universidad del turabo escuela de negocios y empresarismo redes sociales … · 2015-05-20 · iv!...

155
UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD por Alex J. Camacho Martínez DISERTACIÓN Presentada como Requisito para la Obtención del Grado de Doctor en Gerencia en Sistemas de Información Gurabo, Puerto Rico diciembre, 2013

Upload: others

Post on 10-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

UNIVERSIDAD DEL TURABO

ESCUELA DE NEGOCIOS Y EMPRESARISMO

REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES:

EL SIMULACRO DE LA PRIVACIDAD

por

Alex J. Camacho Martínez

DISERTACIÓN

Presentada como Requisito para la Obtención del Grado

de Doctor en Gerencia en Sistemas de Información

Gurabo, Puerto Rico

diciembre, 2013

Page 2: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

UNIVERSIDAD DEL TURABO

CERTIFICACIÓN DE APROBACIÓN DE DISERTACIÓN

La disertación de Alex J. Camacho Martínez fue revisada y aprobada por los

miembros del Comité de Disertación. El formulario de Cumplimiento de Requisitos

Académicos Doctorales con las firmas de los miembros del comité se encuentra

depositado en el Registrador y en el Centro de Estudios Doctorales de la Universidad

del Turabo.

MIEMBROS DEL COMITÉ DE DISERTACIÓN

Dr. Edgar L. Ferrer Moreno Universidad del Turabo Director del Comité de Disertación Dra. Isabel Rivera Ruiz Universidad del Turabo Miembro Dr. Angel Ojeda Castro Universidad del Turabo Miembro

Page 3: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

©Copyright, 2013

Alex J. Camacho Martínez. Derechos Reservados

 

Page 4: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

iv  

REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES:

EL SIMULACRO DE LA PRIVACIDAD

por

Alex J. Camacho Martínez

Dr. Edgar Ferrer Moreno

Director del Comité de Disertación

Resumen

Las redes sociales en línea son espacios en donde el usuario, al aceptar ser

parte, entra en una especie de contrato o acuerdo en el cual para participar debe

compartir detalles de su información personal. Plataformas virtuales diseñadas para

compartir información personal. Aparenta ser un juego, en el cual los usuarios son

seducidos por las interfaces y las posibles gratificaciones que conlleva el uso de las

redes sociales. Ante este escenario, la protección de la información personal requiere

de medidas para promover la privacidad y la seguridad de los datos de cada usuario.

Cada usuario es responsable de manejar su privacidad, lo que requiere

configurar y controlar el flujo de los datos. Sin embargo, el uso inadecuado de las

herramientas de configuración puede colocar al usuario en una situación de riesgo

potencial, al hacer disponible su información a personas no autorizadas. La rápida y

creciente adopción de los dispositivos móviles tales como smartphones y tablets

permite que los usuarios utilicen una diversidad de redes sociales en las cuales el

manejo de la privacidad ya no sólo se limita a los controles en las redes sociales, sino

que también incluye a los dispositivos de acceso.

Page 5: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

v  

Para la investigación se utilizó como marco conceptual la teoría de gerencia de

la comunicación de privacidad o Communication privacy management theory, CPM

(Petronio, 2002) y la taxonomía de la privacidad de Solove (2008). La literatura

revisada permitió establecer los posibles riesgos a los que se enfrentan producto de la

divulgación de información personal en las redes sociales en línea. Los datos fueron

obtenidos a través de un cuestionario en línea sobre diferentes aspectos de la relación

entre dispositivos móviles y no-móviles, las reglas de privacidad del individuo, los

posibles riesgos y la conducta de privacidad.

Page 6: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

vi  

DEDICATORIA

Esta disertación está dedicada a mi esposa por su apoyo y a mi hija Celeste. A

familiares y amigos que con sus acciones comprendieron la importancia de este

proceso en mi vida.

 

Page 7: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

vii  

AGRADECIMIENTOS

Agradezco a los doctores Edgar Ferrer Moreno, Isabel Rivera Ruiz y Angel

Ojeda Castro, miembros del comité de disertación, por brindar dirección durante este

proceso, por su disponibilidad y compromiso continuo con el desarrollo de esta

investigación.

Page 8: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

viii  

TABLA DE CONTENIDO

página LISTA DE TABLAS ................................................................................................ xi

LISTA DE FIGURAS .............................................................................................. xix

LISTA DE APÉNDICES ........................................................................................ xxi

CAPÍTULO I. INTRODUCCIÓN ........................................................................ 1

Antecedentes al Problema de Investigación .................................................. 2

Dispositivos Móviles ..................................................................................... 4

Redes Sociales ............................................................................................... 6

Privacidad ...................................................................................................... 8

Planteamiento del Problema de Investigación ............................................... 9

Objetivos de la Investigación ........................................................................ 10

Justificación ................................................................................................... 10

Propósito ........................................................................................................ 11

Preguntas de Investigación ............................................................................ 12

Hipótesis ........................................................................................................ 12

Modelo de la Investigación ........................................................................... 14

Limitaciones de la Investigación ................................................................... 15

Variables de la Investigación ......................................................................... 16

Viabilidad de la Investigación ....................................................................... 17

Definición de Términos ................................................................................. 18

Resumen ........................................................................................................ 19

CAPÍTULO II. REVISIÓN DE LITERATURA ................................................. 20

Teoría de Gerencia de la Comunicación de Privacidad ................................. 20

Género y Privacidad ................................................................................ 23

Motivación y Privacidad .......................................................................... 23

Page 9: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

ix  

Divulgación de Información Personal ........................................................... 24

Aplicaciones Externas ................................................................................... 24

Redes Sociales y Privacidad .......................................................................... 25

Taxonomía de la Privacidad .......................................................................... 26

Privacidad: Concepciones Históricas ............................................................ 29

Resumen ........................................................................................................ 32

CAPÍTULO III. METODOLOGÍA ...................................................................... 33

Diseño de la Investigación ............................................................................. 33

Población ....................................................................................................... 33

Prueba Piloto ................................................................................................. 33

Selección de la Muestra ................................................................................. 34

Procedimientos Generales ............................................................................. 34

Instrumento .................................................................................................... 35

Procedimientos para la Administración del Instrumento .............................. 35

Validez del Instrumento ................................................................................ 35

Confiabilidad del Instrumento ....................................................................... 36

Análisis de los Datos ..................................................................................... 36

Resumen ........................................................................................................ 37

CAPÍTULO IV. RESULTADOS .......................................................................... 38

Resultados de la Prueba de Confiabilidad Alfa Cronbach ............................ 38

Análisis Descriptivo ...................................................................................... 39

Resultados Conducta de Privacidad por Género ........................................... 55

Análisis Estadístico ....................................................................................... 63

Resultados de la Prueba de Wilcoxon para Login Automático –

Hipótesis 1 ..................................................................................................... 64

Page 10: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

x  

Resultados de la Prueba de Wilcoxon para Uso de Contraseña

Hipótesis 1 ..................................................................................................... 64

Resultados de la Prueba de Spearman - Hipótesis 2 ..................................... 65

Resultados de la Prueba de Spearman - Hipótesis 3 ...................................... 94

Resultados de la Prueba de Spearman - Hipótesis 4 ...................................... 102

Resultados de la Prueba de Spearman - Hipótesis 5 ...................................... 109

Resumen ........................................................................................................ 109

CAPÍTULO V. CONCLUSIONES ....................................................................... 110

Discusión de los Resultados .......................................................................... 110

Primera Pregunta de Investigación .......................................................... 111

Segunda Pregunta de Investigación ......................................................... 111

Tercera Pregunta de Investigación .......................................................... 113

Limitaciones de la Investigación ................................................................... 114

Aportaciones de la Investigación ................................................................... 114

Conclusiones .................................................................................................. 115

Recomendaciones para Investigaciones Futuras ........................................... 117

REFERENCIAS ...................................................................................................... 118

Page 11: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xi  

LISTA DE TABLAS

página

Tabla 1 Descripción de categorías, indicadores, hipótesis y sus

Correspondientes teoría o autores ........................................................... 13

Tabla 2 Variables y medidas en el instrumento .................................................... 17

Tabla 3 Análisis de confiabilidad Alfa de Cronbach ............................................ 38

Tabla 4 Edad de los participantes ......................................................................... 39

Tabla 5 Género de los participantes ..................................................................... 39

Tabla 6 Dispositivo que el usuario posee ............................................................. 40

Tabla 7 Método principal para acceder a las redes sociales ................................. 41

Tabla 8 Red social de preferencia ......................................................................... 41

Tabla 9 Tipo de perfil ........................................................................................... 42

Tabla 10 Tipo de foto ............................................................................................. 43

Tabla 11 Utiliza su nombre en el correo electrónic ................................................ 44

Tabla 12 Publica su número de teléfono en las redes sociales ............................... 44

Tabla 13 Publica su dirección física de residencia en las redes sociales ................ 45

Tabla 14 Nombre de usuario en las redes sociales ................................................. 46

Tabla 15 Publica la fecha de nacimiento ................................................................ 46

Tabla 16 Nivel de importancia de la cantidad de amigos en las redes sociales ...... 47

Tabla 17 Tiempo que dedica a estar conectado a las redes sociales ....................... 48

Tabla 18 Utiliza Login Automático en su dispositivo móvil .................................. 48

Tabla 19 Utiliza contraseña en su dispositivo móvil .............................................. 49

Tabla 20 Utiliza Login Approvals en su dispositivo móvil .................................... 50

Tabla 21 Desactiva los servicios de localización en su dispositivo móvil ............. 50

Tabla 22 Instalar aplicaciones de terceros en su dispositivo móvil ........................ 51

Page 12: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xii  

Tabla 23 Utiliza Login Automático en su dispositivo no-móvil ............................ 52

Tabla 24 Utiliza contraseña en su dispositivo no-móvil ......................................... 52

Tabla 25 Nivel de preocupación por los riesgos a la privacidad ............................ 53

Tabla 26 Actividades o beneficios obtenidos en las redes sociales ........................ 55

Tabla 27 Tipo de dispositivo móvil que posee el usuario: masculino .................... 56

Tabla 28 Tipo de dispositivo móvil que posee el usuario: femenino ..................... 56

Tabla 29 Método principal de acceso a las redes sociales: masculino ................... 56

Tabla 30 Método principal de acceso a las redes sociales: femenino ..................... 56

Tabla 31 Tipo de perfil que utiliza en las redes sociales: masculino ...................... 57

Tabla 32 Tipo de perfil que utiliza en las redes sociales: femenino ....................... 57

Tabla 33 Tipo de foto que utiliza en las redes sociales: masculino ........................ 57

Tabla 34 Tipo de foto que utiliza en las redes sociales: femenino ......................... 57

Tabla 35 El correo electrónico que utiliza en las redes sociales contiene el

nombre real del usuario: masculino ......................................................... 58

Tabla 36 El correo electrónico que utiliza en las redes sociales contiene el

nombre real del usuario: femenino .......................................................... 58

Tabla 37 Divulgación del número de teléfono en las redes sociales: masculino .... 58

Tabla 38 Divulgación del número de teléfono en las redes sociales: femenino ..... 59

Tabla 39 Divulgación de la dirección física de residencia: masculino ................... 59

Tabla 40 Divulgación de la dirección física de residencia: femenino .................... 59

Tabla 41 Tipo de nombre de usuario en las redes sociales: masculino .................. 59

Tabla 42 Tipo de nombre de usuario en las redes sociales: femenino .................... 60

Tabla 43 Divulgación fecha de nacimiento real en las redes sociales:

masculino ................................................................................................. 60

Page 13: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xiii  

Tabla 44 Divulgación fecha de nacimiento real en las redes sociales: femenino ... 60

Tabla 45 Tiempo que dedica a estar conectado a las redes sociales: masculino .... 61

Tabla 46 Tiempo que dedica a estar conectado a las redes sociales: femenino ..... 61

Tabla 47 Riesgos en la divulgación de información en las redes sociales:

masculino ................................................................................................. 62

Tabla 48 Riesgos en la divulgación de información en las redes sociales:

femenino .................................................................................................. 62

Tabla 49 Actividades realizadas en las redes sociales: masculino ......................... 63

Tabla 50 Actividades realizadas en las redes sociales: femenino ........................... 63

Tabla 51 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de login automático y tipo de

perfil ........................................................................................................ 65

Tabla 52 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de login automático y tipo

de perfil .................................................................................................... 67

Tabla 53 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y tipo de perfil .... 68

Tabla 54 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y tipo de

perfil ........................................................................................................ 69

Tabla 55 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: login automático y tipo de foto ........ 70

Tabla 56 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y tipo de foto ...... 71

Page 14: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xiv  

Tabla 57 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de login automático y tipo

de foto ...................................................................................................... 72

Tabla 58 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y tipo de

foto ........................................................................................................... 73

Tabla 59 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y la divulgación

del nombre real a través del correo electrónico ....................................... 74

Tabla 60 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y la

divulgación del nombre real a través del correo electrónico ................... 75

Tabla 61 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso del login automático y la

divulgación del nombre real a través del correo electrónico ................... 76

Tabla 62 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso del login automático y la

divulgación del nombre real a través del correo electrónico ................... 77

Tabla 63 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y la divulgación

del número de teléfono ........................................................................... 78

Tabla 64 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y la

divulgación del número de teléfono ........................................................ 79

Page 15: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xv  

Tabla 65 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de login automático y la

divulgación del número de teléfono ........................................................ 80

Tabla 66 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y la

divulgación del número de teléfono ........................................................ 81

Tabla 67 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y la divulgación

de la dirección física de residencia .......................................................... 82

Tabla 68 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y la

divulgación de la dirección física de residencia ...................................... 83

Tabla 69 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de login automático y la

divulgación de la dirección física de residencia ...................................... 84

Tabla 70 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de login automático y la

divulgación de la dirección física de residencia ...................................... 85

Tabla 71 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y el tipo de

nombre utilizado en las redes sociales ..................................................... 86

Tabla 72 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de contraseña y el tipo de

nombre utilizado en las redes sociales ..................................................... 87

Page 16: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xvi  

Tabla 73 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de login automático y el tipo de

nombre utilizado en las redes sociales ..................................................... 88

Tabla 74 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de login automático y el

tipo de nombre utilizado en las redes sociales ......................................... 89

Tabla 75 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de contraseña y la divulgación

de la fecha de nacimiento en las redes sociales ....................................... 90

Tabla 76 Correlación de Spearman para controles de privacidad en dispositivos.

no-móviles y conducta de privacidad: uso de contraseña y la

divulgación de la fecha de nacimiento en las redes sociales ................... 91

Tabla 77 Correlación de Spearman para controles de privacidad en dispositivos

móviles y conducta de privacidad: uso de login automático y la

divulgación de la fecha de nacimiento en las redes sociales .................. 92

Tabla 78 Correlación de Spearman para controles de privacidad en dispositivos

no-móviles y conducta de privacidad: uso de login automático y la

divulgación de la fecha de nacimiento en las redes sociales ................... 93

Tabla 79 Resumen de correlación de Spearman para controles de privacidad en

dispositivos no- móviles y conducta de privacidad ................................. 93

Tabla 80 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y tipo de perfil en las redes sociales ......................... 95

Tabla 81 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y tipo de fotos en las redes sociales .......................... 96

Page 17: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xvii  

Tabla 82 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y divulgación del nombre real en el correo

electrónico en las redes sociales .............................................................. 97

Tabla 83 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y divulgación del número de teléfono en las redes

sociales .................................................................................................... 98

Tabla 84 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y divulgación de la dirección física de residencia .... 99

Tabla 85 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y el tipo de nombre de usuario .................................. 100

Tabla 86 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: género y divulgación de la fecha de nacimiento ................... 101

