UNIVERSIDAD DEL TURABO
ESCUELA DE NEGOCIOS Y EMPRESARISMO
REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES:
EL SIMULACRO DE LA PRIVACIDAD
por
Alex J. Camacho Martínez
DISERTACIÓN
Presentada como Requisito para la Obtención del Grado
de Doctor en Gerencia en Sistemas de Información
Gurabo, Puerto Rico
diciembre, 2013
UNIVERSIDAD DEL TURABO
CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN
La disertación de Alex J. Camacho Martínez fue revisada y aprobada por los
miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos
Académicos Doctorales con las firmas de los miembros del comité se encuentra
depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad
del Turabo.
MIEMBROS DEL COMITÉ DE DISERTACIÓN
Dr. Edgar L. Ferrer Moreno Universidad del Turabo Director del Comité de Disertación Dra. Isabel Rivera Ruiz Universidad del Turabo Miembro Dr. Angel Ojeda Castro Universidad del Turabo Miembro
©Copyright, 2013
Alex J. Camacho Martínez. Derechos Reservados
iv
REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES:
EL SIMULACRO DE LA PRIVACIDAD
por
Alex J. Camacho Martínez
Dr. Edgar Ferrer Moreno
Director del Comité de Disertación
Resumen
Las redes sociales en línea son espacios en donde el usuario, al aceptar ser
parte, entra en una especie de contrato o acuerdo en el cual para participar debe
compartir detalles de su información personal. Plataformas virtuales diseñadas para
compartir información personal. Aparenta ser un juego, en el cual los usuarios son
seducidos por las interfaces y las posibles gratificaciones que conlleva el uso de las
redes sociales. Ante este escenario, la protección de la información personal requiere
de medidas para promover la privacidad y la seguridad de los datos de cada usuario.
Cada usuario es responsable de manejar su privacidad, lo que requiere
configurar y controlar el flujo de los datos. Sin embargo, el uso inadecuado de las
herramientas de configuración puede colocar al usuario en una situación de riesgo
potencial, al hacer disponible su información a personas no autorizadas. La rápida y
creciente adopción de los dispositivos móviles tales como smartphones y tablets
permite que los usuarios utilicen una diversidad de redes sociales en las cuales el
manejo de la privacidad ya no sólo se limita a los controles en las redes sociales, sino
que también incluye a los dispositivos de acceso.
v
Para la investigación se utilizó como marco conceptual la teoría de gerencia de
la comunicación de privacidad o Communication privacy management theory, CPM
(Petronio, 2002) y la taxonomía de la privacidad de Solove (2008). La literatura
revisada permitió establecer los posibles riesgos a los que se enfrentan producto de la
divulgación de información personal en las redes sociales en línea. Los datos fueron
obtenidos a través de un cuestionario en línea sobre diferentes aspectos de la relación
entre dispositivos móviles y no-móviles, las reglas de privacidad del individuo, los
posibles riesgos y la conducta de privacidad.
vi
DEDICATORIA
Esta disertación está dedicada a mi esposa por su apoyo y a mi hija Celeste. A
familiares y amigos que con sus acciones comprendieron la importancia de este
proceso en mi vida.
vii
AGRADECIMIENTOS
Agradezco a los doctores Edgar Ferrer Moreno, Isabel Rivera Ruiz y Angel
Ojeda Castro, miembros del comité de disertación, por brindar dirección durante este
proceso, por su disponibilidad y compromiso continuo con el desarrollo de esta
investigación.
viii
TABLA DE CONTENIDO
página LISTA DE TABLAS ................................................................................................ xi
LISTA DE FIGURAS .............................................................................................. xix
LISTA DE APÉNDICES ........................................................................................ xxi
CAPÍTULO I. INTRODUCCIÓN ........................................................................ 1
Antecedentes al Problema de Investigación .................................................. 2
Dispositivos Móviles ..................................................................................... 4
Redes Sociales ............................................................................................... 6
Privacidad ...................................................................................................... 8
Planteamiento del Problema de Investigación ............................................... 9
Objetivos de la Investigación ........................................................................ 10
Justificación ................................................................................................... 10
Propósito ........................................................................................................ 11
Preguntas de Investigación ............................................................................ 12
Hipótesis ........................................................................................................ 12
Modelo de la Investigación ........................................................................... 14
Limitaciones de la Investigación ................................................................... 15
Variables de la Investigación ......................................................................... 16
Viabilidad de la Investigación ....................................................................... 17
Definición de Términos ................................................................................. 18
Resumen ........................................................................................................ 19
CAPÍTULO II. REVISIÓN DE LITERATURA ................................................. 20
Teoría de Gerencia de la Comunicación de Privacidad ................................. 20
Género y Privacidad ................................................................................ 23
Motivación y Privacidad .......................................................................... 23
ix
Divulgación de Información Personal ........................................................... 24
Aplicaciones Externas ................................................................................... 24
Redes Sociales y Privacidad .......................................................................... 25
Taxonomía de la Privacidad .......................................................................... 26
Privacidad: Concepciones Históricas ............................................................ 29
Resumen ........................................................................................................ 32
CAPÍTULO III. METODOLOGÍA ...................................................................... 33
Diseño de la Investigación ............................................................................. 33
Población ....................................................................................................... 33
Prueba Piloto ................................................................................................. 33
Selección de la Muestra ................................................................................. 34
Procedimientos Generales ............................................................................. 34
Instrumento .................................................................................................... 35
Procedimientos para la Administración del Instrumento .............................. 35
Validez del Instrumento ................................................................................ 35
Confiabilidad del Instrumento ....................................................................... 36
Análisis de los Datos ..................................................................................... 36
Resumen ........................................................................................................ 37
CAPÍTULO IV. RESULTADOS .......................................................................... 38
Resultados de la Prueba de Confiabilidad Alfa Cronbach ............................ 38
Análisis Descriptivo ...................................................................................... 39
Resultados Conducta de Privacidad por Género ........................................... 55
Análisis Estadístico ....................................................................................... 63
Resultados de la Prueba de Wilcoxon para Login Automático –
Hipótesis 1 ..................................................................................................... 64
x
Resultados de la Prueba de Wilcoxon para Uso de Contraseña
Hipótesis 1 ..................................................................................................... 64
Resultados de la Prueba de Spearman - Hipótesis 2 ..................................... 65
Resultados de la Prueba de Spearman - Hipótesis 3 ...................................... 94
Resultados de la Prueba de Spearman - Hipótesis 4 ...................................... 102
Resultados de la Prueba de Spearman - Hipótesis 5 ...................................... 109
Resumen ........................................................................................................ 109
CAPÍTULO V. CONCLUSIONES ....................................................................... 110
Discusión de los Resultados .......................................................................... 110
Primera Pregunta de Investigación .......................................................... 111
Segunda Pregunta de Investigación ......................................................... 111
Tercera Pregunta de Investigación .......................................................... 113
Limitaciones de la Investigación ................................................................... 114
Aportaciones de la Investigación ................................................................... 114
Conclusiones .................................................................................................. 115
Recomendaciones para Investigaciones Futuras ........................................... 117
REFERENCIAS ...................................................................................................... 118
xi
LISTA DE TABLAS
página
Tabla 1 Descripción de categorías, indicadores, hipótesis y sus
Correspondientes teoría o autores ........................................................... 13
Tabla 2 Variables y medidas en el instrumento .................................................... 17
Tabla 3 Análisis de confiabilidad Alfa de Cronbach ............................................ 38
Tabla 4 Edad de los participantes ......................................................................... 39
Tabla 5 Género de los participantes ..................................................................... 39
Tabla 6 Dispositivo que el usuario posee ............................................................. 40
Tabla 7 Método principal para acceder a las redes sociales ................................. 41
Tabla 8 Red social de preferencia ......................................................................... 41
Tabla 9 Tipo de perfil ........................................................................................... 42
Tabla 10 Tipo de foto ............................................................................................. 43
Tabla 11 Utiliza su nombre en el correo electrónic ................................................ 44
Tabla 12 Publica su número de teléfono en las redes sociales ............................... 44
Tabla 13 Publica su dirección física de residencia en las redes sociales ................ 45
Tabla 14 Nombre de usuario en las redes sociales ................................................. 46
Tabla 15 Publica la fecha de nacimiento ................................................................ 46
Tabla 16 Nivel de importancia de la cantidad de amigos en las redes sociales ...... 47
Tabla 17 Tiempo que dedica a estar conectado a las redes sociales ....................... 48
Tabla 18 Utiliza Login Automático en su dispositivo móvil .................................. 48
Tabla 19 Utiliza contraseña en su dispositivo móvil .............................................. 49
Tabla 20 Utiliza Login Approvals en su dispositivo móvil .................................... 50
Tabla 21 Desactiva los servicios de localización en su dispositivo móvil ............. 50
Tabla 22 Instalar aplicaciones de terceros en su dispositivo móvil ........................ 51
xii
Tabla 23 Utiliza Login Automático en su dispositivo no-móvil ............................ 52
Tabla 24 Utiliza contraseña en su dispositivo no-móvil ......................................... 52
Tabla 25 Nivel de preocupación por los riesgos a la privacidad ............................ 53
Tabla 26 Actividades o beneficios obtenidos en las redes sociales ........................ 55
Tabla 27 Tipo de dispositivo móvil que posee el usuario: masculino .................... 56
Tabla 28 Tipo de dispositivo móvil que posee el usuario: femenino ..................... 56
Tabla 29 Método principal de acceso a las redes sociales: masculino ................... 56
Tabla 30 Método principal de acceso a las redes sociales: femenino ..................... 56
Tabla 31 Tipo de perfil que utiliza en las redes sociales: masculino ...................... 57
Tabla 32 Tipo de perfil que utiliza en las redes sociales: femenino ....................... 57
Tabla 33 Tipo de foto que utiliza en las redes sociales: masculino ........................ 57
Tabla 34 Tipo de foto que utiliza en las redes sociales: femenino ......................... 57
Tabla 35 El correo electrónico que utiliza en las redes sociales contiene el
nombre real del usuario: masculino ......................................................... 58
Tabla 36 El correo electrónico que utiliza en las redes sociales contiene el
nombre real del usuario: femenino .......................................................... 58
Tabla 37 Divulgación del número de teléfono en las redes sociales: masculino .... 58
Tabla 38 Divulgación del número de teléfono en las redes sociales: femenino ..... 59
Tabla 39 Divulgación de la dirección física de residencia: masculino ................... 59
Tabla 40 Divulgación de la dirección física de residencia: femenino .................... 59
Tabla 41 Tipo de nombre de usuario en las redes sociales: masculino .................. 59
Tabla 42 Tipo de nombre de usuario en las redes sociales: femenino .................... 60
Tabla 43 Divulgación fecha de nacimiento real en las redes sociales:
masculino ................................................................................................. 60
xiii
Tabla 44 Divulgación fecha de nacimiento real en las redes sociales: femenino ... 60
Tabla 45 Tiempo que dedica a estar conectado a las redes sociales: masculino .... 61
Tabla 46 Tiempo que dedica a estar conectado a las redes sociales: femenino ..... 61
Tabla 47 Riesgos en la divulgación de información en las redes sociales:
masculino ................................................................................................. 62
Tabla 48 Riesgos en la divulgación de información en las redes sociales:
femenino .................................................................................................. 62
Tabla 49 Actividades realizadas en las redes sociales: masculino ......................... 63
Tabla 50 Actividades realizadas en las redes sociales: femenino ........................... 63
Tabla 51 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de login automático y tipo de
perfil ........................................................................................................ 65
Tabla 52 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de login automático y tipo
de perfil .................................................................................................... 67
Tabla 53 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y tipo de perfil .... 68
Tabla 54 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y tipo de
perfil ........................................................................................................ 69
Tabla 55 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: login automático y tipo de foto ........ 70
Tabla 56 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y tipo de foto ...... 71
xiv
Tabla 57 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de login automático y tipo
de foto ...................................................................................................... 72
Tabla 58 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y tipo de
foto ........................................................................................................... 73
Tabla 59 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y la divulgación
del nombre real a través del correo electrónico ....................................... 74
Tabla 60 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y la
divulgación del nombre real a través del correo electrónico ................... 75
Tabla 61 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso del login automático y la
divulgación del nombre real a través del correo electrónico ................... 76
Tabla 62 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso del login automático y la
divulgación del nombre real a través del correo electrónico ................... 77
Tabla 63 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y la divulgación
del número de teléfono ........................................................................... 78
Tabla 64 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y la
divulgación del número de teléfono ........................................................ 79
xv
Tabla 65 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de login automático y la
divulgación del número de teléfono ........................................................ 80
Tabla 66 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y la
divulgación del número de teléfono ........................................................ 81
Tabla 67 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y la divulgación
de la dirección física de residencia .......................................................... 82
Tabla 68 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y la
divulgación de la dirección física de residencia ...................................... 83
Tabla 69 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de login automático y la
divulgación de la dirección física de residencia ...................................... 84
Tabla 70 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de login automático y la
divulgación de la dirección física de residencia ...................................... 85
Tabla 71 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y el tipo de
nombre utilizado en las redes sociales ..................................................... 86
Tabla 72 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de contraseña y el tipo de
nombre utilizado en las redes sociales ..................................................... 87
xvi
Tabla 73 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de login automático y el tipo de
nombre utilizado en las redes sociales ..................................................... 88
Tabla 74 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de login automático y el
tipo de nombre utilizado en las redes sociales ......................................... 89
Tabla 75 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de contraseña y la divulgación
de la fecha de nacimiento en las redes sociales ....................................... 90
Tabla 76 Correlación de Spearman para controles de privacidad en dispositivos.
no-móviles y conducta de privacidad: uso de contraseña y la
divulgación de la fecha de nacimiento en las redes sociales ................... 91
Tabla 77 Correlación de Spearman para controles de privacidad en dispositivos
móviles y conducta de privacidad: uso de login automático y la
divulgación de la fecha de nacimiento en las redes sociales .................. 92
Tabla 78 Correlación de Spearman para controles de privacidad en dispositivos
no-móviles y conducta de privacidad: uso de login automático y la
divulgación de la fecha de nacimiento en las redes sociales ................... 93
Tabla 79 Resumen de correlación de Spearman para controles de privacidad en
dispositivos no- móviles y conducta de privacidad ................................. 93
Tabla 80 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y tipo de perfil en las redes sociales ......................... 95
Tabla 81 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y tipo de fotos en las redes sociales .......................... 96
xvii
Tabla 82 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y divulgación del nombre real en el correo
electrónico en las redes sociales .............................................................. 97
Tabla 83 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y divulgación del número de teléfono en las redes
sociales .................................................................................................... 98
Tabla 84 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y divulgación de la dirección física de residencia .... 99
Tabla 85 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y el tipo de nombre de usuario .................................. 100
Tabla 86 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: género y divulgación de la fecha de nacimiento ................... 101
Tabla 87 Resumen de la prueba de Spearman para género y conducta de
Privacidad ................................................................................................ 101
Tabla 88 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: tipo de perfil y mostrar fotos, videos o escribir sobre
lugares visitados o experiencias cotidianas vividas ................................. 103
Tabla 89 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: tipo de perfi y participar en discusiones o diálogos con
amigos ...................................................................................................... 104
Tabla 90 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: tipo de perfi y buscar pareja o compartir con la pareja
actual ........................................................................................................ 105
Tabla 91 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: tipo de perfil y buscar trabajo ............................................... 106
xviii
Tabla 92 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: tipo de perfil y jugar ............................................................. 107
Tabla 93 Correlación de Spearman para reglas de privacidad y conducta de
privacidad: tipo de perfil y pertenecer a grupos de interés ...................... 108
Tabla 94 Resumen de la prueba de Spearman para percepción de beneficios
y tipo de perfil ......................................................................................... 108
xix
LISTA DE FIGURAS
Figura 1 Modelo de la investigación ...................................................................... 15
Figura 2 Taxonomía de la Privacidad (Solove, 2008) ........................................... 27
Figura 3 Edad de los participantes ......................................................................... 39
Figura 4 Género de los participantes ..................................................................... 40
Figura 5 Dispositivo móvil que posee la muestra bajo estudio ............................. 40
Figura 6 Método principal para acceder a las redes sociales ................................. 41
Figura 7 Red social de preferencia ......................................................................... 42
Figura 8 Tipo de perfil en las redes sociales .......................................................... 43
Figura 9 Tipo de foto en las redes sociales ............................................................ 43
Figura 10 Uso de correo electrónico en las redes sociales ....................................... 44
Figura 11 Publicar su número de teléfono en las redes sociales .............................. 45
Figura 12 Publicar su dirección física de residencia en las redes sociales .............. 45
Figura 13 Nombre de usuario en las redes sociales ................................................. 46
Figura 14 Publicar fecha de nacimiento en las redes sociales ................................. 46
Figura 15 Importancia de la cantidad de amigos en las redes sociales .................... 47
Figura 16 Tiempo a la semana que dedica a estar conectado a las redes sociales ... 48
Figura 17 Uso de la herramienta de Login Automático en dispositivos móviles .... 49
Figura 18 Uso de contraseña para acceso al dispositivo móvil ............................... 49
Figura 19 Uso de Login Approvals en dispositivos móviles ................................... 50
Figura 20 Uso de servicios de localización en dispositivos móviles ....................... 51
Figura 21 Instalación de aplicaciones de terceros en dispositivos móviles ............. 51
Figura 22 Uso de Login Automático en dispositivos no-móviles ............................ 52
Figura 23 Uso de contraseña en dispositivos no-móviles ........................................ 53
xx
Figura 24 Nivel de preocupación por los posibles riesgos a la privacidad en las
redes sociales ........................................................................................... 54
Figura 25 Resumen de la prueba de Wilcoxon para Login Automático .................. 64
Figura 26 Resumen de la prueba de Wilcoxon para uso de contraseña ................... 65
xxi
LISTA DE APÉNDICES
Página
Apéndice A. Hoja informativa ................................................................................ 126
Apéndice B. Instrumento del estudio ..................................................................... 127
Apéndice C. Plantilla para la evaluación de expertos ............................................ 131
Apéndice D. Resultados evaluación panel de expertos .......................................... 134
1
CAPÍTULO I
INTRODUCCIÓN
Las interacciones sociales mediadas a través de interfaces, dispositivos y redes
sociales representan un cambio paradigmático en torno a las relaciones entre los
individuos y, a su vez, cómo éstos se relacionan con los objetos. Objetos que no se
pueden dejar tirados cuando se abandona el hogar ya sea para ir a trabajar, estudiar o
ir de paseo. Objetos que bien son conocidos como dispositivos móviles. Las nuevas
tecnologías de información y comunicación han transformado en niveles
inimaginables las formas de comunicación e interacción social. El Internet, las redes
sociales y los dispositivos móviles han revolucionado los procesos de relacionarse
unos con otros.
El usuario, al aceptar ser parte de una red social, entra en una especie de
contrato o acuerdo en el cual para participar debe compartir su información. Aparenta
ser un juego, en el cual los usuarios son seducidos por las interfaces y las posibles
gratificaciones que conlleva el uso de las redes sociales. Ante este escenario, la
protección de la información personal requiere de medidas para promover la
privacidad y la seguridad de los datos de cada usuario. Ciertamente, la privacidad y la
seguridad de los datos es uno de los elementos más importantes en la era de la
información (Gehrke, Lui, & Pass, 2011).
Las redes sociales son plataformas diseñadas para compartir información
personal. En si mismas, ofrecen mecanismos que alteran la visibilidad de los datos,
permitiendo establecer qué y a quién presentar cierta información, con el propósito de
proteger la privacidad del usuario.
La privacidad en la era digital puede ser una utopía, sin embargo se debe
analizar el concepto de privacidad primeramente como una característica de la vida en
2
sociedad. Las personas deciden los círculos que conforman su entorno y qué
información puede manejarse y distribuirse en cada uno de ellos. En este contexto,
dichas prácticas de privacidad son aplicadas a los espacios virtuales, como por
ejemplo las redes sociales.
El título de la presente investigación: Redes sociales en la era de los
dispositivos móviles: el simulacro de la privacidad presenta a la privacidad como un
elemento hiperrealista que no es más que una ilusión de lo real. Según lo estableció
Jean Baudrillard (1978), la realidad se esconde bajo la ilusión, donde el usuario pierde
la capacidad de disernir entre la realidad y la fantasía. En ese contexto y en términos
de la presente investigación, el título seleccionado coloca a la privacidad como parte
de una ilusión de las redes sociales en la era de los dispositivos móviles.
La presente investigación estudió el manejo de los controles de privacidad que
realizan los usuarios en las redes sociales a través de dispositivos móviles.
Particularmente, en el uso y manejo de las configuraciones de privacidad para
controlar el flujo de la información personal.
El marco conceptual de la investigación estuvo apoyado por las siguientes
teorías: teoría de la gestión de la privacidad en la comunicación o Communication
privacy management theory, CPM (Petronio, 2002) y la taxonomía de la privacidad
de Solove (2008).
Antecedentes al Problema de Investigación
Internet ha transformado los procesos de comunicación entre las personas. En
gran medida, es el medio primordial para establecer una conexión directa con algún
compañero de trabajo, amigo o familiar. En épocas anteriores, esta acción era posible
gracias al telegrama, las cartas y el teléfono. Luego, ocurre un hecho histórico que
revolucionó el mundo de las comunicaciones, esto es la llegada del Internet.
3
Compramos, jugamos, trabajamos, amamos, solicitamos información, buscamos
comunicarnos con otros y a veces con el mundo a través de Internet (Siegel, 2008).
Algunas de las aplicaciones que permiten realizar estas actividades son el correo
electrónico, las videoconferencias o las redes sociales. Estas últimas son espacios
virtuales donde las personas pueden establecer contacto sincrónico y asincrónico con
amistades, compañeros de trabajo o simplemente, para encontrar nuevos amigos. A
través de las redes sociales las personas se comunican directamente con los demás de
manera rápida, más económica y además, abarca un área geográfica más grande en
poco tiempo. Sowa (2008) mencionó que una red social con éxito permite a los
usuarios conectarse virtualmente con ideas comunes entre sí y compartir objetivos y
valores. En definitiva, representan un fenómeno social en continuo desarrollo y
crecimiento. A continuación se ofrecerán detalles de dispositivos móviles, redes
sociales y privacidad.
