2.3 Identidades Online

2.3.1 Construcción de identidades digitales

Introducción: En las últimas décadas, el auge de Internet y las redes digitales ha transformado profundamente la forma en que las personas construyen y proyectan su identidad. Antes de la era digital, la identidad de un individuo se limitaba principalmente a aspectos físicos y documentos oficiales (nombre, foto en el DNI, certificados, etc.), además de la reputación que tuviera en medios tradicionales y entre conocidostelos.fundaciontelefonica.comtelos.fundaciontelefonica.com. Hoy, sin embargo, prácticamente toda actividad en línea –desde participar en redes sociales hasta las búsquedas que realizamos– contribuye a conformar una identidad digital personal. Este concepto ha ido evolucionando junto con el propio desarrollo de Internetscielo.cl: al principio, muy pocos datos personales estaban digitalizados o interconectados (década de 1990), pero con la popularización de la Web y especialmente con la llegada de la Web 2.0 en los 2000, millones de personas comenzaron a volcar información sobre sí mismas en la redtelos.fundaciontelefonica.com. Plataformas como blogs y redes sociales permitieron crear contenidos personalizados y conectar perfiles entre sí, ampliando masivamente la huella e identidades en línea de los individuostelos.fundaciontelefonica.com. Actualmente, la identidad digital se ha convertido en una extensión omnipresente de la identidad personal: no se refiere solo a rasgos físicos o datos oficiales, sino también al conjunto de características, información y relaciones que una persona desarrolla en entornos digitalesscielo.cl. Esta identidad online coexiste con la identidad “analógica” y en muchos casos la complementa. Comprender cómo se construye es esencial, pues influye en la reputación, oportunidades y relaciones de cada individuo en la sociedad conectada de hoy.

Definición: La identidad digital se puede definir como el conjunto de información que existe sobre una persona (o entidad) en Internet y que, en conjunto, forma una descripción de dicha persona en el plano digitalrua.ua.esrua.ua.es. Incluye datos personales que proporcionamos (nombre, imágenes, biografía), contenidos que publicamos (comentarios, publicaciones, videos) y también las interacciones y referencias que otros hacen sobre nosotros (por ejemplo, fotos donde nos etiquetan, opiniones de terceros)incibe.es. A diferencia de la identidad tradicional (basada en documentos oficiales y en lo que quienes nos conocen dicen de nosotros offline), la identidad digital no siempre coincide con la identidad analógicarua.ua.es. Podemos construir deliberadamente una presencia online que resalte ciertos aspectos (por ejemplo, una persona tímida en la vida real puede proyectarse como extrovertida en redes sociales, o viceversa). Wood y Smith, teóricos del tema, plantean que la identidad es “una construcción compleja, personal y social, consistente en parte en quién creemos ser, cómo queremos que los demás nos perciban, y cómo de hecho nos perciben” – y en entornos digitales prima la imagen que decidimos mostrar a tercerosrua.ua.esrua.ua.es. En términos simples, estar en Internet significa tener una representación personal en línea: un “yo virtual” que se construye activamente a partir de nuestra actividad en la red y también de la actividad de los demás relacionada con nosotrosrua.ua.esrua.ua.es. Todos poseemos alguna forma de identidad digital, incluso si no la gestionamos conscientemente – por ejemplo, aunque alguien no use redes sociales, puede aparecer en búsquedas de Google o en fotos que amigos suben a la web. Por ello, la identidad digital abarca tanto lo que uno mismo muestra (perfil, publicaciones, comportamientos) como lo que el entorno digital refleja de uno (comentarios de otros, datos recopilados, rastro de navegación). Esta identidad digital tiene impacto real: configura nuestra reputación en línea (cómo nos perciben otros en Internet) y puede influir en oportunidades laborales, relaciones personales y participación en comunidades en línea.

Enlaces a contenido científico relacionado:

  • Giones-Valls & Serrat-Brustenga (2010) – “Competencias informacionales y construcción de la identidad digital”. Estudio que destaca la importancia de las habilidades digitales y la participación activa en la red para construir y gestionar adecuadamente la identidad digitalscielo.cl. Los autores subrayan que quien desarrolla competencias tecnológicas e informacionales está mejor preparado para proyectar una identidad coherente y segura en línea.

  • Santos Díaz, E. (2018) – “Construcción de la identidad digital a través del yo-objeto”. Artículo en Teknokultura que explora teóricamente cómo las personas se “proyectan” en entornos digitales y cómo esa construcción identitaria puede conllevar procesos de auto-objetivación. Se abordan implicaciones sociales (ej. representación de género) al construir identidades en redes sociales, desde una perspectiva crítica y de estudios culturales.

  • Rivera & Oliveira (2017) – “El problema ético de la identidad digital en la educación virtual”. Publicado en Revista Iberoamericana de Educación. Reflexiona sobre la identidad digital de los estudiantes en entornos virtuales y enfatiza la dimensión moral y ética involucrada en la construcción de la identidad en línea durante procesos educativosrieoei.orgrieoei.org. Este trabajo conecta la pedagogía, la tecnología y la ética, alertando que la identidad digital en educación requiere valores y lineamientos claros para evitar problemas como el plagio o la despersonalización.