Tabla 87 Resumen de la prueba de Spearman para género y conducta de

Privacidad ................................................................................................ 101

Tabla 88 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: tipo de perfil y mostrar fotos, videos o escribir sobre

lugares visitados o experiencias cotidianas vividas ................................. 103

Tabla 89 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: tipo de perfi y participar en discusiones o diálogos con

amigos ...................................................................................................... 104

Tabla 90 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: tipo de perfi y buscar pareja o compartir con la pareja

actual ........................................................................................................ 105

Tabla 91 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: tipo de perfil y buscar trabajo ............................................... 106

Page 18: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xviii  

Tabla 92 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: tipo de perfil y jugar ............................................................. 107

Tabla 93 Correlación de Spearman para reglas de privacidad y conducta de

privacidad: tipo de perfil y pertenecer a grupos de interés ...................... 108

Tabla 94 Resumen de la prueba de Spearman para percepción de beneficios

y tipo de perfil ......................................................................................... 108

Page 19: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xix  

LISTA DE FIGURAS

Figura 1 Modelo de la investigación ...................................................................... 15

Figura 2 Taxonomía de la Privacidad (Solove, 2008) ........................................... 27

Figura 3 Edad de los participantes ......................................................................... 39

Figura 4 Género de los participantes ..................................................................... 40

Figura 5 Dispositivo móvil que posee la muestra bajo estudio ............................. 40

Figura 6 Método principal para acceder a las redes sociales ................................. 41

Figura 7 Red social de preferencia ......................................................................... 42

Figura 8 Tipo de perfil en las redes sociales .......................................................... 43

Figura 9 Tipo de foto en las redes sociales ............................................................ 43

Figura 10 Uso de correo electrónico en las redes sociales ....................................... 44

Figura 11 Publicar su número de teléfono en las redes sociales .............................. 45

Figura 12 Publicar su dirección física de residencia en las redes sociales .............. 45

Figura 13 Nombre de usuario en las redes sociales ................................................. 46

Figura 14 Publicar fecha de nacimiento en las redes sociales ................................. 46

Figura 15 Importancia de la cantidad de amigos en las redes sociales .................... 47

Figura 16 Tiempo a la semana que dedica a estar conectado a las redes sociales ... 48

Figura 17 Uso de la herramienta de Login Automático en dispositivos móviles .... 49

Figura 18 Uso de contraseña para acceso al dispositivo móvil ............................... 49

Figura 19 Uso de Login Approvals en dispositivos móviles ................................... 50

Figura 20 Uso de servicios de localización en dispositivos móviles ....................... 51

Figura 21 Instalación de aplicaciones de terceros en dispositivos móviles ............. 51

Figura 22 Uso de Login Automático en dispositivos no-móviles ............................ 52

Figura 23 Uso de contraseña en dispositivos no-móviles ........................................ 53

Page 20: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xx  

Figura 24 Nivel de preocupación por los posibles riesgos a la privacidad en las

redes sociales ........................................................................................... 54

Figura 25 Resumen de la prueba de Wilcoxon para Login Automático .................. 64

Figura 26 Resumen de la prueba de Wilcoxon para uso de contraseña ................... 65

Page 21: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

xxi  

LISTA DE APÉNDICES

Página

Apéndice A. Hoja informativa ................................................................................ 126

Apéndice B. Instrumento del estudio ..................................................................... 127

Apéndice C. Plantilla para la evaluación de expertos ............................................ 131

Apéndice D. Resultados evaluación panel de expertos .......................................... 134

Page 22: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

1    

CAPÍTULO I

INTRODUCCIÓN

Las interacciones sociales mediadas a través de interfaces, dispositivos y redes

sociales representan un cambio paradigmático en torno a las relaciones entre los

individuos y, a su vez, cómo éstos se relacionan con los objetos. Objetos que no se

pueden dejar tirados cuando se abandona el hogar ya sea para ir a trabajar, estudiar o

ir de paseo. Objetos que bien son conocidos como dispositivos móviles. Las nuevas

tecnologías de información y comunicación han transformado en niveles

inimaginables las formas de comunicación e interacción social. El Internet, las redes

sociales y los dispositivos móviles han revolucionado los procesos de relacionarse

unos con otros.

El usuario, al aceptar ser parte de una red social, entra en una especie de

contrato o acuerdo en el cual para participar debe compartir su información. Aparenta

ser un juego, en el cual los usuarios son seducidos por las interfaces y las posibles

gratificaciones que conlleva el uso de las redes sociales. Ante este escenario, la

protección de la información personal requiere de medidas para promover la

privacidad y la seguridad de los datos de cada usuario. Ciertamente, la privacidad y la

seguridad de los datos es uno de los elementos más importantes en la era de la

información (Gehrke, Lui, & Pass, 2011).

Las redes sociales son plataformas diseñadas para compartir información

personal. En si mismas, ofrecen mecanismos que alteran la visibilidad de los datos,

permitiendo establecer qué y a quién presentar cierta información, con el propósito de

proteger la privacidad del usuario.

La privacidad en la era digital puede ser una utopía, sin embargo se debe

analizar el concepto de privacidad primeramente como una característica de la vida en

Page 23: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

2  

sociedad. Las personas deciden los círculos que conforman su entorno y qué

información puede manejarse y distribuirse en cada uno de ellos. En este contexto,

dichas prácticas de privacidad son aplicadas a los espacios virtuales, como por

ejemplo las redes sociales.

El título de la presente investigación: Redes sociales en la era de los

dispositivos móviles: el simulacro de la privacidad presenta a la privacidad como un

elemento hiperrealista que no es más que una ilusión de lo real. Según lo estableció

Jean Baudrillard (1978), la realidad se esconde bajo la ilusión, donde el usuario pierde

la capacidad de disernir entre la realidad y la fantasía. En ese contexto y en términos

de la presente investigación, el título seleccionado coloca a la privacidad como parte

de una ilusión de las redes sociales en la era de los dispositivos móviles.

La presente investigación estudió el manejo de los controles de privacidad que

realizan los usuarios en las redes sociales a través de dispositivos móviles.

Particularmente, en el uso y manejo de las configuraciones de privacidad para

controlar el flujo de la información personal.

El marco conceptual de la investigación estuvo apoyado por las siguientes

teorías: teoría de la gestión de la privacidad en la comunicación o Communication

privacy management theory, CPM (Petronio, 2002) y la taxonomía de la privacidad

de Solove (2008).

Antecedentes al Problema de Investigación  

Internet ha transformado los procesos de comunicación entre las personas. En

gran medida, es el medio primordial para establecer una conexión directa con algún

compañero de trabajo, amigo o familiar. En épocas anteriores, esta acción era posible

gracias al telegrama, las cartas y el teléfono. Luego, ocurre un hecho histórico que

revolucionó el mundo de las comunicaciones, esto es la llegada del Internet.

Page 24: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

3  

Compramos, jugamos, trabajamos, amamos, solicitamos información, buscamos

comunicarnos con otros y a veces con el mundo a través de Internet (Siegel, 2008).

Algunas de las aplicaciones que permiten realizar estas actividades son el correo

electrónico, las videoconferencias o las redes sociales. Estas últimas son espacios

virtuales donde las personas pueden establecer contacto sincrónico y asincrónico con

amistades, compañeros de trabajo o simplemente, para encontrar nuevos amigos. A

través de las redes sociales las personas se comunican directamente con los demás de

manera rápida, más económica y además, abarca un área geográfica más grande en

poco tiempo. Sowa (2008) mencionó que una red social con éxito permite a los

usuarios conectarse virtualmente con ideas comunes entre sí y compartir objetivos y

valores. En definitiva, representan un fenómeno social en continuo desarrollo y

crecimiento. A continuación se ofrecerán detalles de dispositivos móviles, redes

sociales y privacidad.

Rifkin (2000) abordó los cambios que están ocurriendo no tan sólo en los

negocios, sino también, en la vida social, la identidad y los patrones de consumo de

los individuos a causa de la tecnología. En su análisis indicó que el “acceso

constituye una de las cuestiones más importantes de la próxima era”. Otorgó especial

interés a explicar la importancia del acceso, entendiendo a este como la capacidad que

tengan los individuos a poseer artefactos de comunicación con conexión al Internet.

Tal como indicó Siegel (2008), los cambios más directos en nuestras vidas son

los que se entretejen con nuestra rutina diaria. En ese contexto el teléfono celular

hace años dejó de ser un dispositivo de comunicación interpersonal, para formar parte

indispensable en el diario vivir de muchas personas. Razón por la cual cada vez más

personas eligen un smartphone como su opción de dispositivo en telefonía celular.

Page 25: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

4  

Dispositivos Móviles

Una tendencia que se ha observado en los pasados años es el acceso a las redes

sociales a través de dispositivos móviles. Para febrero de 2012 se reportó que un 46%

de los estadounidenses adultos poseía un smartphone y se estimó que en 2014 uno de

cada tres estadounidenses tendría una tablet (Álvarez, 2012).

Desde la década del 1990, la telefonía móvil ha pasado por una transición

donde ya no sólo representa un instrumento de comunicación para las personas de

gran poder adquisitivo, sino que se ha convertido en un aparato multifuncional de uso

popular que permite, entre otros usos, conectarse a Internet (Scolari, Navarro, García,

Pardo, & Soriano, 2009). Este fenómeno social se ha definido como la

mComunicación, una práctica social de producción y consumo de contenidos por la

difusión masiva de aparatos multiusos de conexión inalámbrica (Scolari et al., 2009).

Los teléfonos celulares han pasado de ser utilizados exclusivamente para realizar

llamadas telefónicas y se han convertido en plataformas móviles de reproducción de

música, videos o fotos, mensajería de texto y pequeñas consolas de juego, entre otros.

La comunicación a través de celulares, ya sean llamadas telefónicas, mensajes

de texto, inclusive el acceso a Internet representa un área de alto crecimiento que ha

transformado la relación de las personas con su entorno. En otros términos, las

formas de socialización ahora se desarrollan en entornos donde la movilidad y la

conexión permanente son la constante. Castell, Fernández, Linchuan, & Sey (2007)

establecieron el impacto de la telefonía celular en cuatro áreas: cultura de los jóvenes,

en el lenguaje, la política y las experiencias humanas del espacio y tiempo.

Los dispositivos móviles desplazaron a las computadoras de escritorio

(Anderson, 2010) siendo remplazadas por aplicaciones en la web o webtop. El bajo

costo de muchos de estos dispositivos permitió su proliferación entre sectores de

Page 26: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

5  

pocos recursos o recursos comprometidos como es el caso de los jóvenes estudiantes

universitarios. Mientras una computadora de escritorio puede costar, como mínimo

$500.00, éstos pueden adquirir un dispositivo móvil por menos de ese valor, y con la

ventaja de que lo pueden llevar consigo a todas partes.

Fildes (2006), en su reportaje para la BBC indicó lo siguiente: “El teléfono

celular, como ningún otro dispositivo, ha cambiado la forma en que trabajamos,

socializamos y vivimos nuestras vidas”. En definitiva, el teléfono celular es una

tecnología en continuo crecimiento donde los investigadores representan un sector

importante para aportar conocimientos que ayuden a comprender no tan solo el efecto

o impacto del uso de los teléfonos celulares, las motivaciones que conllevan a adquirir

un teléfono celular, sino también las posibilidades en el campo de los negocios desde

el punto de vista de mercadeo de productos y servicios.

La edad asume un rol destacado al momento de analizar el comportamiento en

términos de la privacidad en las redes sociales. Los niños y adolescentes muestran

una menor preocupación que los adultos acerca de la privacidad (Moscardelli &

Liston-Heyes, 2004). Muchos jóvenes no son concientes de las configuraciones que

pueden hacer cuando comienzan a usar servicios en línea, como las redes sociales.

Aquellos que son concientes, no realizan las debidas configuraciones porque lo

encuentran díficil, desde el punto de vista práctico (Palfrey & Gasser, 2008).

Estudios previos demuestran que los jóvenes colocan datos de su información

personal y de contacto que permiten su identificación y que los convierte en

potenciales víctimas (Taraszow, Aristodemou, Shitta, Laouris, & Arsoy, 2010;

Acquisti & Gross, 2006).

Page 27: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

6  

Redes Sociales

Las redes sociales son plataformas de comunicación en línea. Los usuarios,

una vez registrados con un perfil personal, pueden utilizar herramientas que permiten

interactuar con otros usuarios mediante mensajes, imágenes o videos, y a su vez,

localizar a otros usuarios en función de las características publicadas por éstos en sus

perfiles. Boyd & Ellison (2007) definieron las redes sociales en línea como servicios

basados en la web que permiten a los usuarios construir un perfil público o

semipúblico dentro de un sistema delimitado; organizar una lista de otros usuarios con

los cuales se comparte una conexión; ver y atraversar su lista de conexiones y otras

hechas por los usuarios dentro del sistema.

Participar en una comunidad social requiere compartir información personal.

En este sentido, cada individuo establece las fronteras de lo que considera público o

privado en función de la identidad que desea establecer y el reconocimiento que busca

en las expresiones de quienes conforman su entorno. Estudiar la relación entre

privacidad y redes sociales genera tensión porque implica ir directamente al corazón

del modelo de negocio de las redes sociales (Economist, 2010).

Las características de las redes sociales establecen como eje primordial el

perfil, visible en ocasiones a cualquier persona (Taraszow, Aristodemou, Shitta,

Laouris, & Arsoy, 2010). La creación de perfiles en las redes sociales son sinónimos

de una especie de tarjeta de registro donde el usuario hace una narración descriptiva

de quién es, o en ocasiones, quién se cree que es o quién quiere que los demás crean

que es ese usuario. Un espacio dedicado a colocar información sobre el individuo,

aunque también puede aparecer una lista con los nombres y fotografías de sus

amistades. Una vez creado el perfil, el usuario debe colocar información sobre la

edad, fecha y lugar de nacimiento, género, ubicación actual, por ejemplo pueblo y

Page 28: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

7  

país. Además, puede mencionar sus preferencias políticas, religiosas y sentimentales.

Existe, también el espacio para que se coloquen aspectos relacionados a los intereses

del individuo, así como información de contacto. En adición, se puede colocar una

fotografía.

Otra característica relacionada con las redes sociales es el espacio dedicado a

que los visitantes coloquen sus mensajes, los cuales puede ser de tres tipos: públicos,

privados o instantáneos. Un aspecto simbolizado por el llamado wall o muro donde

una persona puede ver los mensajes escritos por otros que pueden girar en

comentarios a fotos, videos o simplemente como reacción a un mensaje anterior.

Existen redes sociales en línea dirigidas hacia aspectos específicos como

compartir fotografías o enlaces de páginas web. Según Wilson, (2012) Foursquare

está en el negocio de hacer visible la ubicación de los usuarios utilizando los

dispositivos móviles. Al entrar a la página web lo primero que hace el servicio es

reconocer la dirección de IP del dispositivo que esté utilizando el usuario. De esa

forma, coloca en la página principal un mapa con la dirección donde se encuentra el

proveedor de servicios de red del usuario. A su vez, una serie de recomendaciones de

restaurantes relativamente cercanos. Todo esto sin estar creada todavía la cuenta y el

perfil de usuario. Un elemento, que representa una vulnerabilidad para el usuario es

que cualquier persona extraña o ajena al círculo de amigos puede conocer la ubicación

con solamente leer las entradas realizadas en otras redes sociales que están conectadas

a este servicio.

