Qué significa “privacidad” en redes y mensajería (en la práctica)
En redes sociales y apps de mensajería, tu privacidad no depende solo de “quién te sigue”. Depende de tu audiencia real (quién puede ver), tu exposición (qué datos se infieren aunque no los publiques) y tu superficie de contacto (quién puede escribirte, etiquetarte, agregarte a grupos o reenviar tu contenido). El objetivo es reducir lo que un desconocido puede aprender de ti y limitar vías de acceso para suplantaciones, acoso, doxxing o ingeniería social.
1) Auditoría de perfil: “¿Qué ve un desconocido?”
Haz esta auditoría cada 2–3 meses o cuando cambies de trabajo, ciudad o rutina. La idea es mirar tu perfil como lo haría alguien que no te conoce.
Paso a paso (10–15 minutos)
- Vista pública: abre tu perfil en modo incógnito o desde una cuenta que no te siga. Si la plataforma tiene opción “Ver como…”, úsala.
- Revisa lo visible sin iniciar sesión: foto de perfil, biografía, enlaces, historias destacadas, publicaciones fijadas, comentarios, lista de amigos/seguidores (si es pública), y cualquier “sobre mí”.
- Busca tu nombre en un buscador: prueba con combinaciones (nombre + ciudad, nombre + trabajo, nombre + escuela). Anota qué aparece y qué te gustaría ocultar o desvincular.
- Revisa etiquetas y menciones: entra a la sección “Fotos/Posts en los que apareces” y mira si hay contenido que te expone (lugares, matrículas, credenciales, niños, interiores de casa).
- Revisa datos inferibles: aunque no pongas tu dirección, ¿se ve el barrio por fotos? ¿se deduce tu rutina por horarios? ¿se ve tu placa, uniforme, credencial, llaves, buzón, fachada?
- Mapa de contactos: si tu lista de amigos/seguidores es pública, un tercero puede perfilarte por tus conexiones (familia, trabajo, escuela). Decide si conviene ocultarla.
Checklist rápido de exposición
| Elemento | Riesgo típico | Acción recomendada |
|---|---|---|
| Bio con teléfono/correo | Spam, suplantación, acoso | Quitar o mover a canal controlado |
| Historias destacadas de viajes | Ausencias del hogar, rutinas | Publicar después o limitar audiencia |
| Fotos con documentos | Robo de identidad | Eliminar/ocultar y pedir a otros que borren |
| Ubicación exacta en posts | Seguimiento físico | Desactivar ubicación precisa |
| Lista de amigos/seguidores pública | Perfilado, spear phishing | Restringir visibilidad |
2) Ajustes clave de privacidad (lo que más impacto tiene)
Las plataformas cambian nombres de menús, pero casi siempre existen estos controles. Prioriza primero lo que afecta a: audiencia, etiquetas, contacto, ubicación y descubrimiento.
A) Cuenta pública vs. privada (y “modo híbrido”)
Cuenta privada reduce exposición, pero no elimina riesgos: tus seguidores pueden reenviar capturas o contenido. Cuenta pública exige más disciplina de publicación y controles de contacto.
- Recomendación práctica: si no necesitas visibilidad abierta (por trabajo/negocio), usa cuenta privada.
- Modo híbrido: cuenta privada + algunas publicaciones “públicas” muy cuidadas (sin datos personales) o un perfil separado para lo público.
B) Control de audiencia por publicación
Configura un valor por defecto (por ejemplo “Solo amigos/seguidores aprobados”) y usa listas cuando la plataforma lo permita.
- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
- Listas/Grupos de audiencia: “Familia”, “Trabajo”, “Cercanos”, “Público”.
- Regla útil: si un contenido no es apto para “Trabajo”, no lo publiques o limítalo a “Cercanos”.
C) Revisión de publicaciones y etiquetas (aprobación manual)
Activa la opción de revisar lo que otros publican sobre ti antes de que aparezca en tu perfil.