Video relevante: “Identidad digital: ¿quiénes somos en las redes sociales?” – charla TEDx por Agustina Carrizo (2021). En este video (12 min), la ponente invita a reflexionar sobre la huella digital que dejamos y cómo construimos nuestra identidad a través de lo que Internet dice de nosotros. Es un recurso actual y didáctico, donde se discuten ejemplos cotidianos de la construcción de la identidad en redes sociales y consejos para ser conscientes de nuestra presencia online. (Ver en YouTube)

Imagen representativa:

Una ciudadana utiliza una aplicación móvil de identidad digital como parte de un proyecto de inclusión social (Proyecto DIDI, Buenos Aires, 2021). La identidad digital no solo se construye en redes sociales, sino también a través de herramientas tecnológicas que buscan brindar identidad virtual oficial a poblaciones vulnerables, promoviendo la inclusión financiera y ciudadana. En la imagen, una mujer explora opciones en una app que le permite gestionar sus datos personales de forma segura, ilustrando cómo la identidad digital puede empoderar individuos en contextos reales.

Ejemplo o aplicación real en contexto social o educativo: Un ejemplo concreto de construcción de la identidad digital se observa en el ámbito profesional y educativo. Caso: Portafolios digitales académicos – En diversas universidades, los estudiantes elaboran portafolios electrónicos donde publican sus proyectos, logros y reflexiones. Esta práctica, fomentada por docentes, les ayuda a construir una identidad digital profesional desde temprano. Por ejemplo, en la Universidad XYZ se implementó un programa donde cada alumno de pedagogía creaba un blog o sitio web personal con sus ensayos, videos de clases prácticas y recomendaciones. Estos portafolios se compartían en redes profesionales como LinkedIn, construyendo la reputación en línea del futuro docente. Socialmente, el efecto fue positivo: varios estudiantes recibieron oportunidades de prácticas y empleos gracias a la visibilidad de su identidad digital bien gestionada. En contextos fuera de la educación, un caso notable es el de personas que se han convertido en influencers o referentes en su comunidad gracias a la cuidadosa construcción de su identidad online. Por ejemplo, activistas del movimiento MeToo utilizaron Twitter e Instagram para construir identidades digitales sólidas como portavoces contra el acoso, lo que tuvo un impacto real en cambios legislativos y concientización global. Estos casos evidencian que la identidad digital, cuando se construye de manera auténtica y estratégica, puede abrir puertas y generar cambios en la sociedad.

Cronología (evolución reciente de la identidad digital):

  • 1993 – Anonimato en los primeros foros: Se populariza la frase “En Internet, nadie sabe que eres un perro”, título de una famosa caricatura de The New Yorker (1993). Refleja el primer entendimiento popular de que en la red las personas pueden ocultar o modificar su identidad, marcando el inicio del debate sobre anonimato y construcción identitaria online.

  • Finales de 1990s – Primeras redes y perfiles en línea: Surgen los primeros servicios de comunidad en línea. En 1997 se funda SixDegrees.com, pionero en permitir perfiles y listas de amigos, y en 1999 aparece LiveJournal, donde usuarios crean identidades digitales a través de blogs personales. Aunque primitivas, estas plataformas introducen la idea de perfil digital público.

  • 2003-2006 – Auge de las redes sociales: Se lanzan MySpace (2003), Facebook (2004) y Twitter (2006), entre otras. Estas redes sociales llevan la construcción de la identidad digital al público masivo. Millones de usuarios empiezan a curar su identidad online: comparten datos personales, fotos, gustos e interactúan públicamente, definiendo cómo quieren ser vistos en línea. La noción de amigo/contacto virtual se vuelve común.

  • 2000s – Web 2.0 y contenido generado por usuarios: A mediados de esta década se consolida el concepto de Web 2.0, caracterizado por plataformas donde los usuarios no solo consumen sino también crean contenido (YouTube en 2005, por ejemplo). Esto amplía las identidades digitales: cada aporte (comentario, video, reseña) es parte del rastro personal. Las identidades digitales se enriquecen y complejizan con blogs, wikis y foros especializados donde uno construye prestigio (p.ej., Wikipedia, donde usuarios anónimos pero con historial construyen reputación).

  • 2006 – Identidad digital oficial: España lanza el DNI electrónico (DNIe) con chip criptográfico, uno de los primeros documentos nacionales de identidad con funcionalidad digitaltelos.fundaciontelefonica.com. Marca un hito donde la identidad digital empieza a reconocerse formalmente para trámites (firma digital). En años siguientes, otros países implementan sistemas de e-ID (por ejemplo, Estonia con e-Residency en 2014).

  • 2010s – La identidad digital “aumentada”: Con la masificación de los smartphones, la identidad digital incorpora elementos contextuales como geolocalización y actividad en múltiples aplicaciones móvilestelos.fundaciontelefonica.com. A la vez, las redes sociales alcanzan penetración global y diversifican formatos (Instagram 2010, TikTok 2016), permitiendo nuevas formas de expresión identitaria (imágenes, videos cortos, filtros). Se populariza el término “huella digital” para referirse al rastro acumulado de nuestras acciones en línea. También surgen preocupaciones: la identidad digital de una persona ya no depende solo de lo que ella publica, sino de lo que otros comparten y dicen – la reputación online se construye colaborativamentetelos.fundaciontelefonica.com.

  • 2018 – Derecho al olvido y protección de datos: En Europa entra en vigor el RGPD (GDPR), que, entre otras cosas, refuerza el derecho al olvido. Este derecho, respaldado por una sentencia del TJUE en 2014, permite a individuos solicitar la eliminación de información personal perjudicial de buscadores. Es un reconocimiento legal de la importancia de gestionar la identidad digital y la privacidad asociada.