Rifkin (2000) abordó los cambios que están ocurriendo no tan sólo en los
negocios, sino también, en la vida social, la identidad y los patrones de consumo de
los individuos a causa de la tecnología. En su análisis indicó que el “acceso
constituye una de las cuestiones más importantes de la próxima era”. Otorgó especial
interés a explicar la importancia del acceso, entendiendo a este como la capacidad que
tengan los individuos a poseer artefactos de comunicación con conexión al Internet.
Tal como indicó Siegel (2008), los cambios más directos en nuestras vidas son
los que se entretejen con nuestra rutina diaria. En ese contexto el teléfono celular
hace años dejó de ser un dispositivo de comunicación interpersonal, para formar parte
indispensable en el diario vivir de muchas personas. Razón por la cual cada vez más
personas eligen un smartphone como su opción de dispositivo en telefonía celular.
4
Dispositivos Móviles
Una tendencia que se ha observado en los pasados años es el acceso a las redes
sociales a través de dispositivos móviles. Para febrero de 2012 se reportó que un 46%
de los estadounidenses adultos poseía un smartphone y se estimó que en 2014 uno de
cada tres estadounidenses tendría una tablet (Álvarez, 2012).
Desde la década del 1990, la telefonía móvil ha pasado por una transición
donde ya no sólo representa un instrumento de comunicación para las personas de
gran poder adquisitivo, sino que se ha convertido en un aparato multifuncional de uso
popular que permite, entre otros usos, conectarse a Internet (Scolari, Navarro, García,
Pardo, & Soriano, 2009). Este fenómeno social se ha definido como la
mComunicación, una práctica social de producción y consumo de contenidos por la
difusión masiva de aparatos multiusos de conexión inalámbrica (Scolari et al., 2009).
Los teléfonos celulares han pasado de ser utilizados exclusivamente para realizar
llamadas telefónicas y se han convertido en plataformas móviles de reproducción de
música, videos o fotos, mensajería de texto y pequeñas consolas de juego, entre otros.
La comunicación a través de celulares, ya sean llamadas telefónicas, mensajes
de texto, inclusive el acceso a Internet representa un área de alto crecimiento que ha
transformado la relación de las personas con su entorno. En otros términos, las
formas de socialización ahora se desarrollan en entornos donde la movilidad y la
conexión permanente son la constante. Castell, Fernández, Linchuan, & Sey (2007)
establecieron el impacto de la telefonía celular en cuatro áreas: cultura de los jóvenes,
en el lenguaje, la política y las experiencias humanas del espacio y tiempo.
Los dispositivos móviles desplazaron a las computadoras de escritorio
(Anderson, 2010) siendo remplazadas por aplicaciones en la web o webtop. El bajo
costo de muchos de estos dispositivos permitió su proliferación entre sectores de
5
pocos recursos o recursos comprometidos como es el caso de los jóvenes estudiantes
universitarios. Mientras una computadora de escritorio puede costar, como mínimo
$500.00, éstos pueden adquirir un dispositivo móvil por menos de ese valor, y con la
ventaja de que lo pueden llevar consigo a todas partes.
Fildes (2006), en su reportaje para la BBC indicó lo siguiente: “El teléfono
celular, como ningún otro dispositivo, ha cambiado la forma en que trabajamos,
socializamos y vivimos nuestras vidas”. En definitiva, el teléfono celular es una
tecnología en continuo crecimiento donde los investigadores representan un sector
importante para aportar conocimientos que ayuden a comprender no tan solo el efecto
o impacto del uso de los teléfonos celulares, las motivaciones que conllevan a adquirir
un teléfono celular, sino también las posibilidades en el campo de los negocios desde
el punto de vista de mercadeo de productos y servicios.
La edad asume un rol destacado al momento de analizar el comportamiento en
términos de la privacidad en las redes sociales. Los niños y adolescentes muestran
una menor preocupación que los adultos acerca de la privacidad (Moscardelli &
Liston-Heyes, 2004). Muchos jóvenes no son concientes de las configuraciones que
pueden hacer cuando comienzan a usar servicios en línea, como las redes sociales.
Aquellos que son concientes, no realizan las debidas configuraciones porque lo
encuentran díficil, desde el punto de vista práctico (Palfrey & Gasser, 2008).
Estudios previos demuestran que los jóvenes colocan datos de su información
personal y de contacto que permiten su identificación y que los convierte en
potenciales víctimas (Taraszow, Aristodemou, Shitta, Laouris, & Arsoy, 2010;
Acquisti & Gross, 2006).
6
Redes Sociales
Las redes sociales son plataformas de comunicación en línea. Los usuarios,
una vez registrados con un perfil personal, pueden utilizar herramientas que permiten
interactuar con otros usuarios mediante mensajes, imágenes o videos, y a su vez,
localizar a otros usuarios en función de las características publicadas por éstos en sus
perfiles. Boyd & Ellison (2007) definieron las redes sociales en línea como servicios
basados en la web que permiten a los usuarios construir un perfil público o
semipúblico dentro de un sistema delimitado; organizar una lista de otros usuarios con
los cuales se comparte una conexión; ver y atraversar su lista de conexiones y otras
hechas por los usuarios dentro del sistema.
Participar en una comunidad social requiere compartir información personal.
En este sentido, cada individuo establece las fronteras de lo que considera público o
privado en función de la identidad que desea establecer y el reconocimiento que busca
en las expresiones de quienes conforman su entorno. Estudiar la relación entre
privacidad y redes sociales genera tensión porque implica ir directamente al corazón
del modelo de negocio de las redes sociales (Economist, 2010).
Las características de las redes sociales establecen como eje primordial el
perfil, visible en ocasiones a cualquier persona (Taraszow, Aristodemou, Shitta,
Laouris, & Arsoy, 2010). La creación de perfiles en las redes sociales son sinónimos
de una especie de tarjeta de registro donde el usuario hace una narración descriptiva
de quién es, o en ocasiones, quién se cree que es o quién quiere que los demás crean
que es ese usuario. Un espacio dedicado a colocar información sobre el individuo,
aunque también puede aparecer una lista con los nombres y fotografías de sus
amistades. Una vez creado el perfil, el usuario debe colocar información sobre la
edad, fecha y lugar de nacimiento, género, ubicación actual, por ejemplo pueblo y
7
país. Además, puede mencionar sus preferencias políticas, religiosas y sentimentales.
Existe, también el espacio para que se coloquen aspectos relacionados a los intereses
del individuo, así como información de contacto. En adición, se puede colocar una
fotografía.
Otra característica relacionada con las redes sociales es el espacio dedicado a
que los visitantes coloquen sus mensajes, los cuales puede ser de tres tipos: públicos,
privados o instantáneos. Un aspecto simbolizado por el llamado wall o muro donde
una persona puede ver los mensajes escritos por otros que pueden girar en
comentarios a fotos, videos o simplemente como reacción a un mensaje anterior.
Existen redes sociales en línea dirigidas hacia aspectos específicos como
compartir fotografías o enlaces de páginas web. Según Wilson, (2012) Foursquare
está en el negocio de hacer visible la ubicación de los usuarios utilizando los
dispositivos móviles. Al entrar a la página web lo primero que hace el servicio es
reconocer la dirección de IP del dispositivo que esté utilizando el usuario. De esa
forma, coloca en la página principal un mapa con la dirección donde se encuentra el
proveedor de servicios de red del usuario. A su vez, una serie de recomendaciones de
restaurantes relativamente cercanos. Todo esto sin estar creada todavía la cuenta y el
perfil de usuario. Un elemento, que representa una vulnerabilidad para el usuario es
que cualquier persona extraña o ajena al círculo de amigos puede conocer la ubicación
con solamente leer las entradas realizadas en otras redes sociales que están conectadas
a este servicio.
Facebook, según las estadísticas presentadas en su página Web, tenía para
principios de febrero de 2010, 350 millones de usuarios activos, 2.5 billones de fotos
colocadas cada mes y el 50% de los usuarios se conectan diariamente. Para el 17 de
marzo del 2010, el periódico español El País, en su edición digital publicaba que la
8
red social Facebook superó a Google como la página Web más visitada en los Estados
Unidos, según la empresa de audiometría Experian Hitwise. En dos años estos datos
aumentaron, según la página Web de la compañía para el mes de diciembre de 2012,
la compañía tenía más de 1 billón de usuarios activos, el 82% de estos usuarios son
países distintos a Estados Unidos o Cánada; 618 millones de usuarios activos
promedio diariamente. Un dato importante a destacar, para efectos del presente
estudio es que 680 millones de usuarios activos mensualmente utilizan Facebook a
través de dispositivos móviles, al 31 de diciembre de 2012, según datos de la propia
compañía publicados en su página Web.
Privacidad
Estudios previos son enfocados hacía la relación entre privacidad y redes
sociales (Acquisti & Gross, 2005; Mohamed 2010). Una de las aportaciones
principales de la presente investigación es que se integró el elemento de la movilidad
alcanzada a través de smartphones y las tabletas, lo que hace posible repensar la
relación entre los espacios públicos y privados de cada persona. Donde el dispositivo
móvil juega un rol protagónico para contribuir a diluir esa barrera entre lo público y lo
privado.
En el análisis entre espacios públicos y privados, como por ejemplo en el
empleo y la familia, existen quienes no desean disolver esta barrera. Aspecto difícil
de llevar a cabo en estos tiempos, aún así, Ryan Blethen (2009) estableció que no cree
que una nueva herramienta como Facebook lo lleve a modificar sus esfuerzos para
mantener separado los aspectos relacionados a su profesión con su vida privada. Para
Blethen, la separación entre quién es en su trabajo y quién es en su casa es sumamente
importante. A modo de recomendación, Greg R. Notess (2009), de la Universidad de
Montana State University mencionó que el individuo debe considerar qué
9
información personal, sobre su familia o trabajo desea compartir y con qué grupo en
específico.
Las tecnologías de la información erosionan la privacidad en formas poco
conocidas (Tufekci, 2008). Una vez colocada en Internet, el usuario pierde control de
la información, donde una característica principal de la red establece que los datos son
redistribuidos. En el caso particular de Facebook se puede observar este asunto
cuando se etiqueta una fotografía con el nombre del usuario sin el conocimiento de
éste. Dicha fotografía puede ser accesada, bajada y colocada en otro álbum sin que el
usuario inicial pueda intervenir en el proceso.
Podría considerarse el hecho de que se ha perdido la privacidad en Internet o
que la llegada de Internet y por consiguiente las redes sociales en línea han tenido la
consecuencia de provocar la muerte de la privacidad. Sin embargo, no existe tal cosa
como la muerte de la privacidad, indicó Jim Rapooza (2010). La privacidad tiene
total vigencia y comprender las diversas manifestaciones que se generan en las redes
sociales contribuye a que los individuos tomen decisiones asertivas sobre el manejo
de sus datos en Internet. Hoy día con mayor conocimiento de las consecuencias de un
manejo descuidado de las opciones de privacidad producto de la rapidez o la facilidad
con la que se quiera compartir información a través de los dispositivos móviles.
Causado, por ejemplo, porque estos aparatos cuentan con la opción de mantenerse
conectado permanentemente, de tal manera que usuario ya no está obligado a colocar
el nombre de usuario y contraseña para utilizar el servicio.
Planteamiento del Problema de Investigación
Las redes sociales, como espacios virtuales para compartir información
personal, proveen mecanismos para configurar el flujo de los datos, es decir manejar
la privacidad del usuario. Sin embargo, el uso inadecuado de estas herramientas
10
puede colocar al usuario en una situación de riesgo potencial, al hacer disponible su
información a personas no autorizadas. Los usuarios, aunque indican que tienen una
preocupación por la privacidad, continúan revelando información personal detallada
en sus perfiles (Utz & Krämer, 2009) lo que en efecto, los coloca en riesgo. La rápida
y creciente adopción de los dispositivos móviles tales como smartphones y tabletas
permite que los usuarios utilicen una diversidad de redes sociales tales como:
Facebook, Twitter, Instagram, YouTube, LinkedIn, a través de sus equipos portátiles.
El manejo de la privacidad ya no sólo se limita a los controles en las redes sociales,
sino que también incluye a los dispositivos móviles. Esto añade otro elemento
necesario para manejar la configuración de la privacidad y controlar el flujo de
infomación personal.
Objetivos de la Investigación
1. Analizar la relación entre las reglas de privacidad del individuo y la conducta
de privacidad ejercida en las redes sociales.
2. Analizar la relación entre el beneficio, la divulgación de información personal
y los riesgos que se exponen los usuarios mediante la divulgación de
información personal en las redes sociales.
3. Identificar la importancia que tiene el uso de los dispositivos móviles en
facilitar la difusión y publicación de la información personal de los usuarios
en las redes sociales.
Justificación
En los pasados años, el tema de la privacidad ha sido ampliamente discutido
cuando se analizan las diversas manifestaciones de la privacidad como aspecto de
seguridad, ante el auge de las nuevas tecnologías de la información y la comunicación.
Específicamente, en las tecnologías que permiten una rápida y masiva difusión de
11
datos del usuario. Un ejemplo de lo expuesto es cómo el Internet ha transformado la
naturaleza y el efecto del chisme o rumor, alcanzando un mayor permanencia y
alcance (Solove, 2007).
Los dispositivos móviles abonan a la divulgación de información personal a
través de las redes sociales de manera que fue necesario analizar el uso de los
controles de privacidad, como medida para controlar el flujo de información personal.
La hiperconectividad móvil contribuye a diluir la línea que divide lo público y lo
privado al cambiar las expectativas individuales de la disponibilidad de otras personas
y el acceso a la información (Rainie & Wellman, 2012).
Puerto Rico, según un estudio del World Economic Forum, se colocó entre los
primeros 10 paises del mundo en uso de redes sociales y, en el caso del Caribe obtuvo
la primera posición (Global Information Technology Report 2013). Queda
demostrado el crecimiento y la aceptación de las redes sociales en el país.
Definitivamente, estos datos convocan a estudiar las implicaciones del uso de las
redes sociales, la movilidad que traen los dispositivos móviles y los posibles riesgos a
la privacidad. La contribución de la investigación desarrollada fue que permitió
identificar el uso actual de los controles de privacidad con el fin de realizar las
recomendaciones necesarias que permitarán a que los usuarios participen de
experiencias en las redes sociales minimizando los riesgos a la seguridad de la
información personal.
Propósito
El propósito de la investigación fue identificar las prácticas en el manejo de
los controles de privacidad que realizan los estudiantes universitarios subgraduados
en las redes sociales a través de los dispositivos móviles. Particularmente, en el uso y
12
manejo de las configuraciones de privacidad para controlar el flujo de la información
personal.
Preguntas de la Investigación
P1: ¿Cuánto varía el uso de las redes sociales en dispositivos móviles y
no-móviles?
P2: ¿En qué forma las reglas de privacidad, específicamente el género
ejerce una influencia en la conducta de privacidad manejada en las
redes sociales?
P3: ¿Cuál es la percepción de beneficios en el uso de redes sociales y
los posibles riesgos derivados de la divulgación de información
personal?
Hipótesis
Las hipótesis del presente estudio son las siguientes:
H1: No existen diferencias significativas en el uso de los controles de
privacidad entre los dispositivos móviles y no-móviles.
H2: Los controles de privacidad en dispositivos móviles y no-móviles
utilizados por los usuarios afectan la conducta de privacidad.
H3: El género del individuo afecta la conducta de privacidad propensa
hacia la divulgación de información.
H4: La percepción de beneficios afecta que los usuarios divulguen
información personal.
H5: La percepción de beneficios afecta las precauciones que toman los
usuarios para proteger su privacidad.
13
Tabla 1
Descripción de categorías, indicadores, hipótesis y sus correspondientes teoría o
autores.
Categorías Indicador Descripción Hipótesis Teoría/Autor Riesgo / Beneficio
Violación de la confidencialidad
Otro usuario rompe una Promesa de mantener cierta Información confidencial entre las partes.
H4, H5 Solove, D. (2008). Understanding Privacy Harvard University Press. Divulgación Revelar información
verdadera acerca de una persona que influye en la manera en que otros juzgan.
Exposición Revelar la desnudez del otro, el dolor o las funciones corporales.
Mayor accesibilidad
Acceso más amplio a la información.
Chantaje Amenaza de revelar información.
Apropiación Uso de los datos de una persona para servir a los objetivos e intereses de otro.
Distorsión Difusión de información falsa o engañosa sobre un usuario.
Reglas del Individuo
Género Identificar las diferencias en la conducta de privacidad en hombres y mujeres.
H3 Petronio, S. (2002). Boundaries of Privacy: Dialects of Disclosure. State University of New York Press.
Motivación Relaciones interpersonales fomentan mayor flexibilidad en la conducta de privacidad.
Controles de privacidad en dispositivos móviles
Servicio de localización (location based services)
El usuario activa o desactiva esté servicio en su dispositivo móvil. Aplica para redes sociales como Facebook, Foursquare.
H1, H2 Zhao, L., Lu, Y., & Gupta, S. (2012). Wicker, S. (2012).
Login automático El usuario oprime salir de la red social cada vez que termina de utilizarla o mantiene la conección automática de manera que la página o aplicación recuerde su username y contraseña. "Keep me logged in" en Facebook o "Remember me" en Twitter.
Lukosch, S.; SchÄummer, T.; & Jarmer, T. (2007).
Aplicaciones externas
El usuario no instala aplicaciones que comparten la información personal.
Sahinoglu, S.; Dener Akkaya, A.; Ang, D. (2012)
Contraseña para El dipositivo tiene Lixuan, Z., &
14
acceso a la cuenta de usuario del dispositivo
actividado/desactivado un código de seguridad para acceder al mismo.
McDowell, W. C. (2009).
Login Approvals El usuario tiene o no configurado que en el caso de Facebook, envié un código de seguridad al “Smartphone”. Cuando intentas conectar a Facebook a través de un dispositivo nuevo. Si alguien roba tu contraseña, no va a poder entrar a Facebook sin ese código.
Song, A. (2011, May).
Controles de privacidad en dispositivos no-móviles
Login automático El usuario oprime salir de la red social cada vez que termina de utilizarla o mantiene la conección automática de manera que la página o aplicación recuerde su nombre de usuario y contraseña. "Keep me logged in" en Facebook o "Remember me en Twitter".
H1, H2 Lukosch, S.; SchÄummer, T.; & Jarmer, T. (2007).
Contraseña para acceso a la cuenta de usuario del dispositivo
El dipositivo tiene actividado o desactivado un código de seguridad para acceder a la cuenta de usuario.
Lixuan, Z., & McDowell, W. C. (2009).
Modelo de la Investigación
La figura 1 a continuación muestra el modelo de la investigación. Este estudio
comparó el uso de los controles de privacidad que realizan los usuarios en
dispositivos móviles y no-móviles. Examinó la relación entre las reglas de privacidad
del individuo; el uso de los controles de privacidad en dispositivos móviles y no-
móviles; y, la relación riesgo-beneficio en la conducta de privacidad.
15
Figura 1. Modelo de la investigación.
Limitaciones de la Investigación
Existen estudios sobre el los detalles que colocan los usuarios en las redes
sociales (Utz, & Krämer, 2009; Acquisti & Gross, 2006), así como el pobre control de
la información que ejercen los usuarios (Jones & Soltren, 2005). Sin embargo, no se
han encontrado estudios en Puerto Rico sobre la conducta de privacidad de los
usuarios en las redes sociales.
La presente investigación estuvo limitada al análisis de la conducta de
privacidad de los usuarios de redes sociales y; la influencia de los dispositivos
móviles y no-móviles en dicha conducta. Además, una limitación adicional fue la
población utilizada, jóvenes estudiantes universitarios de nivel subgraduado.
!
!
!
Conducta!de!Privacidad!
Controles!de!Privacidad!Dispositivos!No4Móviles!
Controles!de!Privacidad!Dispositivos!Móviles!
violación!de!la!confidencialidad!revelación!exposición!
mayor!accesibilidad!chantaje!
apropiación!distorsión!
Riesgo!/!Beneficio!
!
género!motivación!
Reglas!de!Privacidad!del!Individuo!
!
H4,!H5!
H2!
H3!
H1!
16
Variables de la Investigación
Las variables del estudio fueron la conducta de privacidad, que corresponde a
la variable dependiente. Señaló Sekaran (2003) que una variable dependiente es la
variable de interés del investigador ya que busca entender y describir dicha variable.
De otra parte, la variable independiente es aquella variable que influye sobre
la variable dependiente (Eyssautier de la Mora, 2002). Las variables independientes
del estudio fueron los controles de privacidad que ejercen los usuarios en dispositivos
móviles y no-móviles. Además, se presentaron como variables independientes las
reglas de privacidad del individuo y el riesgo/beneficio. Estas últimas son
compuestas por dimensiones. Para la reglas de privacidad del individuo, se
presentaron las siguientes dimensiones: género y motivación. En el caso de la
variable independiente riesgo/beneficio se encuentran las dimensiones: violación de la
confidencialidad, revelación, exposición, mayor accesibilidad, chantaje, apropiación,
distorsión. La Tabla 1 muestra la descripción de categorías, indicadores, hipótesis y
sus correspondientes teoría o autores.
En síntesis, el estudio estuvo conformado por cinco variables donde una es
dependiente y cuatro son independientes. La figura 1. muestra el modelo de la
investigación donde se observa la relación entre las variables y las hipótesis.
17
Tabla 2
Variables y las medidas en el instrumento
Variable Dimensión Descripción del ítem Escala Ítem en el Instrumento
Reglas del individuo Género Género: Masculino
Femenino
Dicótoma
2
Motivación Cantidad de amigos en redes sociales
Intervalo 13
Riesgo/Beneficio Riesgos Niveles de preocupación Intervalo 22 a,b,c,d,e,f,g
Beneficios Actividades en las redes sociales
Intervalo 23 a,b,c,d,e,f
Controles de privacidad en dispositivos móviles
Servicios de localización
Activado/desactivado Nominal 18
Login automático
Utiliza/No utiliza Nominal 15
Aplicaciones de terceros
Instala/No instala Nominal 19
Contraseña para acceso a la cuenta de usuario en el dispositivo
Utiliza/No utiliza Nominal 16
Controles de privacidad en dispositivos no-móviles
Login automático
Utiliza/No utiliza Nominal 20
Contraseña para acceso a la cuenta de usuario en el dispositivo
Utiliza/No utiliza Nominal 21
Viabilidad de la Investigación
La investigación fue planificada considerando los factores que garantizaron
poder concluir la misma en el término de tiempo establecido. Recursos económicos y
humanos, la disponibilidad de los participantes, así como los programas de
computadoras necesarios para analizar los datos obtenidos fueron considerados para
concluir satisfactoriamente la investigación.
