Está en la página 1de 31

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

(Universidad del Perú, DECANA DE AMÉRICA)

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA

PROFESIONAL DE INGENIERÍA DE SISTEMAS

Papi, ni tu te conoces y yo te

voy a conocer

Identidad digital y los peligros que conlleva

1. AUTORES

Código Apellidos y Nombres

16200102 Arrieta Eduardo Moller

17200154 Esquivel Grados Luis


17200246 Huayllas Galindo Oscar

17200044 Lima Ramos Carlos

17200232 López Ochoa Nikol

17200003 Mamani Turpo Renzo

17200031 Mallma Trujillo Ronny

Curso: Infraestructura y Seguridad en Redes

Ciclo: 2020-I

2. RESUMEN

Describir la identidad digital en la red y la brecha digital que existe en la sociedad, así

como los principales peligros de una identidad en la red. La gestión de la identidad digital

empresarial como una nueva ventaja fundamental en el marco de las habilidades

informacionales y digitales que influyen en la conducta de los adolescentes.

Realizamos una encuesta a 50 alumnos del colegio “Sor angela Lecca del distrito Breña”

Resultados: La visibilidad, la reputación y la privacidad en Internet se convierten en

aspectos clave para la gestión eficaz de una identidad digital. La habilidad de gestionar la

identidad virtual no es algo que los adolescentes suelen realizar, sino que está relacionada

con un aprendizaje a lo largo de la vida en algunas ocasiones ignorando los peligros que

presentan.
3. PALABRAS CLAVE

Identidad digital; Brecha digital; Riesgo Digital; tecnología de información y

comunicaciones.

4. ABSTRACT

Describe the digital identity in the network and the digital gap that exists in society, as

well as the main dangers of an identity in the network. The management of corporate

digital identity as a new fundamental advantage in the framework of informational and

digital skills that influence the behavior of adolescents.

We conducted a survey of 53 students from the “Sor angela Lecca” school in the Breña

district

Results: Visibility, reputation and privacy on the Internet become key aspects for the

effective management of a digital identity. The ability to manage virtual identity is not

something that adolescents tend to do, but is related to lifelong learning, sometimes

ignoring the dangers they present.

5. KEYWORDS

Digital identity; Digital divide; Digital Risk; information and communication technology.
ÍNDICE DEL TRABAJO

I. INTRODUCCIÓN

Las tecnologías, y el uso generalizado de estas, han transformado de manera

significativa las relaciones en el mundo actual, aspecto especialmente relevante en el

caso de los jóvenes y las empresas. Sin embargo, con cada avance tecnológico, la

brecha digital entre los que pueden acceder a las últimas tecnologías y los que no, se

incrementa, y es más fácil para los cibercriminales explotar nuevas vulnerabilidades

para su propio beneficio. En España, navegar por internet, usar las redes sociales,

los videojuegos y el teléfono móvil es una práctica que alcanza el 98.1% de los

hombres y 97.9% en las mujeres de 16 a 24 años (INE, 2017), este uso extensivo ha

puesto un cambio radical en las formas de comunicación para la mayoría de ellos

creando espacios relacionales cambiantes que van moldeando y configurando su

identidad digital. (Reolid et al., 2016). El perfil que los jóvenes construyen en sus

redes sociales, y el uso que hacen de estas y de las aplicaciones que les permiten

comunicarse e interaccionar con su entorno son una muestra de su configuración

identitaria (Linne y Angilletta, 2016). En este sentido, plataformas como Instagram,

Facebook o YouTube emergen como observatorios naturales de esos procesos de

interrelación social y nutren temáticas emergentes de investigación (Ahn, 2011).

La noción de identidad posee una naturaleza psicosocial, se construye en la

interacción entre la personalidad individual, el autoconcepto, las relaciones


interpersonales y el contexto en que la persona se desarrolla (Trimble, Hemly,

2003).

En esta línea, una investigación más reciente señala que los niños y adolescentes, a

diferencia de los adultos, utilizan las plataformas de videos como escenarios para

actuar, contar historias y expresar sus opiniones y características identitarias

(Yarosh, Bonsignore, Mc. Roberts, Peyton, 2016). Un ejemplo muy popular de esto

es el famoso TikTok, y las historias de Instagram.

En ese sentido, la elaboración de la identidad digital es de mucha importancia en la

formación de los adolescentes, ya que ellos requieren de orientaciones para que

aprendan a gestionar de manera consciente su reputación, privacidad y visibilidad,

lo cual implica también una convivencia basada en el respeto de uno mismo y de los

demás tal como sucede en el espacio físico o analógico; de modo que se prevenga

los problemas de ciberbullying, racismo, odio y otros problemas que aquejan nuestra

sociedad actual.

II. ANTECEDENTES

Sobre los autores del tema escogido detalle sus argumentos que sustentan

argumentos, teorías, conceptos, principios, política, corolario, inferencia,.

Debe describirlos, citar y concluir lo que usted percibe como verdad y que

más adelante lo va a criticar. No se olvide de buscar tantos autores que sean

posible que pueden estar en los libros, artículos científicos, tesis

(preferentemente de maestría), proceso, procedimiento, revistas no científicas,

estadísticas, artículos de periódicos, noticieros, documentales, buenas


prácticas o experiencia narrativa

>> Mínimo: 10 hojas.