  • 2020 – Identidad digital en pandemia: La COVID-19 acelera la digitalización de la vida cotidiana. Con millones de personas estudiando, trabajando y socializando exclusivamente online, la identidad digital se vuelve central. Perfilar una presencia confiable en videoconferencias, aulas virtuales y perfiles profesionales en línea se convirtió en necesidad generalizada. Paralelamente, aumentó la conciencia sobre seguridad: casos de zoombombing y suplantaciones empujaron a reforzar buenas prácticas de identidad (verificación en dos pasos, etc.).

  • 2020s – Nuevos paradigmas (IA y blockchain): Surgen propuestas de identidad autosoberana usando blockchain, donde el usuario controla sus credenciales digitales (ej.: proyectos piloto en 2021 de identidad descentralizada). Además, la inteligencia artificial plantea desafíos: los deepfakes (audio/video falsos hiperrealistas) cuestionan la confianza en la identidad en línea, pues permiten que alguien aparente ser otra persona con gran realismo. La identidad digital sigue evolucionando con estas tendencias, requiriendo adaptaciones éticas, educativas y tecnológicas.

Casos de uso reales e impacto en el mundo: La construcción de identidades digitales ha tenido impactos tangibles en diversos ámbitos:

  • Activismo social y movimiento global: La Primavera Árabe (2010-2012) evidenció el poder de las identidades digitales en redes sociales. Jóvenes manifestantes crearon perfiles en Twitter y Facebook –algunos bajo seudónimo, otros con su nombre real– para difundir información y coordinar protestas. Estas identidades en línea les permitieron llegar a audiencias masivas fuera de los medios tradicionales, influyendo en la opinión pública internacional. En este caso, la identidad digital empoderó a ciudadanos comunes para convertirse en líderes de cambio social.

  • Influencers y economía digital: Personas corrientes han construido identidades digitales tan sólidas que se convirtieron en celebridades de Internet (youtubers, instagramers, tiktokers). Por ejemplo, la española Patry Jordan inició subiendo videos de ejercicios en YouTube; con el tiempo, su identidad digital de entrenadora fitness alcanzó millones de seguidores y derivó en un negocio rentable (libros, aplicaciones de ejercicio). Este caso muestra cómo la identidad digital, bien gestionada (contenido de calidad, interacción constante), puede tener un impacto económico y redefinir carreras profesionales.

  • Perfil profesional y empleabilidad: Hoy es habitual que los empleadores revisen la huella digital de los candidatos. Un caso ilustrativo fue reportado en Estados Unidos: una joven programadora perdió una oferta de trabajo porque su perfil público en redes mostraba comportamientos poco profesionales. Contrariamente, otro candidato con un blog técnico activo y respuestas en foros de programación (identidad digital profesional positiva) fue contratado rápidamente. Estos ejemplos reflejan que la identidad digital impacta en la empleabilidad: puede abrir puertas o cerrarlas. De hecho, se estima que más del 70% de reclutadores revisan redes sociales de aspirantes antes de contratarlos.

  • Entornos educativos virtuales: En cursos en línea (e-learning), la participación de alumnos a través de foros, chats y trabajos compartidos va creando una identidad digital académica. Un caso de estudio de la Universidad Nacional Abierta (Colombia) señaló que estudiantes con identidades digitales más participativas (foro con foto, biografía académica, interacción frecuente) tenían mejores tasas de colaboración y éxito que aquellos “invisibles” en la plataforma. Esto sugiere que fomentar la construcción de la identidad digital en educación (por ejemplo, que el estudiante se presente, comparta su perfil y reflexiones) mejora la experiencia de aprendizaje colectivo.

  • Comunidades y apoyo en línea: Personas con nichos de interés específico (desde enfermedades raras hasta hobbies exóticos) han encontrado en la identidad digital una vía para conectarse globalmente. Un caso notable es la comunidad de pacientes de diabetes tipo 1 en Twitter. Bajo hashtags como #T1D, miles de individuos comparten a diario sus experiencias; muchos usan seudónimos o nombres reales, pero todos construyen una presencia que les permite recibir y brindar apoyo. Como resultado, han influido en políticas de salud (farmacéuticas respondiendo a quejas sobre costo de la insulina, por ejemplo). Aquí la identidad digital colectiva tuvo un impacto en la industria y en la calidad de vida de personas reales.


2.3.2 Ética y seguridad en identidades online






























Cierre de la clase

Actividad de aprendizaje práctico (experimental): Se propondrá a los estudiantes una práctica en el laboratorio de computación titulada “Tu huella digital en acción”. En esta actividad, cada estudiante utilizará buscadores (Google, redes sociales, etc.) para rastrear su propia identidad digital: deben encontrar perfiles, fotos, menciones o datos públicos sobre sí mismos en Internet. Luego emplearán una herramienta de visualización de redes (por ejemplo, Maltego o un buscador de personas) para mapear cómo su información está interconectada (qué sitios muestran su nombre, con qué otras identidades está vinculada). Tras el rastreo, los estudiantes documentarán hallazgos sorprendentes (¿Encontraron información que no sabían que estaba pública? ¿Fotos antiguas? ¿Datos en directorios académicos?) y reflexionarán sobre las implicaciones. Finalmente, se les guiará en un mini-taller de configuración de privacidad: cada alumno, usando su propio perfil de una red social, revisará y ajustará opciones de privacidad (quién puede ver sus publicaciones, autenticación en dos pasos, etc.). El objetivo es que de forma experimental vivan la importancia de gestionar la identidad digital y apliquen herramientas informáticas concretas para protegerla. Esta actividad práctica combina análisis (búsqueda y mapeo de datos) con acción (cambios en configuraciones), logrando que los conocimientos de la clase se afiancen mediante la experimentación directa con sus casos personales.

