35. Privacidad en las redes sociales:
cómo socializar con prudencia y seguridad


Send to PrinterSend to Printer

Original Posted Date: 
October, 2012
Revised Date: 
October, 2012

NOTA: lo sentimos pero no tenemos la capacidad de asistir a consumidores en español. Para obtener asistencia contacte a la Comisión Federal de Comercio al (877) FTC-HELP o en www.ftc.gov/index_es.shtml.

 

  1. Introducción
  2. Tipos de redes sociales
  3. ¿Qué tipo de información es pública?
  4. ¿Quién puede acceder la información?
  5. Redes sociales y las búsquedas de empleo: los pros y contras
  6. Anonimato y las redes sociales
  7. ¿Qué leyes protegen la información de los usuarios en línea?
  8. Cómo leer una política de privacidad
  9. Fraude en las redes sociales
  10. Consejos para protegerse, mantenerse seguro y cuidar su privacidad
  11. Recursos

 

1. Introducción

¿Qué tiene en común un amigo de la infancia, un ex compañero de cuarto de la universidad, su empleador y su pareja? Si usted es una de las millones de personas que utilizan las redes sociales, lo más probable es usted esté ligado a ellos a través de una relación en línea. La información que usted comparte con sus contactos en línea le permite mantenerse al tanto sin mayor esfuerzo. ¿Pero quién más está viendo esta información? ¿Y cómo la están usando?

Los sitios de redes sociales permiten a los usuarios crear conexiones y relaciones con otros usuarios en Internet. Estos sitios almacenan la información de los usuarios de forma remota, en lugar de almacenarla en la computadora del usuario; y son usadas para mantenerse al tanto con amigos, crear contactos nuevos y encontrar gente con ideas e intereses similares.

Estos servicios en línea se han hecho más populares desde que fueron adoptados por primera por el público en general a finales de los 1990. Las investigaciones de Pew Research revelan que el número de usuarios adultos de Internet que cuentan con un perfil en un sitio de redes sociales aumentó cuatro veces de 2005 a 2008. (Usted puede consultar el estudio en inglés de Pew Research titulado Social Networks Grow: Friending Mom and Dad [El crecimiento de los sitios de redes sociales: mamá y papá como amigos]). En junio de 2012, la aplicación popular Facebook reportó tener 955 millones de cuentas activas:  http://finance.yahoo.com/news/number-active-users-facebook-over-230449748.html (en inglés).

Sin embargo, no solamente los amigos y conocidos están interesados en la información que se publican en los sitios de redes sociales. Los ladrones de identidad, estafadores, colectores de deudas, acosadores y las corporaciones siempre están buscando aprovecharse de cualquier ventaja para obtener información sobre los consumidores. Las compañías que operan estos sitios también están colectando una variedad de datos sobre sus usuarios, tanto para personalizar sus servicios como para vender esta información para los anunciantes.

Esta página informativa provee información sobre las ventajas y desventajas de usar los sitios de redes sociales, qué información podría ser segura para publicar y cómo protegerla, así como quién tiene acceso a los diferentes tipos de información que se publican en estos sitios.

 

2. Tipos de redes sociales

Hay muchos tipos de sitios de redes sociales disponibles. Esta Página Informativa examina las implicaciones de privacidad y seguridad de algunos de ellos. La mayoría de los sitios de redes sociales combinan elementos de más de uno de estos sitios, y el enfoque de dicho sitio podría cambiar con el paso del tiempo. Aunque este documento no aborda todos los tipos de redes sociales, muchas de las recomendaciones sobre la privacidad y seguridad pueden utilizarse para otros tipos de sitios.

Sitios personales. Estos sitios permiten a los usuarios crear perfiles en línea detallados y conectarse con otros usuarios, con un énfasis en una relación social en la forma de una amistad. Por ejemplo, Facebook, Friendster y MySpace son plataformas para comunicarse con otros contactos. Los usuarios en estos sitios típicamente comparten información con otros incluyendo datos como como sexo, edad, intereses, educación y trabajo, así como archivos y enlaces a música, fotos y videos. Estas plataformas también podrían compartir ciertos tipos de información con individuos y aplicaciones que no son contactos autorizados.

Sitios de actualizaciones. Estos tipos de sitios permiten a los usuarios publicar actualizaciones cortas con el fin de comunicarse con otros usuarios rápidamente. Por ejemplo, Twitter enfoca sus servicios en la transmisión instantánea de actualizaciones cortas. Estos sitios están diseñados a trasmitir información rápida y públicamente, aunque podrían existir configuraciones de privacidad que restringen el acceso a dichas actualizaciones.

Sitios que comparten la ubicación del usuario. Con la llegada de los teléfonos celulares que cuentan con la tecnología GPS (sistema de posicionamiento global) los sitios que comparten la ubicación del usuario están creciendo en popularidad. Estos sitios están diseñados a comunicar la ubicación de una persona en vivo, ya sea como información pública o como una actualización que puede ser vista por los contactos autorizados. Muchos de estos sitios están hechos para interactuar con otros sitios de redes sociales, por lo tanto una actualización hecha en un sitio que comparte ubicación del usuario podría (con autorización) aparecer en otro sitio. Algunos ejemplos de los sitios de ubicaciones son Brightkite, Foursquare, Loopt y Google Latitude. Para conocer más información sobre la privacidad de las ubicaciones consulte la siguiente publicación de ACLU del norte de California: Location-Based Services: Time for a Privacy Check-in (Servicios que reportan la ubicación del usuario: llegó el momento de hacer un check-in para la privacidad) (en inglés, formato PDF). También puede consultar una gráfica de comparación que evalúa las características de privacidad de seis sitios de ubicaciones.

Sitios para compartir contenido. Estos sitios son plataformas para compartir contenido como música, fotografías y videos. Estos sitios se convierten en centros de contenido cuando cuentan con la habilidad de crear perfiles personales, establecer contactos e interactuar con otros usuarios a través de comentarios. Algunos ejemplos de este tipo de sitios son thesixtyone, YouTube y Flickr.

Sitios para compartir intereses. Algunos sitios de redes sociales están hechos para compartir intereses comunes o para grupos específicos de personas. Estos sitios incorporan características de otros tipos de sitios de redes sociales, pero están dirigidos a un subconjunto de individuos, como personas que comparten pasatiempos, etnia, educación, afiliación política, religión u orientación sexual. Algunos ejemplos de estos sitios son deviantART, LinkedIn, Black Planet, Goodreads y Gay.com.

 

3. ¿Qué tipo de información es pública?

Hay dos tipos de información de los usuarios que puede ser capturada por los sitios de redes sociales: información que es compartida e información que es obtenida a través del rastreo electrónico.

