Privacidad en redes sociales y mensajería: control de audiencia y exposición

Capítulo 6

Tiempo estimado de lectura: 9 minutos

+ Ejercicio

Qué significa “privacidad” en redes y mensajería (en la práctica)

En redes sociales y apps de mensajería, tu privacidad no depende solo de “quién te sigue”. Depende de tu audiencia real (quién puede ver), tu exposición (qué datos se infieren aunque no los publiques) y tu superficie de contacto (quién puede escribirte, etiquetarte, agregarte a grupos o reenviar tu contenido). El objetivo es reducir lo que un desconocido puede aprender de ti y limitar vías de acceso para suplantaciones, acoso, doxxing o ingeniería social.

1) Auditoría de perfil: “¿Qué ve un desconocido?”

Haz esta auditoría cada 2–3 meses o cuando cambies de trabajo, ciudad o rutina. La idea es mirar tu perfil como lo haría alguien que no te conoce.

Paso a paso (10–15 minutos)

  • Vista pública: abre tu perfil en modo incógnito o desde una cuenta que no te siga. Si la plataforma tiene opción “Ver como…”, úsala.
  • Revisa lo visible sin iniciar sesión: foto de perfil, biografía, enlaces, historias destacadas, publicaciones fijadas, comentarios, lista de amigos/seguidores (si es pública), y cualquier “sobre mí”.
  • Busca tu nombre en un buscador: prueba con combinaciones (nombre + ciudad, nombre + trabajo, nombre + escuela). Anota qué aparece y qué te gustaría ocultar o desvincular.
  • Revisa etiquetas y menciones: entra a la sección “Fotos/Posts en los que apareces” y mira si hay contenido que te expone (lugares, matrículas, credenciales, niños, interiores de casa).
  • Revisa datos inferibles: aunque no pongas tu dirección, ¿se ve el barrio por fotos? ¿se deduce tu rutina por horarios? ¿se ve tu placa, uniforme, credencial, llaves, buzón, fachada?
  • Mapa de contactos: si tu lista de amigos/seguidores es pública, un tercero puede perfilarte por tus conexiones (familia, trabajo, escuela). Decide si conviene ocultarla.

Checklist rápido de exposición

ElementoRiesgo típicoAcción recomendada
Bio con teléfono/correoSpam, suplantación, acosoQuitar o mover a canal controlado
Historias destacadas de viajesAusencias del hogar, rutinasPublicar después o limitar audiencia
Fotos con documentosRobo de identidadEliminar/ocultar y pedir a otros que borren
Ubicación exacta en postsSeguimiento físicoDesactivar ubicación precisa
Lista de amigos/seguidores públicaPerfilado, spear phishingRestringir visibilidad

2) Ajustes clave de privacidad (lo que más impacto tiene)

Las plataformas cambian nombres de menús, pero casi siempre existen estos controles. Prioriza primero lo que afecta a: audiencia, etiquetas, contacto, ubicación y descubrimiento.

A) Cuenta pública vs. privada (y “modo híbrido”)

Cuenta privada reduce exposición, pero no elimina riesgos: tus seguidores pueden reenviar capturas o contenido. Cuenta pública exige más disciplina de publicación y controles de contacto.

  • Recomendación práctica: si no necesitas visibilidad abierta (por trabajo/negocio), usa cuenta privada.
  • Modo híbrido: cuenta privada + algunas publicaciones “públicas” muy cuidadas (sin datos personales) o un perfil separado para lo público.

B) Control de audiencia por publicación

Configura un valor por defecto (por ejemplo “Solo amigos/seguidores aprobados”) y usa listas cuando la plataforma lo permita.

Continúa en nuestra aplicación.
  • Escuche el audio con la pantalla apagada.
  • Obtenga un certificado al finalizar.
  • ¡Más de 5000 cursos para que explores!
O continúa leyendo más abajo...
Download App

Descargar la aplicación

  • Listas/Grupos de audiencia: “Familia”, “Trabajo”, “Cercanos”, “Público”.
  • Regla útil: si un contenido no es apto para “Trabajo”, no lo publiques o limítalo a “Cercanos”.

C) Revisión de publicaciones y etiquetas (aprobación manual)

Activa la opción de revisar lo que otros publican sobre ti antes de que aparezca en tu perfil.

  • Activar: “Revisión de etiquetas/menciones”, “Aprobar publicaciones en las que me etiquetan”, “Ocultar automáticamente etiquetas de desconocidos”.
  • Limitar: quién puede etiquetarte (solo amigos/seguidores), quién puede mencionarte, y quién puede comentar.