Actividad de aprendizaje autónomo (para plataforma Moodle): Se dejará una tarea individual titulada “Caso de estudio: identidad online y ética”. En Moodle, los estudiantes encontrarán un caso real detallado (provisto por el profesor) sobre, por ejemplo, un incidente de ciberacoso en redes sociales o una filtración de datos personales en una institución. Cada estudiante deberá, de manera autónoma, analizar el caso respondiendo a preguntas guía: (1) Identificar qué fallas éticas o de seguridad ocurrieron, (2) Proponer acciones de prevención que hubieran evitado el problema (por ejemplo, educación digital, mejores contraseñas, reporte oportuno), y (3) Relacionar el caso con conceptos vistos en clase (identidad digital, privacidad, reputación, etc. citando teorías o autores mencionados). Además, como parte de la tarea autónoma, deberán buscar una fuente científica (un artículo de Google Scholar o Scielo) que aborde un tema similar y resumir brevemente cómo esa fuente ilumina el caso. Por ejemplo, si el caso trata de suplantación de identidad, quizá encuentran un artículo sobre phishing en educación; si es ciberacoso, podrían citar investigaciones sobre el impacto psicológico del acoso online. Cada alumno subirá en Moodle un breve informe escrito con sus respuestas y reflexiones personales. Esta actividad fomenta la investigación independiente, la aplicación de marcos teóricos a situaciones concretas y prepara al estudiante para discutir en clase con fundamento.

Actividad de aprendizaje en contacto con el docente: Se realizará una mesa redonda guiada durante la clase presencial, titulada “Dilemas de la Identidad Digital”. Los estudiantes se dividirán en grupos pequeños, a cada uno se le asignará un dilema ético o de seguridad para discutir por 10 minutos. Ejemplos de dilemas: “¿Deberían las redes sociales exigir nombre real para reducir el acoso?”, “¿Es correcto que los empleadores revisen tu perfil personal antes de contratarte?”, “¿Qué harías si ves que un compañero creó una cuenta falsa de otro para bromear?”. El docente circulará entre grupos para orientar, aportar datos (por ejemplo, recordando la legislación o estudios vistosbbc.comscielo.cl) y asegurar que todos participen. Tras la discusión en grupos, se vuelve al plenario: un representante de cada grupo resume las conclusiones o posturas de su equipo. El docente entonces modera un debate abierto, conectando las opiniones de los estudiantes con los contenidos teóricos. Por ejemplo, si un grupo opina que exigir nombre real en redes mejora la convivencia, el profesor puede relacionarlo con la idea de responsabilidad vs. anonimato; si otro advierte riesgos, se comenta la importancia de privacidad para poblaciones vulnerables. Esta actividad en contacto directo con el docente permite aclarar dudas, corregir concepciones erróneas en vivo y profundizar en puntos que surjan del interés de la clase (por ejemplo, si se enciende debate sobre Cambridge Analytica, el profesor puede ahondar en ese caso). Además, refuerza habilidades de comunicación y pensamiento crítico en los alumnos, en un ambiente seguro guiado por el docente.

Cuestionario de evaluación (20 preguntas de selección múltiple):

  1. ¿Cuál de las siguientes opciones describe mejor qué es la identidad digital?
    A. El conjunto de datos e interacciones en Internet que representan a una personarua.ua.es.
    B. Los documentos de identidad físicos (como DNI o pasaporte).
    C. La personalidad de una persona, sin relación con el uso de tecnología.
    D. Un alias temporal que no tiene ninguna conexión con la persona real.
    Respuesta correcta: A. La identidad digital abarca toda la información que existe sobre una persona en la red – datos personales, publicaciones, fotos, comentarios, etc.– que en conjunto forman su perfil o “yo” en línearua.ua.esrua.ua.es. No se limita a documentos oficiales ni es algo desconectado de la persona: por el contrario, es su representación personal en el mundo digital.

  2. La construcción de una identidad digital efectiva está ligada principalmente a:
    A. Mantenerse pasivo en la red, solo consumiendo contenido.
    B. Desarrollar habilidades digitales y participar activamente en Internetscielo.cl.
    C. Evitar cualquier tipo de interacción o expresión personal en redes sociales.
    D. Usar siempre pseudónimos sin nunca revelar nada real.
    Respuesta correcta: B. Según estudios, la identidad digital se construye de forma activa con nuestra participación en la redscielo.cl. Esto implica tener competencias tecnológicas e informacionales para gestionarla bien. Permanecer pasivo (A) no construye identidad reconocible; la opción C es contraria a la idea de participación, y D podría ser parte de una estrategia de privacidad pero no permite crear una identidad consistente o confiable.

  3. ¿Cuál de las siguientes afirmaciones es verdadera sobre la relación entre la identidad digital y la identidad “analógica” (fuera de línea)?
    A. Siempre son idénticas; lo que se es en la vida real se refleja igual en Internet.
    B. Pueden diferir: la identidad digital puede no coincidir totalmente con la offlinerua.ua.es.
    C. La identidad digital no influye en la vida real de la persona.
    D. Solo las personas famosas tienen dos identidades distintas, el resto no.
    Respuesta correcta: B. Nuestra identidad en línea puede destacar aspectos diferentes a los de la vida offline. Por ejemplo, alguien tímido en persona podría ser muy activo en redes. Investigaciones señalan que la identidad digital puede o no coincidir con la analógicarua.ua.es. Además, lo que hacemos online sí tiene impacto real (contrario a C) y cualquier usuario puede experimentar esa diferencia (no solo famosos, refutando D).