Información que comparten los usuarios

La información que comparten los usuarios incluye lo siguiente:

  • Fotos y otros datos
  • Edad y sexo
  • Información bibliográfica (educación, historial de empleo, ciudad natal, etc.)
  • Actualizaciones o posts
  • Contactos
  • Intereses
  • Ubicación geográfica

Esta información se puede hacer pública de diferentes maneras:

  • Un usuario puede elegir que la información que publique sea "pública" (sin restringir el acceso a través de las configuraciones de privacidad).
  • Cierta información podría ser pública de forma predeterminada. En ciertas situaciones, un usuario podría cambiar la configuración de privacidad para que la información sea "privada" para que solamente sea vista por usuarios autorizados. Otra información debe permanecer pública; o sea, el usuario no tiene la opción de restringir su acceso.
  • Los sitios de redes sociales puede cambiar su política de privacidad en cualquier momento y sin la autorización del usuario: Vea How to Read a Privacy Policy ("Cómo leer una política de privacidad" (en inglés, formato PDF). El contenido que fue publicado con la configuración limitada de privacidad podría ser visible cuando la política de privacidad sea alterada.
  • Los contactos aprobados podrían copiar y volver a publicar información, incluyendo fotos, sin el permiso del usuario, sacándole la vuelta a las configuraciones de privacidad.
  • Las aplicaciones autorizadas de terceros podrían tener acceso a la información del usuario o a los contactos del usuario publicados en forma privada.

Los sitios de redes sociales no necesariamente garantizan salvaguardar la información que ha sido añadida a un perfil incluso cuando se ha indicado que estos datos son privados. Esto fue claro en un incidente que ocurrió en mayo de 2010 donde usuarios sin autorización lograron ver las conversaciones privadas de sus contactos en Facebook. Aunque estos errores y otros similares son arreglados rápidamente, existe un gran potencial para aprovecharse y tomar ventaja de la información que se filtró. Vea el siguiente artículo del New York Times titulado Facebook Glitch Brings New Privacy Worries (“Falla técnica de Facebook genera nuevas preocupaciones sobre la privacidad”) (en inglés).

Información recopilada a través del rastreo electrónico

La información sobre las acciones de un usuario también podría ser recopilada a través de cookies (conjunto de texto almacenado en su disco duro). Los cookies tienen varias funciones, incluyendo las siguientes:

  • Rastrear los sitios que visitó el usuario.
  • Almacenar información asociada con ciertos sitios (incluyendo artículos como el carrito de compras).
  • Rastrear el movimiento de un sitio a otro.
  • Crear un perfil con información de un usuario.

De hecho, un estudio hecho en 2009 por AT&T Labs y Worcester Polytechnic Institute reveló que el código asignado para identificar a los usuarios puede ser combinado con los cookies que rastrean el comportamiento de la persona. Esto significa que los anunciantes y otros pueden usar la información capturada en los sitios de redes sociales para crear un panorama de la vida del usuario, incluyendo sus hábitos de Internet y su verdadera identidad. Para obtener más información vea el estudio de Krishnamurth y Wills titulado On the Leakage of Personally Identifiable Information Via Online Social Networks (La filtración de datos identificables personales a través de los sitios de redes sociales) (en inglés). La filtración de datos también ocurre en los sitios de redes sociales con aparatos móviles, según otro estudio de Krishnamurth y Wills titulado: Privacy Leakage in Mobile Online Networks (Filtración de datos privados a través de los sitios de redes sociales con aparatos móviles) (en inglés).

Para conocer más sobre cookies y sobre cómo navegar el Internet de manera segura privada, consulte la Página Informativa 18 de PRC titulada Privacy and the Internet (La privacidad y el Internet). Para conocer cómo un sitio de redes sociales utiliza cookies (o si las utiliza) consulte la política de privacidad del sitio. Vea How to Read a Privacy Policy (Cómo leer una política de privacidad) (en inglés).

 

4. ¿Quién puede acceder la información?

Cuando un usuario publica algo en un sitio de redes sociales, espera que los datos sean vistos por sus contactos autorizados. ¿Pero quién más puede verlo y qué es exactamente lo que pueden ver?

Algunas de las entidades que colectan información personal por cuestiones legales son:

  • Anunciantes que buscan personalizar sus anuncios para que sean vistos por las personas que probablemente estén más interesadas en el producto.
  • Programadores terceros de software que incorporan información para personalizar aplicaciones como juegos en línea que interactúan con los sitios de redes sociales.

Algunas de las entidades que colectan información personal con fines ilegales son:

  • Ladrones de identidad que obtienen información personal ya sea en base a información que publica el usuario o lo que otros publican sobre el usuario.
  • Otros delincuentes criminales como gente que planea estafar o acusar a individuos, infectar computadoras con malware (software malicioso instalado en una computadora sin el consentimiento del dueño).

Publicidad basada en el comportamiento

Los sitios de redes sociales que proveen sus servicios de forma gratuita ganan dinero vendiendo publicidad. Esto frecuentemente se lleva a cabo a través de publicidad basada en el comportamiento, también conocido como targeting.

La publicidad basada en el comportamiento es un término utilizado para describir la práctica de personificar anuncios a los intereses personales de un individuo. Esta práctica es atractiva para los vendedores porque este tipo de publicidad tiene mayores probabilidades de culminar en una venta en comparación con la publicidad general. Tiene mucho valor para los sitios de redes sociales ya que pueden vender estos anuncios a precios mayores que la publicidad general. Vea The Value of Behavioral Targeting por Howard Beales (El valor de la publicidad basada del comportamiento) (en inglés) patrocinado por la Network Advertising Initiative.

Los sitios de redes sociales colectan mucha información sobre sus clientes potenciales, y los anunciantes están muy interesados en usar dichos datos. En ciertas maneras, esto puede ser útil para el usuario debido a que los anuncios pueden aparentar ser más relevantes.

Sin embargo, no hay límites a la información que los anunciantes pueden colectar y usar. La industria de publicidad basada en el comportamiento se regula por sí misma. Las compañías voluntariamente siguen una serie de principios como los que fueron presentados por un grupo representativo de la industria llamado Interactive Advertising Bureau (IAB, por sus siglas en inglés). Lea más sobre esto: Self-Regulatory Principles for Online Behavioral Advertising (Los principios de autorregulación de la publicidad basada en el comportamiento) (en inglés).

Existen varias preocupaciones en cuanto al uso de la publicidad basada en el comportamiento:

  • Los consumidores podrían no estar conscientes de la información que está asociada con sus perfiles.
  • Los consumidores podrían no ver la información asociada con sus perfiles y corregir la información equivocada.
  • No existen periodos máximos de retención de información o requisitos para salvaguardar la información recopilada contra hackers y otros riesgos de seguridad.
  • Información sobre los menores de edad puede ser colectada utilizando la publicidad basada en el comportamiento.

Lea más sobre la publicidad basada en el comportamiento en la Página Informativa 18 de PRC titulada Fact Sheet 18 Privacy and the Internet - Behavioral Marketing (La privacidad y la publicidad basada en el comportamiento) (en inglés).