D) Quién puede contactarte (mensajes, solicitudes, llamadas)

Reduce tu superficie de contacto. Muchas estafas y suplantaciones empiezan por un DM.

  • Mensajes: que solo puedan escribirte tus contactos o que los desconocidos vayan a “Solicitudes”.
  • Llamadas: si la app lo permite, desactiva llamadas de desconocidos.
  • Respuestas a historias: limita a amigos/cercanos.

E) Descubrimiento: teléfono, correo, sugerencias y buscadores

Evita que te encuentren por datos que ya circulan.

  • Desactivar “que me encuentren por número de teléfono/correo” (si existe).
  • Desactivar indexación en buscadores (si la plataforma lo permite).
  • Revisar permisos de apps conectadas (juegos, editores, “iniciar sesión con…”). Quita lo que no uses.

F) Ubicación: etiquetas, metadatos y precisión

La ubicación puede filtrarse de tres formas: etiqueta de lugar en el post, permisos de ubicación de la app y metadatos de la foto.

  • En la red social: evita “ubicación exacta” y no publiques en tiempo real desde casa/escuela/trabajo.
  • En el teléfono: permisos de ubicación “Nunca” o “Solo al usar” y sin “ubicación precisa” para redes sociales.
  • En fotos: revisa si tu galería comparte ubicación; desactiva geolocalización de cámara si no la necesitas.

3) Buenas prácticas de publicación: reduce datos de identidad y rutinas

Piensa en tus publicaciones como piezas que, juntas, forman un rompecabezas. Un dato aislado parece inocente; varios datos permiten identificarte, ubicarte o suplantarte.

Qué evitar (con ejemplos)

  • Datos de identidad: fotos de DNI/pasaporte, tarjetas de embarque, facturas, credenciales, diplomas con número, placas de auto, llaves con código. Ejemplo: “Miren mi nuevo contrato” con datos visibles.
  • Rutinas y horarios: gimnasio a la misma hora, ruta diaria, “siempre salgo a correr por X parque”. Ejemplo: historias diarias saliendo de casa a la misma hora.
  • Ubicaciones sensibles: escuela de hijos, clínica, domicilio, entrada del edificio, estacionamiento habitual.
  • Interior del hogar: fotos donde se ve la calle, número de casa, buzón, planos, alarmas, llaves, pizarras con horarios.
  • Información laboral sensible: gafetes, pantallas con correos, pizarras de proyectos, uniformes con nombre completo.
  • “Pruebas” para preguntas de verificación: nombre de mascota, fecha de cumpleaños, ciudad natal, segundo nombre, escuela. Aunque no lo uses como contraseña, puede usarse para suplantarte.

Reglas simples para publicar con menos riesgo

  • Regla del retraso: publica viajes y salidas después, no en tiempo real.
  • Regla del encuadre: recorta o difumina documentos, placas, credenciales y pantallas.
  • Regla de audiencia mínima: si dudas, publícalo solo a “Cercanos” o no lo publiques.
  • Regla de terceros: pide permiso antes de subir fotos de otras personas y respeta si no quieren aparecer; especialmente menores.
  • Regla de consistencia: revisa tus “destacados” y “fijados”: suelen ser lo primero que ve un desconocido.

Mini guía: limpiar contenido antiguo sin volverte loco

  • Prioriza publicaciones fijadas, destacadas y las más compartidas.
  • Busca por palabras (si la plataforma permite): “casa”, “dirección”, “escuela”, “cumple”, “viaje”.
  • Oculta o cambia audiencia de lotes antiguos (muchas apps permiten “archivar” o “limitar a amigos”).
  • Etiquetas antiguas: quita tu etiqueta o solicita al autor que retire la publicación si te expone.

4) Seguridad en mensajería: contactos, enlaces, archivos y grupos

En mensajería, el riesgo principal no es “que te lean” sino con quién estás hablando realmente, qué permisos das (archivos, grupos) y qué información entregas por presión o urgencia.

A) Verificación de contactos (antes de compartir o actuar)

  • Desconfía de cambios repentinos: “cambié de número”, “perdí el teléfono”, “no puedo hablar”.
  • Verifica por un segundo canal: llama al número que ya tenías guardado, o escribe por otra app/red donde ya tengas historial.
  • Pregunta de contexto: algo que solo esa persona sabría pero que no sea un dato público (no uses “fecha de nacimiento”).
  • Comprueba el perfil: foto nueva, nombre distinto, sin historial, o mensajes con tono inusual son señales de alerta.