Facebook, según las estadísticas presentadas en su página Web, tenía para

principios de febrero de 2010, 350 millones de usuarios activos, 2.5 billones de fotos

colocadas cada mes y el 50% de los usuarios se conectan diariamente. Para el 17 de

marzo del 2010, el periódico español El País, en su edición digital publicaba que la

Page 29: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

8  

red social Facebook superó a Google como la página Web más visitada en los Estados

Unidos, según la empresa de audiometría Experian Hitwise. En dos años estos datos

aumentaron, según la página Web de la compañía para el mes de diciembre de 2012,

la compañía tenía más de 1 billón de usuarios activos, el 82% de estos usuarios son

países distintos a Estados Unidos o Cánada; 618 millones de usuarios activos

promedio diariamente. Un dato importante a destacar, para efectos del presente

estudio es que 680 millones de usuarios activos mensualmente utilizan Facebook a

través de dispositivos móviles, al 31 de diciembre de 2012, según datos de la propia

compañía publicados en su página Web.

Privacidad

Estudios previos son enfocados hacía la relación entre privacidad y redes

sociales (Acquisti & Gross, 2005; Mohamed 2010). Una de las aportaciones

principales de la presente investigación es que se integró el elemento de la movilidad

alcanzada a través de smartphones y las tabletas, lo que hace posible repensar la

relación entre los espacios públicos y privados de cada persona. Donde el dispositivo

móvil juega un rol protagónico para contribuir a diluir esa barrera entre lo público y lo

privado.

En el análisis entre espacios públicos y privados, como por ejemplo en el

empleo y la familia, existen quienes no desean disolver esta barrera. Aspecto difícil

de llevar a cabo en estos tiempos, aún así, Ryan Blethen (2009) estableció que no cree

que una nueva herramienta como Facebook lo lleve a modificar sus esfuerzos para

mantener separado los aspectos relacionados a su profesión con su vida privada. Para

Blethen, la separación entre quién es en su trabajo y quién es en su casa es sumamente

importante. A modo de recomendación, Greg R. Notess (2009), de la Universidad de

Montana State University mencionó que el individuo debe considerar qué

Page 30: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

9  

información personal, sobre su familia o trabajo desea compartir y con qué grupo en

específico.

Las tecnologías de la información erosionan la privacidad en formas poco

conocidas (Tufekci, 2008). Una vez colocada en Internet, el usuario pierde control de

la información, donde una característica principal de la red establece que los datos son

redistribuidos. En el caso particular de Facebook se puede observar este asunto

cuando se etiqueta una fotografía con el nombre del usuario sin el conocimiento de

éste. Dicha fotografía puede ser accesada, bajada y colocada en otro álbum sin que el

usuario inicial pueda intervenir en el proceso.

Podría considerarse el hecho de que se ha perdido la privacidad en Internet o

que la llegada de Internet y por consiguiente las redes sociales en línea han tenido la

consecuencia de provocar la muerte de la privacidad. Sin embargo, no existe tal cosa

como la muerte de la privacidad, indicó Jim Rapooza (2010). La privacidad tiene

total vigencia y comprender las diversas manifestaciones que se generan en las redes

sociales contribuye a que los individuos tomen decisiones asertivas sobre el manejo

de sus datos en Internet. Hoy día con mayor conocimiento de las consecuencias de un

manejo descuidado de las opciones de privacidad producto de la rapidez o la facilidad

con la que se quiera compartir información a través de los dispositivos móviles.

Causado, por ejemplo, porque estos aparatos cuentan con la opción de mantenerse

conectado permanentemente, de tal manera que usuario ya no está obligado a colocar

el nombre de usuario y contraseña para utilizar el servicio.

Planteamiento del Problema de Investigación

Las redes sociales, como espacios virtuales para compartir información

personal, proveen mecanismos para configurar el flujo de los datos, es decir manejar

la privacidad del usuario. Sin embargo, el uso inadecuado de estas herramientas

Page 31: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

10  

puede colocar al usuario en una situación de riesgo potencial, al hacer disponible su

información a personas no autorizadas. Los usuarios, aunque indican que tienen una

preocupación por la privacidad, continúan revelando información personal detallada

en sus perfiles (Utz & Krämer, 2009) lo que en efecto, los coloca en riesgo. La rápida

y creciente adopción de los dispositivos móviles tales como smartphones y tabletas

permite que los usuarios utilicen una diversidad de redes sociales tales como:

Facebook, Twitter, Instagram, YouTube, LinkedIn, a través de sus equipos portátiles.

El manejo de la privacidad ya no sólo se limita a los controles en las redes sociales,

sino que también incluye a los dispositivos móviles. Esto añade otro elemento

necesario para manejar la configuración de la privacidad y controlar el flujo de

infomación personal.

Objetivos de la Investigación

1. Analizar la relación entre las reglas de privacidad del individuo y la conducta

de privacidad ejercida en las redes sociales.

2. Analizar la relación entre el beneficio, la divulgación de información personal

y los riesgos que se exponen los usuarios mediante la divulgación de

información personal en las redes sociales.

3. Identificar la importancia que tiene el uso de los dispositivos móviles en

facilitar la difusión y publicación de la información personal de los usuarios

en las redes sociales.

Justificación

En los pasados años, el tema de la privacidad ha sido ampliamente discutido

cuando se analizan las diversas manifestaciones de la privacidad como aspecto de

seguridad, ante el auge de las nuevas tecnologías de la información y la comunicación.

Específicamente, en las tecnologías que permiten una rápida y masiva difusión de

Page 32: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

11  

datos del usuario. Un ejemplo de lo expuesto es cómo el Internet ha transformado la

naturaleza y el efecto del chisme o rumor, alcanzando un mayor permanencia y

alcance (Solove, 2007).

Los dispositivos móviles abonan a la divulgación de información personal a

través de las redes sociales de manera que fue necesario analizar el uso de los

controles de privacidad, como medida para controlar el flujo de información personal.

La hiperconectividad móvil contribuye a diluir la línea que divide lo público y lo

privado al cambiar las expectativas individuales de la disponibilidad de otras personas

y el acceso a la información (Rainie & Wellman, 2012).

Puerto Rico, según un estudio del World Economic Forum, se colocó entre los

primeros 10 paises del mundo en uso de redes sociales y, en el caso del Caribe obtuvo

la primera posición (Global Information Technology Report 2013). Queda

demostrado el crecimiento y la aceptación de las redes sociales en el país.

Definitivamente, estos datos convocan a estudiar las implicaciones del uso de las

redes sociales, la movilidad que traen los dispositivos móviles y los posibles riesgos a

la privacidad. La contribución de la investigación desarrollada fue que permitió

identificar el uso actual de los controles de privacidad con el fin de realizar las

recomendaciones necesarias que permitarán a que los usuarios participen de

experiencias en las redes sociales minimizando los riesgos a la seguridad de la

información personal.

Propósito

El propósito de la investigación fue identificar las prácticas en el manejo de

los controles de privacidad que realizan los estudiantes universitarios subgraduados

en las redes sociales a través de los dispositivos móviles. Particularmente, en el uso y

Page 33: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

12  

manejo de las configuraciones de privacidad para controlar el flujo de la información

personal.

Preguntas de la Investigación

P1: ¿Cuánto varía el uso de las redes sociales en dispositivos móviles y

no-móviles?

P2: ¿En qué forma las reglas de privacidad, específicamente el género

ejerce una influencia en la conducta de privacidad manejada en las

redes sociales?

P3: ¿Cuál es la percepción de beneficios en el uso de redes sociales y

los posibles riesgos derivados de la divulgación de información

personal?

Hipótesis

Las hipótesis del presente estudio son las siguientes:

H1: No existen diferencias significativas en el uso de los controles de

privacidad entre los dispositivos móviles y no-móviles.

H2: Los controles de privacidad en dispositivos móviles y no-móviles

utilizados por los usuarios afectan la conducta de privacidad.

H3: El género del individuo afecta la conducta de privacidad propensa

hacia la divulgación de información.

H4: La percepción de beneficios afecta que los usuarios divulguen

información personal.

H5: La percepción de beneficios afecta las precauciones que toman los

usuarios para proteger su privacidad.

Page 34: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

13  

Tabla 1

Descripción de categorías, indicadores, hipótesis y sus correspondientes teoría o

autores.

Categorías Indicador Descripción Hipótesis Teoría/Autor Riesgo / Beneficio

Violación de la confidencialidad

Otro usuario rompe una Promesa de mantener cierta Información confidencial entre las partes.

H4, H5 Solove, D. (2008). Understanding Privacy Harvard University Press. Divulgación Revelar información

verdadera acerca de una persona que influye en la manera en que otros juzgan.

Exposición Revelar la desnudez del otro, el dolor o las funciones corporales.

Mayor accesibilidad

Acceso más amplio a la información.

Chantaje Amenaza de revelar información.

Apropiación Uso de los datos de una persona para servir a los objetivos e intereses de otro.

Distorsión Difusión de información falsa o engañosa sobre un usuario.

Reglas del Individuo

Género Identificar las diferencias en la conducta de privacidad en hombres y mujeres.

H3 Petronio, S. (2002). Boundaries of Privacy: Dialects of Disclosure. State University of New York Press.

Motivación Relaciones interpersonales fomentan mayor flexibilidad en la conducta de privacidad.

Controles de privacidad en dispositivos móviles

Servicio de localización (location based services)

El usuario activa o desactiva esté servicio en su dispositivo móvil. Aplica para redes sociales como Facebook, Foursquare.

H1, H2 Zhao, L., Lu, Y., & Gupta, S. (2012). Wicker, S. (2012).

Login automático El usuario oprime salir de la red social cada vez que termina de utilizarla o mantiene la conección automática de manera que la página o aplicación recuerde su username y contraseña. "Keep me logged in" en Facebook o "Remember me" en Twitter.

Lukosch, S.; SchÄummer, T.; & Jarmer, T. (2007).

Aplicaciones externas

El usuario no instala aplicaciones que comparten la información personal.

Sahinoglu, S.; Dener Akkaya, A.; Ang, D. (2012)

Contraseña para El dipositivo tiene Lixuan, Z., &

Page 35: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

14  

acceso a la cuenta de usuario del dispositivo

actividado/desactivado un código de seguridad para acceder al mismo.

McDowell, W. C. (2009).

Login Approvals El usuario tiene o no configurado que en el caso de Facebook, envié un código de seguridad al “Smartphone”. Cuando intentas conectar a Facebook a través de un dispositivo nuevo. Si alguien roba tu contraseña, no va a poder entrar a Facebook sin ese código.

Song, A. (2011, May).

Controles de privacidad en dispositivos no-móviles

Login automático El usuario oprime salir de la red social cada vez que termina de utilizarla o mantiene la conección automática de manera que la página o aplicación recuerde su nombre de usuario y contraseña. "Keep me logged in" en Facebook o "Remember me en Twitter".

H1, H2 Lukosch, S.; SchÄummer, T.; & Jarmer, T. (2007).

Contraseña para acceso a la cuenta de usuario del dispositivo

El dipositivo tiene actividado o desactivado un código de seguridad para acceder a la cuenta de usuario.

Lixuan, Z., & McDowell, W. C. (2009).

Modelo de la Investigación

La figura 1 a continuación muestra el modelo de la investigación. Este estudio

comparó el uso de los controles de privacidad que realizan los usuarios en

dispositivos móviles y no-móviles. Examinó la relación entre las reglas de privacidad

del individuo; el uso de los controles de privacidad en dispositivos móviles y no-

móviles; y, la relación riesgo-beneficio en la conducta de privacidad.

Page 36: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

15  

Figura 1. Modelo de la investigación.  

Limitaciones de la Investigación

Existen estudios sobre el los detalles que colocan los usuarios en las redes

sociales (Utz, & Krämer, 2009; Acquisti & Gross, 2006), así como el pobre control de

la información que ejercen los usuarios (Jones & Soltren, 2005). Sin embargo, no se

han encontrado estudios en Puerto Rico sobre la conducta de privacidad de los

usuarios en las redes sociales.

La presente investigación estuvo limitada al análisis de la conducta de

privacidad de los usuarios de redes sociales y; la influencia de los dispositivos

móviles y no-móviles en dicha conducta. Además, una limitación adicional fue la

población utilizada, jóvenes estudiantes universitarios de nivel subgraduado.

!

!

!

Conducta!de!Privacidad!

Controles!de!Privacidad!Dispositivos!No4Móviles!

Controles!de!Privacidad!Dispositivos!Móviles!

violación!de!la!confidencialidad!revelación!exposición!

mayor!accesibilidad!chantaje!

apropiación!distorsión!

Riesgo!/!Beneficio!

!

género!motivación!

Reglas!de!Privacidad!del!Individuo!

!

H4,!H5!

H2!

H3!

H1!

Page 37: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

16  

Variables de la Investigación

Las variables del estudio fueron la conducta de privacidad, que corresponde a

la variable dependiente. Señaló Sekaran (2003) que una variable dependiente es la

variable de interés del investigador ya que busca entender y describir dicha variable.

De otra parte, la variable independiente es aquella variable que influye sobre

la variable dependiente (Eyssautier de la Mora, 2002). Las variables independientes

del estudio fueron los controles de privacidad que ejercen los usuarios en dispositivos

móviles y no-móviles. Además, se presentaron como variables independientes las

reglas de privacidad del individuo y el riesgo/beneficio. Estas últimas son

compuestas por dimensiones. Para la reglas de privacidad del individuo, se

presentaron las siguientes dimensiones: género y motivación. En el caso de la

variable independiente riesgo/beneficio se encuentran las dimensiones: violación de la

confidencialidad, revelación, exposición, mayor accesibilidad, chantaje, apropiación,

distorsión. La Tabla 1 muestra la descripción de categorías, indicadores, hipótesis y

sus correspondientes teoría o autores.

En síntesis, el estudio estuvo conformado por cinco variables donde una es

dependiente y cuatro son independientes. La figura 1. muestra el modelo de la

investigación donde se observa la relación entre las variables y las hipótesis.

Page 38: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

17  

Tabla 2

Variables y las medidas en el instrumento

Variable Dimensión Descripción del ítem Escala Ítem en el Instrumento

Reglas del individuo Género Género: Masculino

Femenino

Dicótoma

2

Motivación Cantidad de amigos en redes sociales

Intervalo 13

Riesgo/Beneficio Riesgos Niveles de preocupación Intervalo 22 a,b,c,d,e,f,g

Beneficios Actividades en las redes sociales

Intervalo 23 a,b,c,d,e,f

Controles de privacidad en dispositivos móviles

Servicios de localización

Activado/desactivado Nominal 18

Login automático

Utiliza/No utiliza Nominal 15

Aplicaciones de terceros

Instala/No instala Nominal 19

Contraseña para acceso a la cuenta de usuario en el dispositivo

Utiliza/No utiliza Nominal 16

Controles de privacidad en dispositivos no-móviles

Login automático

Utiliza/No utiliza Nominal 20

Contraseña para acceso a la cuenta de usuario en el dispositivo

Utiliza/No utiliza Nominal 21

Viabilidad de la Investigación

La investigación fue planificada considerando los factores que garantizaron

poder concluir la misma en el término de tiempo establecido. Recursos económicos y

humanos, la disponibilidad de los participantes, así como los programas de

computadoras necesarios para analizar los datos obtenidos fueron considerados para

concluir satisfactoriamente la investigación.