Aplicaciones de terceros en las redes sociales

En el contexto de las redes sociales, las “aplicaciones de terceros” son programas que interactúan con los sitios de redes sociales sin ser parte del sitio. Estas aplicaciones varían, pero estos son algunos ejemplos:

  • Juegos para interactuar con otros contactos
  • Encuestas o cuestionarios en línea
  • Software que permite a los usuarios publicar información en sitios sociales a través de teléfonos celulares o aplicaciones web

Algunos sitios de redes sociales permiten a los programadores acceder sus plataformas para usar y crear ese tipo de aplicaciones. Esto hace que los sitios de redes sociales sean más atractivos para los usuarios ya que facilita el desarrollo de métodos nuevos y creativos para interactuar con otros usuarios.

Para que estas aplicaciones sean útiles, los sitios de redes sociales podrían permitir que los programadores tengan acceso automático a la información pública de los usuarios. Además, las aplicaciones de terceros podrían acceder información privada. Un usuario podría autorizar a una aplicación de terceros acceso a su perfil sin darse cuenta qué tanto ha autorizado. Los usuarios podrían también suponer equivocadamente que las aplicaciones de terceros están sujetas al mismo estándar que los sitios de redes sociales. Asimismo también existen aplicaciones "rebeldes" que no siguen las políticas y términos establecidos. Para obtener más información vea el siguiente artículo de Consumer Reports titulado Apps that bite (Aplicaciones que muerden) (en inglés).

Considere lo siguiente cuando utilice aplicaciones de terceros:

  • Podrían no estar cubiertas por la política de privacidad del sitio de redes sociales.
  • Su seguridad podría no estar garantizada.
  • La mayoría de los sitios de redes sociales no son responsables de las aplicaciones de terceros que interactúan con ellos.
  • Podrían obtener más información de la necesaria para realizar sus funciones.
  • A veces las aplicaciones están diseñadas para solamente obtener información de los usuarios.
  • Podrían contener malware con el fin de atacar la computadora de un usuario.
  • Los programadores terceros podrían informar a los sitios de redes sociales sobre las acciones de los usuarios.
  • Un sitio de redes sociales podría tener acuerdos con ciertos sitios y aplicaciones para permitirles acceder información pública para todos los usuarios de dicha red.

Las aplicaciones de terceros típicamente pueden acceder:

  • Información considerada pública sin el consentimiento explícito del usuario.
  • Información considerada privada cuando un usuario autoriza la aplicación.

En ciertas instancias, una vez que reciben la autorización del usuario principal, las aplicaciones de terceros también podrían obtener acceso a los contactos personales del usuario sin que éstos lo autoricen.

En términos generales, hay que ser precavidos con el uso de aplicaciones de terceros. Recuerde que es difícil controlar qué información están recolectando, cómo la usan y con quién la comparten. Para aprender más sobre las aplicaciones de terceros, especialmente concursos de Facebook, consulte este recurso de DotRight: Quiz: What Do Facebook Quizzes Know About Me? (Cuestionarios: ¿Qué lo que saben los cuestionarios de Facebook sobre mi?) (en inglés).

Uso de sitios de redes sociales por el gobierno y las autoridades

Las solicitudes hechas a través de Ley de Libertad de Información (FOIA, por sus siglas en inglés) por la Electronic Frontier Foundation (EFF, por sus siglas en inglés) con ayuda de la Berkeley Samuelson Clinic de la University of California han revelado cómo las agencias de gobierno utilizan los sitios de redes sociales para realizar investigaciones, recopilar datos y realizar operaciones de vigilancia.

Los documentos que se han publicado, aunque aún están incompletos, indican lo siguiente:

  • Las agencias gubernamentales, incluyendo el Departamento de Justicia y el IRS, han creado materiales de entrenamiento para enseñarle a los empleados cómo utilizar la información de perfiles públicos en las redes sociales cuando realizan investigaciones.
  • Se dice que Facebook tiene la reputación de "cooperar con peticiones de emergencia": http://www.eff.org/deeplinks/2010/03/eff-posts-documents-detailing-law-enforcement (en inglés).
  • Los manuales del IRS prohíben explícitamente a los empleados usar "identidades falsas" para "engañar" a los usuarios para que "acepten a un oficial del gobierno como amigo": EFF Posts Documents Detailing Law Enforcement Collection of Data From Social Media Sites (La EFF publica documentos que detallan la recopilación de datos de sitios de redes sociales por parte de las autoridades) (en inglés). Sin embargo, no hay nada que nos haga creer que las autoridades se limitan en cuanto a la creación de perfiles falsos.

Cada sitio de redes sociales tiene sus propios procedimientos para responder a peticiones de agencias gubernamentales. Las políticas de privacidad podrían no explicar en su totalidad el grado de cooperación. Hoy en día, la ley primordial de protección de información de privacidad en Internet, Electronic Communications Privacy Act, permite a los oficiales gubernamentales acceder información en los sitios de redes sociales con un citatorio. Lea más sobre qué leyes protegen la información de los usuarios en línea (en inglés).

Consulte la siguiente presentación del Departamento de Justicia obtenido por la EFF a través de la ley FOIA: “Cómo obtener y usar evidencia buscando información de sitios de redes sociales" (en inglés, formato PDF).

La EFF dice que publicará documentos nuevos conforme sean recibidos en su página FOIA: Social Networking Monitoring (FOIA: monitoreo de redes sociales) (en inglés).

Además, la información en los sitios de redes sociales ha sido utilizada como evidencia durante juicios criminales y civiles. Esto incluye juicios de divorcio, custodia de los hijos, demandas de seguros, juicios criminales y casos de policías universitarios contra estudiantes por comportamiento inapropiado o por beber bebidas alcohólicas antes de tener la edad necesaria. Esté consciente que la información que sea presentada como evidencia en un juicio podría potencialmente convertirse en información pública. Lea más sobre los archivos públicos en la Página Informativa 11 titulada: From Cradle to Grave: Government Records and Your Privacy (De la cuna a la tumba: los archivos gubernamentales y su privacidad) (en inglés).

El uso de los sitios de redes sociales por las autoridades y por las agencias del gobierno, en conjunto con el hecho que la información en estos sitios puede ser utilizada como evidencia en casos legales, resalta la importancia de moderarse en la información que usted publica en su perfil.

 

5. Redes sociales y las búsquedas de empleo: los pros y contras

Las personas que buscan empleo han acudido a los sitios de redes sociales para mercadearse ante empleadores potenciales, para conocer a otros profesionistas y para buscar oportunidades de trabajo. Sin embargo, un perfil de redes sociales que no es profesional podría presentar obstáculos para el aspirante al revelar demasiada información (o información inapropiada) para un empleador potencial. Esta sección analiza los pros y contras de los sitios de redes sociales para personas que buscan empleo.