18
Definición de Términos
En la presente investigación se manejaron conceptos que son necesarios
definir puntualmente de manera que permita la comprensión de los términos dentro de
contexto investigativo.
a. Privacidad
En esta disertación se presentan varias concepciones del término privacidad,
sin embargo, el acercamiento que hace E.L. Godkin (en Solove, 2009) a finales del
siglo 19 representa una explicación aplicable a las redes sociales y su relación con los
dispositivos móviles. El mencionado autor indicó que la protección legal a la
privacidad es el derecho de todo ser humano a mantener para sí sus asuntos y a
decidir por sí mismo hasta qué punto será objeto de observación y discusión pública.
b. Seguridad
Es el estado de estar protegido de daño (Security, n.d.)
c. Smartphone
Teléfono celular con aplicaciones integradas y conexión a Internet. Además,
ofrece servicio de voz digital, los modernos ofrecen mensajes de texto, correo
electrónico, navegación por Internet, cámaras de video, reproductor de MP3 y
reproducción de video y llamadas. Además de sus funciones integradas, los teléfonos
inteligentes ejecutan aplicaciones gratuitas y de pago multitud (Smartphone Definition
from PC Magazine Encyclopedia, n.d.)
d. Red social en línea (o red social)
Es un sitio web que ofrece un lugar para la gente a compartir sus actividades
con la familia, amigos y compañeros de trabajo o para compartir su interés en un tema
en particular. Facebook, Google+, LinkedIn y Twitter son las redes sociales más
19
importantes. Perfil datos personales que usted coloca en las redes sociales como
nombre, foto, correo electrónico, país, entre otros (Social Networking Site, n.d.).
e. Tableta o tablet
Una computadora de propósito general contenida en un solo panel. Su
característica distintiva es el uso de una pantalla táctil como el dispositivo de entrada
(Tablet Computer Definition from PC Magazine Encyclopedia, n.d.)
Resumen
Finalmente, este capítulo presentó una introducción a la investigación donde
se estableció el tema bajo estudio. Quedó establecido como el uso inadecuado de las
redes sociales puede colocar al usuario en una situación de riesgo potencial, al hacer
disponible su información a personas no autorizadas. Donde la importancia de
controlar el flujo de la información ejerce vital importancia en la protección de la
información personal lo que requiere de medidas para promover la privacidad y la
seguridad de los datos de cada usuario.
El próximo capítulo presenta la literatura revisada sobre el tema bajo estudio.
Principalmente, el marco teórico basado en la teoría de gerencia de la comunicación
de privacidad o Communication privacy management theory, CPM (Petronio, 2002) y
la taxonomía de la privacidad de Solove (2008).
20
CAPÍTULO II
REVISIÓN DE LITERATURA
La investigación tuvo el propósito de identificar las prácticas en el manejo de
los controles de privacidad que realizan los usuarios en las redes sociales a través de
los dispositivos móviles. Particularmente, en el uso y manejo de las configuraciones
de privacidad para controlar el flujo de la información personal. De esta manera, se
puede observar la conducta de privacidad de los usuarios en las redes sociales.
En este capítulo se presentan las teorías que apoyan la investigación partiendo
de la relación entre el riesgo/beneficio de participar en la redes sociales que tiene
como consecuencia el compartir información personal. De otra parte, queda
establecido en este capítulo las reglas de privacidad del individuo fundamentado en
los estudios de Petronio (2002). Entonces, el marco teórico de la presente
investigación está basado en la teoría de gerencia de la comunicación de privacidad o
Communication privacy management theory, CPM (Petronio, 2002) y la taxonomía
de la privacidad de Solove (2008).
Teoría de Gerencia de la Comunicación de Privacidad
La teoría de gerencia de la comunicación de privacidad tiene como objetivo
proveer una explicación al proceso de manejar la información pública y privada. En
otras palabras, controlar el flujo de información en los distintos foros o espacios
donde el usuario se encuentre. La teoría explica cómo las personas manejan su
privacidad en términos de comunicación (Mohamed, 2010). Esta teoría establece que
las personas controlan su privacidad mediante el uso de reglas (Petronio, 2002). En el
contexto de la presente investigación, la teoría permitió explicar las motivaciones que
tienen los usuarios en las redes sociales para compartir información personal y con
quién o qué grupo la comparten. De esta manera, la teoría permitió estudiar el flujo
21
de información a través de las redes sociales. Petronio (2002) estableció cinco
principios para manejar la privacidad, éstos son:
1. Las personas creen que son dueños y tienen el derecho de controlar su
información privada.
2. La gente controla su información privada a través de la utilización de
normas de privacidad personal.
3. Cuando a los demás se les dice o se les permite tener acceso a la
información privada de una persona, se convierten en co-propietarios
de esa información.
4. Los co-propietarios de la información privada requieren negociar las
reglas de privacidad de mutuo acuerdo acerca de decirle a otros.
5. Cuando los co-propietarios de la información privada no negocian de
manera efectiva y no siguen las reglas de privacidad mutuamente
acordadas, la turbulencia límite es el resultado probable.
El auge en el uso de medios sociales que potencian la interacción social
implica diversos grados de divulgación y gestión de la privacidad (Holson, 2010). El
uso de los controles de privacidad en las redes sociales puede ser analizado en función
de estos principios. Los usuarios son dueños de su información personal, pero qué
sucede cuando esa información es distribuida a través de las redes sociales. En tal
situación, el usuario permite, consciente o inconsciente de los resultados, divulgar su
información. Particularmente, los datos recopilados en la investigación fueron
utilizados para analizar la conducta del privacidad de los usuarios como producto del
manejo en el flujo de la información o la perdida del control de la información
personal una vez se divulga a través de las redes sociales.
22
La teoría establece que existen cinco factores que contribuyen a una persona
elaborar sus reglas de privacidad. Los factores son: cultura, género, motivación,
contexto y la relación riesgo-beneficio. Según Petronio (2002) la cultura afecta en
cuanto a la disposición a ser una persona de apertura y divulgación. El caso
específico del presente estudio, el factor cultural no se tomará en consideración
debido a que se estará trabajando con una población regional homogénea. Añade la
investigadora que las mujeres están más dispuestas a divulgar información que los
hombres. La motivación puede ser encontrada a través de un vínculo entre las partes
que lleve a la persona a compartir información que de otra forma no compartiría. Sin
embargo, los eventos traumáticos puede interrumpir temporeramente la influencia de
los factores anteriores y provocar límites de privacidad que son inicialmente
impenetrables. Por último, en el caso de la relación entre riesgo-beneficio, qué
obtiene el usuario al compartir o divulgar la información. Este último factor fue
utilizado en la presente investigación para analizar los datos obtenidos de manera que
permitió conocer si existe una relación entre el beneficio obtenido o que se pretende
obtener al divulgar información y los riesgos a la privacidad como producto de la
información divulgada.
Petronio (2013) indicó que la teoría de gerencia de la comunicación de
privacidad está siendo aplicada a los medios sociales en Internet. En su resumen, la
investigadora planteó como ejemplos a Jeffrey Child quien aplica la teoría para
investigar la gestión de la privacidad para los bloggers en línea (Child & Agyeman-
Budu, 2010; Child, Petronio, Agyeman-Budu, 2011 Westermann, 2011; Child,
Pearson, & Petronio, 2009). Añadió que existe una serie de investigaciones sobre
temas relacionados con el uso de Facebook (Waters & Ackerman, 2011), explorando
23
el sentido de lo público en las redes sociales (Bateman, Pike & Butler, 2011), y de
citas en línea (Gibbs , Ellison & Lai, 2011).
Género y Privacidad
Acquisti & Gross (2006) indicaron en su estudio que existen diferencias en la
divulgación de información entre los hombres y mujeres. Donde las mujeres son
menos propensas a compartir datos como la orientación sexual, el número de teléfono
y la dirección física de residencia. Los hombres divulgan mayor cantidad de
información que las mujeres, específicamente el correo electrónico, el nombre de
usuario y la dirección física (Taraszow, Aristodemou, Shitta, Laouris, & Arsoy,
2010).
Motivación y Privacidad
Según la teoría de gerencia de la comunicación de privacidad, la motivación
puede ser encontrada a través de un vínculo entre las partes que lleve a la persona a
compartir información que de otra forma no compartiría. Pueden ser muchos los
factores motivadores para divulgar información. Uno de ellos es la necesidad de
aumentar la cantidad de amigos en las redes sociales para compensar bajos niveles de
autoestima (Roselyn, Clark, Park, & Gwan, 2012). Otros autores (Christofides, Muise
& Desmarais, 2009) indicaron la necesidad de popularidad como un indicador
significante al nivel de divulgación de información específicamente en Facebook.
La necesidad de afiliación se presenta como un factor motivador para divulgar
información en las redes sociales. En su estudio Park, Borae & Seung (2011)
examinaron la relación entre la divulgación y la intimidad en el contexto de Facebook.
Los autores encontraron una relación directa entre la necesidad de afiliación y la
divulgación de información.
La voluntariedad de los usuarios para divulgar información en las redes
24
sociales fue examinada por Chen (2013). En su estudio desarrolló un modelo para
identificar los estímulos y los inhibidores que llevan a un usuario a divulgar
información. Estos estímulos se derivaron de rasgos en la personalidad de los
usuarios, como por ejemplo: ser extrovertido o valorar la intimidad.
Divulgación de Información Personal
Estudios previos (Taraszow et. al., 2010; Christofides, Muise & Desmarais,
2009; Acquisti & Gross, 2006; Utz & Krämer, 2009) informaron que los participantes
están dispuestos a compartir datos personales en las redes sociales, específicamente
en Facebook. La fecha de nacimiento, el correo electrónico, el pueblo donde residen,
el estado sentimental, la foto de perfil, la escuela, universidad o departamento donde
estudian reflejan altos niveles de divulgación. Mientras el número de teléfono y la
dirección física reflejan bajos niveles de divulgación. Controlar la visibilidad del
perfil es un factor importante para los participantes del estudio (Christofides, Muise &
Desmarais, 2009).
Taraszow et. al. (2010) encontró que los usuarios prefieren utilizar su nombre
completo en el perfil de usuario y no el primer nombre o un seudonimo. De esta
manera hace más fácil su identificación en las redes sociales. Incluso en estudios
previos (Tsaoussi, 2011) se examinó los aspectos positivos y negativos del uso de las
redes sociales, específicamente el caso de Facebook y cómo esta red social ha
permitido diluir los límites de lo público y privado.
Aplicaciones Externas
Un estudio previo realizado sobre las prácticas de privacidad que tienen los
usuarios en Facebook encontró que los usuarios realizan un pobre control de su
información y que, además, instalan aplicaciones de terceros que constantemente
intentan obtener su información (Jones & Soltren, 2005). Las aplicaciones de terceros
25
o third-party applications en el contexto de las redes sociales son programas que
interactúan con una red social sin llegar a ser parte de la misma. Existen en forma de
juegos, encuestas, o como aplicaciones que permiten a los usuarios conectarse a la red
social a través de dispositivos móviles o una interface web (Social network privacy:
how to be safe, secure and social, 2013).
Redes Sociales y Privacidad
En años recientes, el tema de la privacidad ha cobrado vigencia con el
surgimiento de nuevas redes sociales. Las redes sociales ofrecen mecanismos,
configuraciones que alteran la visibilidad de los datos, con el propósito de proteger la
información. Los usuarios crean perfiles y comparten información desde sus
dispositivos móviles en una diversidad de redes sociales desde Facebook, Twitter,
Instagram, YouTube, LinkedIn, entre otras. La rápida difusión de la información
puede ser accesada por personas no autorizadas lo que coloca al usuario en posición
de riesgo frente a las amenazas a la seguridad. Los usuarios, aunque indican que
tienen una preocupación por la privacidad, continúan revelando información personal
detallada en sus perfiles (Utz & Krämer, 2009) lo que en efecto, los coloca en riesgo.
En el caso específico de Facebook, se encontró que esta red social está profundamente
integrada en la vida diaria de los usuarios por rutinas específicas y rituales (Debatin,
Lovejoy, Horn, & Hughes, 2009) donde los usuarios colocan gran cantidad de
información personal y a su vez, no están conscientes de las opciones de seguridad
que tienen disponibles (Acquisti & Gross, 2006). Aún cuando las redes sociales
proveen controles para manejar la privacidad, ésta no está garantizada (Waters &
Ackerman, 2011), requiere que el usuario ejerza un mayor cuidado al momento de
divulgar información.
Las posibles consecuencias de los cambios en actitudes hacia la privacidad, ya
26
sea porque se alteran las motivaciones o falta de atención a los mecanismos que
proveen los sistemas han sido causa necesaria para estudios como el realizado por
Oltmann (2010). Para ello, el investigador examinó las concepciones legales de
privacidad partiendo de un caso legal en específico. En conclusión las expectativas
bajas de privacidad en la red social en línea podrían generar consecuencias en la vida
real que alteren las preocupaciones hacia la privacidad.
Taxonomía de la Privacidad
La taxonomía de la privacidad establecida por Daniel J. Solove (2008)
permite establecer los riesgos a los que se pueden enfrentar los usuarios producto de
brechas en la seguridad en el manejo de su información. Solove (2008) elaboró la
Taxonomía de la Privacidad donde reconoce como diseminación de la información los
siguientes aspectos:
1. brechas en la confidencialidad
2. violación de confidencialidad
3. divulgación
4. exposición
5. mayor accesibilidad
6. chantaje
7. apropiación
8. distorsión
27
Figura 2. Taxonomía de la Privacidad (Solove, 2008).
El modelo de Solove, aunque no dirigido directamente a las redes sociales en
línea, sí hace mención de las tecnologías de la información y las nuevas dinámicas de
interacción que se desarrollan en Internet. Establece que la distribución pública de la
vida privada ha llevado al replanteamiento de las concepciones actuales de lo que
representa una vida privada (Solove, 2008). Su modelo consta de cuatro fases:
recopilación de la información, procesamiento de la información, difusión de la
información e invasión. Cada una cuenta con una serie de características particulares
que permiten la aparición de brechas en los datos de los usuarios. Para efectos de la
presente investigación, los resultados obtenidos permitieron conocer cuán
preocupados están los usuarios en cuánto a los riesgos que se exponen mediante la
divulgación de información personal a través de las redes sociales.
28
Nissenbaum (2009) estableció tres categorías que permiten considerar el rol de
las nuevas tecnologías de la información y la comunicación en el manejo y control de
la privacidad. Estas categorías son: (1) seguimiento y rastreo, (2) difusión y
publicación, (3) agregación y análisis. La última categoría permitió reforzar, para
efectos de la presente investigación, el modelo de la taxonomía de la privacidad para
identificar el rol que tienen los dispositivos móviles en facilitar la difusión y
publicación de la información personal de los usuarios.
En el estudio de Youn (2009) se identificaron los factores determinantes del
nivel de preocupaciones acerca de la privacidad de los jóvenes adolescentes, las
cuales, a su vez, afectan su comportamiento para enfrentar el tema de la privacidad.
Los datos mostrados en el estudio revelan que los riesgos percibidos de la divulgación
de información aumentaron las preocupaciones de privacidad, mientras los beneficios
que ofrece el intercambio de información disminuye las preocupaciones por la
privacidad. En resumen, a mayor riesgo percibido mayor preocupación sobre la
privacidad. Los beneficios obtenidos del intercambio de información son un
persuasivo suficiente para disminuir la preocupación sobre la privacidad.
De otra parte, Waters & Ackerman (2011) realizaron un estudio que examinó
las motivaciones percibidas y las consecuencias de la divulgación voluntaria en
Facebook. Los resultados obtenidos en el estudio revelaron que los usuarios estaban
motivados para usar Facebook porque percibían mejorar las relaciones con amigos y
familiares, aunque el uso de Facebook podría convertirse en un hábito negativo. La
investigación sugiere que los usuarios de Facebook utilizan esta red social
mayormente para comunicarse con amigos distantes, más que a los amigos íntimos.
Los autores utilizaron la teoría de gerencia de la comunicación de privacidad como
parte de su marco teórico.
29
Debatin, Lovejoy, Horn, & Hughes (2009) realizaron un estudio donde
investigaron la concienciación de los usuarios de Facebook de la privacidad, los
beneficios percibidos y los riesgos de la utilización de Facebook. Los usuarios
afirmaron que entendían los problemas de privacidad, sin embargo, publicaban gran
cantidad de información. Un uso más seguro de los servicios de redes sociales por lo
tanto requeriría cambios en la actitud del usuario.
Privacidad: Concepciones Históricas
La privacidad es un concepto difícil de definir, en gran medida por su
ambiguedad (Solove & Schwartz 2009; Wong 2005). Genera cierto grado de
incertidumbre al momento de definir, tan es así, que existen multiples interpretaciones
y por tanto, aplicaciones de ley basados en diferentes concepciones que puedan existir
(Solove, 2008).
Décadas atrás, en 1890, Samuel D. Warren & Louis D. Brandeis, en los
Estados Unidos elaboraron el artículo The Right to Privacy o el derecho a la
privacidad. El desarrollo más profundo del concepto privacidad, señaló Solove
(2006). Warren & Brandeis definieron la privacidad como right to be let alone
(Solove, 2009).
Argumentó (Solove, 2008) que las distintas concepciones de privacidad
pueden ser divididas en seis categorías, entiéndase:
1. el derecho a estar solo
2. el acceso limitado a uno mismo o la capacidad de protegerse de que
otros tengan acceso a uno mismo
3. el secreto o la ocultación de ciertos asuntos a los demás
4. el control de la información personal o la capacidad de ejercer
control sobre la información acerca de uno mismo
30
5. la protección de la personalidad, individualidad y la dignidad
6. la intimidad, o el control o acceso limitado a nuestras relaciones
íntimas o aspectos de la vida.
Solove (2008) indicó que el problema fundamental con estas concepciones de
privacidad es que son demasiados estrechas o demasiado amplias. Fallan al no incluir
aspectos de la vida diaria que se asumen como privados o porque no excluyen asuntos
que no son necesariamente privados.
El derecho a estar solo como fue concebido por Warren & Brandeis en 1890,
representaba una protección a los nuevos desarrollos tecnológicos de esos tiempos.
Entiéndase, la fotografía instantánea y los periódicos. La relación entre la fotografía y
los periódicos era el foco de atención de estos autores. Mostraron un análisis sobre la
rápida divulgación de lo que podría ser privado para los individuos, what is whispered
in the closet shall be proclaimed from the house-tops, indicaron en ese entonces. Su
propósito era examinar si la ley vigente permitía un principio que puediese ser
invocado para proteger la privacidad del individuo y, en caso de ser cierto, cuál es la
naturaleza y el alcance de dicha protección (Warren & Brandeis, 1890).
De otra parte, la privacidad como el acceso limitado a uno mismo o la
capacidad de protegerse de que otros tengan acceso a uno mismo representa otra
manera de entender el concepto. E.L. Godkin (en Solove, 2009) escribió a finales del
siglo 19 que la protección legal a la privacidad es el derecho de todo ser humano a
mantener para sí sus asuntos y a decidir por sí mismo hasta qué punto será objeto de
observación y discusión pública.
El secreto o la ocultación de ciertos asuntos a los demás es quizás, una de las
concepciones más generales de la privacidad. Cuando se mantiene un secreto se
excluye a "otros" de conocer la información que se desea ocultar. Posner (en Solove,
31
2009) planteó que el secreto es el derecho a ocultar hechos vergonzosos de uno
mismo, y añade, que las personas desean manipular el mundo alrededor de ellos
mediante la divulgación selectiva de los hechos acerca de sí mismos. De esta forma
el secreto puede constituir una clasificación dentro del acceso limitado a uno mismo
(Solove, 2009). Sin embargo, el secreto tiende a confundirse con confidencialidad
porque al momento de mencionarle un "secreto" a otra persona y por tanto, intentar
excluir al resto no necesariamente constituye un asunto de secretividad. Solove
(2009) indicó que mas bien, se trata de un asunto de confidencialidad. Existe una
expectativa de mantener el asunto confidencial entre las partes y no divulgarlo a
terceros.
La protección de la personalidad, individualidad y la dignidad es una
concepción directamente relacionada a la personalidad de cada individuo. El tribunal
de los Estados Unidos ha conceptualizado la protección de la vida privada como la no
interferencia del Estado en ciertas decisiones que son esenciales de la personalidad
del individuo (Solove, 2009). Cabe destacar lo problemático de esta definición ya que
requiere una definición clara, precisa y contundente de lo que es la personalidad.
Por último, está la privacidad como la intimidad, o el control o acceso limitado
a nuestras relaciones íntimas o aspectos de la vida. El problema con esta concepción
de privacidad radica al momento de definir el alcance de la intimidad. En este sentido
habría que definir qué podría considerarse íntimo y qué no. Si bien está claramente
establecida la dificultad de alcanzar una definición de privacidad, es necesario
comprender el concepto en función de la diversidad de definiciones y las distintas
manifestaciones que le acompañan.
Lessig (2006) indicó sobre la relación entre las nuevas tecnologías y la
privacidad dos aspectos importantes: monitoreo y búsqueda. Al colocar datos en
32
Internet, específicamente en las redes sociales ya no tan solo el usuario permite ser
monitoreado por otros, sino que tambien facilita la búsqueda de su información. La
utilización del nombre completo en los perfiles de las redes sociales es un elemento
que abona a la rápida y fácil identificación de los usuarios.
Resumen
Finalmente, las teorías presentadas en este capítulo, entiéndase teoría de la
gestión de la privacidad en la comunicación o Communication privacy management
theory, CPM. (Petronio, 2002) y la taxonomía de la privacidad de Solove (2008)
permitieron:
1. Analizar la relación entre las reglas de privacidad del individuo y la
conducta de privacidad ejercida en las redes sociales.