Conceptos de identidad digital - luis german

Usos de las redes sociales en adolescentes - ronny

Brecha digital - renzo

Peligros digitales - lima

ventajas para las empresas -nikol

Conceptos de la identidad digital

La identidad digital está estrechamente relacionada con el contexto en el que se encuentre

el sujeto. La Unión Internacional de Telecomunicaciones (UIT) define la identidad como

una "representación de una entidad en forma de uno o más atributos que permiten que la

entidad o entidades se distingan suficientemente dentro del contexto".

La Organización Internacional de Normalización (ISO) establece que la identidad digital

es un "elemento dentro o fuera de un sistema de tecnología de la información y la

comunicación, como una persona, una organización, un dispositivo, un subsistema o un

grupo de dichos elementos que tiene una existencia distinta y reconocible". Esta

definición reconoce que cualquier elemento (persona, cosa, entidad, etc) puede tener

identidad digital.

El Foro Económico Mundial definió recientemente la identidad digital como una

"colección de atributos individuales que describen una entidad y determinan las

transacciones en las que esa entidad puede participar ”. Esta definición enfatiza la idea del
uso de la identidad en el mundo de los negocios, reconociendo su capacidad de

representar inequívocamente a una persona o entidad durante una transacción.

Fundación Telefónica (2017) afirma que la identidad digital se caracteriza por ser...

1. Social: Soporta los procesos de interacción social de las personas.

2. Subjetiva: La identificación de una persona depende de, entre otros factores, la

subjetividad de otras personas.

3. Valiosa: Permite la realización de transacciones que no serían posibles sin su

existencia.

4. Crítica: Si es usada por terceros malintencionadamente puede implicar riesgos

para la persona.

5. Compuesta: Formada por varios elementos, tanto procedente de la propia persona

como por otros.

6. Dinámica: Está en constante cambio e incorporando nuevos elementos.

7. Contextual: El perfil de la identidad digital depende del contexto en el que se

desenvuelva la persona.

8. Permanentemente accesible: La información registrada sobre la persona se puede

conservar, y, por lo tanto, se puede acceder a ella de manera permanente.

9. Ordenada cronológicamente: Toda la información registrada en la identidad digital

tiene una marca temporal clara.

10. Inexacta: El proceso de identificación puede estar sujeto a errores. (p.13).

Si bien el autor propone que la identidad digital es propia de las personas, se debe

considerar que los dispositivos, empresas, entidades en general también poseen su propia

identidad digital, la cual en muchos casos es importante conocer para tener una mejor idea

de la entidad en cuestión.
Google obtiene gran parte de sus ganancias vendiendo parte de la identidad digital de sus

usuarios. Al respecto, Weber (2015) nos dice:

La mayor conciencia de la cantidad de monitoreo de los principales motores de búsqueda

como Google, Bing y Yahoo en lo que respecta a sus usuarios ha llevado a las personas a

cambiar su negocio a otras alternativas como DuckDuckGo. Dichos motores de búsqueda

permiten al usuario buscar en línea sin supervisión y están protegidos mediante un

protocolo encriptado. No almacenan búsquedas y minimizan la intrusión de privacidad al

nivel necesario para proporcionar el servicio de búsqueda.

Sin embargo, si bien DuckDuckGo es un buscador que no guarda información sobre el

usuario, no es la mejor solución, puesto que, por ejemplo Google ofrece servicios que

DuckDuckGo no ofrece, además su sistema de búsqueda aún tiene mucho por mejorar,

por lo que no es tan útil para usuarios que busquen información muy específica.

Investigación sobre Identidad digital en los adolescentes

En la Universidad Santiago de Compostela, A Coruña, España, Isabel Dans (2015) realizó

un estudio con la finalidad de exponer sobre la identidad para abordar, en concreto, la

identidad entre adolescentes en relación con el mundo digital.

Se plantea la realidad digital de hoy como una conexión entre lo íntimo y público a través

del recorrido por las nociones de intimidad, privacidad, autenticidad, solidaridad y

compromiso, contactos y amistad.

Concluyen que forjar la personalidad de un adolescente, en este tiempo se realiza atravez

de un ordenador. A veces, se trata de la tragedia de una autoestima en construcción, que

busca el reconocimiento del otro desesperadamente. La autenticidad y aun el compromiso

solidario en causas sociales, tales como la acción política o el apoyo a iniciativas sociales
se combinan adecuadamente con un delicado respeto por cada persona, por su honor e

intimidad, y se constituyen en posibles fuentes de crecimiento personal.

De otro lado en la Universidad Nacional Del Mar de Plata, Toschi, María Gisela (2017)

realizo un estudio entre cuyas conclusiones se ratificó que es Internet un espacio en que

este envuelto y transformado casi todas las esferas de la vida contemporánea. Frente a

ello, son los adolescentes quienes participan mayormente en las redes sociales, con

distintos medios tecnológicos a los cuales reconocen como algo natural de su vida

cotidiana. Las redes sociales han logrado imponerse mundialmente, acaparando diversas

poblaciones a las que ofrece un espacio global donde es posible “estar”, al mismo tiempo

que en cualquier otro lado con tan solo estar conectado a Internet.