  4. ¿Qué elementos contribuyen a conformar tu identidad digital?
    A. Las publicaciones y fotos que tú subes a tus perfiles.
    B. Los comentarios, etiquetas o información que otras personas comparten sobre ti.
    C. Los registros que dejas al navegar (historial, “me gusta”, sitios visitados).
    D. Todas las anteriores contribuyen a la identidad digitalincibe.es.
    Respuesta correcta: D. La identidad digital abarca todo el rastro que dejamos en líneaincibe.es. Incluye lo que publicamos personalmente (A), pero también lo que otros aportan – por ejemplo, si un amigo sube una foto tuya, eso pasa a ser parte de tu huella (B) – y datos de navegación o interacciones menos obvias (C). Todo ello, en conjunto, construye cómo te “ves” en Internet.

  5. ¿Qué impacto tuvieron las redes sociales de la Web 2.0 en la construcción de identidades digitales?
    A. Permitieron a las personas crear contenido y proyectar su identidad ante otros usuarios a gran escalatelos.fundaciontelefonica.com.
    B. Redujeron la cantidad de información personal disponible en Internet.
    C. Garantizaron el anonimato absoluto de todos los participantes.
    D. Eliminaron la necesidad de interactuar en persona por completo.
    Respuesta correcta: A. La llegada de la Web 2.0 (redes sociales, blogs, etc.) supuso que los usuarios pudieran generar contenido propio e interactuar, lo que masificó la construcción de identidades digitalestelos.fundaciontelefonica.com. Ahora cualquiera podía definirse online mediante perfiles, posts, comentarios. Lejos de reducir la información (B), la aumentó exponencialmente. Tampoco implicó anonimato total (C) – de hecho muchos usan nombre real – ni sustituyó del todo las interacciones cara a cara (D), aunque añadió nuevas formas de relación.

  6. ¿En qué década se popularizó la interacción en línea que permitió construir identidades digitales a gran escala?
    A. Años 1980, con bulletin boards y Usenet.
    B. Años 1990, con las primeras páginas web personales estáticas.
    C. Años 2000, con la aparición de redes sociales y la Web 2.0 participativa.
    D. Años 1970, con el inicio de ARPANET.
    Respuesta correcta: C. Si bien Internet existe desde antes, fue en los años 2000 cuando plataformas como MySpace, Facebook, YouTube (todas lanzadas entre 2003-2005) popularizaron la participación masiva de usuarios creando perfiles e identidades digitales. En los 80 y 90 (A y B) existían interacciones en línea pero de alcance limitado, y los 70 (D) eran un ámbito muy experimental y académico.

  7. Una buena gestión de la identidad digital en sintonía con la identidad offline puede lograr:
    A. Evitar por completo las relaciones sociales fuera de Internet.
    B. Fortalecer las redes de contactos y relaciones en la vida realscielo.cl.
    C. Mantener separada totalmente la vida en línea de la vida fuera de línea.
    D. Garantizar el anonimato en todas las actividades diarias.
    Respuesta correcta: B. Cuando la persona gestiona su identidad digital de forma coherente con quién es realmente (misma honestidad, valores, etc.), puede enriquecer sus relaciones reales. Por ejemplo, LinkedIn bien usado puede generar conexiones profesionales que luego se traducen en oportunidades offline. Según Arrieta et al., una identidad digital alineada con la analógica tiende a crear “un entramado social más sólido fuera de Internet”scielo.cl. Las opciones A, C y D no son deseables o no son consecuencias de una buena gestión: el objetivo no es aislarse del mundo real ni buscar anonimato absoluto, sino integrar la identidad en ambos planos positivamente.

  8. ¿Es posible tener identidad digital incluso sin estar activamente en redes sociales?
    A. Sí, porque otros pueden publicar datos o fotos sobre ti en Internet aunque tú no participesrua.ua.es.
    B. No, si no creas perfiles, no existe ninguna información tuya en la red.
    C. Solo en caso de personas famosas que aparezcan en noticias.
    D. No, la identidad digital requiere que uno mismo la construya desde cero.
    Respuesta correcta: A. Aunque uno no use Internet, puede tener identidad digital “pasiva”: por ejemplo, podría aparecer en resultados de búsqueda (un directorio público, una noticia local) o en fotos que suben amigos. Todos “tenemos una identidad digital” en cierto gradorua.ua.es, ya que vivimos en sociedad digitalizada. Pensar lo contrario (B o D) desconoce que terceros generan contenido que puede involucrarnos. C es incorrecta: las personas comunes también pueden tener datos en línea (p.ej., buscadores de personas agregan información de registros públicos).

  9. La privacidad en el contexto de la identidad digital se refiere a:
    A. El control que tenemos sobre quién accede a nuestra información personal onlinescielo.cl.
    B. No compartir nunca nada en Internet, bajo ningún concepto.
    C. Usar únicamente seudónimos en todas las plataformas.
    D. Publicar abiertamente nuestros datos, ya que “si no debo nada no temo nada”.
    Respuesta correcta: A. La privacidad implica poder decidir qué datos personales compartimos y con quién. Es un derecho fundamental relacionado con la identidad digital: por ejemplo, escoger si nuestro perfil es público o privado, o dar o no consentimiento para que una empresa use nuestros datosscielo.cl. No significa desaparecer por completo de Internet (B) ni necesariamente usar seudónimo (C) – uno puede estar con nombre real y aun así tener privacidad, si controla la difusión. La idea D es un refrán riesgoso; incluso “no debiendo nada”, todos tenemos derecho a guardar cierta información.