2. Analizar la relación entre el beneficio, la divulgación de información
personal y los riesgos que se exponen los usuarios mediante la divulgación
de información personal en las redes sociales.
3. Identificar la importancia que tiene el uso de los dispositivos móviles en
facilitar la difusión y publicación de información personal de los usuarios
en las redes sociales.
33
CAPÍTULO III
METODOLOGÍA
En este capítulo se presentará información detallada de cómo fue realizada la
investigación. La cual consistió de un estudio de enfoque cuantitativo, donde se
busca especificar propiedades, características y rasgos importantes del fenómeno bajo
análisis (Hernández, Fernández, Baptista, 2003). Durante el proceso se capturaron
datos o componentes sobre diferentes aspectos bajo estudio para medir y realizar el
debido análisis.
Diseño de la Investigación
La investigación fue no experimental con un diseño transversal exploratorio
donde los datos fueron obtenidos en un momento determinado. Este diseño permitió
comprender con mayor profundidad de análisis un tema poco estudiado en Puerto
Rico como lo es la relación entre la privacidad, redes sociales y los dispositivos
móviles.
Población En el caso particular de la presente investigación, la población de usuarios
fueron estudiantes subgraduados matriculados en una universidad pública de Puerto
Rico quienes tenían cuenta activa en, al menos, una red social como por ejemplo:
Facebook, Instagram, Pinterest, YouTube, Google+, LinkedIn, Twitter, entre otras.
Prueba Piloto
Se seleccionaron de forma voluntaria 30 estudiantes universitarios para un
estudio piloto. La administración de esta prueba permitió validar las preguntas o
ítems presentados en el instrumento. De esta forma, asegurar que las preguntas
fueron redactadas de forma clara para los participantes.
34
Selección de la Muestra
Los individuos que participaron de forma voluntaria en el estudio son
estudiantes universitarios de nivel subgraduado. Se administró un cuestionario a 131
estudiantes voluntarios tal y como lo indicaron Hernández, Fernández, Baptista,
(2003) cuando establecieron que una muestra debe ser entre 100 y 700 sujetos si se
selecciona una población regional.
Procedimientos Generales
El cuestionario fue distribuido a un grupo de expertos (Ver Anejo D) para
obtener sus recomendaciones y realizar los cambios necesarios al mismo. Luego, se
sometió a la Junta de Revisión Institucional, conocida como IRB, para su aprobación.
Posteriormente, se envió a un grupo piloto compuesto por 30 candidatos
seleccionados de forma voluntaria.
La institución educativa donde se realizó el estudio permitió acceso a la lista
de los correos electrónicos de los estudiantes para enviar las invitaciones a participar.
En esta invitación se incluyo la hoja informativa, así como la aclaración del cáracter
voluntario de la participación en el estudio. Además, el enlace directo al cuestionario,
así como una explicación del estudio y las instrucciones para contestar el cuestionario
(ver Apéndice A).
El diseño, distribución y captura de los datos de la encuesta fue realizado
mediante una herramienta en línea. La participación en la investigación fue
voluntaria y confidencial, de ninguna manera se fueron obtenidos datos que puedan
identificar a los participantes. La información recopilada en este estudio fue
manejada únicamente por el investigador. Las direcciones de correo electrónico de
los participantes no fueron almacenadas. El cuestionario será en línea y los resultados
estarán almacenados durante cinco (5) años en un archivo digital. Luego de ese
35
periodo toda información relacionada a los cuestionarios será destruida.
La participación en el estudio podría presentar riesgos mínimos como
cansancio o estrés producto del tiempo que le tomé al participante evaluar y contestar
cada pregunta en el cuestionario.
Cabe señalar la importancia de investigación fue de gran beneficio para la
sociedad ya que permitió conocer las conductas de privacidad de los individuos en las
redes sociales a través de dispositivos móviles. Los resultados permitirán establecer
mecanismos futuros que promuevan la protección y seguridad de los datos personales
en las redes sociales.
Instrumento
La técnica de encuesta para obtener información se basa en el interrogatorio
de los individuos, a quienes se les plantea una variedad de preguntas con respecto a su
comportamiento, intenciones, actitudes, conocimiento, motivaciones, así como
características demográficas y de su estilo de vida (Malhotra, 2010). En esta
investigación se utilizó como instrumento para recopilar los datos un cuestionario (ver
Apéndice B). El cuestionario fue creado por el investigador e incluye 23 preguntas.
Procedimientos para la Administración del Instrumento
Los participantes recibieron un correo electrónico con una descripción de la
investigación, las instrucciones y el enlace de la página web para acceder al
cuestionario. Las instrucciones incluyeron el carácter voluntario y anónimo del
proceso, así como el tiempo estimado que toma completar el cuestionario. También
se incluyó como parte de las instrucciones la información de contacto del investigador,
específicamente el correo electrónico. El cuestionario se administró en línea.
Validez del Instrumento
La validez del instrumento se refiere al grado en que realmente mide la
36
variable que pretende medir (Hernández, Fernández, Baptista, 2003). Sekaran (2003),
indicó que un grupo de expertos pueden dar fe de la validez de contenido. Para
garantizar la validez del estudio un panel de expertos evalúo cada ítem de la encuesta
sobre su pertinencia o no en relación a la investigación.
Cada experto indicó si el ítem es esencial, útil pero no esencial o no es
necesario para propósitos de la investigación (Ver Apéndice D). A cada experto se le
envió una hoja de consentimiento donde mediante correo electrónico aceptaban
participar en la evaluación del instrumento.
Se procedió a determinara la validez de contenido de cada ítem con la fórmula
Lawshe (1975):
𝐶𝑉𝑅 = 𝑛! −
𝑁2
𝑁2
donde ne es el número de expertos que consideraron el ítem como
esencial y N es el número total de expertos.
Además, se determinó el índice de validez de contenido como el promedio del
total de ítems incluidos en el instrumento.
Confiabilidad del Instrumento
Un cuestionario piloto fue administrado a un grupo limitado de 30 usuarios
para verificar las preguntas. La confiabilidad del instrumento fue medida mediante el
Alpha de Cronbach.
Análisis de los Datos
Se generaron medidas de tendencia central, medidas de dispersión, tablas y
gráficos para representar la estadística descriptiva. Además, se aplicaron pruebas
estadísticas tales Wilcoxon y Spiermann para apoyar o no las hipótesis planteadas. Se
utilizó el programado Statistical Package for the Social Sciences (SPSS) versión 21
37
para Microsoft Windows 8 y Mac OS 10.7. Además, se utilizó Microsoft Excel 2013,
para Microsoft Windows 8 y Microsoft Excel 2011, para Mac OS 10.7.
Resumen
Finalmente, este capítulo contiene una descripción de la metodología utilizada
en la investigación. Esta descripción incluyó la población y muestra, el
procedimiento general, el instrumento, el procedimiento para la administración del
instrumento, la validez y confiabilidad. Además, el instrumento fue sometido a la
Oficina de Cumplimiento quienes garantizaron la confidencialidad de los
participantes.
38
CAPÍTULO IV
RESULTADOS
El propósito de esta investigación era identificar las prácticas en el manejo de
los controles de privacidad que realizan los estudiantes universitarios subgraduados
en las redes sociales a través de los dispositivos móviles. Particularmente, en el uso y
manejo de las configuraciones de privacidad para controlar el flujo de la información
personal. Este capítulo presenta los resultados del estudio a partir del análisis
cuantitativo de los datos obtenidos.
En este capítulo encontrará los resultados de la prueba de confiabilidad Alfa
Cronbach. Luego se presenta el análisis descriptivo de las variables en el estudio.
Posterioremente, están de forma detallada las pruebas estadísticas utilizadas y los
resultados a las hipótesis establecidas en la investigación.
Resultados de la Prueba de Confiabilidad Alfa Cronbach
La confiabilidad del cuestionario fue puesta a prueba por medio del método de
consistencia interna Alfa de Cronbach. El análisis fue realizado con el programa
Statistical Package for the Social Sciences (SPSS), versión 21. La confiabilidad del
instrumento obtenida es 0.70, de manera que se puede concluir que la prueba alcanza
una confiabilidad aceptable.
Tabla 3
Análisis de confiabilidad Alfa de Cronbach
Reliability Statistics
Cronbach's Alpha N of Items
.700 39
39
Análisis Descriptivo
Las primeras dos preguntas del cuestionario permitieron identificar el perfil de
los participantes, esto es, la edad y el género. Participaron un total de 131 estudiantes
subgraduados. Del total de participantes, 125 estuvieron en las edades entre 18 y 20
años, para un 95.4%; y 6 participantes entre las edades de 21 a 24 años, para un 4.6%.
Tabla 4
Edad de los participantes (n = 131)
Value Count Percent
18-20 125 95.4% 21-24 6 4.6% 25+ 0 0.0%
Figura 3. Edad de los participantes (n = 131)
En cuanto al género de los participantes, obtenido mediante la segunda
pregunta del cuestionario, resultó en 39 masculino, para un 29.8%; y 92 femenino
para un 70.2%.
Tabla 5
Género de los participantes (n = 131)
21-24, 64.6%
18-20, 12595.4%
Value Count Percent Masculino 39 29.8% Femenino 92 70.2%
40
Figura 4. Género de los participantes (n = 131)
Los participantes fueron cuestionados sobre el dispositivo móvil que
utilizaban, donde 74 indicaron poseían un smartphone, para un 56.5%; 17
participantes indicaron que poseían una tablet, para un 13.0% y; 40 indicaron que
utilizaban ambos dispositivos, para un 30.5%.
Tabla 6
Dispositivo que el usuario posee (n = 131)
Value Count Percent smartphone 74 56.5% tablet 17 13.0% ambos 40 30.5%
Figura 5. Dispositivo móvil que posee la muestra bajo estudio (n = 131)
El método principal para acceder a las redes sociales son los dispositivos
móviles, según indicaron 107 participantes, para un 81.7%. Los dispositivos no-
Femenino, 9270.2%
Masculino, 3929.8%
ambos, 4030.5%
tablet, 1713.0%
smartphone, 7456.5%
41
móviles son el método para acceder a las redes sociales de 24 participantes, para un
18.3%.
Tabla 7
Método principal para acceder a las redes sociales (n = 131)
Value Count Percent dispositivo móvil 107 81.7% dispositivo no-móvil 24 18.3%
Figura 6. Método principal para acceder a las redes sociales (n = 131)
Entre las redes sociales más utilizadas por los participantes, 120 participantes
destacaron a Facebook, para un 91.6%; 2 participantes indicaron MySpace, para un
1.5%; 8 participantes indicaron LinkedIn, para un 6.1%; 68 participantes indicaron
Twitter, para un 51.9%; 77 participantes indicaron Instagram, para un 58.8%; y, 106
participantes indicaron YouTube para un 80.9%. Es meritorio señalar que los
participantes podían seleccionar más de una respuesta.
Tabla 8
Red social de preferencia (n = 131)
Value Count Percent Facebook 120 91.6% MySpace 2 1.5% LinkedIn 8 6.1% Twitter 68 51.9% Instagram 77 58.8% YouTube 106 80.9%
Dispositivo no-móvil, 2418.3%
Dispositivo móvil, 10781.7%
42
Figura 7. Red social de preferencia (n = 131)
Las siguientes preguntas están dirigidas a conocer la conducta de privacidad
de los participantes en las redes sociales. Preguntas como tipo de perfil, tipo de foto y
la información que divulgan fueron utilizadas para conocer dicha conducta.
En la pregunta sobre el tipo de perfil que utilizan los participantes en las redes
sociales, 11 indicaron que utilizan un perfil público, es decir, abierto a todos. Esto
para un 8.4% del total de participantes. El perfil semi-público, solo visible a amigos o
amigos de mis amigos, según establecen las normas de uso en las redes sociales, es
utilizado por 80 participantes, para un 61.1%. El perfil privado, es aquel que es
visible solo para el usuario o aquellos usuarios que sean invitados mediante correo
electrónico, es utilizado por 40 de los participantes, para un 30.5%.
Tabla 9
Tipo de perfil (n = 131) Value Count Percent
Público (abierto a todos) 11 8.4% Semi-público (solo visible a amigos o amigos de mis amigos) 80 61.1% Privado (solo para ti o aquellos que invites mediante correo electrónico) 40 30.5%
MySpace
YouTube
0 25 50 75 100 125 150
106
77
68
8
2
120
43
Figura 8. Tipo de perfil en las redes sociales (n = 131)
El tipo de foto que los participantes indicaron que utilizan en las redes sociales
es identificable para 106 participantes, esto es un 80.9%. Semi-identificable para 21
participantes, esto es un 16.0%. En este caso, la foto puede ser parcial o un dibujo.
Mientras, 4 participantes indicaron que utilizan una foto no identificable, para un
3.1%, de manera que no existe forma que puedan identificar al usuario.
Tabla 10
Tipo de foto (n = 131)
Value Count Percent Identificable 106 80.9% Semi identificable (una foto parcial de usted o un dibujo) 21 16.0% No identificable (no existe forma que puedan identificarlo) 4 3.1%
Figura 9. Tipo de foto en las redes sociales
Tipo de foto en las redes sociales: 80.9% identificable, 16% semi-identificable y, 3%
no identificable (n = 131).
Privado, 4030.5%
Semi-público, 8061.1%
Público, 118.4%
3%16%
80.9%
44
En la siguiente pregunta cada participante contestó si el correo electrónico que
utilizan en las redes sociales contiene su nombre. En tal caso, 85 participantes
indicaron que si, para un 64.9%; mientras 46 participantes indicaron que no, para un
35.1%.
Tabla 11
Utiliza su nombre en el correo electrónico (n = 131)
Value Count Percent Si 85 64.9% No 46 35.1%
Figura 10. Uso de correo electrónico en las redes sociales (n = 131).
En cuanto a publicar el número de teléfono en las redes sociales, 6
participantes indicaron que si lo divulgan, para un 4.6%. Mientras, 125 indicaron que
no publican su número de teléfono, para un 95.4%.
Tabla 12
Publica su número de teléfono en las redes sociales (n = 131)
Value Count Percent Si 6 4.6% No 125 95.4%
No, 4635.1%
Si, 8564.9%
45
Figura 11. Publicar número de teléfono en las redes sociales (n = 131).
Publicar o divulgar la dirección física donde residen es practica de 3 de los
participantes, para un 2.3%. Mientras, 128 participantes indicaron que no divulgan
ese dato, para un 97.7%.
Tabla 13
Publica su dirección física de residencia en las redes sociales (n = 131)
Value Count Percent Si 3 2.3% No 128 97.7%
Figura 12. Publicar su dirección física de residencia en las redes sociales (n = 131).
Entre los participantes, 118 indicaron que utilizan su nombre real como
nombre de usuario en las redes sociales, para un 90.1%. Mientras, 13 participantes
indicaron que utilizan un nombre de usuario ficticio, para un 9.9%.
No, 12595.4%
Si, 64.6%
No, 12897.7%
Si, 32.3%
46
Tabla 14
Nombre de usuario en las redes sociales (n = 131)
Value Count Percent Real 118 90.1% Ficticio 13 9.9%
Figura 13. Nombre de usuario en las redes sociales (n = 131).
Entre los participantes, 96 indicaron que publican o divulgan su fecha de
nacimiento en las redes sociales, para un 73.3%. Mientras, 35 participantes indicaron
que no publican su fecha de nacimiento, para un 26.7%.
Tabla 15
Publica la fecha de nacimiento (n = 131)
Value Count Percent Si 96 73.3% No 35 26.7%
Figura 14. Publicar fecha de nacimiento en las redes sociales (n = 131).
Ficticio, 139.9%
Real, 11890.1%
No, 3526.7%
Si, 9673.3%
47
Una pregunta estuvo dedicada a medir el nivel de importancia que tiene para
los participantes el número de amigos en las redes sociales. Entre el total de
participantes, 2 contestaron que era muy importante, para un 1.5%; 22 que era
importante, para un 16.8%; 65 que era poco importante, para un 49.6%; 42 que era
nada importante, para un 32.1%.
Tabla 16
Nivel de importancia de la cantidad de amigos en las redes sociales (n = 131)
Value Count Percent Muy importante 2 1.5% Importante 22 16.8% Poco Importante 65 49.6% Nada Importante 42 32.1%
Figura 15. Importancia de la cantidad de amigos en las redes sociales (n = 131).
En cuanto al tiempo que dedican los participantes a estar conectados a las
redes sociales, 8 indicaron que están 1 día a la semana conectados, para un 6.1%.
Entre uno a tres días a la semana, 32 participantes indicaron que están conectados,
para un 24.4%. Mientras que 91 participantes indicaron que están conectados todos
los días, para un 69.5%.
Muy importante
Importante
Poco Importante
Nada Importante
0 14 28 42 56 70
32.100%
49.600%
16.800%
1.500%
42
65
22
2
48
Tabla 17
Tiempo que dedica a estar conectado a las redes sociales (n = 131)
Value Count Percent 1 día 8 6.1% entre 1 a 3 días a la semana 32 24.4% todos los días 91 69.5%
Figura 16. Tiempo a la semana que dedica a estar conectado a las redes sociales (n =
131).
A continuación, se presentan los resultados obtenidos para las preguntas sobre
el manejo de la herramientas de privacidad en las redes sociales a través de
dispositivos móviles y no-móviles. Sobre el uso de Login Automático en las redes
sociales a través de los dispositivos móviles, 89 participantes indicaron que si lo
utilizan, para un 67.9%. No lo utilizan, 32 participantes para un 24.4%. Mientras, 10
participantes indicaron que no están seguros si lo utilizan, para un 7.6%.
Tabla 18
Utiliza Login Automático en su dispositivo móvil (n = 131)
Value Count Percent Si 89 67.9% No 32 24.4% No estoy seguro(a) 10 7.6%
todos los días, 9169.5%
1 a 3 días, 3224.4%
1 día, 86.1%
49
Figura 17. Uso de la herramienta Login Automático en dispositivos móviles (n = 131).
Entre los participantes, 89 indicaron que utilizan contraseña en los dispositivos
móviles, para un 67.9%. Mientras, 38 contestaron que no la utilizan, para un 29.0%.
No están seguros que la utilizan, 4 participantes, para un 3.1%.
Tabla 19
Utiliza contraseña en su dispositivo móvil (n = 131)
Value Count Percent Si 89 67.9% No 38 29.0% No estoy seguro(a) 4 3.1%
Figura 18. Uso de contraseña para acceso al dispositivo móvil (n = 131).
La red social Facebook cuenta con una herramienta para manejar la seguridad
de la información que se llama Login Approvals. Entre los participantes, 36 indicaron
que la utilizan, para un 27.5%. No la utilizan 42 participantes, para un 32.1%.
No estoy seguro(a), 107.6%
No, 3224.4%
Si, 8967.9%
No estoy seguro(a), 43.1%
No, 3829.0%
Si, 8967.9%
50
Mientras que 53 participantes indicaron que no están seguros si la utilizan, para un
40.5%.
Tabla 20
Utiliza Login Approvals en su dispositivo móvil (n = 131)
Value Count Percent Si 36 27.5% No 42 32.1% No estoy seguro(a) 53 40.5%
Figura 19. Uso de Login Approvals en dispositivos móviles (n = 131).
Los servicios de localización son desactivados en los dispositivos móviles por
102 participantes, para un 77.9%. Mientras que 18 participantes indicaron que no
desactivan esa función en su dispositivo móvil, para un 13.7%. No están seguros si
los desactivan 11 participantes, para un 8.4%.
Tabla 21
Desactiva los servicios de localización en su dispositivo móvil (n = 131)
Value Count Percent Si 102 77.9% No 18 13.7% No estoy seguro(a) 11 8.4%
No estoy seguro(a), 5340.5%
No, 4232.1%
Si, 3627.5%
51
Figura 20. Uso de servicios de localización en dispositivos móviles (n = 131).
En cuanto a instalar aplicaciones de terceros o third party applications en los
dispositivos móviles, 11 participantes indicaron que si las instalan, para un 8.4%. No
instalan estas aplicaciones 77 participantes, para un 58.8%. Mientras que 43
participantes indicaron que no están seguros, para un 32.8%.
Tabla 22
Instalar aplicaciones de terceros en su dispositivo móvil (n = 131)
Value Count Percent Si 11 8.4% No 77 58.8% No estoy seguro(a) 43 32.8%
Figura 21. Instalación de aplicaciones de terceros en dispositivos móviles (n = 131).
Las siguientes dos preguntas del cuestionario están dirigidas a conocer el uso
de los controles de privacidad en los dispositivos no-móviles. En cuanto a la
utilización de Login Automático, 41 participantes contestaron que si lo utilizan, para
No estoy seguro(a), 118.4%No, 18
13.7%
Si, 10277.9%
No estoy seguro(a), 4332.8%
No, 7759%
Si, 118%
52
un 31.3%; 82 participantes no lo utilizan, para un 62.6%; y, 8 participantes no están
seguros si lo utilizan para un 6.1%.
Tabla 23
Utiliza Login Automático en su dispositivo no-móvil (n = 131)
Value Count Percent Si 41 31.3% No 82 62.6% No estoy seguro(a) 8 6.1%
Figura 22. Uso de Login Automático en dispositivos no-móviles (n = 131).
Entre los participantes, 105 indicaron que utilizan contraseña en los
dispositivos no-móviles, para un 80.2%. Mientras, 23 contestaron que no la utilizan,
para un 17.6%. No están seguros que la utilizan, 3 participantes, para un 2.3%.
Tabla 24
Utiliza contraseña en su dispositivo no-móvil (n = 131)
Value Count Percent Si 105 80.2% No 23 17.6% No estoy seguro(a) 3 2.3%
No estoy seguro(a), 86.1%
No, 8262.6%
Si, 4131.3%
53
Figura 23. Uso de contraseña en dispositivos no-móviles (n = 131).
Los siguientes resultados representan los datos obtenidos para siete preguntas
en el cuestionario que permiten conocer el nivel de preocupación de los participantes
en relación a los riesgos a la privacidad mediante el uso de las redes sociales.