Page 39: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

18  

Definición de Términos

En la presente investigación se manejaron conceptos que son necesarios

definir puntualmente de manera que permita la comprensión de los términos dentro de

contexto investigativo.

a. Privacidad

En esta disertación se presentan varias concepciones del término privacidad,

sin embargo, el acercamiento que hace E.L. Godkin (en Solove, 2009) a finales del

siglo 19 representa una explicación aplicable a las redes sociales y su relación con los

dispositivos móviles. El mencionado autor indicó que la protección legal a la

privacidad es el derecho de todo ser humano a mantener para sí sus asuntos y a

decidir por sí mismo hasta qué punto será objeto de observación y discusión pública.

b. Seguridad

Es el estado de estar protegido de daño (Security, n.d.)

c. Smartphone

Teléfono celular con aplicaciones integradas y conexión a Internet. Además,

ofrece servicio de voz digital, los modernos ofrecen mensajes de texto, correo

electrónico, navegación por Internet, cámaras de video, reproductor de MP3 y

reproducción de video y llamadas. Además de sus funciones integradas, los teléfonos

inteligentes ejecutan aplicaciones gratuitas y de pago multitud (Smartphone Definition

from PC Magazine Encyclopedia, n.d.)

d. Red social en línea (o red social)

Es un sitio web que ofrece un lugar para la gente a compartir sus actividades

con la familia, amigos y compañeros de trabajo o para compartir su interés en un tema

en particular. Facebook, Google+, LinkedIn y Twitter son las redes sociales más

Page 40: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

19  

importantes. Perfil datos personales que usted coloca en las redes sociales como

nombre, foto, correo electrónico, país, entre otros (Social Networking Site, n.d.).

e. Tableta o tablet

Una computadora de propósito general contenida en un solo panel. Su

característica distintiva es el uso de una pantalla táctil como el dispositivo de entrada

(Tablet Computer Definition from PC Magazine Encyclopedia, n.d.)

Resumen

Finalmente, este capítulo presentó una introducción a la investigación donde

se estableció el tema bajo estudio. Quedó establecido como el uso inadecuado de las

redes sociales puede colocar al usuario en una situación de riesgo potencial, al hacer

disponible su información a personas no autorizadas. Donde la importancia de

controlar el flujo de la información ejerce vital importancia en la protección de la

información personal lo que requiere de medidas para promover la privacidad y la

seguridad de los datos de cada usuario.

El próximo capítulo presenta la literatura revisada sobre el tema bajo estudio.

Principalmente, el marco teórico basado en la teoría de gerencia de la comunicación

de privacidad o Communication privacy management theory, CPM (Petronio, 2002) y

la taxonomía de la privacidad de Solove (2008).

Page 41: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

20  

CAPÍTULO II

REVISIÓN DE LITERATURA

La investigación tuvo el propósito de identificar las prácticas en el manejo de

los controles de privacidad que realizan los usuarios en las redes sociales a través de

los dispositivos móviles. Particularmente, en el uso y manejo de las configuraciones

de privacidad para controlar el flujo de la información personal. De esta manera, se

puede observar la conducta de privacidad de los usuarios en las redes sociales.

En este capítulo se presentan las teorías que apoyan la investigación partiendo

de la relación entre el riesgo/beneficio de participar en la redes sociales que tiene

como consecuencia el compartir información personal. De otra parte, queda

establecido en este capítulo las reglas de privacidad del individuo fundamentado en

los estudios de Petronio (2002). Entonces, el marco teórico de la presente

investigación está basado en la teoría de gerencia de la comunicación de privacidad o

Communication privacy management theory, CPM (Petronio, 2002) y la taxonomía

de la privacidad de Solove (2008).

Teoría de Gerencia de la Comunicación de Privacidad  

La teoría de gerencia de la comunicación de privacidad tiene como objetivo

proveer una explicación al proceso de manejar la información pública y privada. En

otras palabras, controlar el flujo de información en los distintos foros o espacios

donde el usuario se encuentre. La teoría explica cómo las personas manejan su

privacidad en términos de comunicación (Mohamed, 2010). Esta teoría establece que

las personas controlan su privacidad mediante el uso de reglas (Petronio, 2002). En el

contexto de la presente investigación, la teoría permitió explicar las motivaciones que

tienen los usuarios en las redes sociales para compartir información personal y con

quién o qué grupo la comparten. De esta manera, la teoría permitió estudiar el flujo

Page 42: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

21  

de información a través de las redes sociales. Petronio (2002) estableció cinco

principios para manejar la privacidad, éstos son:

1. Las personas creen que son dueños y tienen el derecho de controlar su

información privada.

2. La gente controla su información privada a través de la utilización de

normas de privacidad personal.

3. Cuando a los demás se les dice o se les permite tener acceso a la

información privada de una persona, se convierten en co-propietarios

de esa información.

4. Los co-propietarios de la información privada requieren negociar las

reglas de privacidad de mutuo acuerdo acerca de decirle a otros.

5. Cuando los co-propietarios de la información privada no negocian de

manera efectiva y no siguen las reglas de privacidad mutuamente

acordadas, la turbulencia límite es el resultado probable.

El auge en el uso de medios sociales que potencian la interacción social

implica diversos grados de divulgación y gestión de la privacidad (Holson, 2010). El

uso de los controles de privacidad en las redes sociales puede ser analizado en función

de estos principios. Los usuarios son dueños de su información personal, pero qué

sucede cuando esa información es distribuida a través de las redes sociales. En tal

situación, el usuario permite, consciente o inconsciente de los resultados, divulgar su

información. Particularmente, los datos recopilados en la investigación fueron

utilizados para analizar la conducta del privacidad de los usuarios como producto del

manejo en el flujo de la información o la perdida del control de la información

personal una vez se divulga a través de las redes sociales.

Page 43: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

22  

La teoría establece que existen cinco factores que contribuyen a una persona

elaborar sus reglas de privacidad. Los factores son: cultura, género, motivación,

contexto y la relación riesgo-beneficio. Según Petronio (2002) la cultura afecta en

cuanto a la disposición a ser una persona de apertura y divulgación. El caso

específico del presente estudio, el factor cultural no se tomará en consideración

debido a que se estará trabajando con una población regional homogénea. Añade la

investigadora que las mujeres están más dispuestas a divulgar información que los

hombres. La motivación puede ser encontrada a través de un vínculo entre las partes

que lleve a la persona a compartir información que de otra forma no compartiría. Sin

embargo, los eventos traumáticos puede interrumpir temporeramente la influencia de

los factores anteriores y provocar límites de privacidad que son inicialmente

impenetrables. Por último, en el caso de la relación entre riesgo-beneficio, qué

obtiene el usuario al compartir o divulgar la información. Este último factor fue

utilizado en la presente investigación para analizar los datos obtenidos de manera que

permitió conocer si existe una relación entre el beneficio obtenido o que se pretende

obtener al divulgar información y los riesgos a la privacidad como producto de la

información divulgada.

Petronio (2013) indicó que la teoría de gerencia de la comunicación de

privacidad está siendo aplicada a los medios sociales en Internet. En su resumen, la

investigadora planteó como ejemplos a Jeffrey Child quien aplica la teoría para

investigar la gestión de la privacidad para los bloggers en línea (Child & Agyeman-

Budu, 2010; Child, Petronio, Agyeman-Budu, 2011 Westermann, 2011; Child,

Pearson, & Petronio, 2009). Añadió que existe una serie de investigaciones sobre

temas relacionados con el uso de Facebook (Waters & Ackerman, 2011), explorando

Page 44: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

23  

el sentido de lo público en las redes sociales (Bateman, Pike & Butler, 2011), y de

citas en línea (Gibbs , Ellison & Lai, 2011).

Género y Privacidad

Acquisti & Gross (2006) indicaron en su estudio que existen diferencias en la

divulgación de información entre los hombres y mujeres. Donde las mujeres son

menos propensas a compartir datos como la orientación sexual, el número de teléfono

y la dirección física de residencia. Los hombres divulgan mayor cantidad de

información que las mujeres, específicamente el correo electrónico, el nombre de

usuario y la dirección física (Taraszow, Aristodemou, Shitta, Laouris, & Arsoy,

2010).

Motivación y Privacidad

Según la teoría de gerencia de la comunicación de privacidad, la motivación

puede ser encontrada a través de un vínculo entre las partes que lleve a la persona a

compartir información que de otra forma no compartiría. Pueden ser muchos los

factores motivadores para divulgar información. Uno de ellos es la necesidad de

aumentar la cantidad de amigos en las redes sociales para compensar bajos niveles de

autoestima (Roselyn, Clark, Park, & Gwan, 2012). Otros autores (Christofides, Muise

& Desmarais, 2009) indicaron la necesidad de popularidad como un indicador

significante al nivel de divulgación de información específicamente en Facebook.

La necesidad de afiliación se presenta como un factor motivador para divulgar

información en las redes sociales. En su estudio Park, Borae & Seung (2011)

examinaron la relación entre la divulgación y la intimidad en el contexto de Facebook.

Los autores encontraron una relación directa entre la necesidad de afiliación y la

divulgación de información.

La voluntariedad de los usuarios para divulgar información en las redes

Page 45: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

24  

sociales fue examinada por Chen (2013). En su estudio desarrolló un modelo para

identificar los estímulos y los inhibidores que llevan a un usuario a divulgar

información. Estos estímulos se derivaron de rasgos en la personalidad de los

usuarios, como por ejemplo: ser extrovertido o valorar la intimidad.

Divulgación de Información Personal

Estudios previos (Taraszow et. al., 2010; Christofides, Muise & Desmarais,

2009; Acquisti & Gross, 2006; Utz & Krämer, 2009) informaron que los participantes

están dispuestos a compartir datos personales en las redes sociales, específicamente

en Facebook. La fecha de nacimiento, el correo electrónico, el pueblo donde residen,

el estado sentimental, la foto de perfil, la escuela, universidad o departamento donde

estudian reflejan altos niveles de divulgación. Mientras el número de teléfono y la

dirección física reflejan bajos niveles de divulgación. Controlar la visibilidad del

perfil es un factor importante para los participantes del estudio (Christofides, Muise &

Desmarais, 2009).

Taraszow et. al. (2010) encontró que los usuarios prefieren utilizar su nombre

completo en el perfil de usuario y no el primer nombre o un seudonimo. De esta

manera hace más fácil su identificación en las redes sociales. Incluso en estudios

previos (Tsaoussi, 2011) se examinó los aspectos positivos y negativos del uso de las

redes sociales, específicamente el caso de Facebook y cómo esta red social ha

permitido diluir los límites de lo público y privado.

Aplicaciones Externas

Un estudio previo realizado sobre las prácticas de privacidad que tienen los

usuarios en Facebook encontró que los usuarios realizan un pobre control de su

información y que, además, instalan aplicaciones de terceros que constantemente

intentan obtener su información (Jones & Soltren, 2005). Las aplicaciones de terceros

Page 46: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

25  

o third-party applications en el contexto de las redes sociales son programas que

interactúan con una red social sin llegar a ser parte de la misma. Existen en forma de

juegos, encuestas, o como aplicaciones que permiten a los usuarios conectarse a la red

social a través de dispositivos móviles o una interface web (Social network privacy:

how to be safe, secure and social, 2013).

Redes Sociales y Privacidad

En años recientes, el tema de la privacidad ha cobrado vigencia con el

surgimiento de nuevas redes sociales. Las redes sociales ofrecen mecanismos,

configuraciones que alteran la visibilidad de los datos, con el propósito de proteger la

información. Los usuarios crean perfiles y comparten información desde sus

dispositivos móviles en una diversidad de redes sociales desde Facebook, Twitter,

Instagram, YouTube, LinkedIn, entre otras. La rápida difusión de la información

puede ser accesada por personas no autorizadas lo que coloca al usuario en posición

de riesgo frente a las amenazas a la seguridad. Los usuarios, aunque indican que

tienen una preocupación por la privacidad, continúan revelando información personal

detallada en sus perfiles (Utz & Krämer, 2009) lo que en efecto, los coloca en riesgo.

En el caso específico de Facebook, se encontró que esta red social está profundamente

integrada en la vida diaria de los usuarios por rutinas específicas y rituales (Debatin,

Lovejoy, Horn, & Hughes, 2009) donde los usuarios colocan gran cantidad de

información personal y a su vez, no están conscientes de las opciones de seguridad

que tienen disponibles (Acquisti & Gross, 2006). Aún cuando las redes sociales

proveen controles para manejar la privacidad, ésta no está garantizada (Waters &

Ackerman, 2011), requiere que el usuario ejerza un mayor cuidado al momento de

divulgar información.

Las posibles consecuencias de los cambios en actitudes hacia la privacidad, ya

Page 47: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

26  

sea porque se alteran las motivaciones o falta de atención a los mecanismos que

proveen los sistemas han sido causa necesaria para estudios como el realizado por

Oltmann (2010). Para ello, el investigador examinó las concepciones legales de

privacidad partiendo de un caso legal en específico. En conclusión las expectativas

bajas de privacidad en la red social en línea podrían generar consecuencias en la vida

real que alteren las preocupaciones hacia la privacidad.

Taxonomía de la Privacidad

La taxonomía de la privacidad establecida por Daniel J. Solove (2008)

permite establecer los riesgos a los que se pueden enfrentar los usuarios producto de

brechas en la seguridad en el manejo de su información. Solove (2008) elaboró la

Taxonomía de la Privacidad donde reconoce como diseminación de la información los

siguientes aspectos:

1. brechas en la confidencialidad

2. violación de confidencialidad

3. divulgación

4. exposición

5. mayor accesibilidad

6. chantaje

7. apropiación

8. distorsión

Page 48: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

27  

 

Figura 2. Taxonomía de la Privacidad (Solove, 2008).  

El modelo de Solove, aunque no dirigido directamente a las redes sociales en

línea, sí hace mención de las tecnologías de la información y las nuevas dinámicas de

interacción que se desarrollan en Internet. Establece que la distribución pública de la

vida privada ha llevado al replanteamiento de las concepciones actuales de lo que

representa una vida privada (Solove, 2008). Su modelo consta de cuatro fases:

recopilación de la información, procesamiento de la información, difusión de la

información e invasión. Cada una cuenta con una serie de características particulares

que permiten la aparición de brechas en los datos de los usuarios. Para efectos de la

presente investigación, los resultados obtenidos permitieron conocer cuán

preocupados están los usuarios en cuánto a los riesgos que se exponen mediante la

divulgación de información personal a través de las redes sociales.

Page 49: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

28  

Nissenbaum (2009) estableció tres categorías que permiten considerar el rol de

las nuevas tecnologías de la información y la comunicación en el manejo y control de

la privacidad. Estas categorías son: (1) seguimiento y rastreo, (2) difusión y

publicación, (3) agregación y análisis. La última categoría permitió reforzar, para

efectos de la presente investigación, el modelo de la taxonomía de la privacidad para

identificar el rol que tienen los dispositivos móviles en facilitar la difusión y

publicación de la información personal de los usuarios.

En el estudio de Youn (2009) se identificaron los factores determinantes del

nivel de preocupaciones acerca de la privacidad de los jóvenes adolescentes, las

cuales, a su vez, afectan su comportamiento para enfrentar el tema de la privacidad.

Los datos mostrados en el estudio revelan que los riesgos percibidos de la divulgación

de información aumentaron las preocupaciones de privacidad, mientras los beneficios

que ofrece el intercambio de información disminuye las preocupaciones por la

privacidad. En resumen, a mayor riesgo percibido mayor preocupación sobre la

privacidad. Los beneficios obtenidos del intercambio de información son un

persuasivo suficiente para disminuir la preocupación sobre la privacidad.

De otra parte, Waters & Ackerman (2011) realizaron un estudio que examinó

las motivaciones percibidas y las consecuencias de la divulgación voluntaria en

Facebook. Los resultados obtenidos en el estudio revelaron que los usuarios estaban

motivados para usar Facebook porque percibían mejorar las relaciones con amigos y

familiares, aunque el uso de Facebook podría convertirse en un hábito negativo. La

investigación sugiere que los usuarios de Facebook utilizan esta red social

mayormente para comunicarse con amigos distantes, más que a los amigos íntimos.

Los autores utilizaron la teoría de gerencia de la comunicación de privacidad como

parte de su marco teórico.