  10. ¿Qué práctica es recomendable para proteger la seguridad de tu identidad digital?
    A. Usar contraseñas fuertes y activar la autenticación en dos pasos en tus cuentasincibe.es.
    B. Reutilizar la misma contraseña en todos los sitios para no olvidarla.
    C. Compartir tus contraseñas solo con amigos cercanos o por correo si te lo piden.
    D. Conectarte a redes Wi-Fi públicas para cualquier trámite importante, así ahorras datos.
    Respuesta correcta: A. Una contraseña robusta (mezcla de letras, números y símbolos) y la verificación en dos pasos (un código extra enviado al teléfono, por ejemplo) son medidas efectivas para evitar accesos no autorizados a tus cuentasincibe.es. Las otras prácticas son inseguras: reutilizar contraseñas facilita que si una se filtra, todas tus cuentas queden comprometidas; jamás se deben compartir contraseñas (ni con amigos – las contraseñas son personales – y mucho menos vía email, opción C); y las Wi-Fi públicas (D) son peligrosas para información sensible, podrían interceptar tus datos si no tomas precauciones.

  11. El “robo de identidad” en línea ocurre cuando:
    A. Alguien obtiene y utiliza datos personales ajenos para hacerse pasar por esa personascielo.cl.
    B. Un ladrón sustrae una billetera física con documentos de identidad.
    C. Olvidamos nuestra contraseña y perdemos el acceso a la cuenta.
    D. Dos personas casualmente tienen el mismo nombre en Internet.
    Respuesta correcta: A. En el contexto digital, robo de identidad se refiere a la usurpación de la identidad de alguien mediante el uso de su información personal sin autorizaciónscielo.cl. Por ejemplo, si un delincuente consigue tu número de tarjeta de crédito y tu DNI y los usa para abrir una cuenta bancaria a tu nombre, está cometiendo robo de identidad. La opción B describe un robo tradicional, no “en línea”. C es un problema de olvido, no un robo; D es coincidencia de nombre, tampoco es delito ni implica hacerse pasar por el otro.

  12. ¿Cuál de las siguientes situaciones ilustra la importancia del consentimiento informado en identidades online?
    A. Una aplicación pide permiso claro para acceder a tu lista de contactos antes de sincronizarlax.fintechamericas.co.
    B. Un servicio web asume que puede vender tus fotos porque las subiste, sin preguntarte.
    C. Un amigo etiqueta tu foto pública sin consultarte porque “estaba en Internet”.
    D. Un sitio instala cookies de seguimiento sin avisarte ni ofrecer opción de rechazarlas.
    Respuesta correcta: A. El consentimiento informado significa que el usuario da permiso explícito con pleno entendimiento de para qué se usarán sus datosx.fintechamericas.co. La opción A muestra buena práctica: la app solicita y explica. Las otras opciones muestran ausencia de consentimiento: B vendería datos sin permiso; C y D también vulneran la idea de pedir autorización (hoy día, por ejemplo, las normativas exigen avisos de cookies precisamente para recabar consentimiento). Por eso solo A es éticamente correcta.

  13. El Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) de la Unión Europea tiene como objetivo principal:
    A. Proteger la privacidad y regular el uso de los datos personales de los ciudadanossciencedirect.com.
    B. Censurar contenidos políticos en las redes sociales.
    C. Permitir a las empresas usar datos de usuarios libremente con fines comerciales.
    D. Estandarizar los formatos de documentos de identidad en Europa.
    Respuesta correcta: A. El GDPR (2018) es una legislación europea que fortalece la protección de datos personales, imponiendo obligaciones a empresas sobre cómo recopilan, procesan y almacenan información de individuos, y otorgando a estos mayores derechos (acceso, rectificación, olvido)bbc.com. No se trata de censura de contenidos (B) ni de dar rienda suelta a las empresas (C), sino todo lo contrario a esta última. Tampoco tiene que ver con documentos de identidad físicos (D), sino con datos digitales.

  14. El escándalo de Cambridge Analytica (2018) evidenció:
    A. Los riesgos de recopilar y usar datos de millones de personas sin su consentimiento para influir en procesos electoralesbbc.com.
    B. Que Facebook tenía una seguridad tan fuerte que nadie pudo acceder a datos de usuarios.
    C. Que solo 50 personas se vieron afectadas por filtraciones de datos en redes sociales.
    D. La eficacia de Cambridge University en proteger la privacidad de sus estudiantes.
    Respuesta correcta: A. El caso Cambridge Analytica reveló que datos de hasta 87 millones de usuarios de Facebook fueron obtenidos indebidamente y utilizados para perfilado políticobbc.com, sin que la gran mayoría de esas personas supieran nada. Esto demostró problemas éticos (falta de consentimiento, manipulación) y de seguridad (Facebook no supo impedir esa fuga de datos). Las opciones B y C son incorrectas – de hecho la seguridad falló y fueron millones los afectados – y D no tiene relación (Cambridge Analytica era una empresa, no la universidad).