Tabla 25
Nivel de preocupación por los riesgos a la privacidad (n = 131)
Muy
preocupado(a) Preocupado(a) Poco preocupado(a)
Nada preocupado(a)
Value Count Percent Count Percent Count Percent Count Percent Violación de la confidencialidad 72 55.0%
48
36.6%
8
6.1%
3
2.3%
Divulgación 71 54.2% 45 34.4% 10 7.6% 5 3.8% Exposición 94 71.8% 21 16.0% 2 1.5% 14 10.7% Mayor accesibilidad 50 38.2%
61 46.6% 13 9.9% 7 5.3%
Chantaje 64 48.9% 43 32.8% 12 9.2% 12 9.2% Apropiación 67 51.2% 40 30.5% 16 12.2% 8 6.1% Distorsión 68 51.9% 43 32.8% 13 9.9% 7 5.3%
No estoy seguro(a), 32.3%No, 23
17.6%
Si, 10580.2%
54
Figura 24. Nivel de preocupación por los posibles riesgos a la privacidad en las redes
sociales (n = 131).
Las últimas seis preguntas en el cuestionario fueron para conocer las
actividades o beneficios que obtienen los usuarios en las redes sociales.
Violación de la confidencialidad
Divulgación
Exposición
Mayor accesibilidad
Chantaje
Apropiación
Distorsión
0 25 50 75 100
5.300%
6.100%
9.200%
5.300%
10.700%
3.800%
2.300%
7
8
12
7
14
5
3
9.900%
12.200%
9.200%
9.900%
1.500%
7.600%
6.100%
13
16
12
13
2
10
8
32.800%
30.500%
32.800%
46.600%
16.000%
34.400%
36.600%
43
40
43
61
21
45
48
51.900%
51.200%
48.900%
38.200%
71.800%
54.200%
55.000%
68
67
64
50
94
71
72
55
Tabla 26
Actividades o beneficios obtenidos en las redes sociales (n = 131)
Mucho Bastante
Poco
Muy poco
Value Count Percent
Count
Percent
Count
Percent
Count
Percent
Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas 9 6.9%
32
24.4%
60
45.8%
30
22.9%
Participar en discusiones o diálogos con amigos 13 9.9%
43
32.8%
48
36.6%
27
20.6%
Buscar pareja o compartir con la pareja actual 9 6.9%
11
8.4%
32
24.4%
79
60.3%
Buscar trabajo 7 5.3% 6 4.6% 35 26.7% 83 63.4% Jugar 12 9.2% 18 13.7% 33 25.2% 68 51.9% Pertenecer a grupos de interés 11 8.4%
34
26.0%
52
39.7%
34
26.0%
Resultados Conducta de Privacidad por Género
Para continuar la búsqueda de respuestas a la preguntas de investigación fue
necesario evaluar los datos obtenidos en función del género. A continuación se
presentan los datos obtenidos de las preguntas relacionadas a la conducta de
privacidad de acuerdo al género. Los resultados están organizados comenzando por
las respuestas del género masculino y luego, el femenino para tipo de dispositivo
móvil que posee, método principal para acceder a las redes sociales, tipo de perfil que
utiliza en las redes sociales, tipo de foto de usuario que utiliza, si el correo electrónico
contiene su nombre, si publica el número de teléfono en las redes sociales, si
identifica la dirección física de residencia en su perfil, si utiliza un nombre de usuario
real o es ficticio, si divulga la fecha de nacimiento en su perfil.
56
Tabla 27
Tipo de dispositivo móvil que posee el usuario: masculino. (n = 39, 29.77% de la
muestra)
Value Count Percent smartphone 24 61.54% tablet 4 10.26% ambos 11 28.21%
Tabla 28
Tipo de dispositivo móvil que posee el usuario: femenino. (n = 92, 70.23% de la
muestra)
Value Count Percent smartphone 50 54.35% tablet 13 14.13% ambos 29 31.52%
Tabla 29
Método principal de acceso a las redes sociales: masculino. (n = 39, 29.77% de la
muestra)
Value Count Percent dispositivo móvil 29 74.36% dispositivo no-móvil 10 25.64%
Tabla 30
Método principal de acceso a las redes sociales: femenino. (n = 92, 70.23% de la
muestra)
Value Count Percent
dispositivo móvil 78 84.78% dispositivo no-móvil 14 15.22%
57
Tabla 31
Tipo de perfil que utiliza en las redes sociales: masculino. (n = 39, 29.77% de la
muestra)
Value Count Percent Público 6 15.38% Semi-público 21 53.85% Privado 12 30.77%
Tabla 32
Tipo de perfil que utiliza en las redes sociales: femenino. (n = 92, 70.23% de la
muestra)
Value Count Percent Público 5 5.43% Semi-público 59 64.13% Privado 28 30.43%
En cuanto al tipo de perfil destaca la similitud entre ambos géneros de preferir
un tipo de perfil semi-público (masculino 53.85%; femenino 64.13%).
Tabla 33
Tipo de foto que utiliza en las redes sociales: masculino. (n = 39, 29.77% de la
muestra)
Value Count Percent Identificable 29 74.36% Semi-identificable 7 17.95% No-identificable 3 7.69%
Tabla 34
Tipo de foto que utiliza en las redes sociales: femenino. (n = 92, 70.23% de la
muestra)
Value Count Percent Identificable 77 83.7% Semi-identificable 14 15.22% No-identificable 1 1.09%
58
El tipo de foto es parte de los datos que ofrecen los usuarios en las redes
sociales que permiten ser identificados por otros usuarios. El resultado obtenido fue
que la mayoría de la muestra prefiere una foto identificable (masculino 74.36%;
femenino 83.7%).
Tabla 35
El correo electrónico que utiliza en las redes sociales contiene el nombre real del
usuario: masculino. (n = 39, 29.77% de la muestra)
Value Count Percent Si 25 64.1% No 14 35.9%
Tabla 36
El correo electrónico que utiliza en las redes sociales contiene el nombre real del
usuario: femenino. (n = 92, 70.23% de la muestra)
Value Count Percent Si 60 65.22% No 32 34.78%
Colocar el nombre real en el correo electrónico es otro factor que permite
identificar los usuarios en las redes sociales. En este caso, el resultado obtenido fue
que la mayoría de la muestra prefiere utilizar el nombre real en el correo electrónico
(masculino 64.10%; femenino 65.22%).
Tabla 37
Divulgación del número de teléfono en las redes sociales: masculino. (n = 39, 29.77%
de la muestra)
Value Count Percent Si 3 7.69% No 36 92.31%
59
Tabla 38
Divulgación del número de teléfono en las redes sociales: femenino. (n = 92, 70.23%
de la muestra)
Value Count Percent Si 3 3.26% No 89 96.74%
Mayoritariamente la muestra en el estudio indicó que no divulga el número de
teléfono en las redes sociales (masculino 92.31%; femenino 96.74%). De igual forma,
la mayoría no divulga la dirección física de residencia (masculino 97.44%; femenino
97.83%).
Tabla 39
Divulgación de la dirección física de residencia: masculino. (n = 39, 29.77% de la
muestra)
Value Count Percent Si 1 2.56% No 39 97.44%
Tabla 40
Divulgación de la dirección física de residencia: femenino. (n = 92, 70.23% de la
muestra)
Value Count Percent Si 2 2.17% No 90 97.83%
Tabla 41
Tipo de nombre de usuario en las redes sociales: masculino. (n = 39, 29.77% de la
muestra)
Value Count Percent Real 34 87.18% Ficticio 5 12.82%
60
Tabla 42
Tipo de nombre de usuario en las redes sociales: femenino. (n = 92, 70.23% de la
muestra)
Value Count Percent Real 84 91.3% Ficticio 8 8.7%
En cuanto al tipo de nombre utilizado en las redes sociales entre real o ficticio,
la mayoría de los participantes en el estudio indicó que utilizan su nombre real en las
redes sociales. Los resultados obtenidos, tal como se muestra anteriormente fueron
masculino (87.18%) y femenino (91.3%). De otra parte, en el caso de divulgar la
fecha de nacimiento en las redes sociales, la mayoría indicó que si divulga ese dato en
sus perfiles. Los resultados fueron para masculino (64.1%) y femenino (77.17%).
Tabla 43
Divulgación de fecha de nacimiento real en las redes sociales: masculino. (n = 39,
29.77% de la muestra)
Value Count Percent Si 25 64.1% No 14 35.9%
Tabla 44
Divulgación de fecha de nacimiento real en las redes sociales: femenino. (n = 92,
70.23% de la muestra)
Value Count Percent Si 71 77.17% No 21 22.83%
En el instrumento se colocó una pregunta dirigida a conocer el tiempo que
dedicaba la muestra a estar conectado y participar de las redes sociales. A
61
continuación se presentan los resultados obtenidos a esta pregunta tanto para el
género masculino como femenino.
Tabla 45
Tiempo que dedica a estar conectado a las redes sociales: masculino. (n = 39, 29.77%
de la muestra)
Value Count Percent 1 día 2 5.13% entre 1 a 3 días a la semana 13 33.33% todos los días 24 61.54%
Tabla 46
Tiempo que dedica a estar conectado a las redes sociales: femenino. (n = 92, 70.23%
de la muestra)
Value Count Percent 1 día 6 6.52% entre 1 a 3 días a la semana 19 20.65% todos los días 67 72.83%
Se muestra entonces, que la mayoría de los usuarios participantes en el estudio
se conectan todos los días a las redes sociales. Esto aplica a ambos géneros. La
mayoría accede a las redes sociales a través de los dispositivos móviles,
específicamente smartphone.
Se le preguntó a la muestra sobre los niveles de preocupación que le causaban
los posibles riesgos al divulgar información en las redes sociales. La siguiente tabla
presenta las respuestas para el género masculino.
62
Tabla 47
Riesgos en la divulgación de información en las redes sociales: masculino. (n = 39,
29.77% de la muestra)
Muy preocupado Preocupado
Poco preocupado
Nada preocupado
Violación de la confidencialidad 19 48.72% 12 30.77% 6 15.38% 2 5.13% Divulgación 16 41.03% 15 38.46% 5 12.82% 3 7.69% Exposición 23 58.97% 9 23.08% 1 2.56% 6 15.38% Mayor accesibilidad 12 30.77% 17 43.59% 7 17.95% 3 7.69% Chantaje 20 51.28% 11 28.21% 3 7.69% 5 12.82% Apropiación 19 48.72% 12 30.77% 5 12.82% 3 7.69% Distorsión 17 43.59% 13 33.33% 6 15.38% 3 7.69%
En el caso del género femenino, al igual que para el género masculino la
mayor preocupación (masculino 58.97%, femenino 77.17%) es generada por la
posible exposición. El riesgo a la exposición hace referencia, y tal como fue definida
en el instrumento utilizado para recopilar los datos, a mostrar la desnudez o el dolor.
Tabla 48
Riesgos en la divulgación de información en las redes sociales: femenino. (n = 92,
70.23% de la muestra)
Muy preocupado Preocupado
Poco preocupado
Nada preocupado
Violación de la confidencialidad 53 57.61% 36 39.13% 2 2.17% 1 1.09% Divulgación 55 59.78% 30 32.61% 5 5.43% 2 2.17% Exposición 71 77.17% 12 13.04% 1 1.09% 8 8.7% Mayor accesibilidad 38 41.3% 44 47.83% 6 6.52% 4 4.35% Chantaje 44 47.83% 32 34.78% 9 9.78% 7 7.61% Apropiación 48 52.17% 28 30.43% 11 11.96% 5 5.43% Distorsión 51 55.43% 30 32.61% 7 7.61% 4 4.35%
En cuanto a la motivación para participar en las redes sociales se evaluó la
percepción de beneficios en función de las siguientes actividades: mostrar fotos,
videos o escribir sobre lugares visitados o experiencias cotidianas vividas; participar
63
en discusiones o diálogos con amigos; buscar pareja o compartir con la pareja actual;
buscar trabajo; jugar; pertenecer a grupos de interés. Los resultados obtenidos para
ambos géneros se presentan en las siguientes dos tablas.
Tabla 49
Actividades realizadas en las redes sociales: masculino. (n = 39, 29.77% de la
muestra)
Mucho Bastante Poco Muy Poco
Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas 2 5.13% 7 17.95% 19 48.72% 11 28.21% Participar en discusiones o diálogos con amigos 5 12.82% 13 33.33% 14 35.9% 7 17.95% Buscar pareja o compartir con mi pareja actual 4 10.26% 5 12.82% 14 35.9% 16 41.03%
Buscar trabajo
3 7.69% 2 5.13% 12 30.77% 22 56.41%
Jugar
4 10.26% 5 12.82% 13 33.33% 17 43.59%
Pertenecer a grupos de interés
5 12.82% 10 25.64% 19 48.72% 5 12.82%
Tabla 50
Actividades realizadas en las redes sociales: femenino. (n = 92, 70.23% de la
muestra)
Mucho Bastante Poco Muy Poco
Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas 7 7.61% 25 27.17% 41 44.57% 19 20.65% Participar en discusiones o diálogos con amigos 8 8.7% 30 32.61% 34 36.96% 20 21.74% Buscar pareja o compartir con mi pareja actual 5 5.43% 6 6.52% 18 19.57% 63 68.48%
Buscar trabajo
4 4.35% 4 4.35% 23 25% 61 66.3%
Jugar
8 8.7% 13 14.13% 20 21.74% 51 55.43%
Pertenecer a grupos de interés
6 6.52% 24 26.09% 33 35.87% 29 31.52%
Análisis Estadístico
A continuación se presentan los resultados de las pruebas estadísticas
utilizadas en la investigación. Las dos pruebas aplicadas a las hipótesis bajo estudio
fueron Wilcoxon y Spearman.
64
Resultados de la Prueba de Wilcoxon para Login Automático - Hipótesis 1
La hipótesis uno indica si existen diferencias significativas en el uso de los
controles de privacidad entre los dispositivos móviles y no-móviles. Para ello se
realizó una prueba de Wilcoxon entre las variables de controles de privacidad en
dispositivos móviles y no-móviles, específicamente las variables de login automático
y contraseña tanto para dispositivos móviles como para no-móviles.
Figura 25. Resumen de la prueba de Wilcoxon para Login Automático
Para la prueba de Wilcoxon aplicada al uso del login automático entre
dispositivos móviles y no-móviles, se rechaza la hipotesis nula porque el valor p = 0
fue menor que el nivel de significancia (∝ = 0.05). Los hallazgos encontrados por el
investigador demuestran existen diferencias significativas entre el uso de los controles
de privacidad entre dispositivos móviles y no-móviles.
Resultados de la Prueba de Wilcoxon para Uso de Contraseña - Hipótesis 1
Se procedió a realizar la misma prueba a la variable de uso de contraseña en
dispositivos móviles y no-móviles.
65
Figura 26. Resumen de la prueba de Wilcoxon para uso de contraseña
En este caso, luego de aplicar la prueba de Wilcoxon, se rechaza la hipotesis
nula porque el valor p = 0.016 fue menor que el nivel de significancia (∝ = 0.05). Los
hallazgos encontrados por el investigador demuestran que existen diferencias
significativas entre el uso de los controles de privacidad entre dispositivos móviles y
no-móviles.
Resultados de la Prueba de Spearman - Hipótesis 2
La segunda hipótesis (H2) indica que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios tienen efectos
significativos en la conducta de privacidad. Para probar esta hipótesis se utilizó la
prueba de Spearman.
Tabla 51
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de login automático y tipo de perfil.
Correlations Especifique si
utiliza el Login Automático en los dispositivos móviles
El tipo de perfil que utiliza en las redes sociales es:
66
Spearman's rho
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient 1.000 -.012 Sig. (2-tailed) . .892 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient -.012 1.000 Sig. (2-tailed) .892 . N 131 131
El resultado obtenido indica el valor de p = 0.892 > 0.05, por lo que se rechaza
la hipótesis nula. Muestra una relación inversa estadísticamente significativa, fuerte
entre los controles de privacidad en dispositivos móviles y no-móviles utilizados por
los usuarios y su efecto en la conducta de privacidad (rs, = -0.12, p = 0.892 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos móviles y el tipo de perfil.
Entonces, en la prueba de Spearman para el Login automático en
dispositivos no-móviles y el tipo de perfil se obtuvo el resultado para p = 0.045 <
0.05, por lo que no se rechaza la hipótesis nula. Muestra una relación inversa
estadísticamente poco significativa, demasiado baja entre los controles de privacidad
en dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = -0.176, p = 0.045 < 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios tienen efectos poco
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y el tipo de perfil.
67
Tabla 52
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de login automático y tipo de perfil.
Correlations Especifique si
utiliza el Login Automático en los dispositivos no-móviles:
El tipo de perfil que utiliza en las redes sociales es:
Spearman's rho
Especifique si utiliza el Login Automático en los dispositivos no-móviles
Correlation Coefficient 1.000 -.176* Sig. (2-tailed) . .045 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient -.176* 1.000 Sig. (2-tailed) .045 . N 131 131
*. Correlation is significant at the 0.05 level (2-tailed).
La prueba de Spearman para uso de contraseñas en dispositivos móviles y el
tipo de perfil se obtuvo el resultado para p = 0.892 > 0.05, por lo que se rechaza la
hipótesis nula. Muestra una relación inversa estadísticamente significativa, fuerte
entre los controles de privacidad en dispositivos móviles y no-móviles utilizados por
los usuarios y su efecto en la conducta de privacidad (rs, = -0.012, p = 0.892 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos móviles y el tipo de perfil.
68
Tabla 53
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y tipo de perfil.
Correlations El tipo de
perfil que utiliza en las redes sociales es:
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient 1.000 -.012 Sig. (2-tailed) . .892 N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient -.012 1.000 Sig. (2-tailed) .892 . N 131 131
La prueba de Spearman para uso de contraseñas en dispositivos no-móviles
y el tipo de perfil se obtuvo el resultado para p = 0.634 > 0.05, por lo que se rechaza
la hipótesis nula. Muestra una relación inversa estadísticamente significativa,
moderada entre los controles de privacidad en dispositivos móviles y no-móviles
utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -0.042, p =
0.634 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos no-móviles y el tipo de perfil.
69
Tabla 54
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y tipo de perfil.
Correlations El tipo de
perfil que utiliza en las redes sociales es:
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient 1.000 -.042 Sig. (2-tailed) . .634 N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient -.042 1.000 Sig. (2-tailed) .634 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos
móviles y el tipo de foto se obtuvo el resultado para p = 0.063 > 0.05, por lo que se
rechaza la hipótesis nula. Muestra una relación inversa estadísticamente significativa,
moderada entre los controles de privacidad en dispositivos móviles y no-móviles
utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -0.163, p =
0.063 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos móviles y el tipo de foto.
70
Tabla 55
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: login automático y tipo de foto.
Correlations El tipo de foto
de usuario que utiliza en las redes sociales es:
Especifique si utiliza el Login Automático en los dispositivos móviles
Spearman's rho
El tipo de foto de usuario que utiliza en las redes sociales es:
Correlation Coefficient 1.000 -.163 Sig. (2-tailed) . .063 N 131 131
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient -.163 1.000 Sig. (2-tailed) .063 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos móviles y el
tipo de foto se obtuvo el resultado para p = 1.00 > 0.05, por lo que se rechaza la
hipótesis nula. Muestra una relación lineal estadísticamente significativa, muy fuerte
entre los controles de privacidad en dispositivos móviles y no-móviles utilizados por
los usuarios y su efecto en la conducta de privacidad (rs, = 0, p = 1.00 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos móviles y el tipo de foto.
71
Tabla 56
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y tipo de foto.
Correlations El tipo de foto
de usuario que utiliza en las redes sociales es:
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
El tipo de foto de usuario que utiliza en las redes sociales es:
Correlation Coefficient 1.000 .000 Sig. (2-tailed) . 1.000 N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient .000 1.000 Sig. (2-tailed) 1.000 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos no-
móviles y el tipo de foto se obtuvo el resultado para p = 0.445 > 0.05, por lo que se
rechaza la hipótesis nula. Muestra una relación inversa estadísticamente significativa,
moderada a baja entre los controles de privacidad en dispositivos móviles y no-
móviles utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -
0.067, p = 0.445 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y el tipo de foto.
72
Tabla 57
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de login automático y tipo de foto.
Correlations El tipo de foto
de usuario que utiliza en las redes sociales es:
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Spearman's rho
El tipo de foto de usuario que utiliza en las redes sociales es:
Correlation Coefficient 1.000 -.067 Sig. (2-tailed) . .445 N 131 131
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Correlation Coefficient -.067 1.000 Sig. (2-tailed) .445 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
el tipo de foto se obtuvo el resultado para p = 0.287 > 0.05, por lo que se rechaza la
hipótesis nula. Muestra una relación inversa estadísticamente significativa, débil a
baja entre los controles de privacidad en dispositivos móviles y no-móviles utilizados
por los usuarios y su efecto en la conducta de privacidad (rs, = -0.094, p = 0.287 >
0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos no-móviles y el tipo de foto.
73
Tabla 58
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y tipo de foto.
Correlations El tipo de foto
de usuario que utiliza en las redes sociales es:
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
El tipo de foto de usuario que utiliza en las redes sociales es:
Correlation Coefficient 1.000 -.094 Sig. (2-tailed) . .287 N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient -.094 1.000 Sig. (2-tailed) .287 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos móviles y
divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el
resultado para p = 0.650 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, moderada entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.040, p = 0.650 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos móviles y la divulgación del nombre real en el correo electrónico en las
redes sociales.
74
Tabla 59
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y la divulgación del nombre real a través
del correo electrónico.
Correlations Especifique si
el correo electrónico que utiliza en las redes sociales contiene su nombre:
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:
Correlation Coefficient 1.000 -.040 Sig. (2-tailed) . .650
N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient -.040 1.000 Sig. (2-tailed) .650 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el
resultado para p = 0.879 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, fuerte entre los controles de privacidad
en dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = -0.013, p = 0.879 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos no-móviles y la divulgación del nombre real en el correo electrónico en
las redes sociales.
75
Tabla 60
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y la divulgación del nombre real a través
del correo electrónico.
