La investigadora Livingstone, en el artículo publicado el año 2004 con el título “La alfabetización mediática y el reto de las nuevas tecnologías de la información y la comunicación”, menciona que la capacidad de enviar y gestionar datos aumenta y el consumo informativo no sólo es ingente en empresas y en el ámbito comercial, sino que la cantidad de datos que un individuo genera, gestiona, edita o comparte cada día es difícilmente calculable. Ante la gran abundancia de información y de la sobreexposición a los demás, el individuo queda desprotegido. Es por ello que recientemente se ha reactivado el debate sobre la necesidad de formar a las personas en nuevas alfabetizaciones, informacionales y digitales, que se conviertan en elemento clave para los ciudadanos. En el articulo “La gestión de la identidad digital: Una nueva habilidad informacional y digital”, publicado el año 2100 por las investigadoras Giones y Serrat, se menciona que los llamados nativos digitales son el paradigma de generación que utiliza de manera intensiva Internet. Es la generación nacida a partir de la década de los años noventa y que no ha conocido la vida sin la red, también se ha denominado generación Google, entre otros nombres. Utilizan Internet diariamente para una variedad creciente de propósitos y tienden a preferir la computadora antes de que la libreta y el lápiz. Cabe decir, sin embargo, que estos jóvenes digitales se caracterizan también por ser exhibicionistas y multitareas, y, por ejemplo, lo que hace una década era un diario personal o una conversación privada, ahora se ha convertido en un blog o unos mensajes publicados en una red social. La comunicación mediante la computadora se convierte en la sustitución y la complementariedad de otros canales tradicionales tomando en cuenta que la electrónica permite que la información sea visible y replicable para mucha gente. Con todo, lo más destacable de la generación Google es que son productores y consumidores de información en Internet: Para el ocio, para los estudios, para las relaciones personales y a menudo para todo a la vez. Estar en el ciberespacio significa tener una representación de uno mismo, una identidad digital que se va construyendo a partir de la propia actividad en Internet y de la actividad de los demás. La oferta actual de ocio/ negocio y consumo cultural en Internet, las aplicaciones para la comunicación electrónica y los sitios de redes sociales construyen una estructura en la que vive un “yo virtual”.
Alastruey, en el libro publicado el año 2010 con el titulo “Redes”, indica que en Internet, la identidad digital es el ser o el pretender ser en la red. También llamada “posición digital”, esta dimensión de la identidad coincide en esencia con la autoestima o la consciencia que se tiene de ser uno mismo y distinto de los demás en comunidades virtuales o medios sociales en linea. Gamero, en el articulo publicado el año 2011 con el titulo “La configuración de la identidad digital”, menciona que la identidad digital se configura a partir de los contenidos accesibles a través de medios electrónicos y, por tanto, empieza a crearse desde el primer rastro que se deja en Internet, que no tiene por qué haber sido dejado por la propia persona.
Los foros y redes sociales de Internet están repletos de datos personales publicados por usuarios que, en la mayoría de los casos, no son titulares de los mismos y, salvo que dicha página de destino no sea rastreable por buscadores, la información volcada es fácilmente accesible a través de buscadores.
El investigador Benantar, en el libro publicado el año 2006 con el titulo “Sistemas de control de acceso: Seguridad, identidad, administración y modelos de confianza” menciona, una identidad digital “es una representación de una entidad activa en la computadora. Dicha entidad puede ser lógica o física: Usuario, servidor u otro dispositivo”. La identidad está asignada a un identificador el cual a su vez contiene atributos y derechos los cuales ese encuentran referenciados a un perfil. Un sistema de manejo de identidades pretende que la creación, asignación de derechos o negación de permisos de un perfil sea lo más sencillo posible. Por lo tanto se puede definir el manejo de las identidades como la administración de las mismas bajo estándares establecidos para que el aseguramiento de la información sea la correcta. Benantar, en el libro señalado, menciona que para el manejo de las identidades, existen cuatro clases propuestas: (1) Identidad local. Esta clase se la puede identificar mejor haciendo referencia al cómputo centralizado. En esta clase un sistema central o host mantiene y maneja de forma local los registros de la identidad del usuario. (2) Identidad de red. La identidad de red tiene su aparición con la llegada de la computación distribuida. Una identidad de usuario o host es validada por la red a la cual desea tener acceso a los servicios. Una vez que se obtiene la validación, dicho host o usuario accede a los recursos que proporciona la red en cualquiera de sus host. (3) Identidad de federación. En el ámbito de cómputo se puede definir el concepto de federación como la relación entre dos o más organizaciones que poseen su propia infraestructura de cómputo. (4) Identidad global Web. Actualmente las organizaciones están enfocando sus servicios hacia sus clientes, proveedores o empleados hacia el World Wide Web.
Para asegurar que la identidad de los recursos que otorgan estos servicios sea única se utiliza el “identificador universal de recursos”, definido por Berners- Lee y sus colegas en el artículo publicado el año 1998 con el título “Sintaxis genérica de los identificadores de recursos uniformes”. La identidad Web es similar al identificador universal de recursos. Cada identidad Web representa por sí sola una entidad con recursos o servicios que ofrecer. Munkwitz-Smith y West, en el artículo publicado el año 2004 con el título “Identidad y gestión de accesos: Implementación tecnológica de políticas”, mencionan que el manejo de identidades posee cuatro componentes esenciales: (1) Identificación, referida a responder a la pregunta ¿Quién eres?, (2) Autenticación, responde a ¿Cómo se te conoce?, (3) Autorización, responde a la interrogante ¿Qué servicios y accesos se tiene autorizado? y (4) Privacidad, responde a ¿Está segura la información acerca de usted?.
No hay comentarios:
Publicar un comentario