Esta información se puede utilizar para cualquier situación en donde la reputación es importante:

  • Rentar un apartamento
  • Comenzar una relación amorosa con alguien
  • Comenzar o mantener una relación profesional con alguien. Por ejemplo, si usted es un contratista independiente o tiene una posición gerencial
  • Participar como voluntario o trabajar en posiciones electorales
  • Solicitar becas para la universidad
  • Ser considerado para formar parte del proceso de selección de un jurado

Cómo las redes sociales pueden ayudar a los aspirantes de trabajos

Hay muchas maneras en que los sitios de redes sociales pueden ayudar a alguien a buscar un trabajo. Si un solicitante contacta por primera vez a un empleador a través del Internet, un perfil en las redes sociales podría confirmar que se trata de una persona real con un correo electrónico legítimo.

Los sitios de redes sociales también aumentan las oportunidades de conocer a otros. Alguien que busca empleo podría avisar a otros sobre los intereses de encontrar trabajo, y compartir detalles sobre la posición deseada al publicar sobre sus intereses en un sitio de redes sociales. Estos servicios, como LinkedIn, están diseñados a proveer información sobre la educación, historial de trabajo y logros de una gran cantidad de personas. También existen grupos profesionales o de intereses específicos en una variedad de sitios que podrían aumentar la visibilidad y el número de contactos de los interesados.

Los empleadores potenciales pueden utilizar los sitios de redes sociales para confirmar que un solicitante ha dado a conocer fidedignamente sus intereses, nivel de educación e historial. También podrían conocer más sobre otros intereses del solicitante. Las personas con perfiles positivos, interesantes e informativos podrían aparentar ser candidatos más fuertes para determinados trabajos. Esto es importante especialmente para trabajos en las áreas de difusión y comunicación, aunque no se limitan a estas áreas.

Cómo las redes sociales pueden obstruir a los aspirantes de trabajos

Los sitios de redes sociales podrían inadvertidamente revelar información que no deseaban revelar las personas que buscan empleo. Los empleadores potenciales generalmente usan cualquier información que puedan obtener sobre un solicitante para tomar una decisión sobre su contratación. Es importante saber que la información puede ser vista por personas que no son contactos oficiales y considerar qué tipo de conclusiones se podrían tomar en base a la información disponible.

Fotos o actualizaciones vergonzosas poco favorables podrían afectar seriamente las posibilidades de obtener empleo. Esto puede ocurrir incluso si uno publica dicha información utilizando las configuraciones restrictivas de privacidad, ya que hay varias maneras de que la información pueda ser vista por otros.

En términos generales, antes de publicar algo en un perfil de redes sociales, imagínese que está siendo visto en un anuncio espectacular a un lado de la autopista. ¿Usted se sentiría cómodo con la información ahí? Si no, entonces quizás no debería publicar lo que estaba pensando.

Aunque es ilegal y muy difícil de comprobar, los empleadores potenciales podrían discriminar en base a información de fotos en los perfiles y otra información que es fácilmente accesible en un perfil de redes sociales. Tenga cuidado de revelar información básica como:

  • Edad
  • Sexo
  • Raza
  • Discapacidad
  • Orientación sexual
  • Afiliaciones políticas
  • Otros grupos o contactos

Asimismo, las actualizaciones negativas sobre un trabajo actual podrían dañar las probabilidades de que una persona reciba una oferta de empleo.

La Ley de Informe Justo de Crédito (FCRA, por sus siglas en inglés) es una ley que no sólo regula los reportes de crédito pero también establece los estándares nacionales para realizar inspecciones de antecedentes. De hecho, establece límites al tipo de información que los empleadores pueden obtener de inspecciones de antecedentes y cómo pueden usar esta información. Consulte la Página Informativa 16: Inspecciones de antecedentes laborales: una guía para aspirantes de trabajo. Sin embargo, la ley FCRA solamente aplica a empleadores que utilizan a terceros para realizar inspecciones de antecedentes. La información que el empleador obtiene independientemente, incluyendo de búsquedas informales en Internet, no está cubierta por la ley FCRA.

Cómo el uso de las redes sociales puede resultar en su despido

Los empleadores están monitoreando cada vez más lo que los empleados publican en los sitios de redes sociales. De hecho, muchas compañías tienen políticas sobre el uso de redes sociales que limitan lo que usted puede publicar sobre su empleador.

Hay un sitio intermedio llamado Compliance Building que tiene una base de datos de las políticas de redes sociales (en inglés) de cientos de compañías. Usted debería preguntarle a su supervisor o al departamento de recursos humanos sobre cuál es la política de su compañía.

Algunos estados, incluyendo California, Colorado, Connecticut, Dakota del Norte y Nueva York, tienen leyes que prohíben a los empleadores disciplinar a sus empleados en base a su actividad en las redes sociales cuando no están trabajando, al menos de que dicha actividad dañe la compañía de alguna forma. En general, las actualizaciones relacionadas al trabajo tiene el potencial de causarle daño a la compañía. Las leyes antidiscriminatorias prohíben a los empleadores de disciplinar a los empleados en base a su edad, raza, color, religión, lugar de origen o sexo. Si usted cree que ha sido discriminado, contacte a un abogado. Usted puede encontrar a un abogado que se especializa en leyes laborales a través de la Asociación Nacional de Abogados Laborales (en inglés). Para obtener más información sobre las leyes relacionadas a los medios sociales en el trabajo consulte:

  • Law.com: Social Networking: A Workplace Policy ("Redes sociales: política en el trabajo") (en inglés)
  • The Portland Press Herald: Your Business: Make Your Social Policy Clear ("Su negocio: clarifique su política de redes sociales") (en inglés)

No existe una ley federal que nosotros conozcamos que diga que un empleador está infringiendo la ley al monitorear a los empleados en los sitios de redes sociales. De hecho, los empleadores incluso pueden contratar a terceros para monitorear la actividad de sus empleados a nombre de ellos. En marzo de 2010, una compañía llamada Teneros lanzó un servicio llamado "Social Sentry" que rastrea las actividades en línea de los empleados a través de varios sitios de redes sociales. Según un artículo por Read Write Web (en inglés) los empleadores usan este servicio para "asegurarse que los empleados no filtren información sensitiva en los sitios de redes sociales o se comportan de una forma que podría dañar la reputación de la compañía".

 

6. Anonimato y las redes sociales

Muchos usuarios de las redes sociales eligen enmascarar sus identidades reales. Esto se puede hacer a través del anonimato (no proveer nombre) o a través de seudónimos (proveer un nombre falso).

Algunas de las personas que podrían preferir el anonimato o los seudónimos son:

  • Individuos con condiciones médicas que quieren hablar sobre los síntomas y tratamientos disponibles sin establecer un récord público de su condición
  • Blogeros o activistas que participan en discusiones políticas, especialmente sobre asuntos controversiales
  • Maestros y personas que cuidan niños
  • Profesionistas médicos, incluyendo profesionistas que trabajan en el área de salud mental
  • Agentes de la ley, abogados fiscales, oficiales que administran la libertad provisional de personas, jueces y otros empleados de las cortes
  • Víctimas de acoso, agresión sexual y violencia doméstica
  • Niños y jóvenes
  • Personas que buscan empleo

De hecho, el anonimato es una herramienta útil para cualquier persona que prefiere separar su presencia en línea y su identidad real. Puede ser abusada por individuos que intentan esconder sus identidades para participar en actividades ilegales.