Correlations Especifique si el
correo electrónico que utiliza en las redes sociales contiene su nombre:
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:
Correlation Coefficient
1.000 -.013
Sig. (2-tailed) . .879
N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient
-.013 1.000
Sig. (2-tailed) .879 . N 131 131
La prueba de Spearman para login automático en dispositivos móviles y
divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el
resultado para p = 0.155 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, demasiado baja entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.125, p = 0.155 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos móviles y la divulgación del nombre real en el correo
electrónico en las redes sociales.
76
Tabla 61
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso del login automático y la divulgación del nombre real a
través del correo electrónico.
Correlations Especifique si
el correo electrónico que utiliza en las redes sociales contiene su nombre:
Especifique si utiliza el Login Automático en los dispositivos móviles
Spearman's rho
Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:
Correlation Coefficient 1.000 -.125 Sig. (2-tailed) . .155
N 131 131
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient -.125 1.000 Sig. (2-tailed) .155 . N 131 131
La prueba de Spearman para login automático en dispositivos no-móviles y
divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el
resultado para p = 0.695 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, moderada entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.35, p = 0.695 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y la divulgación del nombre real en el correo
electrónico en las redes sociales.
77
Tabla 62
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso del login automático y la divulgación del nombre real a
través del correo electrónico.
Correlations Especifique si
el correo electrónico que utiliza en las redes sociales contiene su nombre:
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Spearman's rho
Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:
Correlation Coefficient 1.000 -.035 Sig. (2-tailed) . .695
N 131 131
Especifique si utiliza el Login Automático en los dispositivos no-móviles
Correlation Coefficient -.035 1.000 Sig. (2-tailed) .695 . N 131 131
La prueba de Spearman para login automático en dispositivos móviles y
divulgar el número de teléfono en las redes sociales, se obtuvo el resultado para p =
0.462 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal
estadísticamente significativa, moderada a baja entre los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = 0.065, p = 0.462 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos móviles y divulgar el número de teléfono en las redes
sociales.
78
Tabla 63
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y la divulgación del número de teléfono.
Correlations Especifique si
utiliza el Login Automático en los dispositivos móviles
Especifique si usted publica su número de teléfono en las redes sociales:
Spearman's rho
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient 1.000 .065 Sig. (2-tailed) . .462 N 131 131
Especifique si usted publica su número de teléfono en las redes sociales:
Correlation Coefficient .065 1.000
Sig. (2-tailed) .462 .
N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
divulgar el número de teléfono en las redes sociales, se obtuvo el resultado para p =
0.216 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal
estadísticamente significativa, débil a baja entre los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = 0.109, p = 0.216 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos no-móviles y divulgar el número de teléfono en las redes sociales.
79
Tabla 64
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y la divulgación del número de teléfono.
Correlations Especifique si
usted publica su número de teléfono en las redes sociales:
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
Especifique si usted publica su número de teléfono en las redes sociales:
Correlation Coefficient 1.000 .109 Sig. (2-tailed) . .216
N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient .109 1.000 Sig. (2-tailed) .216 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos no-
móviles y divulgar el número de teléfono en las redes sociales, se obtuvo el
resultado para p = 0.629 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, moderada entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.043, p = 0.629 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y divulgar el número de teléfono en las redes
sociales.
80
Tabla 65
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de login automático y la divulgación del número de
teléfono.
Correlations Especifique si
usted publica su número de teléfono en las redes sociales:
Especifique si utiliza el Login Automático en los dispositivos no-móviles
Spearman's rho
Especifique si usted publica su número de teléfono en las redes sociales:
Correlation Coefficient 1.000 -.043 Sig. (2-tailed) . .629
N 131 131
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Correlation Coefficient -.043 1.000 Sig. (2-tailed) .629 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
divulgar el número de teléfono en las redes sociales, se obtuvo el resultado para p =
0.40 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal
estadísticamente significativa, moderada a baja entre los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = 0.074, p = 0.40 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos no-móviles y divulgar el número de teléfono en las redes sociales.
81
Tabla 66
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y la divulgación del número de teléfono.
Correlations
Especifique si usted publica su número de teléfono en las redes sociales:
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
Especifique si usted publica su número de teléfono en las redes sociales:
Correlation Coefficient 1.000 .074 Sig. (2-tailed) . .400
N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient .074 1.000 Sig. (2-tailed) .400 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos móviles y
divulgar la dirección física de residencia en las redes sociales, se obtuvo el
resultado para p = 0.228 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, débil a baja entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.106, p = 0.228 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos móviles y divulgar la dirección física de residencia en las redes sociales.
82
Tabla 67
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y la divulgación de la dirección física de
residencia.
Correlations Especifique si
usted identifica la dirección física donde reside en las redes sociales:
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
Especifique si usted identifica la dirección física donde reside en las redes sociales:
Correlation Coefficient 1.000 -.106 Sig. (2-tailed) . .228
N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient -.106 1.000 Sig. (2-tailed) .228 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
divulgar la dirección física de residencia en las redes sociales, se obtuvo el
resultado para p = 0.581 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una
relación inversa estadísticamente significativa, moderada entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.049, p = 0.581 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña en
dispositivos no-móviles y divulgar la dirección física de residencia en las redes
sociales.
83
Tabla 68
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y la divulgación de la dirección física de
residencia.
Correlations Especifique si
usted identifica la dirección física donde reside en las redes sociales:
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
Especifique si usted identifica la dirección física donde reside en las redes sociales:
Correlation Coefficient 1.000 -.049 Sig. (2-tailed) . .581
N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient -.049 1.000 Sig. (2-tailed) .581 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos
móviles y divulgar la dirección física de residencia en las redes sociales, se obtuvo
el resultado para p = 0.180 > 0.05, por lo que se rechaza la hipótesis nula. Muestra
una relación inversa estadísticamente significativa, débil a baja entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.118, p = 0.180 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos móviles y divulgar la dirección física de residencia en las
redes sociales.
84
Tabla 69
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de login automático y la divulgación de la dirección
física de residencia.
Correlations Especifique si
usted identifica la dirección física donde reside en las redes sociales:
Especifique si utiliza el Login Automático en los dispositivos móviles
Spearman's rho
Especifique si usted identifica la dirección física donde reside en las redes sociales:
Correlation Coefficient 1.000 -.118 Sig. (2-tailed) . .180
N 131 131
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient -.118 1.000 Sig. (2-tailed) .180 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos no-
móviles y divulgar la dirección física de residencia en las redes sociales, se obtuvo
el resultado para p = 0.044 < 0.05, por lo que no se rechaza la hipótesis nula. Muestra
una relación inversa estadísticamente significativa, débil a baja entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.176, p = 0.044 < 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y divulgar la dirección física de residencia en
las redes sociales.
85
Tabla 70
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de login automático y la divulgación de la dirección
física de residencia.
Correlations Especifique si
usted identifica la dirección física donde reside en las redes sociales:
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Spearman's rho
Especifique si usted identifica la dirección física donde reside en las redes sociales:
Correlation Coefficient 1.000 -.176* Sig. (2-tailed) . .044
N 131 131
Especifique si utiliza el Login Automático en los dispositivos no-móviles
Correlation Coefficient -.176* 1.000 Sig. (2-tailed) .044 . N 131 131
*. Correlation is significant at the 0.05 level (2-tailed).
La prueba de Spearman para uso de contraseña en dispositivos móviles y el
tipo de nombre en las redes sociales, se obtuvo el resultado para p = 0.238 > 0.05,
por lo que se rechaza la hipótesis nula. Muestra una relación inversa estadísticamente
significativa, débil a baja entre los controles de privacidad en dispositivos móviles y
no-móviles utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -
0.104, p = 0.238 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseñas en
dispositivos móviles y el tipo de nombre utilizado en las redes sociales.
86
Tabla 71
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y el tipo de nombre utilizado en las redes
sociales.
Correlations Especifique si
el nombre de usuario que utiliza en las redes sociales es real o ficticio.
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
Especifique si el nombre de usuario que utiliza en las redes sociales es real o ficticio.
Correlation Coefficient 1.000 -.104 Sig. (2-tailed) . .238
N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient -.104 1.000 Sig. (2-tailed) .238 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
el tipo de nombre en las redes sociales, se obtuvo el resultado para p = 0.799 > 0.05,
por lo que se rechaza la hipótesis nula. Muestra una relación lineal estadísticamente
significativa, fuerte entre los controles de privacidad en dispositivos móviles y no-
móviles utilizados por los usuarios y su efecto en la conducta de privacidad (rs, =
0.022, p = 0.799 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseñas en
dispositivos no-móviles y el tipo de nombre utilizado en las redes sociales.
87
Tabla 72
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y el tipo de nombre utilizado en las redes
sociales.
Correlations Especifique si
el nombre de usuario que utiliza en las redes sociales es real o ficticio.
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
Especifique si el nombre de usuario que utiliza en las redes sociales es:
Correlation Coefficient 1.000 .022 Sig. (2-tailed) . .799 N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient .022 1.000 Sig. (2-tailed) .799 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos
móviles y el tipo de nombre en las redes sociales, se obtuvo el resultado para p =
1.00 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal
estadísticamente significativa, muy fuerte entre los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = 0.00, p = 1.00 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos móviles y el tipo de nombre utilizado en las redes sociales.
88
Tabla 73
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de login automático y el tipo de nombre utilizado en las
redes sociales.
Correlations Especifique si
el nombre de usuario que utiliza en las redes sociales es real o ficticio.
Especifique si utiliza el Login Automático en los dispositivos móviles
Spearman's rho
Especifique si el nombre de usuario que utiliza en las redes sociales es:
Correlation Coefficient 1.000 .000 Sig. (2-tailed) . 1.000 N 131 131
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient .000 1.000 Sig. (2-tailed) 1.000 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos no-
móviles y el tipo de nombre en las redes sociales, se obtuvo el resultado para p =
0.50 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal
estadísticamente significativa, moderada entre los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = 0.60, p = 0.50 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y el tipo de nombre utilizado en las redes
sociales.
89
Tabla 74
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de login automático y el tipo de nombre utilizado en las
redes sociales.
Correlations Especifique si
el nombre de usuario que utiliza en las redes sociales es real o ficticio.
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Spearman's rho
Especifique si el nombre de usuario que utiliza en las redes sociales es real o ficticio.
Correlation Coefficient 1.000 .060 Sig. (2-tailed) . .500
N 131 131
Especifique si utiliza el Login Automático en los dispositivos no-móviles
Correlation Coefficient .060 1.000 Sig. (2-tailed) .500 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos móviles y la
divulgación de la fecha de nacimiento en las redes sociales, se obtuvo el resultado
para p = 0.615 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación
inversa estadísticamente significativa, moderada entre los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = -0.44, p = 0.615 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña y la
divulgación de la fecha de nacimiento en las redes sociales.
90
Tabla 75
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de contraseña y la divulgación de la fecha de nacimiento
en las redes sociales.
Correlations Especifique si
usted identifica su fecha de namiento real en las redes sociales:
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Spearman's rho
Especifique si usted identifica su fecha de namiento real en las redes sociales:
Correlation Coefficient 1.000 -.044 Sig. (2-tailed) . .615
N 131 131
Especifique si utiliza contraseña para acceso a su dispositivo móvil:
Correlation Coefficient -.044 1.000 Sig. (2-tailed) .615 . N 131 131
La prueba de Spearman para uso de contraseña en dispositivos no-móviles y
la divulgación de la fecha de nacimiento en las redes sociales, se obtuvo el resultado
para p = 0.316 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación
lineal estadísticamente significativa, moderada a baja entre los controles de privacidad
en dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la
conducta de privacidad (rs, = 0.88, p = 0.316 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de contraseña y la
divulgación de la fecha de nacimiento en las redes sociales.
91
Tabla 76
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de contraseña y la divulgación de la fecha de nacimiento
en las redes sociales.
Correlations Especifique si
usted identifica su fecha de namiento real en las redes sociales:
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Spearman's rho
Especifique si usted identifica su fecha de namiento real en las redes sociales:
Correlation Coefficient 1.000 .088 Sig. (2-tailed) . .316
N 131 131
Utiliza usted contraseña para acceso a su dispositivo no-móvil
Correlation Coefficient .088 1.000 Sig. (2-tailed) .316 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos
móviles y la divulgación de la fecha de nacimiento en las redes sociales, se obtuvo
el resultado para p = 0.445 > 0.05, por lo que se rechaza la hipótesis nula. Muestra
una relación inversa estadísticamente significativa, moderada a baja entre los
controles de privacidad en dispositivos móviles y no-móviles utilizados por los
usuarios y su efecto en la conducta de privacidad (rs, = -0.067, p = 0.445 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático y la divulgación de la fecha de nacimiento en las redes sociales.
92
Tabla 77
Correlación de Spearman para controles de privacidad en dispositivos móviles y
conducta de privacidad: uso de login automático y la divulgación de la fecha de
nacimiento en las redes sociales.
Correlations Especifique si
usted identifica su fecha de namiento real en las redes sociales:
Especifique si utiliza el Login Automático en los dispositivos móviles
Spearman's rho
Especifique si usted identifica su fecha de namiento real en las redes sociales:
Correlation Coefficient 1.000 -.067 Sig. (2-tailed) . .445
N 131 131
Especifique si utiliza el Login Automático en los dispositivos móviles
Correlation Coefficient -.067 1.000 Sig. (2-tailed) .445 . N 131 131
La prueba de Spearman para uso de login automático en dispositivos no-
móviles y la divulgación de la fecha de nacimiento en las redes sociales, se obtuvo
el resultado para p = 0.956 > 0.05, por lo que se rechaza la hipótesis nula. Muestra
una relación inversa estadísticamente significativa, muy fuerte entre los controles de
privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su
efecto en la conducta de privacidad (rs, = -0.005, p = 0.956 > 0.05).
El efecto resultante de la prueba muestra que los controles de privacidad en
dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos
significativos en la conducta de privacidad cuando se analiza el uso de login
automático en dispositivos no-móviles y la divulgación de la fecha de nacimiento en
las redes sociales.
93
Tabla 78
Correlación de Spearman para controles de privacidad en dispositivos no-móviles y
conducta de privacidad: uso de login automático y la divulgación de la fecha de
nacimiento en las redes sociales.
Correlations Especifique si
usted identifica su fecha de namiento real en las redes sociales:
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Spearman's rho
Especifique si usted identifica su fecha de namiento real en las redes sociales:
Correlation Coefficient 1.000 -.005 Sig. (2-tailed) . .956
N 131 131
Especifique si utiliza el Login Automático en los dispositivos no-móviles:
Correlation Coefficient -.005 1.000 Sig. (2-tailed) .956 . N 131 131
En resumen, se realizaron varias pruebas de Spearman a las variables de
conducta de privacidad y controles de privacidad en dispositivos móviles y no-
móviles.
Tabla 79
Resumen de correlación de Spearman para controles de privacidad en dispositivos no-
móviles y conducta de privacidad.
Controles privacidad
Tipo de
dispositivo
Conducta de privacidad
var1 var2 var3 var4 var5 var6 var7
contraseña móvil 0.892 1.000 0.650 0.400 0.228 0.238 0.615
no-móvil 0.634 0.287 0.879 0.216 0.581 0.799 0.316
login automático móvil 0.892 0.063 0.155 0.462 0.180 1.000 0.445
no-móvil 0.045 0.445 0.695 0.629 0.044 0.500 0.956
94
Donde, var1 es tipo de perfil; var2 es tipo de foto; var3 es divulgar nombre
real en el correo electrónico; var4 es divulgar número de teléfono; var5 es divulgar
dirección física de residencia; var6 es tipo de nombre de usuario; y, var7 es divulgar
la fecha de nacimiento.
Resultados de la Prueba de Spearman - Hipótesis 3
La hipótesis tres establece que las reglas de privacidad del individuo
representan factores que promueven una conducta de privacidad propensa hacia la
divulgación de información. Como reglas de privacidad se tomaron los datos del
género y la motivación, según quedo establecido en la literatura revisada, mientras
para conducta de privacidad se consideraron los datos de tipo de perfil, tipo de foto,
divulgar nombre real en el correo electrónico, divulgar número de teléfono, divulgar
dirección física de residencia, tipo de nombre de usuario, divulgar la fecha de
nacimiento. Las respuestas fueron comparadas mediante la prueba de Spearman. A
continuación los resultados obtenidos.
La prueba de Spearman para género y el tipo de perfil en las redes sociales,
se obtuvo el resultado para p = 0.491 > 0.05, por lo que se rechaza la hipótesis nula.
Muestra una relación inversa estadísticamente significativa, moderada a baja entre el
género y el tipo de perfil (rs, = -0.061, p = 0.491 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
95
Tabla 80
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y tipo de perfil en las redes sociales.
Correlations Género El tipo de
perfil que utiliza en las redes sociales es:
Spearman's rho
Género Correlation Coefficient 1.000 .061 Sig. (2-tailed) . .491 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient .061 1.000 Sig. (2-tailed) .491 . N 131 131
La prueba de Spearman para género y el tipo de foto en las redes sociales, se
obtuvo el resultado para p = 0.174 > 0.05, por lo que se rechaza la hipótesis nula.
Muestra una relación inversa estadísticamente significativa, débil a baja entre el
género y el tipo de foto (rs, = -0.120, p = 0.174 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
96
Tabla 81
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y tipo de foto en las redes sociales.
Correlations Género El tipo de foto
de usuario que utiliza en las redes sociales es:
Spearman's rho
Género Correlation Coefficient 1.000 -.120 Sig. (2-tailed) . .174 N 131 131
El tipo de foto de usuario que utiliza en las redes sociales es:
Correlation Coefficient -.120 1.000 Sig. (2-tailed) .174 . N 131 131
La prueba de Spearman para género y divulgación del nombre real en el
correo electrónico en las redes sociales, se obtuvo el resultado para p = 0.904 > 0.05,
por lo que se rechaza la hipótesis nula. Muestra una relación inversa estadísticamente
significativa, fuerte entre el género y la divulgación del nombre real en el correo
electrónico (rs, = -0.11, p = 0.904 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
97
Tabla 82
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y divulgación del nombre real en el correo electrónico en las redes sociales.
Correlations Género Especifique si
el correo electrónico que utiliza en las redes sociales contiene su nombre:
Spearman's rho
Género Correlation Coefficient 1.000 -.011 Sig. (2-tailed) . .904 N 131 131
Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre
Correlation Coefficient -.011 1.000 Sig. (2-tailed) .904 .
N 131 131
La prueba de Spearman para género y la divulgación del número de teléfono
en las redes sociales, se obtuvo el resultado para p = 0.271 > 0.05, por lo que se
rechaza la hipótesis nula. Muestra una relación lineal estadísticamente significativa,
débil a baja entre el género y la divulgación del número de teléfono (rs, = 0.097, p =
0.271 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
98
Tabla 83
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y divulgación del número de teléfono en las redes sociales.
Correlations Género Especifique si
usted publica su número de teléfono en las redes sociales:
Spearman's rho
Género Correlation Coefficient 1.000 .097 Sig. (2-tailed) . .271 N 131 131
Especifique si usted publica su número de teléfono en las redes sociales:
Correlation Coefficient .097 1.000 Sig. (2-tailed) .271 .
N 131 131
La prueba de Spearman para género y la divulgación de la dirección física
de residencia en las redes sociales, se obtuvo el resultado para p = 0.892 > 0.05, por
lo que se rechaza la hipótesis nula. Muestra una relación lineal estadísticamente
significativa, fuerte entre el género y la divulgación de la dirección física de
residencia (rs, = 0.012, p = 0.892 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
99
Tabla 84
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y divulgación de la dirección física de residencia.
Correlations Género Especifique si
usted identifica la dirección física donde reside en las redes sociales:
Spearman's rho
Género Correlation Coefficient 1.000 .012 Sig. (2-tailed) . .892 N 131 131
Especifique si usted identifica la dirección física donde reside en las redes sociales:
Correlation Coefficient .012 1.000 Sig. (2-tailed) .892 .
N 131 131
La prueba de Spearman para género y el tipo de nombre de usuario en las
redes sociales, se obtuvo el resultado para p = 0.474 > 0.05, por lo que se rechaza la
hipótesis nula. Muestra una relación inversa estadísticamente significativa, fuerte
entre el género y el tipo de nombre de usuario (rs, = -0.063, p = 0.474 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
100
Tabla 85
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y el tipo de nombre de usuario.
Correlations Género Especifique si
el nombre de usuario que utiliza en las redes sociales es:
Spearman's rho
Género Correlation Coefficient 1.000 -.063 Sig. (2-tailed) . .474 N 131 131
Especifique si el nombre de usuario que utiliza en las redes sociales es:
Correlation Coefficient -.063 1.000 Sig. (2-tailed) .474 . N 131 131
La prueba de Spearman para género y la divulgación de la fecha de
nacimiento en las redes sociales, se obtuvo el resultado para p = 0.124 > 0.05, por lo
que se rechaza la hipótesis nula. Muestra una relación inversa estadísticamente
significativa, demasiado baja entre el género y la divulgación de la fecha de
nacimiento (rs, = -0.135, p = 0.124 > 0.05).
El efecto resultante de la prueba muestra que las reglas de privacidad del
individuo, específicamente el género no representan factores que promueven una
conducta de privacidad propensa hacia la divulgación de información.
101
Tabla 86
Correlación de Spearman para reglas de privacidad y conducta de privacidad: género
y divulgación de la fecha de nacimiento.
Correlations Género Especifique si
usted identifica su fecha de namiento real en las redes sociales:
Spearman's rho
Género Correlation Coefficient 1.000 -.135 Sig. (2-tailed) . .124 N 131 131
Especifique si usted identifica su fecha de namiento real en las redes sociales:
Correlation Coefficient -.135 1.000 Sig. (2-tailed) .124 .
N 131 131
La prueba de Spearman para género y conducta de privacidad donde se puede
concluir que el género no afecta la conducta de privacidad propensa hacia la
divulgación de información personal. A continuación la tabla donde se resumen los
resultados para cada indicador.
Tabla 87
Resumen de la prueba de Spearman para género y conducta de privacidad
Reglas de privacidad Conducta de privacidad
var1 var2 var3 var4 var5 var6 var7
género 0.491 0.174 0.904 0.271 0.892 0.474 0.124
Donde, var1 es tipo de perfil; var2 es tipo de foto; var3 es divulgar nombre
real en el correo electrónico; var4 es divulgar número de teléfono; var5 es divulgar
dirección física de residencia; var6 es tipo de nombre de usuario; y, var7 es divulgar
la fecha de nacimiento.