Una conclusión importante es que el adolescente siente preocupación y establece un del

límite entre lo público y lo privado al compartir información en las redes sociales. Por lo

cual intentan resguardar aquellos aspectos más personales como la dirección, el teléfono,

o sus emociones de momento a momento. Al mismo tiempo que asienten sentirse

inseguros y reflexivos respecto a la información subida al perfil. Con la llegada de las

tecnologías los adolescentes consideran que viven en un mundo en el cual “todos saben

todo de todos”, en el que las personas están más pendientes de lo que hace otra persona.

Por otro lado, “adolescentes y redes sociales en la era digital”, Laura Cruz Diana (2017)

realizo un estudio sobre las redes sociales se han convertido en el medio socializador para

el colectivo adolescente, generando un gran impacto en el desarrollo personal y en las

relaciones sociales de este. Se busca conocer mejor el fenómeno de las redes sociales,

descubrir los principales usos que los adolescentes hacen de estas y cuáles son las nuevas

tendencias y como estas influyen en el desarrollo de la identidad digital de los

adolescentes.
Concluye que Las redes sociales están generando un gran impacto en la Sociedad de la

Información, ya que se han convertido en herramientas imprescindibles para

desenvolverse como miembro activo y de pleno derecho en la sociedad, pero se está

observando un especial impacto en el colectivo adolescente, prácticamente el cien por

cien de este es consumidor de las redes sociales, siendo el colectivo mayoritario en este

terreno. Es tal el impacto, que se están transformando los modelos conductuales y

comportamentales de los adolescentes, quienes se encuentran en pleno proceso de

desarrollo personal.

Además, Los adolescentes son seres muy vulnerables carácter moldeable e influenciable

tanto en lo físico y psicológico, por lo que su acceso a las redes sociales está creando

nuevos retos educativos. Acceso, que, en numerosas ocasiones, se produce de manera

prematura.

Es importante destacar que la mayoría de las redes sociales estable una política de

accesibilidad y privacidad propia, en la que quedan registrada que los usuarios deben ser

mayores de 14 años, pero sabemos que ese no es el caso.

Brecha digital

Para Arturo Serrano y Evelio Martínez, la brecha digital se define como “…, la

separación que existe entre las personas (comunidades, estados, países…) que utilizan las

Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida

diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben

cómo utilizarlas. Pero podemos analizar diversos factores de fractura: la edad, el sexo, la

distribución geográfica, factores sociales, religiosos, culturales...”, entonces entendemos

por brecha digital la distancia que existe entre las personas que dan uso de las TIC’s con

las que no pueden acceder a ella o en todo caso no tienen el conocimiento necesario para

usarlas.
Cecilia Castaño menciona que la brecha digital parte inicialmente de la existencia de

colectivos de población, incluidos y excluidos de la sociedad de la información en función

de contar o no con acceso a ordenadores e Internet. De esto último podemos entender que

la brecha se originó debido a la falta de acceso a Internet debido a que conforma la

Sociedad de la Información la cual se establece como tendencia inevitable.

Ballestero empieza a explicar el concepto de brecha digital haciendo un repaso histórico

sobre ciertas invenciones y como su uso produjo una cierta escisión en los primeros

momentos. Así, nos recuerda como el ser humano, a lo largo de la historia ha ido

incorporando invenciones y mejoras técnicas que han ido ayudando a mejorar el nivel de

vida. Algunas han tardado mucho tiempo desde su invención hasta su implementación o

mejora.

De esta manera, la brecha digital es asimilada como un proceso natural que se da cada vez

que una mejora se aplica a la sociedad, ya que hay quien sabe aprovecharla y quien se

queda al margen, sufriendo una exclusión que, a la larga, se hace más grave.

Sin embargo, el mismo autor concreta que la brecha digital (digital divide) es un término

que comenzó a usarse en Estados Unidos a mediados de los años 90 para referirse a las

desigualdades sociales que comienzan a surgir a medida que se desarrolla el uso de los

ordenadores e Internet. De la misma manera, precisa que no es extraño que sea en este

país donde primero se detecte este fenómeno, ya que si bien no es un país donde la

eliminación de las desigualdades sociales sea una prioridad, sí que la vertebración y la

cohesión social son un tema de preocupación entre pensadores y gobernantes.

No obstante, Ballesteros es más crítico con esta definición, basada en una problemática de

partida de índole económica, la existencia o no de ordenador e Internet y se cuestiona la

pertinencia de otros puntos de apoyo para defender esta brecha: ¿Es suficiente tener un

ordenador o habría que considerar la capacidad de usarlo? ¿Es un ítem el acceso a Internet
o debería serlo la falta de contenidos o motivaciones para determinados colectivos? ¿Está

el uso del ordenador condicionado al nivel económico o al cultural? Cuando hay un

exceso de información, más importante que el acceso a la misma, es saber canalizarla. En

palabras de Perry y Jupp, el verdadero reto no es la exclusión, sino la exclusión por la

información.