Generalmente los usuarios que prefieren participar en las redes sociales sin divulgar su identidad real crean perfiles utilizando nombres falsos así como correos electrónicos falsos. Si usted está considerando un seudónimo, consulte los términos de servicio del sitio de redes sociales. Proveer información falsa o incompleta viola los términos de servicio en algunos sitios de redes sociales. Los usuarios deben considerar usar software que esconde su dirección IP, como TOR (en inglés). Los usuarios también deben acordarse de borrar todos los cookies después de visitar un sitio de redes sociales. Consulte la Página Informativa 18 de PRC titulada: La privacidad del Internet: Cookies (en inglés).

Considere que es difícil separar su identidad en línea y su identidad real. Es posible divulgar información que identifique a través de actualizaciones, membrecías en grupos, fotografías, redes de amigos y otros indicadores. De hecho, hay varios estudios que muestran que los datos anónimos pueden ser negados a individuos específicos.

Puede leer más sobre asuntos relacionados al anonimato aquí:

 

7. ¿Qué leyes protegen la información de los usuarios en línea?

Hay varias leyes que pueden ser interpretadas como leyes que protegen la información en los sitios de redes sociales. La mayoría de las leyes de privacidad en Estados Unidos protegen ciertos tipos de información, incluyendo archivos médicos y financieros. Algunas de las leyes que sí protegen la privacidad de la información no abarcan las búsquedas comunes hechas en Internet (vea FCRA en la sección anterior) o información revelada por un usuario, incluyendo un cuestionario de salud que provee información a las compañías farmacéuticas. Vea este artículo del New York Times titulado Online Age Quiz Is a Window for Drug Makers (Cuestionario de salud en línea es una ventana para las compañías farmacéuticas) (en inglés).

La Ley de Privacidad de las Comunicaciones Electrónicas fue promulgada en 1986 antes de que el Internet se convirtiera en un método esencial de comunicación. Si la información está almacenada en un servidor (como la información de los sitios de redes sociales), esta ley facilita su acceso a través de citatorios hechos por las autoridades gubernamentales. Varias organizaciones y representantes de la industria están cabildeando para actualizar la ley. La actualización que se propone fortalecería los requisitos necesarios para que el gobierno pueda acceder los datos almacenados en un servidor solamente través de una orden de allanamiento. La información sobre la ubicación geográfica del usuario no está suficientemente protegida bajo dicha ley. Consulte Digital Due Process (Proceso debido digital) (en inglés).

La ley Children's Online Privacy Protection Act (Ley de Protección de la Privacidad Infantil en Internet, o COPPA, por sus siglas en inglés) requiere que los sitios de Internet dirigidos a niños menores de 13 años limiten la recopilación de datos y uso del sitio de ciertas maneras. También existen limitaciones en cuanto a la información que puede compartirse con anunciantes (consulte la Página Informativa de PRC titulada: La privacidad y la seguridad infantil en Internet: Una guía útil para padres. Algunos sitios de redes sociales por lo tanto no permiten usuarios menores de 13 años.

La ley California Online Privacy Act (Ley de Protección de la Privacidad en línea de California) (Código de Negocios y Profesiones de California, secciones 22575-22579) requiere que cualquier sitio que recopila información que identifique a una persona en California publique visiblemente su política de privacidad en línea. Esta política de privacidad debe describir las categorías de información que son recopiladas, qué tipo de información pueden ver otros y cómo el dueño del sitio debe notificar a los consumidores sobre los cambios a la política y la fecha en que entre en vigor dicha política. Las páginas de Internet que no tienen una política de privacidad tienen 30 días para cumplir con la ley después de ser notificadas. Consulte esta carta muestra (en inglés) dirigida a un sitio que debe publicar su política de privacidad.

Hay varios estados que han promulgado leyes para proteger a empleados, personas que buscan empleo y estudiantes de empleadores e instituciones educacionales que los obligan a proveer su nombre de usuario y contraseña de su cuenta de redes sociales. Los estados de California, Maryland e Illinois han promulgado leyes que prohíben que se le pida a un empleado o aspirante de trabajo revelar su nombre de usuario y contraseña. California y Delaware promulgaron leyes que prohíben que las instituciones de educación superior le pidan a los estudiantes que revelen sus contraseñas o información sobre las cuentas. Para consultar una lista actual sobre las leyes estatales consulte este recurso: http://www.ncsl.org/issues-research/telecom/employer-access-to-social-media-passwords.aspx (en inglés).

 

8. Cómo leer una política de privacidad

Muchas personas se brincan la política de privacidad cuando se unen a un sitio de redes sociales. Sin embargo, los usuarios pueden conocer mucha información útil al revisar una política de privacidad antes de inscribirse. Una política de privacidad en las redes sociales explicará cómo el sitio recopilará y usará la información de la persona que visita el sitio.

Hay ciertos datos obvios que proveen los usuarios a los sitios de redes sociales para abrir una cuenta, incluyendo su fecha de nacimiento.

Sin embargo, los sitios de redes sociales podrían estar recopilando información de los usuarios de manera "invisible". O sea, rastreando los hábitos del usuario en el sitio, los enlaces que hacen clic e incluso los sitios que visitan después de salir del sitio de redes sociales. El rastreo "invisible" generalmente se hace a través de cookies. Consulte la Página Informativa 18 de PRC titulada: La privacidad del Internet: Cookies (en inglés).

Cuando esté evaluando la política de privacidad de un sitio, acuérdese de lo siguiente:

  • Las políticas de privacidad pueden cambiar, incluso dramáticamente, después de que el usuario abra una cuenta.
  • Los términos de uso podría contener información tan importante como la política de privacidad. Por lo tanto revíselos también.
  • La política privacidad solamente abarca el sitio social. No abarca, por ejemplo, aplicaciones de terceros que interactúan con el sitio.

Desafortunadamente la mayoría de las políticas de privacidad son largas y difíciles de entender. A continuación puede consultar algunos consejos sobre cómo leer una política de privacidad.