102
Resultados de la Prueba de Spearman - Hipótesis 4
La cuarta hipótesis establece que la percepción de beneficios fomenta que los
usuarios divulguen gran cantidad de información personal. Como percepción de
beneficios se tomaron los datos de mostrar fotos, videos o escribir sobre lugares
visitados o experiencias cotidianas vividas, participar en discusiones o diálogos con
amigos, buscar pareja o compartir con la pareja actual, buscar trabajo, jugar o
pertenecer a grupos de interés. Mientras que para conocer el nivel de divulgación de
información se tomaron datos del tipo de perfil. Las respuestas fueron comparadas
mediante la prueba de Spearman. A continuación los resultados obtenidos.
La prueba de Spearman para mostrar fotos, videos o escribir sobre lugares
visitados o experiencias cotidianas vividas y el tipo de perfil en las redes sociales,
se obtuvo el resultado para p = 0.739 > 0.05, por lo que se rechaza la hipótesis nula.
Muestra una relación inversa estadísticamente significativa, fuerte entre el mostrar
fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas y el
tipo de perfil (rs, = -0.029, p = 0.739 > 0.05).
El efecto resultante de la prueba muestra que la percepción de beneficios no
necesariamente fomenta que los usuarios divulguen gran cantidad de información
personal en las redes sociales.
103
Tabla 88
Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de
perfil y mostrar fotos, videos o escribir sobre lugares visitados o experiencias
cotidianas vividas.
Correlations El tipo de
perfil que utiliza en las redes sociales es:
Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas
Spearman's rho
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient 1.000 -.029 Sig. (2-tailed) . .739 N 131 131
Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas
Correlation Coefficient -.029 1.000 Sig. (2-tailed) .739 .
N 131 131
La prueba de Spearman para de participar en discusiones o diálogos con
amigos y el tipo de perfil en las redes sociales, se obtuvo el resultado para p = 0.683
> 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación inversa
estadísticamente significativa, moderada entre el participar en discusiones o diálogos
con amigos y el tipo de perfil (rs, = -0.036, p = 0.683 > 0.05).
El efecto resultante de la prueba muestra que la percepción de beneficios no
necesariamente fomenta que los usuarios divulguen gran cantidad de información
personal en las redes sociales.
104
Tabla 89
Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de
perfil y participar en discusiones o diálogos con amigos..
Correlations Participar en
discusiones o diálogos con amigos
El tipo de perfil que utiliza en las redes sociales es:
Spearman's rho
Participar en discusiones o diálogos con amigos
Correlation Coefficient 1.000 -.036 Sig. (2-tailed) . .683 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient -.036 1.000 Sig. (2-tailed) .683 . N 131 131
La prueba de Spearman para de buscar pareja o compartir con la pareja
actual y el tipo de perfil en las redes sociales, se obtuvo el resultado para p = 0.042
< 0.05, por lo que se acepta la H4. Muestra una relación inversa estadísticamente
significativa, demasiado baja entre buscar pareja o compartir con la pareja actual y el
tipo de perfil (rs, = -0.178, p = 0.042 < 0.05).
El efecto resultante de la prueba muestra que la percepción de beneficios
fomenta que los usuarios divulguen gran cantidad de información personal en las
redes sociales.
105
Tabla 90
Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de
perfil y buscar pareja o compartir con la pareja actual.
Correlations Buscar pareja
o compartir con mi pareja actual
El tipo de perfil que utiliza en las redes sociales es:
Spearman's rho
Buscar pareja o compartir con mi pareja actual
Correlation Coefficient 1.000 -.178* Sig. (2-tailed) . .042 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient -.178* 1.000 Sig. (2-tailed) .042 . N 131 131
*. Correlation is significant at the 0.05 level (2-tailed).
La prueba de Spearman para de buscar trabajo y el tipo de perfil en las redes
sociales, se obtuvo el resultado para p = 0.122 > 0.05, por lo que se rechaza la
hipótesis nula. Muestra una relación inversa estadísticamente significativa,
demasiado baja entre el buscar trabajo y el tipo de perfil (rs, = -0.136, p = 0.122 >
0.05).
El efecto resultante de la prueba muestra que la percepción de beneficios no
necesariamente fomenta que los usuarios divulguen gran cantidad de información
personal en las redes sociales.
106
Tabla 91
Correlación de Spearman para reglas de privacidad y conducta de privacidad: el tipo
de perfil y buscar trabajo.
Correlations Buscar trabajo El tipo de
perfil que utiliza en las redes sociales es:
Spearman's rho
Buscar trabajo Correlation Coefficient 1.000 -.136 Sig. (2-tailed) . .122 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient -.136 1.000 Sig. (2-tailed) .122 . N 131 131
La prueba de Spearman para de jugar y el tipo de perfil en las redes sociales,
se obtuvo el resultado para p = 0.297 > 0.05, por lo que se rechaza la hipótesis nula.
Muestra una relación inversa estadísticamente significativa, débil a baja entre el jugar
y el tipo de perfil (rs, = -0.092, p = 0.297 > 0.05).
El efecto resultante de la prueba muestra que la percepción de beneficios no
necesariamente fomenta que los usuarios divulguen gran cantidad de información
personal en las redes sociales.
107
Tabla 92
Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de
perfil y jugar.
Correlations Jugar El tipo de perfil
que utiliza en las redes sociales es:
Spearman's rho
Jugar Correlation Coefficient 1.000 -.092 Sig. (2-tailed) . .297 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient -.092 1.000 Sig. (2-tailed) .297 . N 131 131
La prueba de Spearman para de pertenecer a grupos de interés y el tipo de
perfil en las redes sociales, se obtuvo el resultado para p = 0.776 > 0.05, por lo que se
rechaza la hipótesis nula. Muestra una relación inversa estadísticamente significativa,
fuerte entre pertenecer a grupos de interés y el tipo de perfil (rs, = 0.025, p = 0.776 >
0.05).
El efecto resultante de la prueba muestra que la percepción de beneficios no
necesariamente fomenta que los usuarios divulguen gran cantidad de información
personal en las redes sociales.
108
Tabla 93
Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de
perfil y pertenecer a grupos de interes.
Correlations Pertenecer a
grupos de interes
El tipo de perfil que utiliza en las redes sociales es:
Spearman's rho
Pertenecer a grupos de interes
Correlation Coefficient 1.000 .025 Sig. (2-tailed) . .776 N 131 131
El tipo de perfil que utiliza en las redes sociales es:
Correlation Coefficient .025 1.000 Sig. (2-tailed) .776 . N 131 131
La prueba de Spearman para percepción de beneficios y tipo de perfil donde se
puede concluir que la percepción de beneficios o las motivaciones que pueda tener el
usuario para participar de las redes sociales no afectan la conducta de privacidad
propensa hacia la divulgación de información personal, excepto cuando se está en
búsqueda de pareja o compartiendo con la pareja actual. A continuación la tabla
donde se resumen los resultados para cada indicador.
Tabla 94
Resumen de la prueba de Spearman para percepción de beneficios y tipo de perfil
Divulgación Percepción de beneficios/motivación
var1 var2 var3 var4 var5 var6
Tipo de perfil 0.739 0.683 0.042* 0.122 0.297 0.776
Donde var1 es mostrar fotos, videos o escribir sobre lugares visitados o
experiencias cotidianas vividas; var2 es participar en discusiones o diálogos con
amigos; var3 es buscar pareja o compartir con la pareja actual; var4 es buscar trabajo;
109
var5 es jugar; y, var6 es pertenecer a grupos de interés. Mientras que para conocer el
nivel de divulgación de información se tomaron datos del tipo de perfil
Resultados de la Prueba de Spearman - Hipótesis 5
La hipótesis cinco (H5) establecía la percepción de beneficios disminuye las
precauciones que toman los usuarios en las redes sociales para proteger su privacidad.
Para evaluar la hipótesis se puso a prueba utilizando las variables de percepción de
beneficios y precauciones para proteger la privacidad. Las precauciones tomadas por
los usuarios dependen del nivel de divulgación de información que éstos divulgan a
través de las redes sociales. Por está razón, al igual que en la hipótesis cuatro (H4),
en esta hipótesis cinco se compararon la percepción de beneficios con la conducta de
privacidad. El efecto resultante de la prueba muestra la percepción de beneficios en el
indicador de búsqueda de pareja o compartir con la pareja actual afecta las
precauciones que toman los usuarios para proteger su privacidad.
Resumen
Finalmente, los datos analizados permitieron evaluar las hipótesis establecidas
en la investigación. Además, se cumplió con los objetivos de la investigación de:
analizar la relación entre las reglas de privacidad del individuo y la conducta de
privacidad ejercida en las redes sociales; analizar la relación entre el beneficio
obtenido o que se pretende obtener al divulgar información y cuán conscientes están
los usuarios en cuánto a los riesgos que se exponen mediante la divulgación de la
información personal a través de las redes sociales; y por último, identificar la
importancia que tiene el uso de los dispositivos móviles en facilitar la difusión y
publicación de la información personal de los usuarios. En el próximo capítulo se
presentará un análisis de los hallazgos, así como una serie de recomendaciones a
partir de la presente investigación.
110
CAPÍTULO V
CONCLUSIONES
Las aportaciones de la investigación y recomendaciones para estudios futuros,
representan las conclusiones del estudio realizado. Las conclusiones son
argumentadas conforme al análisis de los datos (Capítulo 4) que fueron recopilados
durante la investigación. Se presentan las conclusiones de este proceso científico y
riguroso de búsqueda de significados y respuestas a las preguntas de investigación.
La investigación tuvo como objetivos analizar la relación entre las reglas de
privacidad del individuo y la conducta de privacidad ejercida en las redes sociales;
analizar la relación entre el beneficio obtenido o que se pretende obtener al divulgar
información y cuán conscientes están los usuarios en cuánto a los riesgos que se
exponen mediante la divulgación de la información personal a través de las redes
sociales; identificar la importancia que tiene el uso de los dispositivos móviles en
facilitar la difusión y publicación de la información personal de los usuarios.
El cumplimiento de estos objetivos requirió elaborar tres preguntas de
investigación que sirvieron de guía en el desarrollo del estudio. La primera pregunta
hacía referencia a la variación en el uso de las redes sociales en dispositivos móviles y
no-móviles. La segunda pregunta planteaba sobre la forma en que las reglas de
privacidad del individuo ejercen una influencia en la conducta de privacidad
manejada en las redes sociales. La tercera, y última pregunta, estipuló la percepción
de beneficios en el uso de redes sociales y los posibles riesgos derivados de la
divulgación de información personal.
Discusión de los Resultados
En el estudio participaron 131 estudiantes subgraduados. La muestra fijada
era de 100 personas, sin embargo la respuesta obtenida en términos de las invitaciones
111
enviadas permitió que se sobrepasará la cantidad mínima. Al final, eso representó
poco más del 30% más del mínimo de participantes requeridos. El periodo de estudio
fue desde el 24 de septiembre hasta el 3 de octubre de 2013, para un total de 10 días.
Primera Pregunta de Investigación
La tendencia, por los pasados años ha sido el acceso a las redes sociales a
través de dispositivos móviles. Fue en el mes de febrero del año 2012 cuando se
reportó que un 46% de los estadounidenses adultos poseía un smartphone y se estimó
que en 2014 uno de cada tres estadounidenses tendría una tableta (Álvarez, 2012).
Ciertamente, el manejo de la privacidad ya no sólo se limita a los controles en las
redes sociales, sino que también incluye a los dispositivos móviles.
Para responder a la primera interrogante de investigación se colocó en el
cuestionario una pregunta sobre el método principal para acceder a las redes sociales.
Los participantes seleccionaron mayoritariamente con un 81.7% (107 participantes)
los dispositivos móviles. Por el contrario, el acceso a redes sociales a través de
dispositivos no-móviles solamente representó un 18.3% (24 participantes) de la
muestra bajo estudio.
El método principal para acceder a las redes sociales es a través de los
dispositivos móviles. Tal como se señaló anteriormente, esta situación añade otro
elemento necesario para manejar la configuración de la privacidad y controlar el flujo
de infomación personal.
Segunda Pregunta de Investigación
Las reglas de privacidad establecidas en el contexto de esta investigación con
la teoría de gerencia de la comunicación de privacidad explica cómo las personas
manejan su privacidad en términos de comunicación (Mohamed, 2010). Esta teoría
establece que las personas controlan su privacidad mediante el uso de reglas y, con
112
una serie de factores que contribuyen a que las personas elaboren sus reglas de
privacidad (Petronio, 2002). En la presente investigación se utilizaron los factores de
género y motivación como elementos que permitieron explicar cómo las personas
realizan el manejo de su privacidad mediante los controles que proveen las redes
sociales y los dispositivos utilizados.
La segunda pregunta indicaba sobre si las reglas de privacidad del individuo,
específicamente si el género ejercía una influencia en la conducta de privacidad
manejada en las redes sociales. La teoría (Petronio, 2002) estableció que las mujeres
estában más dispuestas a divulgar información que los hombres en determinados
contextos. Sin embargo, en el contexto de las redes sociales estudios previos
(Acquisti & Gross, 2006) demostraron que existen diferencias en la divulgación de
información entre los hombres y mujeres, donde las mujeres son menos propensas a
divulgar información. La motivación, otro elemento en las reglas de privacidad, en el
contexto de esta investigación, es entendida como la percepción de beneficios que
pueda tener un usuario de la participación y divulgación de información en la red
social.
Como percepción de beneficios se tomaron los datos de mostrar fotos, videos
o escribir sobre lugares visitados o experiencias cotidianas vividas, participar en
discusiones o diálogos con amigos, buscar pareja o compartir con la pareja actual,
buscar trabajo, jugar o pertenecer a grupos de interés. Mientras que para conocer el
nivel de divulgación de información se tomaron datos del tipo de perfil. Las
respuestas fueron comparadas mediante la prueba de Spearman. Los resultados
obtenidos demostraron que las reglas de privacidad del individuo, específicamente el
género no ejerce una influencia en la conducta de privacidad manejada en las redes
sociales.
113
Según Acquisti & Gross (2006), las mujeres son menos propensas a compartir
datos como la orientación sexual, el número de teléfono y la dirección física de
residencia. Mientras, los hombres divulgan mayor cantidad de información que las
mujeres, específicamente el correo electrónico, el nombre de usuario y la dirección
física (Taraszow, Aristodemou, Shitta, Laouris, & Arsoy, 2010). Al comparar estos
estudios con la investigación realizada se encontró que ambos géneros indicaron
mayoritariamente que no divulgan datos como el número de teléfono y la dirección
física.
En cuanto al nivel de importancia que tiene para los participantes el número de
amigos en las redes sociales. Entre el total de participantes, 2 contestaron que era
muy importante, para un 1.5%; 22 que era importante, para un 16.8%; 65 que era
poco importante, para un 49.6%; 42 que era nada importante, para un 32.1%. En
definitiva, la mayoría de los participantes en el estudio indicaron que era poco
importante la cantidad de amigos en las redes sociales.
Tercera Pregunta de Investigación
La tercera, y última pregunta de investigación, cuestionaba sobre la
percepción de beneficios en el uso de redes sociales y los posibles riesgos derivados
de la divulgación de información personal. En el caso del género femenino, al igual
que para el género masculino, la mayor preocupación (masculino 58.97%, femenino
77.17%) estuvo generada por la posible exposición. El riesgo a la exposición hace
referencia, y tal como fue definida en el instrumento utilizado para recopilar los datos,
a mostrar la desnudez o el dolor del ser humano.
La mayor percepción de beneficios para el género masculino estuvo dada por
la oportunidad de participar en discusiones o diálogos con amigos y, pertenecer a
grupos de interés. De manera similar, en el caso del género femenino los mayores
114
beneficios identificados fueron participar en discusiones o diálogos con amigos y, a
diferencia del género masculino, las feminas prefieren jugar.
Limitaciones de la Investigación
La investigación realizada se limitó al análisis de la conducta de privacidad de
los usuarios de redes sociales y la influencia de los dispositivos móviles y no-móviles
en dicha conducta. Específicamente a encuestar a jóvenes estudiantes universitarios
de nivel subgraduado. La población bajo estudio fue de carácter regional lo que
representa una limitación si se pretendiera generalizar los resultados en términos de la
población nacional del país. La muestra fue 3/4 partes femenina, lo cual coincide con
las características de la población bajo estudio. En su mayoría fueron jóvenes entre
18-20 años, lo que afecta el estudio en la medida que la población se comporta entre
18 a 25 aproxidamente, por lo que una parte de la población quedo excluida de la
muestra. Por último el periodo para participar del estudio fue de 10 días, en el cual se
alcanzó y superó el mínimo requerido para una muestra aceptada. Sin embargo debe
considerarse este factor de tiempo como una limitación para permitir una mayor
participación de voluntarios.
Aportaciones de la Investigación
El acceso a los dipositivos móviles ha ido en aumento, lo que ha permitido que
se conviertan en el mecanismo principal para conectarse a Internet. La investigación
permitió conocer que los dispositivos móviles, específicamente el smartphone, es el
principal medio para conectarse a las redes sociales. La mayoría de los participantes
fueron estudiantes universitarios entre 18 y 20 años, principalmente de nuevo ingreso.
La literatura revisada indicaba que existían diferencias en términos de género,
en la divulgación de información. Sin embargo, esta investigación evidenció que no
existen diferencias entre el género y la conducta de privacidad. Demostró, además
115
que la mayor preocupación por riesgo derivado de la divulgación de información
personal es la exposición.
El estudio demostró que los usuarios presentan un desconocimiento de
mecanismos para manejar su privacidad en las redes sociales a través de dispositivos
móviles. Estos mecanismos permitirían garantizar una mayor seguridad a su
información personal. Desde la perspectiva de los desarrolladores y administradores
de sistemas, se demuestró una desfase entre el producto-servicio y el conocimiento
del usuario de la disponibilidad del mismo. Se requiere, entonces, una mayor
promoción sobre las alternativas disponibles para obtener una experiencia segura en
las redes sociales a través de los dipositivos móviles. De esta forma, se pueden
minimizar los riesgos a la seguridad de la información personal.
Conclusiones
La investigación permitió identificar datos relevantes para una mayor
comprensión del impacto de los dispositivos móviles en el fenómeno de las redes
sociales. Los hallazgos encontrados en este estudio permiten concluir lo siguiente:
• El 56.5% de los participantes identificó al smartphone como el dispositivo
móvil más utilizado.
• El 81.7% de los participantes identificó a los dispositivos móviles como el
método principal para acceder a las redes sociales.
• Facebook es la principal red social utilizada por los participantes en el estudio
(91.6%), seguida por YouTube (80.9%), Instagram (58.8%) y Twitter (51.9%).
• El 61.1% de los participantes utiliza un perfil semi-público en las redes
sociales.
• El 80.9% de los participantes utiliza una foto identificable en su perfil.
• El 64.9% de los participantes utiliza un correo electrónico con su nombre real.
116
• El 95.4% de los participantes no divulga su número de teléfono.
• El 97.7% de los participantes no divulga la dirección física de residencia.
• El 90.1% de los participantes utiliza su nombre real como nombre de usuario.
• El 73.3 de los participantes divulga su fecha de nacimiento.
• El 49.6% considera que es poco importante la cantidad de amigos o seguidores
en las redes sociales.
• El 69.5% están conectados todos los días a las redes sociales.
• La percepción de beneficios, en el indicador de búsqueda de pareja o
compartir con la pareja actual, afecta las precauciones que toman los usuarios
para proteger su privacidad.
• La percepción de beneficios, en el indicador de búsqueda de pareja o
compartir con la pareja actual, afecta que los usuarios divulguen información
personal.
• El género del individuo no afecta la conducta de privacidad propensa hacia la
divulgación de información.
• Efecto significativo en el tipo de perfil y la divulgación de la dirección física
de residencia en el Login automático para dispositivos no-móviles.
• Existen diferencias significativas en el uso de los controles de privacidad entre
los dispositivos móviles y no-móviles.
Finalmente, los resultados obtenidos en esta investigación permitieron conocer
información valiosa sobre los usos de los mecanismos de privacidad que realizan los
usuarios en las redes sociales a través de los dispositivos móviles. Distintas industrias,
entidades educativas y sociales en Puerto Rico pueden utilizar los resultados
obtenidos de esta investigación como referencias para sus trabajos, estudios o
decisiones futuras.
117
Recomendaciones para Investigaciones Futuras
La investigación realizada puede ser continuada mediante el desarrollo de un
estudio que considere la captura de datos en varios periodos continuos de tiempo.
Realizar un estudio a mediano o largo plazo donde se puedan comparar datos de tres
años continuos. Además, se debe considerar las edades de los participantes del
estudio para alcanzar mayor representatividad de la población.
Una posibilidad adicional sería ampliar la población bajo estudio a estudiantes
graduados. De esta forma podría establecerse una comparación de los datos obtenidos
entre los jovenes estudiantes subgraduados y graduados. Además, se debería llevar a
cabo el estudio en distintos centros universitarios considerando varias regiones del
país y, posteriormente comparar los resultados. Finalmente, el tiempo para realizar la
captura de los datos debe ser mayor a 10 días lo que permitiría ampliar la
participación de voluntarios en el estudio.
118
REFERENCIAS
Acquisti, A., & Gross, R. (2005). Information revelation and privacy in online social
networks (The Facebook case). Pre-proceedings version. ACM Workshop on
Privacy in the Electronic Society (WPES).
Acquisti, A., & Gross, R. (2006). Imagined communities: awareness, information
sharing, and privacy on the Facebook. Proceedings of the 6th Workshop on
Privacy Enhancing Technologies, Cambridge, UK.
Álvarez, M. (2012). Dispositivos móviles: la clave para el consumo de contenidos.
Retrieved Jul 21, 2013, from
http://www.puromarketing.com/12/12209/moviles -clave-para-
consumocontenidos.html
Anderson C. (2010). The web is dead. Long live the Internet. Wired, August 17, 2010.
Retrieved Jul 16, 2013, from
http://www.wired.com/magazine/2010/08/ff_webrip/all/1
Baudrillard, J. (1978). Cultura y Simulacro. Editorial Kairós, Barcelona.