De la misma manera, el autor aporta la visión de la OCDE, quien define el término como

el desfase o división entre individuos, hogares, áreas económicas y geográficas con

diferentes niveles socioeconómicos con relación tanto a sus oportunidades de acceso a las

tecnologías de la información y la comunicación como al uso de Internet para una amplia

variedad de actividades. Englobando las perspectivas citadas, Ballestero destaca la

presencia de cuatro puntos a tener en cuenta: disponibilidad de ordenador o dispositivo de

acceso a Internet, posibilidad de conectarse, conocimiento de las herramientas básicas y

capacidad para transformar la información en conocimiento.

David Alandete, en su reportaje Internet también crea marginados, nos hace reflexionar

sobre la cara y la cruz de la moneda. Todo el bienestar que puede generar la sociedad de

la información a veces queda vetado a algunos sectores y grupos de edad. Lo más

afectados pueden ser los ancianos, aunque hay un alto porcentaje de jóvenes en riesgo de

exclusión: hay jóvenes que dominan a la perfección los programas de chat y las redes

sociales pero no saben cómo mandar un currículo en condiciones a través del correo

electrónico. Son los marginados de la red, y ante una tecnología rápidamente cambiante,

corren el riesgo de quedarse atrás. En el mismo artículo se recoge la opinión de Ken

Eisner, director ejecutivo de operaciones la compañía sin ánimo de lucro One Economy

quien cuenta que "la brecha digital existe. Si no se le quiere llamar así, también se puede

hablar de desigualdad económica. Es la misma historia de siempre... Internet es el nuevo

espacio público. El no tener acceso a la red, en muchos casos, no es una cuestión de


decidir vivir en un lugar u otro. Es una cuestión de pobreza, de subdesarrollo urbano o

rural".

Peligros digitales

Nunca ha sido más fácil para los acosadores, los delincuentes sexuales, los tratantes de

seres humanos y aquellos que hacen daño a los niños ponerse en contacto con posibles

víctimas en todo el mundo, compartir imágenes de sus abusos y alentarse unos a otros a

cometer más crímenes. La conectividad digital ha hecho que los niños sean más

accesibles a través de perfiles de redes sociales sin protección y foros de juegos en línea.

También permite a los delincuentes mantenerse anónimos –reduciendo el riesgo de ser

identificados y enjuiciados– ampliar sus redes, aumentar sus ganancias y perseguir a

muchas víctimas a la vez. La privacidad de los niños también está en juego. La mayoría

de los niños, y muchos progenitores, tienen una conciencia muy limitada, si es que tienen

alguna, de la cantidad de datos personales que están proyectando en internet, y mucho

menos sobre cómo podrían ser utilizados algún día. Ningún niño está a salvo del riesgo en

línea, pero los más vulnerables son quienes más posibilidades tienen de sufrir daños.

Todos los niños hacen frente a la posibilidad de sufrir daños como resultado de las

tecnologías de internet. Pero para la mayoría de los niños, esta posibilidad sigue siendo

eso, una posibilidad. Comprender por qué el riesgo se traduce en daño real para ciertos

niños, y no para otros, es crucial, ya que permite abrir nuestros ojos a las vulnerabilidades

subyacentes en la vida del niño que pueden ponerlo en mayor riesgo en la era digital. Al

comprender mejor y abordar estas vulnerabilidades, podemos proteger mejor a los niños

tanto en línea como fuera de línea, y permitirles disfrutar mejor de las oportunidades que

surgen al estar conectados en la era digital.

Conectarse en línea puede desmantelar las protecciones tradicionales que la mayoría de

las sociedades intentan colocar en torno a los niños. (Unicef, 2017, p.71).
Tres formas de riesgo: contenido, contacto, conducta

Actualmente, los investigadores suelen clasificar la gran variedad de riesgos que aparecen

en línea en tres categorías: riesgos de contenido, contacto y conducta. Riesgos de

contenido: Cuando un niño está expuesto a un contenido no deseado e inapropiado. Esto

puede incluir imágenes sexuales, pornográficas y violentas; algunas formas de publicidad;

material racista, discriminatorio o de odio; y sitios web que defienden conductas poco

saludables o peligrosas, como autolesiones, suicidio y anorexia. Riesgos de contacto:

Cuando un niño participa en una comunicación arriesgada, como por ejemplo con un

adulto que busca contacto inapropiado o se dirige a un niño para fines sexuales, o con

personas que intentan radicalizar a un niño o persuadirlo para que participe en conductas

poco saludables o peligrosas. Riesgos de conducta: Cuando un niño se comporta de una

manera que contribuye a que se produzca un contenido o contacto riesgoso. Esto puede

incluir que los niños escriban o elaboren materiales odiosos sobre otros niños, inciten al

racismo o publiquen o distribuyan imágenes sexuales, incluido el material que ellos

mismos produjeron.

Si bien es relativamente fácil categorizar varias formas de riesgo en general, es mucho

más difícil determinar la relación de riesgo entre, por ejemplo, una imagen o actividad en

particular y un niño en particular. Una razón de ello es que las actitudes hacia lo que

constituye un riesgo varían mucho entre las culturas. Por ejemplo, la exploración sexual

consensuada entre los niños que usan medios fuera de línea y en línea, incluidos los

mensajes de texto de contenido sexual, es aceptable en algunas culturas, pero no en otras.