Page 50: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

29  

Debatin, Lovejoy, Horn, & Hughes (2009) realizaron un estudio donde

investigaron la concienciación de los usuarios de Facebook de la privacidad, los

beneficios percibidos y los riesgos de la utilización de Facebook. Los usuarios

afirmaron que entendían los problemas de privacidad, sin embargo, publicaban gran

cantidad de información. Un uso más seguro de los servicios de redes sociales por lo

tanto requeriría cambios en la actitud del usuario.

Privacidad: Concepciones Históricas

La privacidad es un concepto difícil de definir, en gran medida por su

ambiguedad (Solove & Schwartz 2009; Wong 2005). Genera cierto grado de

incertidumbre al momento de definir, tan es así, que existen multiples interpretaciones

y por tanto, aplicaciones de ley basados en diferentes concepciones que puedan existir

(Solove, 2008).

Décadas atrás, en 1890, Samuel D. Warren & Louis D. Brandeis, en los

Estados Unidos elaboraron el artículo The Right to Privacy o el derecho a la

privacidad. El desarrollo más profundo del concepto privacidad, señaló Solove

(2006). Warren & Brandeis definieron la privacidad como right to be let alone

(Solove, 2009).

Argumentó (Solove, 2008) que las distintas concepciones de privacidad

pueden ser divididas en seis categorías, entiéndase:

1. el derecho a estar solo

2. el acceso limitado a uno mismo o la capacidad de protegerse de que

otros tengan acceso a uno mismo

3. el secreto o la ocultación de ciertos asuntos a los demás

4. el control de la información personal o la capacidad de ejercer

control sobre la información acerca de uno mismo

Page 51: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

30  

5. la protección de la personalidad, individualidad y la dignidad

6. la intimidad, o el control o acceso limitado a nuestras relaciones

íntimas o aspectos de la vida.

Solove (2008) indicó que el problema fundamental con estas concepciones de

privacidad es que son demasiados estrechas o demasiado amplias. Fallan al no incluir

aspectos de la vida diaria que se asumen como privados o porque no excluyen asuntos

que no son necesariamente privados.

El derecho a estar solo como fue concebido por Warren & Brandeis en 1890,

representaba una protección a los nuevos desarrollos tecnológicos de esos tiempos.

Entiéndase, la fotografía instantánea y los periódicos. La relación entre la fotografía y

los periódicos era el foco de atención de estos autores. Mostraron un análisis sobre la

rápida divulgación de lo que podría ser privado para los individuos, what is whispered

in the closet shall be proclaimed from the house-tops, indicaron en ese entonces. Su

propósito era examinar si la ley vigente permitía un principio que puediese ser

invocado para proteger la privacidad del individuo y, en caso de ser cierto, cuál es la

naturaleza y el alcance de dicha protección (Warren & Brandeis, 1890).

De otra parte, la privacidad como el acceso limitado a uno mismo o la

capacidad de protegerse de que otros tengan acceso a uno mismo representa otra

manera de entender el concepto. E.L. Godkin (en Solove, 2009) escribió a finales del

siglo 19 que la protección legal a la privacidad es el derecho de todo ser humano a

mantener para sí sus asuntos y a decidir por sí mismo hasta qué punto será objeto de

observación y discusión pública.

El secreto o la ocultación de ciertos asuntos a los demás es quizás, una de las

concepciones más generales de la privacidad. Cuando se mantiene un secreto se

excluye a "otros" de conocer la información que se desea ocultar. Posner (en Solove,

Page 52: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

31  

2009) planteó que el secreto es el derecho a ocultar hechos vergonzosos de uno

mismo, y añade, que las personas desean manipular el mundo alrededor de ellos

mediante la divulgación selectiva de los hechos acerca de sí mismos. De esta forma

el secreto puede constituir una clasificación dentro del acceso limitado a uno mismo

(Solove, 2009). Sin embargo, el secreto tiende a confundirse con confidencialidad

porque al momento de mencionarle un "secreto" a otra persona y por tanto, intentar

excluir al resto no necesariamente constituye un asunto de secretividad. Solove

(2009) indicó que mas bien, se trata de un asunto de confidencialidad. Existe una

expectativa de mantener el asunto confidencial entre las partes y no divulgarlo a

terceros.

La protección de la personalidad, individualidad y la dignidad es una

concepción directamente relacionada a la personalidad de cada individuo. El tribunal

de los Estados Unidos ha conceptualizado la protección de la vida privada como la no

interferencia del Estado en ciertas decisiones que son esenciales de la personalidad

del individuo (Solove, 2009). Cabe destacar lo problemático de esta definición ya que

requiere una definición clara, precisa y contundente de lo que es la personalidad.

Por último, está la privacidad como la intimidad, o el control o acceso limitado

a nuestras relaciones íntimas o aspectos de la vida. El problema con esta concepción

de privacidad radica al momento de definir el alcance de la intimidad. En este sentido

habría que definir qué podría considerarse íntimo y qué no. Si bien está claramente

establecida la dificultad de alcanzar una definición de privacidad, es necesario

comprender el concepto en función de la diversidad de definiciones y las distintas

manifestaciones que le acompañan.

Lessig (2006) indicó sobre la relación entre las nuevas tecnologías y la

privacidad dos aspectos importantes: monitoreo y búsqueda. Al colocar datos en

Page 53: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

32  

Internet, específicamente en las redes sociales ya no tan solo el usuario permite ser

monitoreado por otros, sino que tambien facilita la búsqueda de su información. La

utilización del nombre completo en los perfiles de las redes sociales es un elemento

que abona a la rápida y fácil identificación de los usuarios.

Resumen

Finalmente, las teorías presentadas en este capítulo, entiéndase teoría de la

gestión de la privacidad en la comunicación o Communication privacy management

theory, CPM. (Petronio, 2002) y la taxonomía de la privacidad de Solove (2008)

permitieron:

1. Analizar la relación entre las reglas de privacidad del individuo y la

conducta de privacidad ejercida en las redes sociales.

2. Analizar la relación entre el beneficio, la divulgación de información

personal y los riesgos que se exponen los usuarios mediante la divulgación

de información personal en las redes sociales.

3. Identificar la importancia que tiene el uso de los dispositivos móviles en

facilitar la difusión y publicación de información personal de los usuarios

en las redes sociales.

Page 54: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

33    

CAPÍTULO III

METODOLOGÍA

En este capítulo se presentará información detallada de cómo fue realizada la

investigación. La cual consistió de un estudio de enfoque cuantitativo, donde se

busca especificar propiedades, características y rasgos importantes del fenómeno bajo

análisis (Hernández, Fernández, Baptista, 2003). Durante el proceso se capturaron

datos o componentes sobre diferentes aspectos bajo estudio para medir y realizar el

debido análisis.

Diseño de la Investigación

La investigación fue no experimental con un diseño transversal exploratorio

donde los datos fueron obtenidos en un momento determinado. Este diseño permitió

comprender con mayor profundidad de análisis un tema poco estudiado en Puerto

Rico como lo es la relación entre la privacidad, redes sociales y los dispositivos

móviles.

Población En el caso particular de la presente investigación, la población de usuarios

fueron estudiantes subgraduados matriculados en una universidad pública de Puerto

Rico quienes tenían cuenta activa en, al menos, una red social como por ejemplo:

Facebook, Instagram, Pinterest, YouTube, Google+, LinkedIn, Twitter, entre otras.

Prueba Piloto

Se seleccionaron de forma voluntaria 30 estudiantes universitarios para un

estudio piloto. La administración de esta prueba permitió validar las preguntas o

ítems presentados en el instrumento. De esta forma, asegurar que las preguntas

fueron redactadas de forma clara para los participantes.

Page 55: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

34  

Selección de la Muestra

Los individuos que participaron de forma voluntaria en el estudio son

estudiantes universitarios de nivel subgraduado. Se administró un cuestionario a 131

estudiantes voluntarios tal y como lo indicaron Hernández, Fernández, Baptista,

(2003) cuando establecieron que una muestra debe ser entre 100 y 700 sujetos si se

selecciona una población regional.

Procedimientos Generales

El cuestionario fue distribuido a un grupo de expertos (Ver Anejo D) para

obtener sus recomendaciones y realizar los cambios necesarios al mismo. Luego, se

sometió a la Junta de Revisión Institucional, conocida como IRB, para su aprobación.

Posteriormente, se envió a un grupo piloto compuesto por 30 candidatos

seleccionados de forma voluntaria.

La institución educativa donde se realizó el estudio permitió acceso a la lista

de los correos electrónicos de los estudiantes para enviar las invitaciones a participar.

En esta invitación se incluyo la hoja informativa, así como la aclaración del cáracter

voluntario de la participación en el estudio. Además, el enlace directo al cuestionario,

así como una explicación del estudio y las instrucciones para contestar el cuestionario

(ver Apéndice A).

El diseño, distribución y captura de los datos de la encuesta fue realizado

mediante una herramienta en línea. La participación en la investigación fue

voluntaria y confidencial, de ninguna manera se fueron obtenidos datos que puedan

identificar a los participantes. La información recopilada en este estudio fue

manejada únicamente por el investigador. Las direcciones de correo electrónico de

los participantes no fueron almacenadas. El cuestionario será en línea y los resultados

estarán almacenados durante cinco (5) años en un archivo digital. Luego de ese

Page 56: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

35  

periodo toda información relacionada a los cuestionarios será destruida.

La participación en el estudio podría presentar riesgos mínimos como

cansancio o estrés producto del tiempo que le tomé al participante evaluar y contestar

cada pregunta en el cuestionario.

Cabe señalar la importancia de investigación fue de gran beneficio para la

sociedad ya que permitió conocer las conductas de privacidad de los individuos en las

redes sociales a través de dispositivos móviles. Los resultados permitirán establecer

mecanismos futuros que promuevan la protección y seguridad de los datos personales

en las redes sociales.

Instrumento

La técnica de encuesta para obtener información se basa en el interrogatorio

de los individuos, a quienes se les plantea una variedad de preguntas con respecto a su

comportamiento, intenciones, actitudes, conocimiento, motivaciones, así como

características demográficas y de su estilo de vida (Malhotra, 2010). En esta

investigación se utilizó como instrumento para recopilar los datos un cuestionario (ver

Apéndice B). El cuestionario fue creado por el investigador e incluye 23 preguntas.

Procedimientos para la Administración del Instrumento

Los participantes recibieron un correo electrónico con una descripción de la

investigación, las instrucciones y el enlace de la página web para acceder al

cuestionario. Las instrucciones incluyeron el carácter voluntario y anónimo del

proceso, así como el tiempo estimado que toma completar el cuestionario. También

se incluyó como parte de las instrucciones la información de contacto del investigador,

específicamente el correo electrónico. El cuestionario se administró en línea.

Validez del Instrumento

La validez del instrumento se refiere al grado en que realmente mide la

Page 57: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

36  

variable que pretende medir (Hernández, Fernández, Baptista, 2003). Sekaran (2003),

indicó que un grupo de expertos pueden dar fe de la validez de contenido. Para

garantizar la validez del estudio un panel de expertos evalúo cada ítem de la encuesta

sobre su pertinencia o no en relación a la investigación.

Cada experto indicó si el ítem es esencial, útil pero no esencial o no es

necesario para propósitos de la investigación (Ver Apéndice D). A cada experto se le

envió una hoja de consentimiento donde mediante correo electrónico aceptaban

participar en la evaluación del instrumento.

Se procedió a determinara la validez de contenido de cada ítem con la fórmula

Lawshe (1975):

𝐶𝑉𝑅   =  𝑛!  −  

𝑁2

𝑁2

donde ne es el número de expertos que consideraron el ítem como

esencial y N es el número total de expertos.

Además, se determinó el índice de validez de contenido como el promedio del

total de ítems incluidos en el instrumento.

Confiabilidad del Instrumento

Un cuestionario piloto fue administrado a un grupo limitado de 30 usuarios

para verificar las preguntas. La confiabilidad del instrumento fue medida mediante el

Alpha de Cronbach.

Análisis de los Datos  

Se generaron medidas de tendencia central, medidas de dispersión, tablas y

gráficos para representar la estadística descriptiva. Además, se aplicaron pruebas

estadísticas tales Wilcoxon y Spiermann para apoyar o no las hipótesis planteadas. Se

utilizó el programado Statistical Package for the Social Sciences (SPSS) versión 21

Page 58: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

37  

para Microsoft Windows 8 y Mac OS 10.7. Además, se utilizó Microsoft Excel 2013,

para Microsoft Windows 8 y Microsoft Excel 2011, para Mac OS 10.7.

Resumen

Finalmente, este capítulo contiene una descripción de la metodología utilizada

en la investigación. Esta descripción incluyó la población y muestra, el

procedimiento general, el instrumento, el procedimiento para la administración del

instrumento, la validez y confiabilidad. Además, el instrumento fue sometido a la

Oficina de Cumplimiento quienes garantizaron la confidencialidad de los

participantes.

Page 59: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

38  

CAPÍTULO IV

RESULTADOS

El propósito de esta investigación era identificar las prácticas en el manejo de

los controles de privacidad que realizan los estudiantes universitarios subgraduados

en las redes sociales a través de los dispositivos móviles. Particularmente, en el uso y

manejo de las configuraciones de privacidad para controlar el flujo de la información

personal. Este capítulo presenta los resultados del estudio a partir del análisis

cuantitativo de los datos obtenidos.

En este capítulo encontrará los resultados de la prueba de confiabilidad Alfa

Cronbach. Luego se presenta el análisis descriptivo de las variables en el estudio.

Posterioremente, están de forma detallada las pruebas estadísticas utilizadas y los

resultados a las hipótesis establecidas en la investigación.

Resultados de la Prueba de Confiabilidad Alfa Cronbach

La confiabilidad del cuestionario fue puesta a prueba por medio del método de

consistencia interna Alfa de Cronbach. El análisis fue realizado con el programa

Statistical Package for the Social Sciences (SPSS), versión 21. La confiabilidad del

instrumento obtenida es 0.70, de manera que se puede concluir que la prueba alcanza

una confiabilidad aceptable.

Tabla 3

Análisis de confiabilidad Alfa de Cronbach

Reliability Statistics

Cronbach's Alpha N of Items

.700 39

Page 60: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

39  

Análisis Descriptivo

Las primeras dos preguntas del cuestionario permitieron identificar el perfil de

los participantes, esto es, la edad y el género. Participaron un total de 131 estudiantes

subgraduados. Del total de participantes, 125 estuvieron en las edades entre 18 y 20

años, para un 95.4%; y 6 participantes entre las edades de 21 a 24 años, para un 4.6%.

Tabla 4

Edad de los participantes (n = 131)

Value Count Percent

18-20 125 95.4% 21-24 6 4.6% 25+ 0 0.0%

Figura 3. Edad de los participantes (n = 131)

En cuanto al género de los participantes, obtenido mediante la segunda

pregunta del cuestionario, resultó en 39 masculino, para un 29.8%; y 92 femenino

para un 70.2%.

Tabla 5

Género de los participantes (n = 131)

21-24, 64.6%

18-20, 12595.4%

Value Count Percent Masculino 39 29.8% Femenino 92 70.2%

Page 61: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

40  

Figura 4. Género de los participantes (n = 131)

Los participantes fueron cuestionados sobre el dispositivo móvil que

utilizaban, donde 74 indicaron poseían un smartphone, para un 56.5%; 17

participantes indicaron que poseían una tablet, para un 13.0% y; 40 indicaron que

utilizaban ambos dispositivos, para un 30.5%.

Tabla 6

Dispositivo que el usuario posee (n = 131)

Value Count Percent smartphone 74 56.5% tablet 17 13.0% ambos 40 30.5%

Figura 5. Dispositivo móvil que posee la muestra bajo estudio (n = 131)

El método principal para acceder a las redes sociales son los dispositivos

móviles, según indicaron 107 participantes, para un 81.7%. Los dispositivos no-

Femenino, 9270.2%

Masculino, 3929.8%

ambos, 4030.5%

tablet, 1713.0%

smartphone, 7456.5%

Page 62: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

41  

móviles son el método para acceder a las redes sociales de 24 participantes, para un

18.3%.