Blethen, R. (2009). I won't friend' someone online if I wouldn't be friends in real life.
Masthead, 61(2), 13.
Boyd, D., & Ellison, N. (2007). Social network sites: definition, history, and
scholarship. Journal of Computer-Mediated Communication, 13(1), 210-30.
Retrieved Jun 6, 2013, from
http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
Castells, M., Fernández, M., Linchuan, J., & Sey, A. (2007). Comunicación móvil y
sociedad, una perspectiva global. Fundación Telefónica.
119
Chen, R. (2013). Living a private life in public social networks: an exploration of
member self-disclosure. Decision Support Systems. Recuperado el 29 de julio
de 2013, de: http://dx.doi.org/10.1016/j.dss.2012.12.003
Christofides, E., Muise, A., & Desmarais, S. (2009). Information disclosure and control
on Facebook: are they two sides of the same coin or two different processes?
CyberPsychology & Behavior, 12 (3).
Debatin, B., Lovejoy, J., Horn, A., & Hughes, B. (2009). Facebook and online
privacy: attitudes, behaviors, and unintended consequences. Journal of
Computer-Mediated Communication, 15(2009), 83–108. International
Communication Association.
Eyssautier de la Mora, M. (2002). Metodología de la investigación. 4ta edición.
Facebook supera a Google en visitas en EEUU. (2010, March 17). Periódico El País,
Recuperado el 27 de marzo de 2010 de,
http://www.elpais.com/articulo/internet/Facebook/supera/
Google/visitas/EE/UU/elpeputec/20100317elpepunet_1/Tes#
Fildes, J. (2006). Larga vida a los teléfonos celulares. BBC Mundo.com. Recuperado
el 4 de diciembre de 2009, de
http://news.bbc.co.uk/hi/spanish/science/newsid_6206000/6206149.stm
Gehrke, J., Lui, E., & Pass, R. (2011). Towards privacy for social networks: a zero-
knowledge based definition of privacy. Theory of cryptography. Lecture notes
in Computer Science. 6597, 432-449.
Global Information Technology Report 2013. World Economic Forum. Recuperado
el 3 de junio de 2013 de,
http://www.weforum.org/reports/global-information-technology-report-2013.
120
Hernández, R., Fernández C., & Baptista L. (2003). Metodología de la investigación.
Mcgraw Hill.
Holson, L. (2010). Tell-all generation learns to keep things offline. The
New York Times. Retrieved May 21 2013 from
http://www.nytimes.com/2010/05/09/fashion/09privacy.html
Jones, H. & Soltren, J. (2005). Facebook: Threats to privacy. Recuperado el 8 de
abril de 2013, de http://groups.csail.mit.edu/mac/classes/6.805/student-
papers/fall05-papers/facebook.pdf
Lawshe, C. H. (1975). A quantitative approach to content validity. Personnel
Psychology. 28, 563–575. doi: 10.1111/j.1744-6570.1975.tb01393.x
Lessig, L. (2006). Code. Retrieved May 21, 2013 from
http://www.codev2.cc/download+remix/Lessig-Codev2.pdf
Lixuan, Z., & McDowell, W. C. (2009). Am I really at risk? Determinants of online
users' intentions to use strong passwords. Journal Of Internet Commerce, 8(3/4),
180-197. doi:10.1080/15332860903467508
Lukosch, S., SchÄummer, T., & Jarmer, T. (2007). There's more than just a Login Six
patterns that make connecting to a collaborative system more convenient.
Retrieve April 8, 2013 from:
http://hillside.net/europlop/europlop2007/workshops/B2.pdf
Malhotra, N. (2010). Investigación de mercados. Versión electrónica. Recuperado el
7 de abril de 2013 de,
http://www.scribd.com/doc/110619142/Investigacion-de-Mercados-de-Naresh-
Malhotra.
Mohamed, A. (2010). Online privacy concerns among social networks users. Cross-
Cultural Communication, 6(4), 74-89.
121
Moscardelli, D., & Liston-Heyes, C. (2004). Teens surfing the net: how do they learn
to protect their privacy. Journal of Business and Economics, 2(9), 43-56.
Nissenbaum, H. (2009). Privacy in context: technology, policy, and the integrity of
social life. Palo Alto, California, USA. Stanford University Press.
Notess, G. (2009). Privacy in the age of the social web. Online, 33(4), 41-43.
Oltmann, S. (2010). Katz Out of the Bag: The Broader Privacy Ramifications of
Using Facebook. Proceedings of the American Society for Information Science
and Technology. 47(1).doi: 10.1002/meet.14504701250
Palfrey, J., & Gasser, U. (2008). Born digital: understanding the first generation of
digital natives. New York: Basic Books.
Park, N., Borae, J., & Seung-A, A. (2011). Effects of self-disclosure on relational
intimacy in Facebook. Computers in Human Behavior
7.doi:10.1016/j.chb.2011.05.004
Petronio, S. (2013). Brief status report on communication privacy management theory.
Journal of Family Communication. 13(1), 6-14. doi:
10.1080/15267431.2013.743426
Petronio, S. (2007). Translational research endeavors and the practices of
communication privacy management. Journal Of Applied Communication
Research, 35(3), 218-222.
Petronio, S. (2002). Boundaries of privacy: dialects of disclosure. State University of
New York Press.
Privacy 2.0. (2010). Economist, 394(8667), 18-19.
Rainie, L., & Wellman, B. (2012). Networked, the new social operating system. MIT
Press.
Rapooza, J. (2010). Privacy is dead. eWeek, 27(1), 22.
122
Rifkin, J. (2000). La era del acceso. Ediciones Paidos Iberica.
Roselyn, J., Clark, D., Park, E., & Gwan, S. (2012). Who wants to be “friend-rich”?
Social compensatory friending on Facebook and the moderating role of public
self-consciousness. Computers in Human Behavior, 28(3), 1036–1043.
Sahinoglu, M., Dener Akkaya, A., & Ang, D. (2012). Can we assess and monitor
privacy and security risk for social networks?, Procedia –Social and Behavioral
Sciences, 57(9), 163-169. ISSN 1877-0428.10.1016/j.sbspro.2012.09.1170.
Retrieved April 8 2013, from
http://www.sciencedirect.com/science/article/pii/S1877042812046320
Scolari, C. , Navarro, H. , García, I. , Pardo, H., & Soriano, J. (2009). The Barcelona
mobile cluster: actors, contents and trends. International Journal of Interactive
Mobile Technologies, 3(3).
Security. (n.d.). Merriam-Webster.com. Retrieved November 27, 2013, from
http://www.merriam-webster.com/dictionary/security
Sekaran, U. (2003). Research methods for business. New York: John Wiley & Sons.
Siegel, L. (2008). El mundo a través de una pantalla: ser humano en la era de la
multitud digital. Tendencia Editores. Barcelona.
Smartphone Definition from PC Magazine Encyclopedia (n.f.) Smartphone definition
from PC Magazine Encyclopedia. Recuperado el 7 de junio de 2013 de
http://www.pcmag.com/encyclopedia/term/51537/smartphone
Social Networking Site Definition from PC Magazine Encyclopedia (n.f.). Social
Networking Site Definition from PC Magazine Encyclopedia. Recuperado el 7
de junio de 2013 de http://www.pcmag.com/encyclopedia/term/52520/tablet-
computer
123
Social network privacy: how to be safe, secure and social. (2013). Privacy
Clearinghouse.
Solove, D. (2006). A brief history of information privacy law. George Washington
University Law School.
Solove, D. (2007). The future of reputation, gossip, rumor and privacy on the Internet.
Yale University Press.
Solove, D. (2008). Understanding privacy. Hardvard University Press.
Solove, D., & Schwartz, P. (2009). Information privacy law, 3rd Ed., Aspen
Publishers.
Song, A. (2011, May). Introducing login approvals. Facebook Engineer’s Notes,
May 12, 2011. Retrieved from https://www.facebook.com/note.php?note_id=
10150172618258920
Sowa, C. (2008). Top ten social network websites for small business. Retrieve from:
http://www.americasbestcompanies.com/blog/socialsitessmallbiz.aspx
Tablet computer definition from PC Magazine Encyclopedia (n.f.) Tablet computer
definition from PC Magazine Encyclopedia. Recuperado el 7 de junio de 2013
de: http://www.pcmag.com/encyclopedia/term/52520/tablet-computer
Taraszow, T., Aristodemou, E., Shitta, G., Laouris, Y., & Arsoy, A. (2010). People in
social networking sites: An analysis using Facebook profiles as an example.
International Journal of Media and Cultural Politics 6(1), 81–102, doi:
10.1386/macp.6.1.81/1
Tsaoussi, A. (2011). Facebook, Privacy and the Challenges of Protecting Minors on
Social Networking Sites. Recuperado el 10 de agosto de 2013, de
http://ssrn.com/abstract=1878035
124
Tufekci, Z. (2008). Grooming, gossip, facebook and myspace. Information,
Communication & Society, 11(4), 544-564.
Utz, S., & Kramer, N. (2009). The privacy paradox on social network sites revisited:
The role of individual characteristics and group norms. Cyberpsychology:
Journal of Psychosocial Research on Cyberspace, 3(3), article 1.
Youn, S. (2009). Determinants of online privacy concern and its influence on privacy
protection behaviors among young adolescents. The Journal of Consumer
Affairs, 43(3).
Warren, S., & Brandeis, L. (1890). The Right to Privacy. Harvard Law Review.
Recuperado el 14 de febrero de 2013 de:
http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm
Waters, S., & Ackerman, J. (2011). Exploring privacy management on Facebook:
motivations and perceived consequences of voluntary disclosure. Journal of
Computer-Mediated Communication 17(2011), 101–115. International
Communication Association.
Westin, A. (1967). Privacy and freedom. New York. Atheneum Press.
Wicker, S. (2012). The loss of location privacy in the cellular age. Communications of
the ACM, 55(8), 60-68. doi:10.1145/2240236.2240255
Wilson, M. (2012). Location-based services, conspicuous mobility, and the location-
aware future, Geoforum, 43(6), 1266-1275.
Wong, R. (2005). Privacy: charting its developments and prospects. In M. Klang & A.
Murray, eds. Human Rights in the Digital Age. London: The GlassHouse Press,
147-162.
125
Zhao, L., Lu, Y., & Gupta, S. (2012). Disclosure intention of location-related
information in location-based social network services. International Journal of
Electronic Commerce. 16(4), 63-89 [1.55/2.426].
126
APÉNDICE A
HOJA INFORMATIVA
Como requisito para completar estudios doctorales en la Escuela de Negocios
y Empresarismo, de la Universidad del Turabo, me encuentro en el proceso de
disertación doctoral. El título de la disertación es Redes sociales en la era de los
dispositivos móviles: el simulacro de la privacidad. El propósito de la investigación
es identificar las prácticas en el manejo de los controles de privacidad que realizan los
usuarios en las redes sociales a través de los dispositivos móviles. Particularmente, en
el uso y manejo de las configuraciones de privacidad para controlar el flujo de la
información personal.
Solicito su colaboración para participar del estudio. El tiempo estimado para
completar el cuestionario es de 5 a 7 minutos. La información que usted conteste en
el cuestionario es confidencial. El cuestionario no provee mecanismos para
identificar a los participantes.
127
APÉNDICE B
INSTRUMENTO DEL ESTUDIO
Cuestionario:
Redes sociales en la era de los dispositivos móviles: el simulacro de la privacidad
INTRODUCCIÓN
El propósito de la investigación es identificar las prácticas en el manejo de los controles de privacidad que realizan los usuarios en las redes sociales a través de los dispositivos móviles. Particularmente, en el uso y manejo de las configuraciones de privacidad para controlar el flujo de la información personal. La información que usted conteste en el cuestionario es confidencial. El cuestionario no provee mecanismo para identificar a los participantes. El tiempo estimado para completar el cuestionario es de 7 a 10 minutos.
Vocabulario
En este cuestionario se manejarán los siguientes conceptos con la definición que se ha establecido en el contexto de la investigación.
1. Dispostivos móviles: celularos tipo smartphone con capacidad a conectarse a Internet, así como las tabletas.
2. Dispositivos no-móviles: computadoras de escritorio que utiliza principalmente en su hogar.
3. Redes sociales: Facebook, Twitter, Instagram, LinkedIn, YouTube, entre otras 4. Perfil: datos personales que usted coloca en las redes sociales como nombre,
foto, correo electrónico, país, entre otros. 5. tableta o tablet: se refiere a los dispositivos móviles como el iPad de Apple o
aquellos diseñados por Samsung, Sony, Acer, Microsoft, entre otras.
128
Cuestionario: Redes sociales en la era de los dispositivos móviles: el simulacro de la privacidad 5. Edad: _____ 18 a 20 años _____ 21 a 24 años ______ mayor de 25
años
6. Género: _____ Femenino _____ Masculino
7. Especifique el dispositivo móvil que usted posee a. smartphone b. tablet c. ambos
8. Especifique su método principal para acceder a la redes sociales a. dispositivo móvil (smartphone, tablet) b. dispositivo no-móvil (computadora de escritorio)
9. Seleccione la red social que usted utiliza (puede seleccionar más de una) a. Facebook b. MySpace c. LinkedIn d. Twitter e. Instagram f. YouTube g. Otra
10. El tipo de perfil que utiliza en las redes sociales es: a. Público (abierto a todos) b. Semi-público (solo visible a amigos o amigos de mis amigos) c. Privado (solo para ti o aquellos que invites mediante correo electrónico)
11. El tipo de foto de usuario que utiliza en las redes sociales es: a. Identificable b. Semi identificable (una foto parcial de usted o un dibujo) c. No identificable (no existe forma que puedan identificarlo)
12. Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre. a. Si b. No
13. Especifique si usted publica su número de teléfono en las redes sociales. a. Si b. No
14. Especifique si usted identifica la dirección física donde reside en las redes sociales a. Si b. No
15. Especifique si el nombre de usuario que utiliza en las redes sociales es: a. Real b. Ficticio
16. Especifique si usted identifica su fecha de namiento real en las redes sociales a. Si b. No
17. Indique el nivel de importancia que tiene para usted el número de amigos en las redes sociales.
Muy
importante Importante Poco
importante Nada importante
a. La cantidad de amigos en las
129
redes sociales es:
18. Especifique el tiempo que dedica a estar conectado a las redes sociales a. 1 día b. Entre 1 a 3 días a la semana c. Todos los días
En la siguientes preguntas seleccione Si, No o No estoy seguro(a).
Si No No estoy seguro(a)
Preguntas de dispositivos móviles 19. Especifique si utiliza el Login Automático en los dispositivos
móviles como smartphones y tablets. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.
20. Especifique si utiliza contraseña para acceso a su dispositivo móvil.
21. Especifique si utiliza la opción de Login Approvals para su cuenta en Facebook en su dispositivo móvil.
22. Establezca si desactiva (turned off) los servicios de localización (location based services) en su dispositivo móvil.
23. Establezca si instala usted aplicaciones de terceros (third party applications) en su dispositivo móvil.
Preguntas de dispositivos no-móviles 24. Especifique si utiliza el Login Automático en los dispositivos no-
móviles como computadoras de escritorio. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.
25. Utiliza usted contraseña para acceso a su dispositivo no-móvil. 26. Indique el nivel de preocupación que le generan los siguientes riesgos a la privacidad.
Estas son situaciones que le podrían ocurrir a usted. Muy
preocupado Preocupado Poco
preocupado Nada preocupado
a. Violación de la confidencialidad
b. Divulgación
c. Exposición (se refiere a mostrar la desnudez o el dolor)
d. Mayor accesibilidad
e. Chantaje
f. Apropiación
g. Distorsión
130
27. Indique la frecuencia de uso de las siguientes actividades en las redes sociales
Mucho Bastante Poco Muy Poco
a. Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas.
b. Participar en discusiones o diálogos con amigos.
c. Buscar pareja o compartir con mi pareja actual
d. Buscar trabajo
e. Jugar
f. Pertenecer a grupos de interés
Gracias por dedicar de su tiempo para contestar el cuestionario. Si tiene algún comentario adicional sobre el cuestionario o la investigación, puede utilizar el espacio a continuación:
________________________________
________________________________
131
APÉNDICE C
PLANTILLA PARA LA EVALUACIÓN DE EXPERTOS
Cuestionario Redes sociales en la era de los dispositivos móviles: el simulacro de la privacidad
Marque con una X su área de especialidad
____ Gerencia de Sistemas de Información ____ Comunicación
____ Educación y Tecnología
Favor de marcar con una X para establecer si los ítems son esenciales, útiles pero no esenciales o no necesarios para este estudio.
[E] Esencial = Si el ítem es considerado como sustancial, primordial o de gran relevancia para propósitos de la investigación.
[U] Útil , pero no esencial = Si el ítem es adecuado o válido, pero no es de gran importancia o relevancia para propósitos de la investigación. [N] No es necesario = Si el ítem carece de importancia para propósitos de la investigación
[E] Esencial [U] Útil, pero no esencial [N] No es necesario
Ítems [E] [U] [N] Comentarios
1. Edad: _____ 18 a 20 años _____ 21 a 24 años
_____ mayor de 25 años
2. Género: _____ Femenino _____ Masculino
3. Especifique el dispositivo móvil que usted posee
a. smartphone b. tablet c. ambos
4. Especifique su método principal para acceder a la redes sociales
a. dispositivo móvil (smartphone, tablet)
b. dispositivo no-móvil (computadora de escritorio)
5. Seleccione la red social que usted utiliza (puede seleccionar más de una) a. Facebook b. MySpace c. LinkedIn d. Twitter e. Instagram f. YouTube g. Otra
6. El tipo de perfil que utiliza en las redes sociales es: d. Público (abierto a todos) e. Semi-público (solo visible a amigos o amigos de mis amigos) f. Privado (solo para ti o aquellos que invites mediante correo
132
electrónico)
7. El tipo de foto de usuario que utiliza en las redes sociales es: a. Identificable b. Semi identificable (una foto parcial de usted o un dibujo) c. No identificable (no existe forma que puedan identificarlo)
8. Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre.
a. Si b. No
9. Especifique si usted publica su número de teléfono en las redes sociales. a. Si b. No
10. Especifique si usted identifica la dirección física donde reside en las redes sociales
a. Si b. No
11. Especifique si el nombre de usuario que utiliza en las redes sociales es: a. Real b. Ficticio
12. Especifique si usted identifica su fecha de namiento real en las redes sociales
a. Si b. No
13. Indique el nivel de importancia que tiene para usted el número de amigos en las redes sociales.
Muy
importante Importante Poco
importante Nada importante
a. La cantidad de amigos en las redes sociales es:
14. Especifique el tiempo que dedica a estar conectado a las redes sociales a. 1 día b. Entre 1 a 3 días a la semana c. Todos los días
En la siguientes preguntas seleccione Si, No o No estoy seguro(a).
Si No No estoy seguro(a)
Preguntas de dispositivos móviles 15. Especifique si utiliza el Login Automático en
los dispositivos móviles como smartphones y tablets. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.
16. Especifique si utiliza contraseña para acceso a su dispositivo móvil.
17. Especifique si utiliza la opción de Login Approvals para su cuenta en Facebook en su dispositivo móvil.
18. Establezca si desactiva (turned off) los servicios de localización (location based services) en su dispositivo móvil.
19. Establezca si instala usted aplicaciones de
133
terceros (third party applications) en su dispositivo móvil.
Preguntas de dispositivos no-móviles 20. Especifique si utiliza el Login Automático
en los dispositivos no-móviles como computadoras de escritorio. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.
21. Utiliza usted contraseña para acceso a su dispositivo no-móvil.
22. Indique el nivel de preocupación que le generan los siguientes riesgos a la privacidad. Estas son situaciones que le podrían ocurrir a usted.
Muy
preocupado Preocupado Poco
preocupado Nada preocupado
a. Violación de la confidencialidad
b. Divulgación
c. Exposición (se refiere a mostrar la desnudez o el dolor)
d. Mayor accesibilidad
e. Chantaje
f. Apropiación
g. Distorsión
23. Indique la frecuencia de uso de las siguientes actividades en las redes sociales
Mucho Bastante Poco Muy Poco
a. Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas.
b. Participar en discusiones o diálogos con amigos.
c. Buscar pareja o compartir con mi pareja actual
d. Buscar trabajo
e. Jugar
f. Pertenecer a grupos de interés
134
ÁPENDICE D
RESULTADOS EVALUACIÓN PANEL DE EXPERTOS
CVR(E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) %
Pregunta)1 x x x x x x x x 75%Pregunta)2 x x x x x x x x 100%Pregunta)3 x x x x x x x x 100%Pregunta)4 x x x x x x x x 100%Pregunta)5 x x x x x x x x 100%Pregunta)6 x x x x x x x x 100%Pregunta)7 x x x x x x x x 100%Pregunta)8 x x x x x x x x 100%Pregunta)9 x x x x x x x x 100%Pregunta)10 x x x x x x x x 100%Pregunta)11 x x x x x x x x 100%Pregunta)12 x x x x x x x x 100%Pregunta)13 x x x x x x x x 100%Pregunta)14 x x x x x x x x 75%Pregunta)15 x x x x x x x x 100%Pregunta)16 x x x x x x x x 100%Pregunta)17 x x x x x x x x 100%Pregunta)18 x x x x x x x x 100%Pregunta)19 x x x x x x x x 100%Pregunta)20 x x x x x x x x 100%Pregunta)21 x x x x x x x x 100%Pregunta)22(a) x x x x x x x x 100%Pregunta)22(b) x x x x x x x x 100%Pregunta)22(c) x x x x x x x x 75%Pregunta)22(d) x x x x x x x x 100%Pregunta)22(e) x x x x x x x x 100%Pregunta)22(f) x x x x x x x x 100%Pregunta)22(g) x x x x x x x x 100%Pregunta)23(a) x x x x x x x x 100%Pregunta)23(b) x x x x x x x x 100%Pregunta)23(c) x x x x x x x x 100%Pregunta)23(d) x x x x x x x x 100%Pregunta)23(e) x x x x x x x x 100%Pregunta)23(f) x x x x x x x x 100%
ítem Juez17 Juez18Juez11 Juez12 Juez13 Juez14 Juez15 Juez16