Por lo tanto, los riesgos no siempre son una función del comportamiento en sí mismo,

sino que en algunos casos son un reflejo de cómo la sociedad percibe ese

comportamiento. Del mismo modo, varios niños pueden tener la misma experiencia en

línea y, sin embargo, experimentar resultados muy diferentes. (Unicef, 2017, p.72-73).
La web oscura

Otro factor que contribuye a la escalada en la transmisión en vivo del abuso infantil es el

uso creciente de criptomonedas, o de sistemas de pago anónimos y de plataformas

cifradas de extremo a extremo para compartir medios. Ambos plantean un problema real

para las fuerzas del orden público que buscan recopilar pruebas de abuso infantil, ya que

dicho contenido no requiere descarga, e incluso si se descarga, puede ser inaccesible o

rápidamente aniquilado por medio de un programa preinstalado. El intercambio de

archivos a través de redes P2P ha transformado y ampliado la distribución de material de

abuso sexual infantil, ya sea en la web de superficie o a través de la web profunda, la

parte de internet no indexada por los motores de búsqueda y, por lo tanto, invisible para la

mayoría de los usuarios.

Dentro de la web profunda está la “web oscura”, en la que hay contenido

intencionalmente oculto. Para acceder a ella se utilizan navegadores web especiales que

ofrecen anonimato. Un ejemplo de esto es Tor (The Onion Router). Como señala la

investigación de la Comisión Mundial de Gobernanza de Internet (GCIG), “la Web

Oscura plantea un dilema. Mercados ilegales, trolls y redes de abuso infantil en línea

proliferan debido a la tecnología de Tor y otros sistemas similares. Sin embargo, el

anonimato proporcionado por tales sistemas también brinda cobertura a las personas que

viven en regímenes represivos y que necesitan la protección de esta tecnología para

navegar por la web, acceder a contenido censurado y ejercer su derecho genuino a la libre

expresión”.

El documento de GCIG concluye recomendando que “como todos los demás aspectos de

la sociedad humana, es necesario vigilar la Web Oscura”. Esto significa apoyar los

esfuerzos de las fuerzas policiales locales para rastrear a los criminales globales y

llevarlos ante la justicia, aumentando incluso los recursos para el cibercrimen y


fomentando la capacidad mediante la formación de los oficiales encargados de la ley para

luchar contra el cibercrimen. (Unicef, 2017, p.79).

Soluciones que utilizan la inteligencia artificial

Más de una década de estudios muestran que cada segundo se producen cientos de

búsquedas de imágenes de abuso infantil, y se comparten cientos de miles de piezas de

material de abuso sexual infantil a través de redes P2P cada año. El gran volumen de

material hace que la detección e identificación manual sea casi imposible.

Afortunadamente, algunas herramientas nuevas que usan inteligencia artificial pueden

ayudar a enfrentar este problema urgente.

Basándose en herramientas forenses digitales como RoundUp y Child Protection System

(CPS), que pueden monitorear la actividad en las redes P2P y ofrecer geolocalización y

bases de datos centralizadas, Microsoft donó su tecnología PhotoDNA al Centro

Internacional para Menores Desaparecidos y Explotados. La tecnología, que se integró en

la base de datos internacional de Explotación Sexual Infantil de INTERPOL, crea una

firma única, una “huella” digital, a partir de una imagen que permite realizar

comparaciones para encontrar imágenes que coincidan, incluso si la imagen ha sido

alterada.

La huella digital se genera a partir de los datos binarios de una foto o video y se puede

usar para encontrar la imagen en cualquier lugar en línea. Esto permite a las agencias

encargadas de la aplicación de la ley mantener una base de datos y detectar versiones

modificadas de material de abuso sexual infantil ya conocido. Hasta la fecha, el uso de la

base de datos ha llevado a la identificación de aproximadamente 7.800 víctimas de casi 50

países, un promedio de siete identificaciones por día, y el arresto de más de 3.800

delincuentes.
Para identificar el material de abuso sexual infantil nuevo o previamente desconocido que

se comparte en las redes P2P, los investigadores en Europa han desarrollado una nueva

herramienta de programación informática llamada ‘iCOP’. Utiliza el aprendizaje

automático para clasificar miles de archivos e ir más allá de los archivos que coinciden y

los materiales conocidos para buscar nuevos nombres de archivos. Además de realizar

análisis forenses en vivo que no están dentro de las capacidades humanas, el material

detectado por estos programas informáticos –nuevos materiales de abuso sexual infantil–

es fundamental, ya que puede vincularlo con un abuso infantil reciente o incluso en curso.

Las escuelas deberían proporcionar a los niños las reglas básicas y la concienciación,

como parte de su educación. (Unicef, 2017, p.87).

Ventajas para las empresas

Hoy en día los consumidores tienen mucha información a través del internet, por lo tanto,

se convierte en consumidores mucho más exigentes a los que les gusta hacer el pedido por

la web o alguna aplicación móvil y que este llegue a la puerta de su casa. Consumidores

que hacen sus reservas del cine por internet para evitar largas colas. Como bien lo dice

Rosales (2010): “El nuevo consumidor está acostumbrado a los mensajes retóricos y a las

hipérboles publicitarias, por lo que ya no le sorprende casi nada. Es un consumidor que no

se deja seducir fácilmente, sabe distinguir del mensaje y la realidad que cualquier marca

pretenda presentarle”. (p.28).