Tabla 7

Método principal para acceder a las redes sociales (n = 131)

Value Count Percent dispositivo móvil 107 81.7% dispositivo no-móvil 24 18.3%

Figura 6. Método principal para acceder a las redes sociales (n = 131)

Entre las redes sociales más utilizadas por los participantes, 120 participantes

destacaron a Facebook, para un 91.6%; 2 participantes indicaron MySpace, para un

1.5%; 8 participantes indicaron LinkedIn, para un 6.1%; 68 participantes indicaron

Twitter, para un 51.9%; 77 participantes indicaron Instagram, para un 58.8%; y, 106

participantes indicaron YouTube para un 80.9%. Es meritorio señalar que los

participantes podían seleccionar más de una respuesta.

Tabla 8

Red social de preferencia (n = 131)

Value Count Percent Facebook 120 91.6% MySpace 2 1.5% LinkedIn 8 6.1% Twitter 68 51.9% Instagram 77 58.8% YouTube 106 80.9%

Dispositivo no-móvil, 2418.3%

Dispositivo móvil, 10781.7%

Page 63: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

42  

Figura 7. Red social de preferencia (n = 131)

Las siguientes preguntas están dirigidas a conocer la conducta de privacidad

de los participantes en las redes sociales. Preguntas como tipo de perfil, tipo de foto y

la información que divulgan fueron utilizadas para conocer dicha conducta.

En la pregunta sobre el tipo de perfil que utilizan los participantes en las redes

sociales, 11 indicaron que utilizan un perfil público, es decir, abierto a todos. Esto

para un 8.4% del total de participantes. El perfil semi-público, solo visible a amigos o

amigos de mis amigos, según establecen las normas de uso en las redes sociales, es

utilizado por 80 participantes, para un 61.1%. El perfil privado, es aquel que es

visible solo para el usuario o aquellos usuarios que sean invitados mediante correo

electrónico, es utilizado por 40 de los participantes, para un 30.5%.

Tabla 9

Tipo de perfil (n = 131) Value Count Percent

Público (abierto a todos) 11 8.4% Semi-público (solo visible a amigos o amigos de mis amigos) 80 61.1% Privado (solo para ti o aquellos que invites mediante correo electrónico) 40 30.5%

Facebook

MySpace

LinkedIn

Twitter

Instagram

YouTube

0 25 50 75 100 125 150

106

77

68

8

2

120

Page 64: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

43  

Figura 8. Tipo de perfil en las redes sociales (n = 131)

El tipo de foto que los participantes indicaron que utilizan en las redes sociales

es identificable para 106 participantes, esto es un 80.9%. Semi-identificable para 21

participantes, esto es un 16.0%. En este caso, la foto puede ser parcial o un dibujo.

Mientras, 4 participantes indicaron que utilizan una foto no identificable, para un

3.1%, de manera que no existe forma que puedan identificar al usuario.

Tabla 10

Tipo de foto (n = 131)

Value Count Percent Identificable 106 80.9% Semi identificable (una foto parcial de usted o un dibujo) 21 16.0% No identificable (no existe forma que puedan identificarlo) 4 3.1%

Figura 9. Tipo de foto en las redes sociales

Tipo de foto en las redes sociales: 80.9% identificable, 16% semi-identificable y, 3%

no identificable (n = 131).

Privado, 4030.5%

Semi-público, 8061.1%

Público, 118.4%

3%16%

80.9%

Page 65: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

44  

En la siguiente pregunta cada participante contestó si el correo electrónico que

utilizan en las redes sociales contiene su nombre. En tal caso, 85 participantes

indicaron que si, para un 64.9%; mientras 46 participantes indicaron que no, para un

35.1%.

Tabla 11

Utiliza su nombre en el correo electrónico (n = 131)

Value Count Percent Si 85 64.9% No 46 35.1%

Figura 10. Uso de correo electrónico en las redes sociales (n = 131).

En cuanto a publicar el número de teléfono en las redes sociales, 6

participantes indicaron que si lo divulgan, para un 4.6%. Mientras, 125 indicaron que

no publican su número de teléfono, para un 95.4%.

Tabla 12

Publica su número de teléfono en las redes sociales (n = 131)

Value Count Percent Si 6 4.6% No 125 95.4%

No, 4635.1%

Si, 8564.9%

Page 66: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

45  

Figura 11. Publicar número de teléfono en las redes sociales (n = 131).

Publicar o divulgar la dirección física donde residen es practica de 3 de los

participantes, para un 2.3%. Mientras, 128 participantes indicaron que no divulgan

ese dato, para un 97.7%.

Tabla 13

Publica su dirección física de residencia en las redes sociales (n = 131)

Value Count Percent Si 3 2.3% No 128 97.7%

Figura 12. Publicar su dirección física de residencia en las redes sociales (n = 131).

Entre los participantes, 118 indicaron que utilizan su nombre real como

nombre de usuario en las redes sociales, para un 90.1%. Mientras, 13 participantes

indicaron que utilizan un nombre de usuario ficticio, para un 9.9%.

No, 12595.4%

Si, 64.6%

No, 12897.7%

Si, 32.3%

Page 67: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

46  

Tabla 14

Nombre de usuario en las redes sociales (n = 131)

Value Count Percent Real 118 90.1% Ficticio 13 9.9%

Figura 13. Nombre de usuario en las redes sociales (n = 131).

Entre los participantes, 96 indicaron que publican o divulgan su fecha de

nacimiento en las redes sociales, para un 73.3%. Mientras, 35 participantes indicaron

que no publican su fecha de nacimiento, para un 26.7%.

Tabla 15

Publica la fecha de nacimiento (n = 131)

Value Count Percent Si 96 73.3% No 35 26.7%

Figura 14. Publicar fecha de nacimiento en las redes sociales (n = 131).

Ficticio, 139.9%

Real, 11890.1%

No, 3526.7%

Si, 9673.3%

Page 68: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

47  

Una pregunta estuvo dedicada a medir el nivel de importancia que tiene para

los participantes el número de amigos en las redes sociales. Entre el total de

participantes, 2 contestaron que era muy importante, para un 1.5%; 22 que era

importante, para un 16.8%; 65 que era poco importante, para un 49.6%; 42 que era

nada importante, para un 32.1%.

Tabla 16

Nivel de importancia de la cantidad de amigos en las redes sociales (n = 131)

Value Count Percent Muy importante 2 1.5% Importante 22 16.8% Poco Importante 65 49.6% Nada Importante 42 32.1%

Figura 15. Importancia de la cantidad de amigos en las redes sociales (n = 131).

En cuanto al tiempo que dedican los participantes a estar conectados a las

redes sociales, 8 indicaron que están 1 día a la semana conectados, para un 6.1%.

Entre uno a tres días a la semana, 32 participantes indicaron que están conectados,

para un 24.4%. Mientras que 91 participantes indicaron que están conectados todos

los días, para un 69.5%.

Muy importante

Importante

Poco Importante

Nada Importante

0 14 28 42 56 70

32.100%

49.600%

16.800%

1.500%

42

65

22

2

Page 69: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

48  

Tabla 17

Tiempo que dedica a estar conectado a las redes sociales (n = 131)

Value Count Percent 1 día 8 6.1% entre 1 a 3 días a la semana 32 24.4% todos los días 91 69.5%

Figura 16. Tiempo a la semana que dedica a estar conectado a las redes sociales (n =

131).

A continuación, se presentan los resultados obtenidos para las preguntas sobre

el manejo de la herramientas de privacidad en las redes sociales a través de

dispositivos móviles y no-móviles. Sobre el uso de Login Automático en las redes

sociales a través de los dispositivos móviles, 89 participantes indicaron que si lo

utilizan, para un 67.9%. No lo utilizan, 32 participantes para un 24.4%. Mientras, 10

participantes indicaron que no están seguros si lo utilizan, para un 7.6%.

Tabla 18

Utiliza Login Automático en su dispositivo móvil (n = 131)

Value Count Percent Si 89 67.9% No 32 24.4% No estoy seguro(a) 10 7.6%

todos los días, 9169.5%

1 a 3 días, 3224.4%

1 día, 86.1%

Page 70: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

49  

Figura 17. Uso de la herramienta Login Automático en dispositivos móviles (n = 131).

Entre los participantes, 89 indicaron que utilizan contraseña en los dispositivos

móviles, para un 67.9%. Mientras, 38 contestaron que no la utilizan, para un 29.0%.

No están seguros que la utilizan, 4 participantes, para un 3.1%.

Tabla 19

Utiliza contraseña en su dispositivo móvil (n = 131)

Value Count Percent Si 89 67.9% No 38 29.0% No estoy seguro(a) 4 3.1%

Figura 18. Uso de contraseña para acceso al dispositivo móvil (n = 131).

La red social Facebook cuenta con una herramienta para manejar la seguridad

de la información que se llama Login Approvals. Entre los participantes, 36 indicaron

que la utilizan, para un 27.5%. No la utilizan 42 participantes, para un 32.1%.

No estoy seguro(a), 107.6%

No, 3224.4%

Si, 8967.9%

No estoy seguro(a), 43.1%

No, 3829.0%

Si, 8967.9%

Page 71: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

50  

Mientras que 53 participantes indicaron que no están seguros si la utilizan, para un

40.5%.

Tabla 20

Utiliza Login Approvals en su dispositivo móvil (n = 131)

Value Count Percent Si 36 27.5% No 42 32.1% No estoy seguro(a) 53 40.5%

Figura 19. Uso de Login Approvals en dispositivos móviles (n = 131).

Los servicios de localización son desactivados en los dispositivos móviles por

102 participantes, para un 77.9%. Mientras que 18 participantes indicaron que no

desactivan esa función en su dispositivo móvil, para un 13.7%. No están seguros si

los desactivan 11 participantes, para un 8.4%.

Tabla 21

Desactiva los servicios de localización en su dispositivo móvil (n = 131)

Value Count Percent Si 102 77.9% No 18 13.7% No estoy seguro(a) 11 8.4%

No estoy seguro(a), 5340.5%

No, 4232.1%

Si, 3627.5%

Page 72: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

51  

Figura 20. Uso de servicios de localización en dispositivos móviles (n = 131).

En cuanto a instalar aplicaciones de terceros o third party applications en los

dispositivos móviles, 11 participantes indicaron que si las instalan, para un 8.4%. No

instalan estas aplicaciones 77 participantes, para un 58.8%. Mientras que 43

participantes indicaron que no están seguros, para un 32.8%.

Tabla 22

Instalar aplicaciones de terceros en su dispositivo móvil (n = 131)

Value Count Percent Si 11 8.4% No 77 58.8% No estoy seguro(a) 43 32.8%

Figura 21. Instalación de aplicaciones de terceros en dispositivos móviles (n = 131).

Las siguientes dos preguntas del cuestionario están dirigidas a conocer el uso

de los controles de privacidad en los dispositivos no-móviles. En cuanto a la

utilización de Login Automático, 41 participantes contestaron que si lo utilizan, para

No estoy seguro(a), 118.4%No, 18

13.7%

Si, 10277.9%

No estoy seguro(a), 4332.8%

No, 7759%

Si, 118%

Page 73: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

52  

un 31.3%; 82 participantes no lo utilizan, para un 62.6%; y, 8 participantes no están

seguros si lo utilizan para un 6.1%.

Tabla 23

Utiliza Login Automático en su dispositivo no-móvil (n = 131)

Value Count Percent Si 41 31.3% No 82 62.6% No estoy seguro(a) 8 6.1%

Figura 22. Uso de Login Automático en dispositivos no-móviles (n = 131).

Entre los participantes, 105 indicaron que utilizan contraseña en los

dispositivos no-móviles, para un 80.2%. Mientras, 23 contestaron que no la utilizan,

para un 17.6%. No están seguros que la utilizan, 3 participantes, para un 2.3%.

Tabla 24

Utiliza contraseña en su dispositivo no-móvil (n = 131)

Value Count Percent Si 105 80.2% No 23 17.6% No estoy seguro(a) 3 2.3%

No estoy seguro(a), 86.1%

No, 8262.6%

Si, 4131.3%

Page 74: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

53  

Figura 23. Uso de contraseña en dispositivos no-móviles (n = 131).

Los siguientes resultados representan los datos obtenidos para siete preguntas

en el cuestionario que permiten conocer el nivel de preocupación de los participantes

en relación a los riesgos a la privacidad mediante el uso de las redes sociales.

Tabla 25

Nivel de preocupación por los riesgos a la privacidad (n = 131)

Muy

preocupado(a) Preocupado(a) Poco preocupado(a)

Nada preocupado(a)

Value Count Percent Count Percent Count Percent Count Percent Violación de la confidencialidad 72 55.0%

48

36.6%

8

6.1%

3

2.3%

Divulgación 71 54.2% 45 34.4% 10 7.6% 5 3.8% Exposición 94 71.8% 21 16.0% 2 1.5% 14 10.7% Mayor accesibilidad 50 38.2%

61 46.6% 13 9.9% 7 5.3%

Chantaje 64 48.9% 43 32.8% 12 9.2% 12 9.2% Apropiación 67 51.2% 40 30.5% 16 12.2% 8 6.1% Distorsión 68 51.9% 43 32.8% 13 9.9% 7 5.3%

No estoy seguro(a), 32.3%No, 23

17.6%

Si, 10580.2%

Page 75: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

54  

Figura 24. Nivel de preocupación por los posibles riesgos a la privacidad en las redes

sociales (n = 131).

Las últimas seis preguntas en el cuestionario fueron para conocer las

actividades o beneficios que obtienen los usuarios en las redes sociales.

Violación de la confidencialidad

Divulgación

Exposición

Mayor accesibilidad

Chantaje

Apropiación

Distorsión

0 25 50 75 100

5.300%

6.100%

9.200%

5.300%

10.700%

3.800%

2.300%

7

8

12

7

14

5

3

9.900%

12.200%

9.200%

9.900%

1.500%

7.600%

6.100%

13

16

12

13

2

10

8

32.800%

30.500%

32.800%

46.600%

16.000%

34.400%

36.600%

43

40

43

61

21

45

48

51.900%

51.200%

48.900%

38.200%

71.800%

54.200%

55.000%

68

67

64

50

94

71

72

Page 76: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

55  

Tabla 26

Actividades o beneficios obtenidos en las redes sociales (n = 131)

Mucho Bastante

Poco

Muy poco

Value Count Percent

Count

Percent

Count

Percent

Count

Percent

Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas 9 6.9%

32

24.4%

60

45.8%

30

22.9%

Participar en discusiones o diálogos con amigos 13 9.9%

43

32.8%

48

36.6%

27

20.6%

Buscar pareja o compartir con la pareja actual 9 6.9%

11

8.4%

32

24.4%

79

60.3%

Buscar trabajo 7 5.3% 6 4.6% 35 26.7% 83 63.4% Jugar 12 9.2% 18 13.7% 33 25.2% 68 51.9% Pertenecer a grupos de interés 11 8.4%

34

26.0%

52

39.7%

34

26.0%

Resultados Conducta de Privacidad por Género

Para continuar la búsqueda de respuestas a la preguntas de investigación fue

necesario evaluar los datos obtenidos en función del género. A continuación se

presentan los datos obtenidos de las preguntas relacionadas a la conducta de

privacidad de acuerdo al género. Los resultados están organizados comenzando por

las respuestas del género masculino y luego, el femenino para tipo de dispositivo

móvil que posee, método principal para acceder a las redes sociales, tipo de perfil que

utiliza en las redes sociales, tipo de foto de usuario que utiliza, si el correo electrónico

contiene su nombre, si publica el número de teléfono en las redes sociales, si

identifica la dirección física de residencia en su perfil, si utiliza un nombre de usuario

real o es ficticio, si divulga la fecha de nacimiento en su perfil.