- Activar: “Revisión de etiquetas/menciones”, “Aprobar publicaciones en las que me etiquetan”, “Ocultar automáticamente etiquetas de desconocidos”.
- Limitar: quién puede etiquetarte (solo amigos/seguidores), quién puede mencionarte, y quién puede comentar.
D) Quién puede contactarte (mensajes, solicitudes, llamadas)
Reduce tu superficie de contacto. Muchas estafas y suplantaciones empiezan por un DM.
- Mensajes: que solo puedan escribirte tus contactos o que los desconocidos vayan a “Solicitudes”.
- Llamadas: si la app lo permite, desactiva llamadas de desconocidos.
- Respuestas a historias: limita a amigos/cercanos.
E) Descubrimiento: teléfono, correo, sugerencias y buscadores
Evita que te encuentren por datos que ya circulan.
- Desactivar “que me encuentren por número de teléfono/correo” (si existe).
- Desactivar indexación en buscadores (si la plataforma lo permite).
- Revisar permisos de apps conectadas (juegos, editores, “iniciar sesión con…”). Quita lo que no uses.
F) Ubicación: etiquetas, metadatos y precisión
La ubicación puede filtrarse de tres formas: etiqueta de lugar en el post, permisos de ubicación de la app y metadatos de la foto.
- En la red social: evita “ubicación exacta” y no publiques en tiempo real desde casa/escuela/trabajo.
- En el teléfono: permisos de ubicación “Nunca” o “Solo al usar” y sin “ubicación precisa” para redes sociales.
- En fotos: revisa si tu galería comparte ubicación; desactiva geolocalización de cámara si no la necesitas.
3) Buenas prácticas de publicación: reduce datos de identidad y rutinas
Piensa en tus publicaciones como piezas que, juntas, forman un rompecabezas. Un dato aislado parece inocente; varios datos permiten identificarte, ubicarte o suplantarte.
Qué evitar (con ejemplos)
- Datos de identidad: fotos de DNI/pasaporte, tarjetas de embarque, facturas, credenciales, diplomas con número, placas de auto, llaves con código. Ejemplo: “Miren mi nuevo contrato” con datos visibles.
- Rutinas y horarios: gimnasio a la misma hora, ruta diaria, “siempre salgo a correr por X parque”. Ejemplo: historias diarias saliendo de casa a la misma hora.
- Ubicaciones sensibles: escuela de hijos, clínica, domicilio, entrada del edificio, estacionamiento habitual.
- Interior del hogar: fotos donde se ve la calle, número de casa, buzón, planos, alarmas, llaves, pizarras con horarios.
- Información laboral sensible: gafetes, pantallas con correos, pizarras de proyectos, uniformes con nombre completo.
- “Pruebas” para preguntas de verificación: nombre de mascota, fecha de cumpleaños, ciudad natal, segundo nombre, escuela. Aunque no lo uses como contraseña, puede usarse para suplantarte.
Reglas simples para publicar con menos riesgo
- Regla del retraso: publica viajes y salidas después, no en tiempo real.
- Regla del encuadre: recorta o difumina documentos, placas, credenciales y pantallas.
- Regla de audiencia mínima: si dudas, publícalo solo a “Cercanos” o no lo publiques.
- Regla de terceros: pide permiso antes de subir fotos de otras personas y respeta si no quieren aparecer; especialmente menores.
- Regla de consistencia: revisa tus “destacados” y “fijados”: suelen ser lo primero que ve un desconocido.
Mini guía: limpiar contenido antiguo sin volverte loco
- Prioriza publicaciones fijadas, destacadas y las más compartidas.
- Busca por palabras (si la plataforma permite): “casa”, “dirección”, “escuela”, “cumple”, “viaje”.
- Oculta o cambia audiencia de lotes antiguos (muchas apps permiten “archivar” o “limitar a amigos”).
- Etiquetas antiguas: quita tu etiqueta o solicita al autor que retire la publicación si te expone.