Las empresas ahora deben escuchar al consumidor y conocer lo que ellos prefieren. Una

encuesta realizada por Ipsos Perú (2018) muestra que el 85% que usan la tecnología y

realizan compras en línea son los millennials. Un 37% Compran ropa y un 26 % compran

entradas para cines. Entre los principales rubros de gastos tenemos al de alimentación con

un 40%.
Los consumidores marcan una identidad digital al hacer visitas a una página, al elegir una

película y en las redes sociales tales como Facebook, Las personas muestran muchos de

sus gustos y preferencias. Permitiendo así la digitalización de grandes cantidades de

información, tal y como se menciona en el informe realizado por la fundación telefónica

(2013).

“En la actualidad, la huella digital de los usuarios en Internet es muy elevada; está

formada por una gran cantidad de datos, muchas veces con carácter desestructurado, y en

la que se combina información tanto cualitativa como cuantitativa. Esta información

abarca desde comportamientos en las páginas y servicios web, hasta comentarios, votos,

compras… realizados por el usuario. Dadas las características de esta gran masa de

información, están apareciendo nuevas aproximaciones en el análisis de datos para

conseguir sacar el máximo provecho. En este sentido, el término Big Data se está

consolidando para describir un nuevo modelo de análisis de grandes volúmenes de

información que va a permitir entender cada vez mejor el comportamiento de los

clientes”. (p.57).

Esto genera beneficios para las empresas ya que con toda esa información pueden realizar

estudios de mercadeo y brindar servicios personalizados para los usuarios. Zara es un

ejemplo de empresa que emplea las redes sociales para generar un efecto de red alrededor

de sus productos. Se consigue así la interacción con los usuarios y se crea un diálogo entre

ellos sobre los productos que comercializa la empresa.

En otros casos, existen empresas que han creado herramientas que permiten elaborar

grafos con las relaciones de los usuarios de un determinado servicio. Este tipo de servicios

tiene gran importancia en sectores en los que el comportamiento de los usuarios depende

en gran medida de su red social de contactos. El conocimiento de esta red permite

anticiparse a muchos comportamientos, como por ejemplo el churn o cambio de operador.

También permite detectar cuáles son los usuarios clave y conocer signos de que un
usuario está dando muestras de querer darse de baja. Se consigue así una cierta capacidad

de prever comportamientos y de anticiparse a los usuarios con la política comercial.

III. CUESTIONAMIENTO.

Sobre cada autor encontrado para el tema escogido en los antecedentes, es

necesario que detalle el cuestionamiento particular, sustentando a su vez

cada cuestionamiento con libros, artículos científicos o tesis encontradas

(preferentemente de maestría). En el último párrafo integre cada crítica y

forme un resumen del cuestionamiento único en donde usted

Investigación sobre Identidad Digital en adolescentes

Las redes sociales pueden ser una gran influencia, pero los padres toman un rol

importante en el desarrollo personal de sus hijos, ellos deben de realizar cierto control

sobre sus hijos (adolescentes), prestarles más atención ya que como sabemos se encuentra

en una etapa donde aparecen cambios psíquicos y físicos y es en esta etapa donde forman

su identidad personal. Dependiendo cómo se desarrolle el adolescente esté gestiona su

información en las redes responsable o irresponsablemente

Brecha digital

David Alandete, en su reportaje “Internet también crea marginados”, nos hace reflexionar

sobre la cara y la cruz de la moneda. Todo el bienestar que puede generar la sociedad de

la información a veces queda vetado a algunos sectores y grupos de edad. Lo más

afectados pueden ser los ancianos, aunque hay un alto porcentaje de jóvenes en riesgo de

exclusión: “hay jóvenes que dominan a la perfección los programas de chat y las redes

sociales pero no saben cómo mandar un currículo en condiciones a través del correo

electrónico. Son los marginados de la red, y ante una tecnología rápidamente cambiante,
corren el riesgo de quedarse atrás”. En el mismo artículo se recoge la opinión de Ken

Eisner, director ejecutivo de operaciones la compañía sin ánimo de lucro One Economy

quien cuenta que “la brecha digital existe. Si no se le quiere llamar así, también se puede

hablar de desigualdad económica. Es la misma historia de siempre... Internet es el nuevo

espacio público. El no tener acceso a la red, en muchos casos, no es una cuestión de

decidir vivir en un lugar u otro. Es una cuestión de pobreza, de subdesarrollo urbano o

rural”.

Peligros digitales

Basándonos en el informe de UNICEF, que nos menciona la cantidad de abusos que hay

en la era digital, mostrándonos un panorama de los diferentes daños relacionadas a las

Tic’s, hasta clasificando los tipos de riesgo, algo que comúnmente suelen hacer los

investigadores; posteriormente mencionan como nuevos desafíos para combatir los

distintos delitos digitales el uso de la inteligencia artificial como solución, es cierto que es

una medida que evitará en un futuro el excesivo material de abuso que hay de estos través

de redes P2P cada año, pero en ningún momento mencionan que hay una gran parte de la

culpa en el niño o adolescente, ya que muchas veces se meten en estos riesgos aún

sabiendo lo que les espera, muchas veces son ellos mismos los que actúan ilegalmente.