  • Comience al final. Las porciones más importantes sobre la política de privacidad generalmente se encuentran al final del documento. Por ejemplo, al final del documento se encuentra la información sobre contactos de la compañía sobre asuntos de privacidad así como cuestiones importantes sobre cómo se utilizarán datos que identifican a una persona. Por lo tanto, si no tiene tiempo, vaya al final del documento.
  • Tome nota de la ubicación y el lenguaje de la política de privacidad. ¿Está escondida en un sitio difícil de encontrar? ¿El lenguaje utilizado es excesivamente ambiguo o incomprensible?
  • Cancelación de su cuenta. Si usted decide abandonar el sitio, ¿se puede borrar su cuenta y remover toda la información? ¿Se puede remover toda la información o habrán ciertos datos que permanecerán en el sitio? Esté consciente que algunos sitios de redes sociales podrían dificultar la cancelación de una cuenta y dirigir a los usuarios insatisfechos a "desactivar" sus cuentas.
  • ¿Por cuánto tiempo se almacena la información personal? Tome nota que cierta información podría ser catalogada como "anónima" después de un cierto período de tiempo. Asimismo, cierta información podría ser borrada en su totalidad después de un cierto período de tiempo, mientras que otros tipos de información podrían permanecer de manera perpetua.
  • ¿Qué sucede cuando muere un usuario? ¿Abarca la política de privacidad lo que sucede con información de una persona que muere? ¿Permanecerá en línea o será removida?
  • ¿Quién es el dueño de los datos publicados por un usuario? ¿Pierde el usuario los derechos a la información que publicó? ¿Pueden ser utilizados por profesionistas de marketing sin autorización explícita del usuario? Por ejemplo, ¿se puede utilizar el nombre y las fotos de un usuario con fines comerciales?
  • ¿Cómo puede quejarse un usuario? Busque una dirección física, correo electrónico, sitio web o un número telefónico que los usuarios puedan usar para expresar sus preocupaciones. Algunos sitios de redes sociales utilizan compañías independientes para analizar sus prácticas de privacidad. En dichos casos, los usuarios insatisfechos con el cumplimiento de la política de privacidad publicada pueden presentar quejas a la compañía certificada.
  • ¿Cómo notificará un sitio de redes sociales a los usuarios sobre los cambios a la política de privacidad? ¿Se publicarán los cambios en la página principal o en la página de privacidad? Pueden los usuarios conectar con un perfil público que les informe sobre los cambios en la política de privacidad o existe una manera para recibir un correo electrónico si hay cambios?
  • ¿Participa el sitio de redes sociales en un programa de sello de garantía? Los sitios de redes sociales que participan en programas de sellos de garantía de terceros o programa de certificación demuestran cierto nivel de conciencia en cuanto a los asuntos de privacidad. A la vez, esto también permite que los usuarios tengan otro lugar para expresar sus preocupaciones. Algunas de las compañías más conocidas son las siguientes: Better Business Bureau, Verisign y Truste. Sin embargo, nunca suponga que una certificación hecha por terceros significa que el sitio de redes sociales siempre respetará la privacidad y seguridad de los usuarios.

Conozca más sobre las políticas de privacidad visitando los siguientes sitios:

También intente ver qué han dicho otras personas sobre las políticas de privacidad. Una búsqueda sencilla de Internet podría revelar un análisis de la política, especialmente si el sitio social ha estado en las noticias.

 

9. Fraude en las redes sociales

Los delincuentes podrían utilizar sitios de redes sociales para conectar con víctimas potenciales. Esta sección abarca algunos de los métodos y estafas más comunes para defraudar a los consumidores en las redes sociales. El fraude podría abarcar más de una de las técnicas descritas abajo. Algunos tipos de fraude no están descritos aquí.

Robo de identidad

Los ladrones de identidad podrían asumir la identidad de un individuo con fines económicos. La información que los usuarios publican sobre ellos en las redes sociales podría facilitar que un ladrón de identidad obtenga suficiente información para robar su identidad. Los investigadores de Carnegie University Mellon publicaron un estudio en 2009 que demuestra cómo es posible predecir la mayoría, si no es que todos, los nueve dígitos de un Número de Seguro Social con información de los sitios de redes sociales y bases de datos en línea. Vea Predicting Social Security Numbers from Public Data (Predecir los número de Seguro Social de datos públicos) (en inglés) por Acquisti y Gross.

Los ladrones de identidad generalmente buscan la siguiente información:

  • Contraseñas
  • Información sobre cuentas bancarias
  • Números de tarjetas de crédito
  • Información almacenada en la computadora del usuario, como contactos
  • Acceso a la computadora de un usuario sin su consentimiento (por ejemplo, a través del uso de malware)
  • Números de Seguro Social. Recuerde que la clave del robo de identidad es el Número de Seguro Social. Nunca provea dicho número con un sitio de redes sociales

Estas son algunas de las técnicas de fraude con las que hay que tener cuidado:

Aplicaciones ilegítimas hechas por terceros. Estas aplicaciones "rebeldes" podrían aparentar ser similares a otras aplicaciones de terceros pero que están diseñadas específicamente a recopilar datos. Esta información podría ser vendida a profesionistas de marketing pero también podría ser útil para cometer robo de identidad. Estas aplicaciones podrían aparecer como juegos, cuestionarios y preguntas en un formato como "¿Qué tipo de persona famosa es usted? Vea Online Games Can Lead to Identity Theft (Juegos en línea podrían terminar en robo de identidad) (en inglés) de ABC.

Solicitudes falsas de conexión. Algunos estafadores podrían crear cuentas falsas en los sitios de redes sociales y después pedirle a otros que se conecten con ellos. Estas cuentas falsas podrían incluir nombres de gente real, incluyendo conocidos, o podrían ser inventadas. Una vez hecha la conexión, el estafador podría ver la información privada o restringida del usuario. Vea Networking Profiles: a New Form of Identity Theft in 2009 (Perfiles de networking: un nuevo tipo de robo de identidad en 2009) (en inglés) de ReadWriteWeb.

Conozca más sobre cómo protegerse del robo de identidad en general leyendo la Página Informativa 17 de PRC titulada Identity Theft: What to Do if It Happens to You (Robo de identidad: Qué hacer si le sucede a usted) (en inglés).

Malware

Malware (un programa malicioso) es un término que describe una gran variedad de programas que se instalan en las computadoras de los usuarios generalmente a través del engaño. El malware se puede multiplicar rápidamente a través de las redes sociales, infectado la computadora del usuario y después expandiéndose a las computadoras de sus contactos. Esto se debe a que el malware podría aparentar venir de un contacto confiable, y por lo tanto los usuarios tienen mayores probabilidades de hacer clic en los enlaces o descargar los programas maliciosos.

Algunas de las técnicas más comunes para la propagación del malware son:

  • URLs cortos, especialmente aquellos que aparecen en el área de actualizaciones o noticias de actualizaciones. Esto podría ocasionar que el usuario descargue un virus o visite un sitio que intente descargar el malware en su computadora.
  • Mensajes que aparentan venir de fuentes confiables que invitan al usuario a hacer clic en un enlace, ver un video o descargar un archivo.
  • Un email que aparenta venir del mismo sitio de redes sociales, en el cual solicita información o le pide al usuario que haga clic en un enlace.
  • Aplicaciones de terceros que infectan las computadoras con el software malicioso, el cual se propaga a través de los contactos.
  • Alertas falsas de seguridad. Estas son aplicaciones que se hacen pasar por un programa de protección de virus y que le informa al usuario que su programa de seguridad está caducado o que se ha detectado una amenaza.

Ingeniería social

Existen varios tipos de técnicas de estafas de ingeniería social que consisten en engañar a los usuarios a compartir información sensitiva. Esta sección describe algunas de las técnicas más conocidas.

