Está en la página 1de 8

Protección de la privacidad en

las redes sociales


Guía electrónica para la vida digital de TrendLabs
Trend Micro | Protección de la privacidad en las redes sociales

¿Cómo se puede mantener la privacidad de la información en


los sitios de redes sociales? Según un estudio de Trend Micro,
solo el 38% de los usuarios sabe cómo restringir sus
publicaciones online. Esta cifra tan baja es indicativa de que
muchos usuarios pueden estar compartiendo más información
de la que pretendían.
No hay que descuidar que compartir demasiada información
online puede afectar su reputación. Por ejemplo, sus
familiares o jefes podrían llegar a ver fotos que haya
publicado sin pensar demasiado y en las que aparezca en
situaciones comprometidas. Además, los ciberdelincuentes
pueden utilizar su información personal para robarle la
identidad y suplantarlo. El robo de identidad ha crecido
exponencialmente, hasta el punto de registrarse una víctima
de este fraude cada tres segundos en Estado Unidos durante
el último año.
Confiar en la configuración de privacidad del sitio es solo el
principio. Si bien es cierto que una configuración y unas
herramientas más estrictas de la cuenta contribuyen a preservar
la privacidad, existen otras maneras de filtrar la información
personal públicamente. Conocer estos riesgos y adoptar las
medidas necesarias puede ayudarle a proteger su
información.

2 | Guía electrónica para la vida digital de TrendLabs


Trend Micro | Protección de la privacidad en las redes sociales

Actividad diaria
Existen aplicaciones de terceros, como horóscopos o
aplicaciones para determinar el coeficiente intelectual, que
interactúan con las redes sociales pero no son creaciones
propias. Se trata de aplicaciones que suelen solicitar acceso
a información privada a fin de ofrecerle una experiencia de
usuario personalizada. Si le preocupa la cantidad de
información que solicita una aplicación, quizás sea mejor no
instalarla.
Los sitios de redes sociales también incluyen anuncios en
forma de publicaciones patrocinadas. Las empresas negocian
con las redes sociales a fin de utilizar cualquier actividad
relacionada con marcas que ofrezca el sitio, como enlaces
o publicaciones patrocinadas.
Revise la configuración de las aplicaciones para evitar compartir demasiada
información:
Facebook Controle la visibilidad de las actividades de la aplicación en su
biografía y la actividad reciente desde el apartado Aplicaciones
incluido en la configuración de la privacidad. Elimine o gestione
la configuración de cada una de las aplicaciones. Aunque no
es posible omitir las publicaciones patrocinadas, sí puede
ajustarse la configuración de privacidad de tales anuncios.
Google+ Gestione la visibilidad de la aplicación o elimine aplicaciones
desde el apartado Aplicaciones y actividades.
Twitter Revoque el acceso de las aplicaciones de terceros a su cuenta
de Twitter desde el apartado Aplicaciones.

3 | Guía electrónica para la vida digital de TrendLabs


Trend Micro | Protección de la privacidad en las redes sociales

Letra pequeña
Las políticas de privacidad permiten hacerse una idea del
nivel de privacidad que ofrecen las redes sociales. Concreta-
mente, es posible saber: la información que recopilan, el
modo en que se recopila, quién tiene acceso a la información,
las medidas de seguridad adoptadas, el tiempo durante el que
se almacena la información y cómo ponerse en contacto con
los creadores en caso de dudas sobre la privacidad.
La mayoría de los sitios publican sus políticas de privacidad
en ubicaciones fáciles de encontrar. Es importante revisarlas
de vez en cuando para comprobar si hay cambios. En este
sentido, los exploradores de privacidad resultan útiles para
identificar rápidamente tipos de configuraciones de privacidad
que pueden dejar su información vulnerable al robo de
identidades, sin necesidad de leer la letra pequeña.
Compruebe las políticas de privacidad y ajuste la configuración a su nivel de
comodidad:
Facebook Revise la página Uso de datos de Facebook para evitar
divulgar su información personal identificable (IPI).
Google+ Este sitio no permite impedir la divulgación de información
personal identificable. Lea la página Políticas y principios de
Google+ y la página Política de privacidad de Google.
Twitter Consulte la página Política de privacidad de Twitter para saber
cómo retener y controlar su información personal identificable.
NOTA: Los organismos encargados de la aplicación de la ley pueden
exigir una divulgación masiva de la información personal
identificable.

4 | Guía electrónica para la vida digital de TrendLabs


Trend Micro | Protección de la privacidad en las redes sociales

Etiquetado y fichado
Que le etiqueten en una publicación puede parecer de lo más
banal, pero la verdad es que reduce la privacidad, puesto que
sus contactos podrán ver si alguien lo ha etiquetado en una
publicación o una foto incluso si no están conectados con la
fuente original. También su reputación se verá afectada si lo
etiquetan en una foto o una publicación poco favorecedora o
sensible.
Otro aspecto que puede exponerse a los contactos es la
ubicación si algún amigo decide etiquetarlo allá donde esté,
con lo que cualquiera puede seguirle físicamente. Eliminar las
etiquetas o los comentarios puede resultar difícil porque
algunas redes sociales no ofrecen las opciones para hacerlo.
Los exploradores de privacidad son una buena herramienta
para realizar un seguimiento de todas las etiquetas.
Mantenga el control de todas sus etiquetas y comentarios:

Facebook Revise las publicaciones y fotografías con etiquetas antes de


añadirlas a la biografía. También existe la opción de eliminar
las etiquetas manualmente.
Google+ Apruebe o elimine las etiquetas de las imágenes o ajuste la
configuración de forma que se aprueben automáticamente las
etiquetas de algunos contactos.
Twitter Sus contactos pueden incluir automáticamente su nombre de
usuario en comentarios y respuestas. No obstante, la visibilidad
de los tuits varía en función de la configuración de privacidad
de los contactos. Configurar una cuenta como “privada” implica
que las cuentas no aprobadas no podrán ver sus tuits ni
tampoco responderlos.