Page 77: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

56  

Tabla 27

Tipo de dispositivo móvil que posee el usuario: masculino. (n = 39, 29.77% de la

muestra)

Value Count Percent smartphone 24 61.54% tablet 4 10.26% ambos 11 28.21%

Tabla 28

Tipo de dispositivo móvil que posee el usuario: femenino. (n = 92, 70.23% de la

muestra)

Value Count Percent smartphone 50 54.35% tablet 13 14.13% ambos 29 31.52%

Tabla 29

Método principal de acceso a las redes sociales: masculino. (n = 39, 29.77% de la

muestra)

Value Count Percent dispositivo móvil 29 74.36% dispositivo no-móvil 10 25.64%

Tabla 30

Método principal de acceso a las redes sociales: femenino. (n = 92, 70.23% de la

muestra)

Value Count Percent

dispositivo móvil 78 84.78% dispositivo no-móvil 14 15.22%

Page 78: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

57  

Tabla 31

Tipo de perfil que utiliza en las redes sociales: masculino. (n = 39, 29.77% de la

muestra)

Value Count Percent Público 6 15.38% Semi-público 21 53.85% Privado 12 30.77%

Tabla 32

Tipo de perfil que utiliza en las redes sociales: femenino. (n = 92, 70.23% de la

muestra)

Value Count Percent Público 5 5.43% Semi-público 59 64.13% Privado 28 30.43%

En cuanto al tipo de perfil destaca la similitud entre ambos géneros de preferir

un tipo de perfil semi-público (masculino 53.85%; femenino 64.13%).

Tabla 33

Tipo de foto que utiliza en las redes sociales: masculino. (n = 39, 29.77% de la

muestra)

Value Count Percent Identificable 29 74.36% Semi-identificable 7 17.95% No-identificable 3 7.69%

Tabla 34

Tipo de foto que utiliza en las redes sociales: femenino. (n = 92, 70.23% de la

muestra)

Value Count Percent Identificable 77 83.7% Semi-identificable 14 15.22% No-identificable 1 1.09%

Page 79: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

58  

El tipo de foto es parte de los datos que ofrecen los usuarios en las redes

sociales que permiten ser identificados por otros usuarios. El resultado obtenido fue

que la mayoría de la muestra prefiere una foto identificable (masculino 74.36%;

femenino 83.7%).

Tabla 35

El correo electrónico que utiliza en las redes sociales contiene el nombre real del

usuario: masculino. (n = 39, 29.77% de la muestra)

Value Count Percent Si 25 64.1% No 14 35.9%

Tabla 36

El correo electrónico que utiliza en las redes sociales contiene el nombre real del

usuario: femenino. (n = 92, 70.23% de la muestra)

Value Count Percent Si 60 65.22% No 32 34.78%

Colocar el nombre real en el correo electrónico es otro factor que permite

identificar los usuarios en las redes sociales. En este caso, el resultado obtenido fue

que la mayoría de la muestra prefiere utilizar el nombre real en el correo electrónico

(masculino 64.10%; femenino 65.22%).

Tabla 37

Divulgación del número de teléfono en las redes sociales: masculino. (n = 39, 29.77%

de la muestra)

Value Count Percent Si 3 7.69% No 36 92.31%

Page 80: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

59  

Tabla 38

Divulgación del número de teléfono en las redes sociales: femenino. (n = 92, 70.23%

de la muestra)

Value Count Percent Si 3 3.26% No 89 96.74%

Mayoritariamente la muestra en el estudio indicó que no divulga el número de

teléfono en las redes sociales (masculino 92.31%; femenino 96.74%). De igual forma,

la mayoría no divulga la dirección física de residencia (masculino 97.44%; femenino

97.83%).

Tabla 39

Divulgación de la dirección física de residencia: masculino. (n = 39, 29.77% de la

muestra)

Value Count Percent Si 1 2.56% No 39 97.44%

Tabla 40

Divulgación de la dirección física de residencia: femenino. (n = 92, 70.23% de la

muestra)

Value Count Percent Si 2 2.17% No 90 97.83%

Tabla 41

Tipo de nombre de usuario en las redes sociales: masculino. (n = 39, 29.77% de la

muestra)

Value Count Percent Real 34 87.18% Ficticio 5 12.82%

Page 81: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

60  

Tabla 42

Tipo de nombre de usuario en las redes sociales: femenino. (n = 92, 70.23% de la

muestra)

Value Count Percent Real 84 91.3% Ficticio 8 8.7%

En cuanto al tipo de nombre utilizado en las redes sociales entre real o ficticio,

la mayoría de los participantes en el estudio indicó que utilizan su nombre real en las

redes sociales. Los resultados obtenidos, tal como se muestra anteriormente fueron

masculino (87.18%) y femenino (91.3%). De otra parte, en el caso de divulgar la

fecha de nacimiento en las redes sociales, la mayoría indicó que si divulga ese dato en

sus perfiles. Los resultados fueron para masculino (64.1%) y femenino (77.17%).

Tabla 43

Divulgación de fecha de nacimiento real en las redes sociales: masculino. (n = 39,

29.77% de la muestra)

Value Count Percent Si 25 64.1% No 14 35.9%

Tabla 44

Divulgación de fecha de nacimiento real en las redes sociales: femenino. (n = 92,

70.23% de la muestra)

Value Count Percent Si 71 77.17% No 21 22.83%

En el instrumento se colocó una pregunta dirigida a conocer el tiempo que

dedicaba la muestra a estar conectado y participar de las redes sociales. A

Page 82: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

61  

continuación se presentan los resultados obtenidos a esta pregunta tanto para el

género masculino como femenino.

Tabla 45

Tiempo que dedica a estar conectado a las redes sociales: masculino. (n = 39, 29.77%

de la muestra)

Value Count Percent 1 día 2 5.13% entre 1 a 3 días a la semana 13 33.33% todos los días 24 61.54%

Tabla 46

Tiempo que dedica a estar conectado a las redes sociales: femenino. (n = 92, 70.23%

de la muestra)

Value Count Percent 1 día 6 6.52% entre 1 a 3 días a la semana 19 20.65% todos los días 67 72.83%

Se muestra entonces, que la mayoría de los usuarios participantes en el estudio

se conectan todos los días a las redes sociales. Esto aplica a ambos géneros. La

mayoría accede a las redes sociales a través de los dispositivos móviles,

específicamente smartphone.

Se le preguntó a la muestra sobre los niveles de preocupación que le causaban

los posibles riesgos al divulgar información en las redes sociales. La siguiente tabla

presenta las respuestas para el género masculino.

Page 83: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

62  

Tabla 47

Riesgos en la divulgación de información en las redes sociales: masculino. (n = 39,

29.77% de la muestra)

Muy preocupado Preocupado

Poco preocupado

Nada preocupado

Violación de la confidencialidad 19 48.72% 12 30.77% 6 15.38% 2 5.13% Divulgación 16 41.03% 15 38.46% 5 12.82% 3 7.69% Exposición 23 58.97% 9 23.08% 1 2.56% 6 15.38% Mayor accesibilidad 12 30.77% 17 43.59% 7 17.95% 3 7.69% Chantaje 20 51.28% 11 28.21% 3 7.69% 5 12.82% Apropiación 19 48.72% 12 30.77% 5 12.82% 3 7.69% Distorsión 17 43.59% 13 33.33% 6 15.38% 3 7.69%

En el caso del género femenino, al igual que para el género masculino la

mayor preocupación (masculino 58.97%, femenino 77.17%) es generada por la

posible exposición. El riesgo a la exposición hace referencia, y tal como fue definida

en el instrumento utilizado para recopilar los datos, a mostrar la desnudez o el dolor.

Tabla 48

Riesgos en la divulgación de información en las redes sociales: femenino. (n = 92,

70.23% de la muestra)

Muy preocupado Preocupado

Poco preocupado

Nada preocupado

Violación de la confidencialidad 53 57.61% 36 39.13% 2 2.17% 1 1.09% Divulgación 55 59.78% 30 32.61% 5 5.43% 2 2.17% Exposición 71 77.17% 12 13.04% 1 1.09% 8 8.7% Mayor accesibilidad 38 41.3% 44 47.83% 6 6.52% 4 4.35% Chantaje 44 47.83% 32 34.78% 9 9.78% 7 7.61% Apropiación 48 52.17% 28 30.43% 11 11.96% 5 5.43% Distorsión 51 55.43% 30 32.61% 7 7.61% 4 4.35%

En cuanto a la motivación para participar en las redes sociales se evaluó la

percepción de beneficios en función de las siguientes actividades: mostrar fotos,

videos o escribir sobre lugares visitados o experiencias cotidianas vividas; participar

Page 84: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

63  

en discusiones o diálogos con amigos; buscar pareja o compartir con la pareja actual;

buscar trabajo; jugar; pertenecer a grupos de interés. Los resultados obtenidos para

ambos géneros se presentan en las siguientes dos tablas.

Tabla 49

Actividades realizadas en las redes sociales: masculino. (n = 39, 29.77% de la

muestra)

Mucho Bastante Poco Muy Poco

Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas 2 5.13% 7 17.95% 19 48.72% 11 28.21% Participar en discusiones o diálogos con amigos 5 12.82% 13 33.33% 14 35.9% 7 17.95% Buscar pareja o compartir con mi pareja actual 4 10.26% 5 12.82% 14 35.9% 16 41.03%

Buscar trabajo

3 7.69% 2 5.13% 12 30.77% 22 56.41%

Jugar

4 10.26% 5 12.82% 13 33.33% 17 43.59%

Pertenecer a grupos de interés

5 12.82% 10 25.64% 19 48.72% 5 12.82%

Tabla 50

Actividades realizadas en las redes sociales: femenino. (n = 92, 70.23% de la

muestra)

Mucho Bastante Poco Muy Poco

Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas 7 7.61% 25 27.17% 41 44.57% 19 20.65% Participar en discusiones o diálogos con amigos 8 8.7% 30 32.61% 34 36.96% 20 21.74% Buscar pareja o compartir con mi pareja actual 5 5.43% 6 6.52% 18 19.57% 63 68.48%

Buscar trabajo

4 4.35% 4 4.35% 23 25% 61 66.3%

Jugar

8 8.7% 13 14.13% 20 21.74% 51 55.43%

Pertenecer a grupos de interés

6 6.52% 24 26.09% 33 35.87% 29 31.52%

Análisis Estadístico

A continuación se presentan los resultados de las pruebas estadísticas

utilizadas en la investigación. Las dos pruebas aplicadas a las hipótesis bajo estudio

fueron Wilcoxon y Spearman.

Page 85: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

64  

Resultados de la Prueba de Wilcoxon para Login Automático - Hipótesis 1

La hipótesis uno indica si existen diferencias significativas en el uso de los

controles de privacidad entre los dispositivos móviles y no-móviles. Para ello se

realizó una prueba de Wilcoxon entre las variables de controles de privacidad en

dispositivos móviles y no-móviles, específicamente las variables de login automático

y contraseña tanto para dispositivos móviles como para no-móviles.

Figura 25. Resumen de la prueba de Wilcoxon para Login Automático

Para la prueba de Wilcoxon aplicada al uso del login automático entre

dispositivos móviles y no-móviles, se rechaza la hipotesis nula porque el valor p = 0

fue menor que el nivel de significancia (∝ = 0.05). Los hallazgos encontrados por el

investigador demuestran existen diferencias significativas entre el uso de los controles

de privacidad entre dispositivos móviles y no-móviles.

Resultados de la Prueba de Wilcoxon para Uso de Contraseña - Hipótesis 1

Se procedió a realizar la misma prueba a la variable de uso de contraseña en

dispositivos móviles y no-móviles.

Page 86: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

65  

Figura 26. Resumen de la prueba de Wilcoxon para uso de contraseña

En este caso, luego de aplicar la prueba de Wilcoxon, se rechaza la hipotesis

nula porque el valor p = 0.016 fue menor que el nivel de significancia (∝ = 0.05). Los

hallazgos encontrados por el investigador demuestran que existen diferencias

significativas entre el uso de los controles de privacidad entre dispositivos móviles y

no-móviles.

Resultados de la Prueba de Spearman - Hipótesis 2

La segunda hipótesis (H2) indica que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios tienen efectos

significativos en la conducta de privacidad. Para probar esta hipótesis se utilizó la

prueba de Spearman.

Tabla 51

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de login automático y tipo de perfil.

Correlations Especifique si

utiliza el Login Automático en los dispositivos móviles

El tipo de perfil que utiliza en las redes sociales es:

Page 87: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

66  

Spearman's rho

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient 1.000 -.012 Sig. (2-tailed) . .892 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient -.012 1.000 Sig. (2-tailed) .892 . N 131 131

El resultado obtenido indica el valor de p = 0.892 > 0.05, por lo que se rechaza

la hipótesis nula. Muestra una relación inversa estadísticamente significativa, fuerte

entre los controles de privacidad en dispositivos móviles y no-móviles utilizados por

los usuarios y su efecto en la conducta de privacidad (rs, = -0.12, p = 0.892 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos móviles y el tipo de perfil.

Entonces, en la prueba de Spearman para el Login automático en

dispositivos no-móviles y el tipo de perfil se obtuvo el resultado para p = 0.045 <

0.05, por lo que no se rechaza la hipótesis nula. Muestra una relación inversa

estadísticamente poco significativa, demasiado baja entre los controles de privacidad

en dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = -0.176, p = 0.045 < 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios tienen efectos poco

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y el tipo de perfil.

Page 88: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

67  

Tabla 52

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de login automático y tipo de perfil.

Correlations Especifique si

utiliza el Login Automático en los dispositivos no-móviles:

El tipo de perfil que utiliza en las redes sociales es:

Spearman's rho

Especifique si utiliza el Login Automático en los dispositivos no-móviles

Correlation Coefficient 1.000 -.176* Sig. (2-tailed) . .045 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient -.176* 1.000 Sig. (2-tailed) .045 . N 131 131

*. Correlation is significant at the 0.05 level (2-tailed).

La prueba de Spearman para uso de contraseñas en dispositivos móviles y el

tipo de perfil se obtuvo el resultado para p = 0.892 > 0.05, por lo que se rechaza la

hipótesis nula. Muestra una relación inversa estadísticamente significativa, fuerte

entre los controles de privacidad en dispositivos móviles y no-móviles utilizados por

los usuarios y su efecto en la conducta de privacidad (rs, = -0.012, p = 0.892 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos móviles y el tipo de perfil.

Page 89: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

68  

Tabla 53

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y tipo de perfil.

Correlations El tipo de

perfil que utiliza en las redes sociales es:

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient 1.000 -.012 Sig. (2-tailed) . .892 N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient -.012 1.000 Sig. (2-tailed) .892 . N 131 131

La prueba de Spearman para uso de contraseñas en dispositivos no-móviles

y el tipo de perfil se obtuvo el resultado para p = 0.634 > 0.05, por lo que se rechaza

la hipótesis nula. Muestra una relación inversa estadísticamente significativa,

moderada entre los controles de privacidad en dispositivos móviles y no-móviles

utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -0.042, p =

0.634 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos no-móviles y el tipo de perfil.

Page 90: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

69  

Tabla 54

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y tipo de perfil.

Correlations El tipo de

perfil que utiliza en las redes sociales es:

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient 1.000 -.042 Sig. (2-tailed) . .634 N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient -.042 1.000 Sig. (2-tailed) .634 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos

móviles y el tipo de foto se obtuvo el resultado para p = 0.063 > 0.05, por lo que se

rechaza la hipótesis nula. Muestra una relación inversa estadísticamente significativa,

moderada entre los controles de privacidad en dispositivos móviles y no-móviles

utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -0.163, p =

0.063 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos móviles y el tipo de foto.