Ventajas para las empresas

Los datos que se tienen gracias a la identidad digital en las redes sociales, además de

informar acerca de preferencias de los usuarios, revelan parte de su intimidad. Las

personas divulgan su información sin tener en cuenta los riesgos. Como bien lo dice La

Rosa, A. (2011): “Las personas hablan sin ningún inconveniente sobre su vida privada y

sus intimidades a través del teléfono móvil, al lado de desconocidos, como si estos no

existieran ni escucharan. Paradójicamente su móvil les otorga la sensación de privacidad,


la cual no existe pues la única vinculación existente está dada por el espacio que

comparten momentáneamente. En este “compañerismo temporal” la distancia social tal

vez íntima, no expresa lazo afectivo alguno entre los participantes”.

La mayoría de los usuarios desconoce que sus datos personales, los enlaces que visitan

son almacenados y empleados para fines de variada naturaleza sin su consentimiento ni

conocimiento. Alguna vez has hecho una búsqueda por mercado libre para comprar algún

producto. Minutos después entras a tu Facebook y en esta se muestra una cantidad de

publicidad acerca de lo que acabas de buscar en otra página. Nos ha pasado a todos,

Facebook recopila todas las páginas que visitas con el fin de hacerse un perfil bastante

completo de lo que te interesa o no.

IV. DEFENSA DEL AUTOR O AUTORES.

En esta parte, se debe sustentar los cuestionamientos originados por el autor o

autores, para mantener su posición. Los sustentos se basan de la opinión

objetiva respaldada por un libro, artículo científico o tesis. Es necesario,

explicar los hallazgos o evidencias encontradas al respecto, pueden ser hechos

encontrados en documentales, artículos periodísticos, entrevistas, vídeos,

libros, tesis o artículos científicos.

Finalmente, explique porqué es importante su posición sobre el tema escogido

y de hacer caso omiso a las opiniones emitidas, explique que consecuencias o

desencadenantes pueden producir (proyecte).

A pesar del amplio abanico de recursos de los que disponen los padres para supervisar y
regular los usos que sus hijos hacen de Internet, algunos estudios han advertido de la

escasa implicación de los padres y por consiguiente una mayor influencia de las redes

sociales en los adolescentes. Según datos del Eurobarómetro, sólo el 15% de los padres

españoles había establecido alguna norma para la utilización de Internet en 2006 y el 48%

de los padres de chicos de 6-17 años afirmaron, en 2008, no imponer reglas a sus hijos

cuando navegan (European Commision, 2006 y 2008).

Los padres ante el uso de Internet y redes sociales por menores. Control y protección El

uso extensivo que hacen los adolescentes de Internet y de las redes sociales, y el acceso

mayoritario de éstos desde su hogar ha focalizado la atención hacia el papel mediador de

los padres, que pueden optar por una amplia gama de estrategias para prevenir los efectos

negativos de la navegación online.

(Universidad Rey Juan Carlos, Beatriz Catalina García – María Cruz López De Ayala.

Universidad Rey Juan Carlos,2013)

Según Kemly Camacho “La brecha digital es probablemente uno de los primeros

conceptos con que se inicia la reflexión alrededor del tema del impacto social de las

tecnologías de información y comunicación (TIC).” Lo cual concuerda con el autor

Alfonso Vázquez Atochero respecto a la relevancia de las TIC’s en el origen de este

término y a la clara ventaja que tienes aquellos que cuenten con acceso a las TIC debido a

que se le presentarán una gran cantidad de oportunidades que lo podrían beneficiar

dependiendo del actuar del usuario.

De esto último mencionado podemos entender el gran impacto que tuvo las Tecnologías

de Información y Comunicación en la sociedad a tal punto que se necesitó generar un

término para definir la situación que poco a poco se fue presentando más acerca de la

diferencia que existía entre los que tenían acceso a las TIC respecto a los que no o
simplemente no sabían usarlas.

El autor Norelkys Espinoza en su artículo “La brecha digital. Avances para su superación

en Venezuela.” concuerda con Alfonso Vásquez en lo que respecta a cómo definen la

brecha digital tomando en cuenta algunas características más que pueden influenciar en la

diferencia que hay entre los que saben usar las TIC con los que no, siendo estas

individuales, residenciales, de negocios y geográficas en los diferentes niveles

socio-económicos.

Podemos entender que hay diversos factores que pueden determinar el acceso a las TIC y

tomando en cuenta lo relevante que son estas últimas podemos notar la clara

diferenciación que existiría entre aquellos que las tienen a su disposición con los que

quizá ni sepan usarlas.

La cultura digital existente en muchas poblaciones es bastante escasa, gran parte es de la

misma sociedad que aún no se acostumbra a este cambio y un gran ejemplo de ellos son el

teletrabajo y las clases virtuales que hay en muchas instituciones. Pero hay lugares en que

se tiene una cultura digital muy buena, pero al final la decisión del hacer lo correcto o no

queda en uno mismo, este es el caso de los adolescentes de hoy en día, que aún teniendo

un conocimiento de los peligros digitales se exponen.