  15. ¿Por qué los deepfakes suponen un riesgo para la identidad en línea?
    A. Porque permiten crear videos o audios falsos muy realistas que pueden usurpar la identidad de alguien y engañar a terceroses.weforum.orges.weforum.org.
    B. Porque son una forma inofensiva de entretenimiento sin implicaciones de seguridad.
    C. Porque facilitan identificar automáticamente perfiles falsos en redes.
    D. Porque mejoran la privacidad, al reemplazar tu imagen por otra en videollamadas.
    Respuesta correcta: A. Los deepfakes (tecnología de IA que genera contenido audiovisual falso hiperrealista) pueden ponerte palabras en la boca o acciones que nunca hiciste, imitando tu rostro o voz. Esto claramente amenaza la confianza en la identidad: se han reportado casos de estafas donde imitan la voz de un CEO para ordenar transferenciases.weforum.org o videos falsos difamando a figuras públicas. No son inofensivos (han causado fraudes y desprestigio), ni sirven para identificar cuentas falsas (al contrario, las complican), ni mejoran privacidad – más bien la comprometen al difuminar la frontera entre lo real y lo falso.

  16. Un ejemplo real de suplantación de identidad con impacto significativo fue:
    A. Un fraude donde criminales usaron IA para imitar la voz de un directivo y lograron que se transfirieran 35 millones de dólares a su cuentaes.weforum.org.
    B. Un estudiante que inició sesión en su propia cuenta desde casa con éxito.
    C. Dos amigos que casualmente tenían el mismo nombre en Facebook sin saberlo.
    D. Un usuario que se tomó un descanso de las redes y borró su perfil voluntariamente.
    Respuesta correcta: A. Este caso ocurrió en 2020-2021: usando un deepfake de voz, estafadores engañaron a un banco para que realizara transferencias millonarias creyendo que lo ordenaba un cliente legítimoes.weforum.org. Es un ejemplo extremo de suplantación de identidad digital y muestra las repercusiones financieras que puede tener. Las otras opciones no representan suplantación: B es un acceso legítimo; C es coincidencia nominal pero no impostura; D es decisión personal, no un daño.

  17. Un principio ético fundamental para una convivencia respetuosa en línea es:
    A. La empatía y el respeto, recordando que detrás de cada perfil hay una persona real con sentimientos.
    B. El derecho a insultar y acosar si se está en desacuerdo, amparado en la libertad de expresión absoluta.
    C. La creencia de que las acciones en línea no tienen consecuencias fuera de Internet.
    D. La idea de “ojo por ojo”: responder a un ataque con otro ataque de igual intensidad.
    Respuesta correcta: A. La empatía digital implica ponerse en el lugar del otro, lo que desalienta el ciberacoso y promueve interacciones positivas. El respeto en comunicación (netiqueta) es clave para comunidades saludables. Las otras opciones contravienen principios éticos: ni la libertad de expresión justifica el acoso (B es incorrecto porque existen límites cuando se violan derechos de otros), ni es cierto que lo online no tenga consecuencias (C es falso; vimos que sí las tiene, desde daño emocional hasta legal), ni “venganzas” o escaladas de agresión son éticas (D es contrario a la moderación y diálogo constructivo).

  18. ¿Qué deberíamos hacer si recibimos un correo electrónico sospechoso que pide nuestros datos de inicio de sesión?
    A. No responder ni hacer clic, y verificar por otros medios la autenticidad del remitente (probablemente sea phishing).
    B. Responder de inmediato con la información solicitada, por si es algo urgente.
    C. Enviar nuestros datos pero en un archivo adjunto para mayor seguridad.
    D. Ignorarlo por completo y reenviarlo a todos nuestros contactos como advertencia.
    Respuesta correcta: A. Ante un posible phishing (correo fraudulento que finge ser de confianza), lo correcto es no proporcionar datos y comprobar por otra vía. Por ejemplo, si dice ser de nuestro banco, llamamos al banco directamente. Responder con datos (B o C) es justamente caer en la trampa. Reenviarlo a todos (D) podría propagar el fraude; mejor reportarlo a la empresa afectada o a autoridades. Esta pregunta tiene que ver con seguridad: mantener la calma, desconfiar de solicitudes de datos sensibles y verificar.

  19. En el contexto educativo, fomentar la ética en identidades online puede implicar que docentes y alumnos:
    A. Dialoguen sobre casos de ciberacoso o plagio y acuerden normas de respeto en la plataforma virtual.
    B. Eviten por completo el uso de Internet en actividades escolares para no tener problemas.
    C. Compartan públicamente las contraseñas de sus cuentas académicas para demostrar confianza.
    D. Permitan el anonimato absoluto de estudiantes en clase, para que puedan insultar sin repercusiones.
    Respuesta correcta: A. Incorporar la ciudadanía digital en educación supone hablar abiertamente de los dilemas éticos (ej. respeto en foros, originalidad en tareas) y establecer pautas claras de comportamiento. Las opciones B, C, D son prácticas no deseables: prohibir Internet (B) no es realista ni educativo; compartir contraseñas (C) es una vulneración de seguridad; y el anonimato sin control (D) puede derivar en abusos – lo contrario a educar en responsabilidad.

  20. Para promover identidades digitales seguras y positivas en la sociedad, es importante:
    A. Educar desde temprana edad en habilidades digitales, pensamiento crítico, privacidad y empatía en línea.
    B. Dejar que cada persona aprenda por su cuenta sin orientación, porque “la experiencia es la mejor maestra”.
    C. Confiar en que las empresas tecnológicas resolverán todos los problemas éticos con actualizaciones.
    D. Asumir que la identidad digital no es relevante y no dedicar recursos a su gestión.
    Respuesta correcta: A. Formar ciudadanos digitales es una tarea fundamental. Iniciativas pedagógicas que enseñen a niños y jóvenes sobre privacidad, seguridad, respeto y pensamiento crítico en el mundo online generan adultos más conscientes y preparados. Las otras posturas son pasivas o negacionistas: B ignora el rol de la educación (claro que la experiencia enseña, pero sin guía pueden cometerse errores graves); C delega toda la responsabilidad a empresas, cuando es un esfuerzo conjunto (y las empresas a veces solo reaccionan ante presión social o legal); D minimiza algo que, como vimos, es muy relevante hoy en día.