B) Enlaces: cómo reducir riesgos sin entrar en tecnicismos

  • No abras enlaces si llegan con urgencia (“es ahora o pierdes la cuenta”) o con promesas (“mira quién te grabó”).
  • Revisa el destino: mantén pulsado para previsualizar (si la app lo permite) y mira si el dominio es coherente.
  • Si te lo manda un conocido: igual verifica; su cuenta puede estar comprometida o reenviando sin revisar.

C) Archivos y fotos: hábitos seguros

  • No descargues archivos inesperados, aunque vengan de un contacto.
  • Cuidado con formatos ejecutables o comprimidos (por ejemplo, archivos raros o “documentos” que no esperabas).
  • Evita reenviar documentos personales por chat si no es imprescindible. Si debes, revisa que no incluyan datos extra (números, códigos, QR, dirección).

D) Grupos: control de exposición y privacidad

  • Quién puede agregarte: limita a “mis contactos” cuando exista la opción.
  • Silencia y revisa: grupos grandes son vectores de enlaces y suplantaciones.
  • Datos visibles: en algunos grupos se ve tu número o foto. Ajusta tu visibilidad de foto/estado/última vez para desconocidos.
  • Regla de oro: si un grupo pide datos personales “para la lista” (DNI, dirección, fecha de nacimiento), no los compartas.

Protocolo anti-suplantación (en redes y chats)

Usa este protocolo cuando alguien te pida dinero, códigos, datos o acciones “urgentes”, o cuando detectes un perfil similar al de un amigo/empresa.

Protocolo en 6 pasos

  1. Pausa y etiqueta la situación: “Esto puede ser suplantación”. La pausa rompe la urgencia.
  2. No uses el mismo canal: si te escriben por chat, verifica por llamada al número guardado, o por otra red donde ya tengas historial.
  3. Verifica identidad con una prueba de contexto: pide un detalle verificable que no esté en redes (por ejemplo: “¿qué acordamos la última vez sobre X?”). Evita preguntas cuyas respuestas estén en tu perfil.
  4. Confirma la solicitud: repite con tus palabras lo que te piden y exige confirmación clara. Los suplantadores suelen evadir o presionar.
  5. Valida la acción por separado: si es “cambio de cuenta bancaria”, “nuevo número” o “pago”, confirma con una fuente independiente (web oficial, teléfono oficial, contacto directo).
  6. Documenta y corta: captura pantalla, reporta el perfil/mensaje, avisa a la persona real (si aplica) y bloquea.

Guión breve para verificar (copiar y pegar)

Antes de hacer nada, necesito verificar. Te llamo al número que ya tengo guardado / te escribo por (otro canal). Si eres tú, confirmamos en 1 minuto.

Qué hacer si alguien se hace pasar por ti

  • Reúne pruebas: capturas del perfil, mensajes, URL/usuario, fecha y hora.
  • Reporta en la plataforma: “suplantación de identidad” y solicita retirada.
  • Avisa a tus contactos: un mensaje corto: “Hay un perfil/numero haciéndose pasar por mí. No respondan ni envíen dinero/códigos. Mi único contacto es…”.
  • Revisa tu exposición: reduce lo que facilita la suplantación (foto pública, lista de amigos visible, datos en bio).

Ahora responde el ejercicio sobre el contenido:

Si recibes un mensaje urgente pidiéndote dinero o códigos y sospechas de suplantación, ¿qué acción es la más adecuada para verificar la identidad antes de actuar?

¡Tienes razón! Felicitaciones, ahora pasa a la página siguiente.

¡Tú error! Inténtalo de nuevo.

La forma más segura es no usar el mismo canal del mensaje: verifica por un medio independiente (llamada al número guardado u otro canal con historial) y pide una prueba de contexto que no esté disponible públicamente.

Siguiente capítulo

Permisos de aplicaciones y protección de datos en el teléfono

Arrow Right Icon
Portada de libro electrónico gratuitaSeguridad Digital para la Vida Diaria: Contraseñas, Estafas y Protección de Datos sin Complicaciones
60%

Seguridad Digital para la Vida Diaria: Contraseñas, Estafas y Protección de Datos sin Complicaciones

Nuevo curso

10 páginas

Descarga la aplicación para obtener una certificación gratuita y escuchar cursos en segundo plano, incluso con la pantalla apagada.