Professional Documents
Culture Documents
Tema 4 - 4 - Gestión de Identidad Digital
Tema 4 - 4 - Gestión de Identidad Digital
Hemos visto algunos consejos para administrar contraseñas para servicios de empresas
privadas, pero para interaccionar de manera digital con la administración pública el
procedimiento es diferente. La Administración guarda mucha información sensible sobre
nosotros. Si queremos hacer algún trámite administrativo a través de internet, tiene que
asegurarse de que somos nosotros quienes lo estamos haciendo. Hay métodos sirven para
garantizar nuestra identidad y poder utilizar trámites y servicios electrónicos para la
Seguridad Social, gestiones relacionadas con la Agencia Tributaria (como presentar la
declaración de la Renta), Tráfico, Justicia, y, en general, con todos los ámbitos de la
Administración.Por eso es necesario tener un certificado digital o estar registrados en
la plataforma Cl@ve.
− Por internet solicitando una carta de invitación que será enviada a su domicilio
fiscal. Se trata de un registro a nivel básico.
− Con el DNI electrónico a través de internet.
− Presencialmente en una Oficina de Registro con su DNI. Es un registro de nivel
avanzado que permite el nivel mayor de acceso a trámites y servicios. Hay que
marcar la opción ‘Cl@ve’ para que aparezcan las oficinas que ofrecen este
servicio. Muchas oficinas requieren cita previa. A través de este enlace se pueden
buscar las oficinas de registro más cercanas a su domicilio:
https://administracion.gob.es/pagFront/atencionCiudadana/oficinas/encuentraOfi
cina.htm
Una manera en la que nos pueden robar nuestra identidad digital es a través del phishing.
El phishing, según el Instituto Nacional de Ciberseguridad, es una técnica que consiste en
el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando
ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de
robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para
ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo
electrónico.
Para evitarlo, es importante revisar los detalles del correo electrónico. Comprobaremos
la ortografía y la redacción, la cuenta de correo desde el cual nos están enviando el correo,
antes de clicar en cualquier URL pondremos el ratón encima de ella para ver adonde nos
dirige y si no estamos seguros, no podemos descargar ningún archivo adjunto.
Si tenemos alguna duda, es mejor contactar con la entidad que supuestamente se está
poniendo en contacto con nosotros. Así descartaremos cualquier peligro.
Nuestra actividad en internet queda reflejada, lo que se llama huella digital. Podemos
buscar nuestro propio nombre para ver qué contenido sobre nosotros existe en Internet.
En la Unión Europea se tiene derecho a pedir a las personas que manejan un sitio web
que accedan a los datos personales que se tienen sobre nosotros (derecho de acceso), que
los actualicen o corrijan (derecho de rectificación) o que los eliminen (derecho al olvido).
Google ha habilitado su propio formulario para recibir las peticiones solicitud de retirada
de datos personales:
https://reportcontent.google.com/forms/rtbf?visit_id=638137763259474763-
2564177996&hl=es&rd=1
Una vez conocidos nuestros derechos, es importante reflexionar sobre la relación entre
privacidad y redes sociales, ya que la prevención es la mejor manera de controlar nuestra
identidad digital. Las redes sociales son públicas, por lo que nuestra identidad digital
queda expuesta. Puede haber un problema cuando información que contiene datos
personales acaba en manos de terceros con intenciones poco legítimas. Los grupos de
población más vulnerables a la pérdida de privacidad en las redes sociales son los menores
y las personas con poca experiencia en Internet.
Aunque en todas las redes sociales existen opciones para controlar quién puede ver
nuestro contenido, al final en estas plataformas se comparten fotografías, videos,
opiniones que ven terceros. Podemos controlarlo de dos maneras: seleccionando los
contenidos que queremos subir y definiendo a los usuarios que queremos que los vean.
Por lo tanto, algunos consejos que pueden seguirse son:
Bibliografía
Grupo Atico34. (2023). Privacidad en redes sociales ¿Qué es y por qué es tan
importante? https://protecciondatos-lopd.com/empresas/privacidad-redes-sociales/