{"id":1627,"date":"2018-08-27T13:23:15","date_gmt":"2018-08-27T11:23:15","guid":{"rendered":"http:\/\/www.syneidis.com\/?p=1627"},"modified":"2022-04-06T12:39:45","modified_gmt":"2022-04-06T10:39:45","slug":"protect-digital-identity","status":"publish","type":"post","link":"https:\/\/www.syneidis.com\/es\/protect-digital-identity\/","title":{"rendered":"Descubre tu identidad digital y la mejor forma de protegerla"},"content":{"rendered":"
[et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n
El concepto de identidad digital es reciente y por ello complicado de comprender y asimilar. En el 2013, <\/span>Aparici, R. y Osuna Acedo<\/span><\/i>, la definieron como: \u201ctodo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los dem\u00e1s en la red\u201d.<\/span><\/p>\n En este mundo de hoy, dominado por internet y las nuevas tecnolog\u00edas todos tenemos nuestra: <\/span>identidad digital<\/b>. De forma consciente o inconsciente dejamos nuestro rastro en la red al relacionarnos con otros usuarios o generando contenidos. <\/span><\/p>\n Debemos comprender que todas nuestras acciones dentro del ciberespacio (fotos, comentarios, sitios visitados, etc.) participan en la construcci\u00f3n y mantenimiento de nuestra identidad o perfil digital. Todas estas variables definir\u00e1n c\u00f3mo seremos percibidos por los dem\u00e1s en el entorno digital.<\/span><\/p>\n Seg\u00fan un estudio de BBVA Research: \u201clo que es realmente importante es la validaci\u00f3n que otros hacen de los atributos que compartimos para demostrar nuestra identidad en la red. Es decir, la capacidad de probar que somos quienes afirmamos ser\u201d. Por lo que aquello que comunicamos y c\u00f3mo es interpretado, es muy trascendente.<\/span><\/p>\n Por lo tanto es important\u00edsimo que asumamos un rol activo como ciudadanos digitales, en la gesti\u00f3n de nuestra identidad digital, siendo coherentes con nuestros principios \u00e9ticos.<\/span><\/p>\n La construcci\u00f3n de nuestra identidad digital est\u00e1 condicionada por muchos elementos, entre los que destacan: <\/span><\/p>\n El desarrollo de sistemas de identificaci\u00f3n para que sea posible demostrar nuestra identidad digital, es todo un reto. Es decir, que cada qui\u00e9n pueda probar qui\u00e9n es, al momento de comprar o acceder a un servicio en internet.<\/span><\/p>\n Este es el or\u00edgen de los conceptos de identificaci\u00f3n y autenticaci\u00f3n digital. Mientras que identificarse es decir qui\u00e9n eres, autenticarte es demostrar que eres quien dices ser.<\/span><\/p>\n Existen diferentes mecanismos de identificaci\u00f3n: el c\u00f3digo PIN, SMS con clave, \u00a0la firma electr\u00f3nica, entre otros. Elegir uno de estos m\u00e9todos depender\u00e1 de cu\u00e1l se adapta mejor al tipo de servicios que ofrezca la empresa y al nivel de seguridad necesario.<\/span><\/p>\n En el entorno bancario y\/o sanitario, el uso de un sistema u otro depender\u00e1 del nivel de seguridad jur\u00eddica a ofrecer y\/o la normativa vigente.<\/span><\/p>\n Tecnolog\u00edas como el blockchain, la inteligencia artificial, la biometr\u00eda, entre otras; est\u00e1n contribuyendo a mejorar la construcci\u00f3n de servicios de autenticaci\u00f3n m\u00e1s seguros, especialmente para gobiernos e instituciones.<\/span><\/p>\n En los \u00faltimos a\u00f1os \u00a0han aumentado los casos de robo de identidad o usurpaci\u00f3n de identidad digital . Este delito implica suplantar a una persona y asumir su identidad ante sus conocidos.<\/span><\/p>\n La motivaci\u00f3n suele ser econ\u00f3mica (acceder a sus datos bancarios), o tambi\u00e9n puede ser \u00a0social (hacerse pasar por alguien para difamarle o por venganza).<\/span><\/p>\n El modus operandi m\u00e1s com\u00fan es mediante correos falsos y t\u00e9cnicas de phishing<\/span><\/p>\n Si el criminal publica los datos personales de la v\u00edctima en internet, lo primero es dirigirse al sitio web para exigir su retirada. Si nuestra identidad se ha usado para cometer un crimen, hay que \u00a0denunciarlo a la Polic\u00eda o a la Guardia Civil.<\/span><\/p>\n En funci\u00f3n de las consecuencias se pueden tomar acciones civiles y\/o jur\u00eddicas, lo conveniente es ponerse en manos de abogados expertos en delitos tecnol\u00f3gicos.<\/span><\/p>\n En conclusi\u00f3n es el momento de tomar las riendas de tu identidad digital, decidir c\u00f3mo quieres definirla. Se consciente de los riesgos y toma las medidas oportunas. Si quieres estar al d\u00eda en consejos que te puedan ayudar con esta tarea: \u00a0<\/span>\u00a1suscr\u00edbete al blog de HushApp!<\/span><\/a><\/p>\n [\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>","protected":false},"excerpt":{"rendered":" [et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb] El concepto de identidad digital es reciente y por ello complicado de comprender y asimilar. En el 2013, Aparici, R. y Osuna Acedo, la definieron como: \u201ctodo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos […]<\/p>\n","protected":false},"author":6,"featured_media":1639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[115,113,119,15,117,109,111,103,120,114,116,14,112,118,42],"_links":{"self":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1627"}],"collection":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/comments?post=1627"}],"version-history":[{"count":7,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1627\/revisions"}],"predecessor-version":[{"id":1640,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1627\/revisions\/1640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/media\/1639"}],"wp:attachment":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/media?parent=1627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/categories?post=1627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/tags?post=1627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Elementos que conforman nuestra identidad digital:<\/b><\/h2>\n
\n
\u00bfC\u00f3mo se verifica tu identidad digital?<\/b><\/h2>\n
Robo de identidad digital y c\u00f3mo afrontarlo:<\/b><\/h2>\n
Consejos para proteger tu identidad digital:<\/b><\/h2>\n
\n