“El consumo cultural de los jóvenes mediante la Red es básicamente ilegal; música,

juegos, películas y software diverso no suelen pagarse. Es un consumo subversivo, ya que

asume la gratuidad de algo que normalmente debe pagarse, y que además emula y supera

la grabación de cintas de casete a la que estábamos acostumbrados los autores antes de

tener dinero para comprarnos los discos. Guste o no a los adultos, sobre todo a los

representantes de la autoridad competente, y más allá de los dudosos perjuicios que

genera, el pirateo es una actividad bastante creativa y estimulante para los jóvenes”.
(Adriana Gil, Joel Feliu, Isabel Rivero y Eva Patrícia Gil, 2003)

De hecho, el dinero de que disponen los adolescentes que hemos encontrado en los

cibercafés es limitado. Aunque tienen mucho más dinero del que disponíamos nosotros,

también sus necesidades son mucho más caras. La música es cara, y si pueden se ahorran

comprarla, pero la ropa necesaria para mantener una determinada posición social en el

interior de sus grupos es bastante cara, así como las entradas y consumiciones en los

locales de moda. El cibercafé es, en definitiva, la alternativa de ocio no institucionalizado

más accesible que tienen los adolescentes y prácticamente la única de los niños. A

continuación, extraemos los puntos que nos han parecido más relevantes de las

observaciones y entrevistas realizadas en los cibercafés de Barcelona.

En agosto de 2009 se publicó un informe en el que se demostraba que Facebook había

enviado a sus anunciantes los nombres, edades y profesión de todos aquellos usuarios que

“clickeaban” en sus anuncios (La historia oculta de Facebook, 2010).

En 2009 el control de datos de los usuarios provocó el surgimiento de críticas en defensa

de la autoridad del interesado para reclamar su derecho a la intimidad. La Federal Trade

Commission (FTC) de los Estados Unidos recibió un gran número de denuncias de

usuarios solicitando medidas para que la empresa explicara qué información iba a ser

compartida. La propia Comisión exigió que Facebook asegurase la conservación de la

privacidad de sus usuarios, así como: “Cumplir sus promesas en el futuro, incluidas las de

ofrecer a los consumidores información clara y prominente y la de obtener el

consentimiento expreso de éstos antes de que su información sea compartida más allá de

los acuerdos de privacidad que han establecido” (Facebook settles FTC Charges, 2011).

Nosotros como grupo realizamos una encuesta a 53 alumnos en un colegio privado entre
edades de 9-17 años, los resultados que se obtuvieron fueron que un 81,1% de

adolescentes tiene un celular propio, la red social más usada es Facebook con un 90,6%.

Existe un 82,7% de adolescentes que publican sus datos personales en las redes sociales.

Además, un 88,5% de ellos no conocen que son los servicios de privacidad en las redes

sociales y un 24,5% cree que no se corre ningún peligro con las redes sociales. Estos

datos estarán mostrados en los anexos.

V. CONCLUSIONES

Finalmente, haga una conclusión final que establezca su postura sobre el

tema encontrado. Es decir, está o no de acuerdo con los autores y por

qué.
Referencias

Fundación Telefónica (2017). Identidad Digital: El nuevo usuario en el

mundo digital.

https://www.ufasta.edu.ar/biblioteca/files/2017/02/identidad_digital.pdf

IPSOS Perú (2018). Diario Gestión.

https://www.ipsos.com/sites/default/files/ct/publication/documents/2018-08/el_85_

de_millennials_son_digitales_pero_solo_el_15_compra_por_internet.pdf

ROSALES, Pere (2010). Estrategia digital: cómo usar las nuevas

tecnologías mejor que la competencia. Barcelona: Editorial Deusto

Unicef (2017). Niños en un mundo digital

https://www.unicef.org/spanish/publications/files/SOWC_2017_SP.pdf

Weber, Rolf H. (2015). The digital future - A challenge for privacy?

https://doi.org/10.1016/j.clsr.2015.01.003

Segovia Domingo, Ana I. Álvaro Martín Enríquez (2018).​ ​Digital Identity:

the current state of affairs.

https://www.bbvaresearch.com/wp-content/uploads/2018/02/Digital-Identity_the-cu

rrent-state-of-affairs.pdf

Gil, Adriana & Feliu, Joel & Rivero, Isabel & Gil, Eva Patrícia (2003)

¿Nuevas tecnologías de la información y la comunicación o nuevas tecnologías

derelación? Niños, jóvenes y cultura digital

https://www.uoc.edu/dt/20347/20347.pdf
Anexos

a) Encuesta realizada en colegio privado.

b) variables medidas

Edad

Sexo

¿Tienes celular?

¿Cuales de estas redes sociales usas?

¿Sueles colgar fotos/vídeos/estados tuyos?

¿Aceptas en las redes sociales a personas que no conoces personalmente?

¿Públicas en las redes sociales datos personales ( dirección, teléfono,

ubicación..etc)?
¿Configuras los servicios de privacidad en las redes sociales?

¿Crees que se pueden correr peligro con las redes sociales?

c) Resultados

También podría gustarte