4) Seguridad en mensajería: contactos, enlaces, archivos y grupos
En mensajería, el riesgo principal no es “que te lean” sino con quién estás hablando realmente, qué permisos das (archivos, grupos) y qué información entregas por presión o urgencia.
A) Verificación de contactos (antes de compartir o actuar)
- Desconfía de cambios repentinos: “cambié de número”, “perdí el teléfono”, “no puedo hablar”.
- Verifica por un segundo canal: llama al número que ya tenías guardado, o escribe por otra app/red donde ya tengas historial.
- Pregunta de contexto: algo que solo esa persona sabría pero que no sea un dato público (no uses “fecha de nacimiento”).
- Comprueba el perfil: foto nueva, nombre distinto, sin historial, o mensajes con tono inusual son señales de alerta.
B) Enlaces: cómo reducir riesgos sin entrar en tecnicismos
- No abras enlaces si llegan con urgencia (“es ahora o pierdes la cuenta”) o con promesas (“mira quién te grabó”).
- Revisa el destino: mantén pulsado para previsualizar (si la app lo permite) y mira si el dominio es coherente.
- Si te lo manda un conocido: igual verifica; su cuenta puede estar comprometida o reenviando sin revisar.
C) Archivos y fotos: hábitos seguros
- No descargues archivos inesperados, aunque vengan de un contacto.
- Cuidado con formatos ejecutables o comprimidos (por ejemplo, archivos raros o “documentos” que no esperabas).
- Evita reenviar documentos personales por chat si no es imprescindible. Si debes, revisa que no incluyan datos extra (números, códigos, QR, dirección).
D) Grupos: control de exposición y privacidad
- Quién puede agregarte: limita a “mis contactos” cuando exista la opción.
- Silencia y revisa: grupos grandes son vectores de enlaces y suplantaciones.
- Datos visibles: en algunos grupos se ve tu número o foto. Ajusta tu visibilidad de foto/estado/última vez para desconocidos.
- Regla de oro: si un grupo pide datos personales “para la lista” (DNI, dirección, fecha de nacimiento), no los compartas.
Protocolo anti-suplantación (en redes y chats)
Usa este protocolo cuando alguien te pida dinero, códigos, datos o acciones “urgentes”, o cuando detectes un perfil similar al de un amigo/empresa.
Protocolo en 6 pasos
- Pausa y etiqueta la situación: “Esto puede ser suplantación”. La pausa rompe la urgencia.
- No uses el mismo canal: si te escriben por chat, verifica por llamada al número guardado, o por otra red donde ya tengas historial.
- Verifica identidad con una prueba de contexto: pide un detalle verificable que no esté en redes (por ejemplo: “¿qué acordamos la última vez sobre X?”). Evita preguntas cuyas respuestas estén en tu perfil.
- Confirma la solicitud: repite con tus palabras lo que te piden y exige confirmación clara. Los suplantadores suelen evadir o presionar.
- Valida la acción por separado: si es “cambio de cuenta bancaria”, “nuevo número” o “pago”, confirma con una fuente independiente (web oficial, teléfono oficial, contacto directo).
- Documenta y corta: captura pantalla, reporta el perfil/mensaje, avisa a la persona real (si aplica) y bloquea.
Guión breve para verificar (copiar y pegar)
Antes de hacer nada, necesito verificar. Te llamo al número que ya tengo guardado / te escribo por (otro canal). Si eres tú, confirmamos en 1 minuto.Qué hacer si alguien se hace pasar por ti
- Reúne pruebas: capturas del perfil, mensajes, URL/usuario, fecha y hora.
- Reporta en la plataforma: “suplantación de identidad” y solicita retirada.
- Avisa a tus contactos: un mensaje corto: “Hay un perfil/numero haciéndose pasar por mí. No respondan ni envíen dinero/códigos. Mi único contacto es…”.
- Revisa tu exposición: reduce lo que facilita la suplantación (foto pública, lista de amigos visible, datos en bio).