Ataques de phishing o "pesca". Esto ocurre cuando alguien manda un correo electrónico, mensaje instantáneo o algún otro tipo de mensaje haciéndose pasar por una fuente confiable y solicitando información. Por ejemplo, un email podría aparentar venir de un banco. El mensaje le pide al usuario teclear su contraseña en la página falsa, o le pide al usuario que llame a un número telefónico ya que su cuenta está en riesgo de ser clausurada. Para obtener consejos sobre cómo identificar y evitar ese tipo de ataques, consulte esta alerta de la Comisión Federal de Comercio titulada "Cómo Evitar que lo 'Pesquen' con una Red de Estafa Electrónica". Algunos browsers de Internet, como las versiones recientes de Mozilla Firefox y Internet Explorer, han tomado medidas para identificar a los sitios falsos. Vea Avoid Criminal Websites (Evite sitios web criminales) (en inglés) de GetSafe Online para ver más consejos.

Phishing con lanza es un tipo de ataque que aparenta venir de un colega, empleador o amigo y que incluye un enlace o algo para descargar. (Esto generalmente es el resultado de una cuenta secuestrada). Estos enlaces o descargas podrían ser maliciosos e incluir virus o sitios falsos que solicitan información personal.

Peticiones engañosas. Un sitio de redes sociales podría utilizar la ingeniería social para hacer sentir a la gente obligada a unirse. Esto ocurre frecuentemente cuando una persona se une a un sitio y (por lo general inadvertidamente) provee al sitio de redes sociales acceso a su lista de contactos. El sitio de redes sociales después manda un mensaje a todos los contactos, generalmente insinuando que provienen del individuo que se inscribió. Por ejemplo, ha habido reportes que Tagged.com manda correos electrónicos a los contactos de los usuarios notificando los que han sido “etiquetados”. Estos correos dicen lo siguiente: " ¿Es tu amigo <nombre del usuario>? Por favor responda o <nombre del usuario> pensará que usted dijo no :(". El destinatario podría creer que esto es una invitación personal del usuario y sentirse obligado a unirse al sitio, a la vez compartiendo su información y quizás perpetuando el ciclo de peticiones. Consulte este artículo titulado Tagged: The World's Most Annoying Website (Tagged: el sitio de Internet más enfadoso del mundo) (en inglés) de Time.

Cuentas secuestradas. Una cuenta legítima podría ser secuestrada por un ladrón de identidad o por un programa malicioso con fines fraudulentos para publicar spam, propagar malware, robar información privada de los contactos o incluso pedir a los contactos que manden dinero. Un ejemplo típico es cuando una cuenta secuestrada manda mensajes diciendo que el dueño de la cuenta está en el extranjero y necesita urgentemente de ayuda. Se les pide a los contactos mandar dinero rápidamente. Un usuario podría no darse cuenta que su cuenta ha sido secuestrada por un buen tiempo. El ataque también se podría llevar a cabo través de una conversación de chat.

 

10. Consejos para protegerse, mantenerse seguro y cuidar su privacidad

Hay muchas maneras que la información que aparece en los sitios de redes sociales podría utilizarse para motivos que van más allá de la intención original del usuario. A continuación se incluyen algunos consejos prácticos que ayudarán a los usuarios a minimizar los riesgos a su privacidad cuando estén en los sitios de redes sociales. Esté consciente que estos consejos no son 100% efectivos. Usted está tomando ciertos riesgos cada vez que interactúa en un sitio de redes sociales. Las mejoras herramientas que usted tiene para protegerse son el sentido común, las precauciones y el escepticismo.

Cómo crear una cuenta

  1. Utilice contraseñas seguras y diferentes de las contraseñas que usted utiliza en otros sitios. Consulte este recurso de PRC titulado 10 Rules for Creating a Hacker-Resistant Password (10 reglas para crear una contraseña resistente a hackers) (en inglés).
  2. Si se le pide que provea preguntas de seguridad, utilice información que otros no sabrían sobre usted.
  3. Nunca provea un correo electrónico asociado con su trabajo a un sitio de redes sociales, especialmente cuando se inscriba. Considere crear un email específicamente para su perfil.
  4. Considere no usar su nombre real, en especial su apellido. Esté consciente que esto podría violar los términos de servicio de ciertos sitios de redes sociales.
  5. Revise la política de privacidad en los términos de uso antes de abrir una cuenta.
  6. Asegúrese de tener programas antivirus y spyware fuertes para proteger su computadora. Consulte la Página Informativa 36: Cómo proteger su computadora y su privacidad.
  7. Provea solamente la información que es necesaria o que usted se siente cómodo compartiendo. Cuando tenga dudas, es mejor proveer menos información. Recuerde: usted siempre puede proveer más información al sitio, pero no siempre puede remover información una vez que ha sido publicada.
  8. Durante el periodo de inscripción o de registro, los sitios de redes sociales generalmente le piden a un usuario nuevo que provea una contraseña de una cuenta de email para consultar la lista de contactos del usuario. El sitio de redes sociales promete conectar al usuario nuevo con otros que ya podrían formar parte del sitio. Para estar seguro, no provea esta información. Existen algunos sitios de redes sociales que capturan toda la información de los contactos de un usuario y después les piden, generalmente muchas veces, que se unan a la red. Estos mensajes podían aparentar venir del usuario original. Si usted está considerando proveer un correo electrónico y una cuenta con contraseña a un sitio de redes sociales, lea todos los acuerdos cuidadosamente antes de hacer clic en ellos.