5 | Guía electrónica para la vida digital de TrendLabs


Trend Micro | Protección de la privacidad en las redes sociales

Compartir entre amigos


Dado el funcionamiento de las redes sociales, la configuración
de privacidad de los amigos afecta directamente a su
privacidad. Cuanto menos restrictiva sea la configuración de
seguridad de sus amigos, más usuarios podrán ver sus
publicaciones.
Los usuarios pueden seguir compartiendo la información que
publique incluso cuando se aplica una configuración de
privacidad estricta. Algunas redes sociales permiten que los
contactos copien y vuelvan a publicar sus publicaciones
originales. Incluso los usuarios desconocidos pueden ver sus
comentarios privados si un amigo los etiqueta. Todo
permanece online, por lo que es importante publicar
solamente las actualizaciones y fotografías que no le importe
compartir con desconocidos.
Asegúrese de que solamente la audiencia deseada vea sus publicaciones:
Facebook La categoría “Amigos de amigos” significa que se amplía la
visibilidad de sus comentarios y fotografías a usuarios
desconocidos.
Google+ Puede compartir la lista de personas de su círculo, con lo que
sus cuentas quedan expuestas a una mayor audiencia.
Twitter Incluya su cuenta en una lista de Twitter que se pueda
compartir públicamente. Si la configura como privada, los
usuarios necesitarán su aprobación igualmente para ser
seguidores de la cuenta.

6 | Guía electrónica para la vida digital de TrendLabs


Trend Micro | Protección de la privacidad en las redes sociales

Hasta que la desactivación nos separe


Algunos sitios diferencian entre la desactivación de la cuenta
y su eliminación, con lo que es posible que la cuenta no se
acabe de borrar por completo. Si dispone de varias cuentas
en un mismo sitio, elimínelas una a una.
Desactivar o eliminar una cuenta no es garantía de eliminar
su rastro por completo. Algunos perfiles de caché o
publicaciones todavía pueden aparecer en los motores de
búsqueda. Asimismo, la información podría quedar
almacenada en los servidores o bases de datos del sitio.
Aprenda a borrar o desactivar sus cuentas:
Facebook Desactive o elimine su cuenta. Si opta por desactivarla, podrá
volver a activarla más adelante. Si la elimina
permanentemente, se borrará toda la información personal,
excepto los mensajes enviados.
Google+ Eliminar una cuenta de Google+ es algo más complicado
porque está conectada a sus otras cuentas de Google. Eliminar
una cuenta implica eliminar todos los contactos, comentarios
y publicaciones.
Twitter Twitter espera 30 días antes de desactivar permanentemente
una cuenta. Aunque se haya desactivado la cuenta, todavía
puede haber contenido disponible en el sitio por unos días.

7 | Guía electrónica para la vida digital de TrendLabs


RENUNCIA DE RESPONSABILIDAD DE TREND MICRO

La información proporcionada en este documento es de carácter general y se ofrece con fines formativos únicamente. Esta información no debe
interpretarse como asesoramiento jurídico y es posible que no pueda aplicarse a todos los casos ni reflejar la situación más actual. Esta información
no debe considerarse como una base de actuación sin el debido asesoramiento jurídico para los hechos y circunstancias concretos de cada caso y
nada de lo estipulado en este documento debe interpretarse de otro modo. Trend Micro se reserva el derecho a modificar el contenido de este
documento en cualquier momento sin previo aviso.

Las traducciones de este material a otros idiomas únicamente se han realizado para la comodidad de los lectores no angloparlantes. No se garantiza
ni se implica la precisión de las mismas. Si tiene alguna pregunta relacionada con la precisión de una traducción, consulte la versión original del
documento en el idioma oficial. Las posibles discrepancias o diferencias con respecto a la traducción no son vinculantes y carecen de efecto jurídico
para el cumplimiento o la aplicación de normativas.

A pesar de todos los esfuerzos razonables realizados por Trend Micro para incluir información actualizada y precisa, Trend Micro declina toda
responsabilidad o representación por su precisión, vigencia o integridad. El acceso a este documento y a la información que contiene, así como su
utilización y la confianza en el mismo se realizan exclusivamente bajo su propia responsabilidad. Trend Micro renuncia a todas las garantías de
cualquier tipo, explícitas o implícitas. Ni Trend Micro ni cualquier otra parte involucrada en la creación, producción o presentación de este documento
asumen responsabilidad alguna por ninguna consecuencia, pérdida o daño, ya sean directos, indirectos, especiales, consecuenciales, pérdida de
beneficios o daños especiales causados por el acceso a este documento o por el uso o imposibilidad de uso, o en conexión con el uso de este
documento, así como de errores u omisiones de cualquier tipo en el contenido. El uso de esta información constituye la aceptación de la condición de
utilización “tal cual”.

Trend Micro Incorporated, líder mundial en software y soluciones de


seguridad, vela por la seguridad del intercambio de información digital. Para
obtener más información, visite el sitio www.trendmicro.com.

©2013 por Trend Micro, Incorporated. Reservados todos los derechos. Trend
Micro, el logotipo en forma de pelota de Trend Micro y Titanium son marcas
registradas o marcas comerciales de Trend Micro, Incorporated. El resto de
los nombres de productos o empresas pueden ser marcas comerciales o
marcas registradas de sus respectivos propietarios.

También podría gustarte