Justificación general: el cuestionario anterior cubre definiciones clave (identidad digital), conceptos de construcción y gestión (habilidades, redes sociales, relación con identidad real), elementos de ética (privacidad, consentimiento, empatía) y seguridad (prácticas de protección, phishing, deepfakes). Cada respuesta correcta se basa en contenidos reales discutidos durante la clase o respaldados por investigaciones, garantizando la ausencia de ambigüedad o “trampas” confusas. Las justificaciones incluidas explican brevemente por qué la respuesta es correcta, citando fuentes o ejemplos vistos (cuando corresponde) para reforzar el aprendizaje. De este modo, el cuestionario no solo evalúa conocimientos, sino que también cumple una función didáctica al repasar los puntos cruciales con sus fundamentos.


Anexos

Resumen final (formato de tutoría): En esta tutoría resumiremos los puntos esenciales de la clase “Identidades online”. Empezamos revisando que la identidad digital es la huella que dejamos en Internet, formada por nuestros datos, publicaciones e interacciones. Vimos que se construye activamente: cada vez que participas en una red social o subes contenido, estás dando forma a cómo te ven online. Consejo 1: Sé consciente de tu huella. Todo lo que subes podría ser visto por alguien (ahora o en el futuro), así que piensa antes de publicar. Luego, discutimos cómo ética y seguridad son dos caras importantes de este tema. Consejo 2: Practica la “netiqueta”. Esto significa comportarte con respeto y empatía en Internet, igual que lo harías en persona. Si no estás de acuerdo con alguien, debate con argumentos sin insultar. Si ves a alguien sufriendo acoso, no seas cómplice silencioso: ofrécele apoyo o reporta la situación. Hablamos también de privacidad: proteger tus datos personales. Consejo 3: Ajusta las configuraciones de privacidad en tus cuentas: elige quién puede ver tus publicaciones, utiliza contraseñas seguras y únicas, y activa la verificación en dos pasos. Son pasos sencillos que hacen tu identidad digital más segura. Durante la tutoría, puedes preguntar cualquier duda: por ejemplo, ¿cómo saber si un correo es phishing? o ¿qué hacer si alguien crea un perfil falso mío? Recuerda que no hay preguntas tontas; estos temas son nuevos para muchos. Finalmente, recapitulamos casos reales: tanto oportunidades (gente que creó carreras gracias a su identidad digital positiva) como riesgos (gente que tuvo problemas por no cuidarla). Consejo 4: Siéntete cómodo construyendo tu identidad online, pero hazlo de forma responsable. Usa las herramientas que aprendimos: Google académico para verificar información, apps de seguridad, etc. En resumen, tu identidad en línea es una extensión de ti: cultívala, protégela y úsala para bien. Con estas ideas, cerramos la tutoría, asegurándonos de que comprendes y puedas aplicar en tu vida diaria lo aprendido sobre identidades online.

Actividad de fomento de habilidad blanda (empatía): “Empatía digital: caminando en los zapatos del otro”. Esta actividad busca desarrollar la empatía y el entendimiento de perspectivas ajenas en contextos digitales. Se plantea un ejercicio de rol en el aula: los estudiantes se dividirán en grupos de 3-4 y cada grupo recibe una tarjeta con una situación y un rol asignado. Ejemplos de situaciones: (a) Una alumna sufre comentarios ofensivos en un grupo de WhatsApp de la clase. Roles: la alumna afectada, un compañero que observa en silencio, el compañero que hizo el comentario hiriente, y quizás un profesor que se entera después. (b) Un estudiante crea un perfil falso para burlarse de un profesor. Roles: el estudiante que creó el perfil, el profesor víctima de la parodia, otro alumno que encuentra la cuenta falsa, un directivo de la escuela. Cada grupo discutirá primero cómo se siente y qué motivaciones tendría cada rol: ¿qué siente la víctima?, ¿por qué el agresor hizo eso?, ¿qué dilema enfrenta el espectador?, etc. Luego, elaborarán juntos una breve dramatización o relato mostrando la situación desde esos puntos de vista. Al presentar los relatos o dramatizaciones al resto de la clase, se promoverá que todos “sientan” por un momento la posición del otro. Tras cada presentación, el profesor modera un breve diálogo: pregunta, por ejemplo, al “agresor” del juego qué podría haber hecho distinto al ponerse en el lugar de la víctima, o al “espectador” cómo podría haber intervenido positivamente. El objetivo final es que los estudiantes desarrollen conciencia y sensibilidad hacia el impacto de las acciones en línea: que comprendan que un insulto virtual duele como uno presencial, que difundir un rumor en redes puede lastimar profundamente a alguien. Al reflexionar sobre las emociones involucradas y las consecuencias, los alumnos ejercitan la empatía. Esta habilidad blanda, una vez internalizada, los convertirá en ciudadanos digitales más respetuosos y colaboradores, capaces de contribuir a entornos online más sanos y comprensivos.


Última modificación: martes, 13 de mayo de 2025, 09:44