Consejos generales para el uso de redes sociales

  1. Familiarícese con las configuraciones de privacidad disponibles en todos los sitios de redes sociales que utiliza. En Facebook, asegúrese que la configuración de privacidad predeterminada sea “Friends Only” (sólo amigos). Asimismo, utilice las herramientas disponibles para personalizar sus configuraciones de privacidad al máximo.
  2. No comparta su fecha de nacimiento, edad o lugar de nacimiento. Esta información podría ser útil para los ladrones de identidad y para las compañías que siempre están buscando datos. Un estudio realizado por Carnegie Mellon University (en inglés) reveló que los números de Seguro Social pueden ser predichos en base a información obtenida públicamente, incluyendo su fecha de nacimiento, edad y lugar de nacimiento. La Administración del Seguro Social comenzó a asignar números de serie al azar (en inglés) el 25 de junio de 2011. Desafortunadamente, los número de Seguro Social más predecibles continuarán válidos para todos individuos nacidos antes del 25 de junio de 2011. Si usted considera publicar su fecha de nacimiento, edad o lugar de nacimiento, restrinja el acceso a dicha información utilizando las configuraciones de privacidad del sitio. Asimismo, algunos sitios de redes sociales le permiten publicar el mes y día de su fecha de nacimiento, pero sin incluir el año.
  3. Manténgase al tanto de cambios a los términos de servicio y política de privacidad. Es posible que usted pueda rastrear esto conectándose con el perfil oficial del sitio, por ejemplo, el Sitio de gobernación de Facebook (en inglés). Considere suscribirse al RSS de Tosback, un proyecto de la fundación Electronic Frontier Foundation (ambos sitios en inglés) que se dedica rastrear los cambios en las políticas de los sitios. Este servicio no abarca todos los sitios.
  4. Tenga cuidado cuando haga clic en enlaces que fueron cortados. Considere un extensor de URLs (una aplicación que puede ser agregada a su browser o a la página de Internet que usted visite) para examinar los URLs cortos antes de hacer clic en ellos. Algunos ejemplos de estos servicios son LongURL, Clybs URL Expander y Long URL Please (Privacy Rights Clearinghouse no avala a un extensor sobre otro).
  5. Sea precavido con las ventanas que aparecen repentinamente, especialmente aquellas que dicen que su software de seguridad ha caducado o que se han detectado amenazas de seguridad o virus en su computadora. Utilice el task manager para evitar estas ventanas sin tener que hacer clic en ellas. Después active su spyware y protección de virus.
  6. Borre los cookies, incluyendo cookies flash, cada vez que usted abandone un sitio de redes sociales. Consulte la Página Informativa 18 de PRC: Cómo proteger su computadora y su privacidad.
  7. Recuerde que cualquier cosa que pase en la red social podría finalmente ser visto por gente más allá de la audiencia original. Piense si desea que una persona extraña, su madre o un empleador potencial vea cierta información o ciertas fotos. Al menos de que dejen una impresión favorable, no publique opiniones sobre su compañía, clientes, productos y servicios. Sea precavido con las fotos que tiene en sus sitios de redes sociales, incluso si alguien más las publicó. No tenga miedo de quitarse la etiqueta que le hayan puesto en una foto y solicite que remuevan el contenido.
  8. No publique información sobre sus vacaciones, especialmente las fechas que planea viajar. Los ladrones podrían usar esta información para robar su casa mientras usted está de viaje.
  9. Si usted utiliza un sitio que comparte su ubicación, no publique la dirección de su casa ya que la gente podría ver que usted no está ahí. Consulte este recurso sobre lo que pasa cuando alguien comparte de más: Please Rob Me - Raising Awareness about Oversharing (Por favor róbenme: concientizando al público sobre compartir de más) (en inglés). De hecho, tenga cuidado cuando publique cualquier tipo de ubicación o etiquetas geográficas ya que los delincuentes podrían utilizar esta información para rastrear su ubicación sin que usted se entere. Asimismo, no comparta su rutina cotidiana. El publicar información sobre caminar al trabajo, el lugar donde almuerza o se toma un descanso, o cuándo se dirige a casa es riesgoso porque podría permitir que un criminal le siga los pasos.
  10. Esté consciente de que su fecha de nacimiento entera, especialmente el año de nacimiento, podría ser útil para los ladrones de identidad. No comparta este dato o por lo menos restrinja quien pueda verlo.
  11. No publique su dirección, número telefónico o dirección de correo electrónico en los sitios de redes sociales. Recuerde que los estafadores así como las compañías de marketing podrían estar buscando este tipo de información. Si usted decide publicar algunos de estos datos, utilice las configuraciones de privacidad para restringir la información a contactos autorizados.
  12. Tenga cuidado cuando utilice aplicaciones de terceros. Para disfrutar del nivel más alto de seguridad y privacidad, evítelos por completo. Si usted está considerando usar uno de ellos, revise la política de privacidad en los términos de servicio. WhatApp? (en inglés) evalúa aplicaciones, browsers, plataformas y sitios de redes sociales en términos de privacidad, seguridad y transparencia. Aunque este sistema de puntaje aún está en desarrollo y no garantiza que la aplicación sea segura, podría proveer a los usuarios información adicional para que puedan tomar una decisión sobre el uso de la misma.
  13. Si usted recibe una petición de conexión con alguien y reconoce el nombre, verifique la identidad del usuario antes de aceptar la invitación. Considere llamar al individuo, mandarle un email a su cuenta personal o incluso hacerle una pregunta que solamente su contacto sabría contestar.
  14. Si usted recibe una petición de conexión de una persona extraña, lo mejor es rechazarla. Si éste decide aceptar la conexión, utilice una configuración de privacidad que limite que información que puede ver esta persona; sea precavido en cuanto al publicar información personal de su cuenta, incluyendo su ubicación actual así como otra información que pueda identificarlo.
  15. Desconfíe de solicitudes de dinero, incluso si viene de uno de los contactos que usted conoce y confía. Si la cuenta ha sido secuestrada, un estafador podría utilizar ese nombre y la cuenta para intentar defraudar a otros con solicitudes falsas de dinero.
  16. Tome precauciones adicionales si usted es la víctima de acoso, hostigamiento o violencia doméstica. Consulte la Página Informativa 14 de PRC: Are You Being Stalked? (¿Está usted siendo acosado?) (en inglés).
  17. Si su cuenta de redes sociales ha sido comprometida, repórtelo inmediatamente al sitio y a sus contactos. Usted necesitará cambiar contraseña, pero proceda con precaución ya que la seguridad de computadora también pudo haber sido comprometida. Malware, incluyendo software que requiere que se teclee información, podría haber sido instalado en su computadora. Si usted usa servicios bancarios en línea, no entre a su cuenta desde su computadora ya que podía estar comprometida. Confirme primero que la seguridad de computadora esté intacta.
  18. Limpie su lista de "amigos" frecuentemente. Es fácil olvidarse de las amistades que usted ha hecho a lo largo del tiempo, y por lo tanto con quien está compartiendo información.
  19. Si usted está utilizando un sitio de redes sociales que ofrece integración por video, ponga atención a la luz de la computadora que indica que la cámara está en uso. Esto lo ayudará a evitar que usted sea capturado por la cámara por accidente.
  20. Asegúrese de finalizar su sesión con los sitios de redes sociales cuando usted no esté conectado. Esto reducirá la cantidad de rastreo de sus hábitos en línea, y ayudará a evitar que personas extrañas tengan acceso a su cuenta.

Lea más datos útiles con este recurso en inglés de la EFF titulado Top 12 Ways to Protect Your Online Privacy (Las 12 mejores maneras para proteger su privacidad en línea) (en inglés).

 

11. Recursos

Recursos de organizaciones sin fines de lucro

Recursos gubernamentales

AlertaenLinea, http://www.AlertaenLinea.gov/

Recursos adicionales

  • Predicting Social Security Numbers from Public Data (Predecir los números de Seguro Social de datos públicos) (en inglés) por Acquisti, Alessandro y Ralph Gross: www.heinz.cmu.edu/~acquisti/ssnstudy/ (en inglés).

Recursos de Privacy Rights Clearinghouse

Un agradecimiento especial a la pasante Sarah Pipes, candidata a una maestría en ciencias de información en la Escuela de Información de la Universidad de Michigan (mayo de 2010).

Tags:


X

Sign In!

Loading