{"id":6132,"date":"2026-01-20T10:00:35","date_gmt":"2026-01-20T09:00:35","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6132"},"modified":"2025-11-18T11:58:22","modified_gmt":"2025-11-18T10:58:22","slug":"15-evita-compartir-tus-datos-personales-de-forma-publica","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/15-evita-compartir-tus-datos-personales-de-forma-publica\/","title":{"rendered":"#15. \u00a1Evita compartir tus datos personales de forma p\u00fablica!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6133\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/15_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/15_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/15_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/15_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<div id=\"advgb-col-3395c6b8-f382-475b-8b06-797c5c61da9f\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-823353fa-08de-48ee-9de4-1fb4483b182c\">\n<div class=\"advgb-icons\">\n<p data-path-to-node=\"2\">Las redes sociales son el espacio perfecto para que los ciberdelincuentes roben datos personales. La densificaci\u00f3n de identidad, el robo de credenciales de cuentas bancarias, el env\u00edo masivo de mensajes en nuestro nombre o el ciberacoso son algunas de las pr\u00e1cticas m\u00e1s habituales que suelen llevar a cabo los atacantes. Del mismo modo que no dejes la puerta de casa abierta o no cuentos intimidados a desconocidos que encuentras por la calle, no compartas nunca datos, contrase\u00f1as o archivos personales de manera p\u00fablica en las redes sociales. Protege tu privacidad tambi\u00e9n en el entorno digital.<\/p>\n<p data-path-to-node=\"3\"><b>Que puedo hacer<\/b><\/p>\n<ul data-path-to-node=\"4\">\n<li>\n<p data-path-to-node=\"4,0,0\">Es clave prestar atenci\u00f3n a c\u00f3mo uno define su perfil en redes sociales, ya que ser\u00e1 la carta de presentaci\u00f3n de su identidad en el ciberespacio.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,1,0\">Comprobar la configuraci\u00f3n de privacidad tanto en el perfil como en los contenidos que se comparten.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,2,0\">Determinar qu\u00e9 contenidos podr\u00e1n ver los dem\u00e1s usuarios y qu\u00e9 interacci\u00f3n les permites, a trav\u00e9s de la configuraci\u00f3n de privacidad de cada red social.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,3,0\">Crear una contrase\u00f1a segura y que sea diferente para las distintas redes sociales.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,4,0\">Principio de \u00abprevenci\u00f3n ante lo desconocido\u00bb. No hacer clic en contenidos sobre los que no se tenga claro su origen o prop\u00f3sito y aumentar la cautela ante mensajes de identidades desconocidas.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,5,0\">Cuidar y proteger las relaciones en el ciberespacio. Mantener en privado la lista de contactos y analizar con atenci\u00f3n las solicitudes de amistad de desconocidos.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,6,0\">Limpiar la redes sociales de perfiles desconocidos para evitar poner en peligro a nuestros amigos y conocidos.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,7,0\">Incrementar la seguridad en el acceso a la cuenta a\u00f1adiendo un segundo factor de autenticaci\u00f3n (2FA) que impida a un potencial atacante hacerse con la contrase\u00f1a para acceder al servicio.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,8,0\">Tapar las c\u00e1maras con un dispositivo de bloqueo o cinta adhesiva.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,9,0\">Revisar la informaci\u00f3n publicada. Reflexiona sobre todo lo que se publica y emplear un seud\u00f3nimo. Hay que tener presente que todo lo que se sube en una red social es permanente, aunque elimines la cuenta.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,10,0\">Prestar atenci\u00f3n a los servicios basados en la localizaci\u00f3n y la informaci\u00f3n del tel\u00e9fono m\u00f3vil.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,11,0\">Revisa la otograf\u00eda y la gr\u00e1matica antes de publicar informaci\u00f3n.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"4,12,0\">Adoptar la conciencia de que la primera l\u00ednea de defensa para la protecci\u00f3n en el ciberespacio es uno mismo.<\/p>\n<\/li>\n<\/ul>\n<p data-path-to-node=\"5\"><b>Protegerme<\/b><\/p>\n<ul data-path-to-node=\"6\">\n<li>\n<p data-path-to-node=\"6,0,0\">No compartir contenidos sensibles sobre la vida personal u otros en redes sociales: documentos identificativos, n\u00fameros de tel\u00e9fono, direcciones postales, localizaciones exactas, identificadores de veh\u00edculos, etc.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,1,0\">No divulgues datos bancarios u otra informaci\u00f3n sensible.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,2,0\">Eludir dar excesiva informaci\u00f3n sobre uno mismo, como su cumplea\u00f1os, su ciudad natal, clase del instituto, etc., para evitar que los ciberdelincuentes puedan entrar en tu cuenta.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,3,0\">Controlar la geolocalizaci\u00f3n de perfiles y contenidos en redes sociales. Desactivar la geolocalizaci\u00f3n por defecto en el men\u00fa de configuraci\u00f3n de los perfiles y hacer un uso inteligente, pensando en cada caso si interesa que los dem\u00e1s tengan un mapa de tu vida o de parte de ella.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,4,0\">No difundir informaci\u00f3n privada sobre otras personas sin su consentimiento y no etiquetar por su nombre a otras personas que no tienen perfil en redes sociales sin solicitar previamente su permiso para hacerlo.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,5,0\">No difundir ning\u00fan contenido ofensivo o hiriente.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,6,0\">No compartir tus credenciales (nombre de usuario y contrase\u00f1a) de acceso a la red social ya que te pueden suplantar.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,7,0\">No te conectes a redes inal\u00e1mbricas abiertas o con contrase\u00f1a compartida. Usuarios malintencionados pueden suplantar la red y utilizar t\u00e9cnicas para robarnos informaci\u00f3n.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,8,0\">Es importante no compartir la misma contrase\u00f1a para todas las redes sociales ni para el resto de servicios que se utilizan en Internet.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,9,0\">No basarse en la configuraci\u00f3n por defecto que proporcionan las plataformas.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"6,10,0\">Para evitar revelar las direcciones de correo de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo.<\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las redes sociales son el espacio perfecto para que los ciberdelincuentes roben datos personales. La densificaci\u00f3n de identidad, el robo de credenciales de cuentas bancarias, el env\u00edo masivo de mensajes en nuestro nombre o el ciberacoso son algunas de las pr\u00e1cticas m\u00e1s habituales que suelen llevar a cabo los atacantes. Del mismo modo que no [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6133,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6132"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6132\/revisions"}],"predecessor-version":[{"id":6145,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6132\/revisions\/6145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6133"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}