualquier persona a que se borren sus documentos confidenciales en los buscadores de internet.

El 13 de mayo de 2014, el Tribunal de Justicia de la Unión Europea hacía historia en el derecho online al obligar a Google® (la sentencia se dirigía a este de forma particular) a brindar a los visitantes la oportunidad de que sus documentos se borraran de sus búsquedas.

Los visitantes pueden pedir su derecho al olvido en los siguientes casos:

  • Cuando los datos ya no son necesarios para el fin para el que se trataron.
  • Cuando el atraído retire su consentimiento para el tratamiento de los documentos o se oponga al mismo.
  • Cuando se recojan para fines no lícitos.
  • Cuando se trate de menores de 16 años.
  • Cuando vulneren una necesidad legal del derecho comunitario.

Proteger nuestra identidad 2.0 es una acción responsable que hará que nuestra destreza en la red (cada vez en mas ámbitos de nuestra vida) sea satisfactoria.

Por Noelia Martínez

Imágenes | Pixabay, Photo by Luca Bravo on Unsplash

The post(noticia) Qué es la identidad 2.0 y por qué debemos protegerla appeared first on El blogger de Orange.

El blogger de Orange



El mejor truco del día para Android


Todo material (imágenes, texto y vídeo) para crear este artículo, pertenece a la Fuente Original que aparece arriba.

(No hemos eliminado ningún enlace original)

También puedes revisar estas noticias relacionadas.

Agrega tu comentario