Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad diaria
Existen aplicaciones de terceros, como horóscopos o
aplicaciones para determinar el coeficiente intelectual, que
interactúan con las redes sociales pero no son creaciones
propias. Se trata de aplicaciones que suelen solicitar acceso
a información privada a fin de ofrecerle una experiencia de
usuario personalizada. Si le preocupa la cantidad de
información que solicita una aplicación, quizás sea mejor no
instalarla.
Los sitios de redes sociales también incluyen anuncios en
forma de publicaciones patrocinadas. Las empresas negocian
con las redes sociales a fin de utilizar cualquier actividad
relacionada con marcas que ofrezca el sitio, como enlaces
o publicaciones patrocinadas.
Revise la configuración de las aplicaciones para evitar compartir demasiada
información:
Facebook Controle la visibilidad de las actividades de la aplicación en su
biografía y la actividad reciente desde el apartado Aplicaciones
incluido en la configuración de la privacidad. Elimine o gestione
la configuración de cada una de las aplicaciones. Aunque no
es posible omitir las publicaciones patrocinadas, sí puede
ajustarse la configuración de privacidad de tales anuncios.
Google+ Gestione la visibilidad de la aplicación o elimine aplicaciones
desde el apartado Aplicaciones y actividades.
Twitter Revoque el acceso de las aplicaciones de terceros a su cuenta
de Twitter desde el apartado Aplicaciones.
Letra pequeña
Las políticas de privacidad permiten hacerse una idea del
nivel de privacidad que ofrecen las redes sociales. Concreta-
mente, es posible saber: la información que recopilan, el
modo en que se recopila, quién tiene acceso a la información,
las medidas de seguridad adoptadas, el tiempo durante el que
se almacena la información y cómo ponerse en contacto con
los creadores en caso de dudas sobre la privacidad.
La mayoría de los sitios publican sus políticas de privacidad
en ubicaciones fáciles de encontrar. Es importante revisarlas
de vez en cuando para comprobar si hay cambios. En este
sentido, los exploradores de privacidad resultan útiles para
identificar rápidamente tipos de configuraciones de privacidad
que pueden dejar su información vulnerable al robo de
identidades, sin necesidad de leer la letra pequeña.
Compruebe las políticas de privacidad y ajuste la configuración a su nivel de
comodidad:
Facebook Revise la página Uso de datos de Facebook para evitar
divulgar su información personal identificable (IPI).
Google+ Este sitio no permite impedir la divulgación de información
personal identificable. Lea la página Políticas y principios de
Google+ y la página Política de privacidad de Google.
Twitter Consulte la página Política de privacidad de Twitter para saber
cómo retener y controlar su información personal identificable.
NOTA: Los organismos encargados de la aplicación de la ley pueden
exigir una divulgación masiva de la información personal
identificable.
Etiquetado y fichado
Que le etiqueten en una publicación puede parecer de lo más
banal, pero la verdad es que reduce la privacidad, puesto que
sus contactos podrán ver si alguien lo ha etiquetado en una
publicación o una foto incluso si no están conectados con la
fuente original. También su reputación se verá afectada si lo
etiquetan en una foto o una publicación poco favorecedora o
sensible.
Otro aspecto que puede exponerse a los contactos es la
ubicación si algún amigo decide etiquetarlo allá donde esté,
con lo que cualquiera puede seguirle físicamente. Eliminar las
etiquetas o los comentarios puede resultar difícil porque
algunas redes sociales no ofrecen las opciones para hacerlo.
Los exploradores de privacidad son una buena herramienta
para realizar un seguimiento de todas las etiquetas.
Mantenga el control de todas sus etiquetas y comentarios:
La información proporcionada en este documento es de carácter general y se ofrece con fines formativos únicamente. Esta información no debe
interpretarse como asesoramiento jurídico y es posible que no pueda aplicarse a todos los casos ni reflejar la situación más actual. Esta información
no debe considerarse como una base de actuación sin el debido asesoramiento jurídico para los hechos y circunstancias concretos de cada caso y
nada de lo estipulado en este documento debe interpretarse de otro modo. Trend Micro se reserva el derecho a modificar el contenido de este
documento en cualquier momento sin previo aviso.
Las traducciones de este material a otros idiomas únicamente se han realizado para la comodidad de los lectores no angloparlantes. No se garantiza
ni se implica la precisión de las mismas. Si tiene alguna pregunta relacionada con la precisión de una traducción, consulte la versión original del
documento en el idioma oficial. Las posibles discrepancias o diferencias con respecto a la traducción no son vinculantes y carecen de efecto jurídico
para el cumplimiento o la aplicación de normativas.
A pesar de todos los esfuerzos razonables realizados por Trend Micro para incluir información actualizada y precisa, Trend Micro declina toda
responsabilidad o representación por su precisión, vigencia o integridad. El acceso a este documento y a la información que contiene, así como su
utilización y la confianza en el mismo se realizan exclusivamente bajo su propia responsabilidad. Trend Micro renuncia a todas las garantías de
cualquier tipo, explícitas o implícitas. Ni Trend Micro ni cualquier otra parte involucrada en la creación, producción o presentación de este documento
asumen responsabilidad alguna por ninguna consecuencia, pérdida o daño, ya sean directos, indirectos, especiales, consecuenciales, pérdida de
beneficios o daños especiales causados por el acceso a este documento o por el uso o imposibilidad de uso, o en conexión con el uso de este
documento, así como de errores u omisiones de cualquier tipo en el contenido. El uso de esta información constituye la aceptación de la condición de
utilización “tal cual”.
©2013 por Trend Micro, Incorporated. Reservados todos los derechos. Trend
Micro, el logotipo en forma de pelota de Trend Micro y Titanium son marcas
registradas o marcas comerciales de Trend Micro, Incorporated. El resto de
los nombres de productos o empresas pueden ser marcas comerciales o
marcas registradas de sus respectivos propietarios.