Page 91: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

70  

Tabla 55

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: login automático y tipo de foto.

Correlations El tipo de foto

de usuario que utiliza en las redes sociales es:

Especifique si utiliza el Login Automático en los dispositivos móviles

Spearman's rho

El tipo de foto de usuario que utiliza en las redes sociales es:

Correlation Coefficient 1.000 -.163 Sig. (2-tailed) . .063 N 131 131

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient -.163 1.000 Sig. (2-tailed) .063 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos móviles y el

tipo de foto se obtuvo el resultado para p = 1.00 > 0.05, por lo que se rechaza la

hipótesis nula. Muestra una relación lineal estadísticamente significativa, muy fuerte

entre los controles de privacidad en dispositivos móviles y no-móviles utilizados por

los usuarios y su efecto en la conducta de privacidad (rs, = 0, p = 1.00 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos móviles y el tipo de foto.

Page 92: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

71  

Tabla 56

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y tipo de foto.

Correlations El tipo de foto

de usuario que utiliza en las redes sociales es:

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

El tipo de foto de usuario que utiliza en las redes sociales es:

Correlation Coefficient 1.000 .000 Sig. (2-tailed) . 1.000 N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient .000 1.000 Sig. (2-tailed) 1.000 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos no-

móviles y el tipo de foto se obtuvo el resultado para p = 0.445 > 0.05, por lo que se

rechaza la hipótesis nula. Muestra una relación inversa estadísticamente significativa,

moderada a baja entre los controles de privacidad en dispositivos móviles y no-

móviles utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -

0.067, p = 0.445 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y el tipo de foto.

Page 93: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

72  

Tabla 57

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de login automático y tipo de foto.

Correlations El tipo de foto

de usuario que utiliza en las redes sociales es:

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Spearman's rho

El tipo de foto de usuario que utiliza en las redes sociales es:

Correlation Coefficient 1.000 -.067 Sig. (2-tailed) . .445 N 131 131

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Correlation Coefficient -.067 1.000 Sig. (2-tailed) .445 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

el tipo de foto se obtuvo el resultado para p = 0.287 > 0.05, por lo que se rechaza la

hipótesis nula. Muestra una relación inversa estadísticamente significativa, débil a

baja entre los controles de privacidad en dispositivos móviles y no-móviles utilizados

por los usuarios y su efecto en la conducta de privacidad (rs, = -0.094, p = 0.287 >

0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos no-móviles y el tipo de foto.

Page 94: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

73  

Tabla 58

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y tipo de foto.

Correlations El tipo de foto

de usuario que utiliza en las redes sociales es:

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

El tipo de foto de usuario que utiliza en las redes sociales es:

Correlation Coefficient 1.000 -.094 Sig. (2-tailed) . .287 N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient -.094 1.000 Sig. (2-tailed) .287 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos móviles y

divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el

resultado para p = 0.650 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, moderada entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.040, p = 0.650 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos móviles y la divulgación del nombre real en el correo electrónico en las

redes sociales.

Page 95: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

74  

Tabla 59

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y la divulgación del nombre real a través

del correo electrónico.

Correlations Especifique si

el correo electrónico que utiliza en las redes sociales contiene su nombre:

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:

Correlation Coefficient 1.000 -.040 Sig. (2-tailed) . .650

N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient -.040 1.000 Sig. (2-tailed) .650 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el

resultado para p = 0.879 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, fuerte entre los controles de privacidad

en dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = -0.013, p = 0.879 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos no-móviles y la divulgación del nombre real en el correo electrónico en

las redes sociales.

Page 96: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

75  

Tabla 60

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y la divulgación del nombre real a través

del correo electrónico.

Correlations Especifique si el

correo electrónico que utiliza en las redes sociales contiene su nombre:

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:

Correlation Coefficient

1.000 -.013

Sig. (2-tailed) . .879

N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient

-.013 1.000

Sig. (2-tailed) .879 . N 131 131

La prueba de Spearman para login automático en dispositivos móviles y

divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el

resultado para p = 0.155 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, demasiado baja entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.125, p = 0.155 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos móviles y la divulgación del nombre real en el correo

electrónico en las redes sociales.

Page 97: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

76  

Tabla 61

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso del login automático y la divulgación del nombre real a

través del correo electrónico.

Correlations Especifique si

el correo electrónico que utiliza en las redes sociales contiene su nombre:

Especifique si utiliza el Login Automático en los dispositivos móviles

Spearman's rho

Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:

Correlation Coefficient 1.000 -.125 Sig. (2-tailed) . .155

N 131 131

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient -.125 1.000 Sig. (2-tailed) .155 . N 131 131

La prueba de Spearman para login automático en dispositivos no-móviles y

divulgar el nombre real en el correo electrónico en las redes sociales, se obtuvo el

resultado para p = 0.695 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, moderada entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.35, p = 0.695 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y la divulgación del nombre real en el correo

electrónico en las redes sociales.

Page 98: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

77  

Tabla 62

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso del login automático y la divulgación del nombre real a

través del correo electrónico.

Correlations Especifique si

el correo electrónico que utiliza en las redes sociales contiene su nombre:

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Spearman's rho

Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre:

Correlation Coefficient 1.000 -.035 Sig. (2-tailed) . .695

N 131 131

Especifique si utiliza el Login Automático en los dispositivos no-móviles

Correlation Coefficient -.035 1.000 Sig. (2-tailed) .695 . N 131 131

La prueba de Spearman para login automático en dispositivos móviles y

divulgar el número de teléfono en las redes sociales, se obtuvo el resultado para p =

0.462 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal

estadísticamente significativa, moderada a baja entre los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = 0.065, p = 0.462 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos móviles y divulgar el número de teléfono en las redes

sociales.

Page 99: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

78  

Tabla 63

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y la divulgación del número de teléfono.

Correlations Especifique si

utiliza el Login Automático en los dispositivos móviles

Especifique si usted publica su número de teléfono en las redes sociales:

Spearman's rho

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient 1.000 .065 Sig. (2-tailed) . .462 N 131 131

Especifique si usted publica su número de teléfono en las redes sociales:

Correlation Coefficient .065 1.000

Sig. (2-tailed) .462 .

N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

divulgar el número de teléfono en las redes sociales, se obtuvo el resultado para p =

0.216 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal

estadísticamente significativa, débil a baja entre los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = 0.109, p = 0.216 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos no-móviles y divulgar el número de teléfono en las redes sociales.

Page 100: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

79  

Tabla 64

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y la divulgación del número de teléfono.

Correlations Especifique si

usted publica su número de teléfono en las redes sociales:

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

Especifique si usted publica su número de teléfono en las redes sociales:

Correlation Coefficient 1.000 .109 Sig. (2-tailed) . .216

N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient .109 1.000 Sig. (2-tailed) .216 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos no-

móviles y divulgar el número de teléfono en las redes sociales, se obtuvo el

resultado para p = 0.629 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, moderada entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.043, p = 0.629 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y divulgar el número de teléfono en las redes

sociales.

Page 101: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

80  

Tabla 65

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de login automático y la divulgación del número de

teléfono.

Correlations Especifique si

usted publica su número de teléfono en las redes sociales:

Especifique si utiliza el Login Automático en los dispositivos no-móviles

Spearman's rho

Especifique si usted publica su número de teléfono en las redes sociales:

Correlation Coefficient 1.000 -.043 Sig. (2-tailed) . .629

N 131 131

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Correlation Coefficient -.043 1.000 Sig. (2-tailed) .629 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

divulgar el número de teléfono en las redes sociales, se obtuvo el resultado para p =

0.40 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal

estadísticamente significativa, moderada a baja entre los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = 0.074, p = 0.40 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos no-móviles y divulgar el número de teléfono en las redes sociales.

Page 102: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

81  

Tabla 66

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y la divulgación del número de teléfono.

Correlations

Especifique si usted publica su número de teléfono en las redes sociales:

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

Especifique si usted publica su número de teléfono en las redes sociales:

Correlation Coefficient 1.000 .074 Sig. (2-tailed) . .400

N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient .074 1.000 Sig. (2-tailed) .400 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos móviles y

divulgar la dirección física de residencia en las redes sociales, se obtuvo el

resultado para p = 0.228 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, débil a baja entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.106, p = 0.228 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos móviles y divulgar la dirección física de residencia en las redes sociales.

Page 103: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

82  

Tabla 67

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y la divulgación de la dirección física de

residencia.

Correlations Especifique si

usted identifica la dirección física donde reside en las redes sociales:

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

Especifique si usted identifica la dirección física donde reside en las redes sociales:

Correlation Coefficient 1.000 -.106 Sig. (2-tailed) . .228

N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient -.106 1.000 Sig. (2-tailed) .228 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

divulgar la dirección física de residencia en las redes sociales, se obtuvo el

resultado para p = 0.581 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una

relación inversa estadísticamente significativa, moderada entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.049, p = 0.581 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña en

dispositivos no-móviles y divulgar la dirección física de residencia en las redes

sociales.

Page 104: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

83  

Tabla 68

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y la divulgación de la dirección física de

residencia.

Correlations Especifique si

usted identifica la dirección física donde reside en las redes sociales:

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

Especifique si usted identifica la dirección física donde reside en las redes sociales:

Correlation Coefficient 1.000 -.049 Sig. (2-tailed) . .581

N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient -.049 1.000 Sig. (2-tailed) .581 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos

móviles y divulgar la dirección física de residencia en las redes sociales, se obtuvo

el resultado para p = 0.180 > 0.05, por lo que se rechaza la hipótesis nula. Muestra

una relación inversa estadísticamente significativa, débil a baja entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.118, p = 0.180 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos móviles y divulgar la dirección física de residencia en las

redes sociales.

Page 105: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

84  

Tabla 69

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de login automático y la divulgación de la dirección

física de residencia.

Correlations Especifique si

usted identifica la dirección física donde reside en las redes sociales:

Especifique si utiliza el Login Automático en los dispositivos móviles

Spearman's rho

Especifique si usted identifica la dirección física donde reside en las redes sociales:

Correlation Coefficient 1.000 -.118 Sig. (2-tailed) . .180

N 131 131

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient -.118 1.000 Sig. (2-tailed) .180 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos no-

móviles y divulgar la dirección física de residencia en las redes sociales, se obtuvo

el resultado para p = 0.044 < 0.05, por lo que no se rechaza la hipótesis nula. Muestra

una relación inversa estadísticamente significativa, débil a baja entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.176, p = 0.044 < 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y divulgar la dirección física de residencia en

las redes sociales.

Page 106: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

85  

Tabla 70

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de login automático y la divulgación de la dirección

física de residencia.

Correlations Especifique si

usted identifica la dirección física donde reside en las redes sociales:

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Spearman's rho

Especifique si usted identifica la dirección física donde reside en las redes sociales:

Correlation Coefficient 1.000 -.176* Sig. (2-tailed) . .044

N 131 131

Especifique si utiliza el Login Automático en los dispositivos no-móviles

Correlation Coefficient -.176* 1.000 Sig. (2-tailed) .044 . N 131 131

*. Correlation is significant at the 0.05 level (2-tailed).

La prueba de Spearman para uso de contraseña en dispositivos móviles y el

tipo de nombre en las redes sociales, se obtuvo el resultado para p = 0.238 > 0.05,

por lo que se rechaza la hipótesis nula. Muestra una relación inversa estadísticamente

significativa, débil a baja entre los controles de privacidad en dispositivos móviles y

no-móviles utilizados por los usuarios y su efecto en la conducta de privacidad (rs, = -

0.104, p = 0.238 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseñas en

dispositivos móviles y el tipo de nombre utilizado en las redes sociales.

Page 107: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

86  

Tabla 71

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y el tipo de nombre utilizado en las redes

sociales.

Correlations Especifique si

el nombre de usuario que utiliza en las redes sociales es real o ficticio.

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

Especifique si el nombre de usuario que utiliza en las redes sociales es real o ficticio.

Correlation Coefficient 1.000 -.104 Sig. (2-tailed) . .238

N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient -.104 1.000 Sig. (2-tailed) .238 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

el tipo de nombre en las redes sociales, se obtuvo el resultado para p = 0.799 > 0.05,

por lo que se rechaza la hipótesis nula. Muestra una relación lineal estadísticamente

significativa, fuerte entre los controles de privacidad en dispositivos móviles y no-

móviles utilizados por los usuarios y su efecto en la conducta de privacidad (rs, =

0.022, p = 0.799 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseñas en

dispositivos no-móviles y el tipo de nombre utilizado en las redes sociales.

Page 108: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

87  

Tabla 72

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y el tipo de nombre utilizado en las redes

sociales.

Correlations Especifique si

el nombre de usuario que utiliza en las redes sociales es real o ficticio.

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

Especifique si el nombre de usuario que utiliza en las redes sociales es:

Correlation Coefficient 1.000 .022 Sig. (2-tailed) . .799 N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient .022 1.000 Sig. (2-tailed) .799 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos

móviles y el tipo de nombre en las redes sociales, se obtuvo el resultado para p =

1.00 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal

estadísticamente significativa, muy fuerte entre los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = 0.00, p = 1.00 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos móviles y el tipo de nombre utilizado en las redes sociales.

Page 109: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

88  

Tabla 73

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de login automático y el tipo de nombre utilizado en las

redes sociales.

Correlations Especifique si

el nombre de usuario que utiliza en las redes sociales es real o ficticio.

Especifique si utiliza el Login Automático en los dispositivos móviles

Spearman's rho

Especifique si el nombre de usuario que utiliza en las redes sociales es:

Correlation Coefficient 1.000 .000 Sig. (2-tailed) . 1.000 N 131 131

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient .000 1.000 Sig. (2-tailed) 1.000 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos no-

móviles y el tipo de nombre en las redes sociales, se obtuvo el resultado para p =

0.50 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación lineal

estadísticamente significativa, moderada entre los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = 0.60, p = 0.50 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y el tipo de nombre utilizado en las redes

sociales.

Page 110: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

89  

Tabla 74

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de login automático y el tipo de nombre utilizado en las

redes sociales.

Correlations Especifique si

el nombre de usuario que utiliza en las redes sociales es real o ficticio.

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Spearman's rho

Especifique si el nombre de usuario que utiliza en las redes sociales es real o ficticio.

Correlation Coefficient 1.000 .060 Sig. (2-tailed) . .500

N 131 131

Especifique si utiliza el Login Automático en los dispositivos no-móviles

Correlation Coefficient .060 1.000 Sig. (2-tailed) .500 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos móviles y la

divulgación de la fecha de nacimiento en las redes sociales, se obtuvo el resultado

para p = 0.615 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación

inversa estadísticamente significativa, moderada entre los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = -0.44, p = 0.615 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña y la

divulgación de la fecha de nacimiento en las redes sociales.

Page 111: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

90  

Tabla 75

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de contraseña y la divulgación de la fecha de nacimiento

en las redes sociales.

Correlations Especifique si

usted identifica su fecha de namiento real en las redes sociales:

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Spearman's rho

Especifique si usted identifica su fecha de namiento real en las redes sociales:

Correlation Coefficient 1.000 -.044 Sig. (2-tailed) . .615

N 131 131

Especifique si utiliza contraseña para acceso a su dispositivo móvil:

Correlation Coefficient -.044 1.000 Sig. (2-tailed) .615 . N 131 131

La prueba de Spearman para uso de contraseña en dispositivos no-móviles y

la divulgación de la fecha de nacimiento en las redes sociales, se obtuvo el resultado

para p = 0.316 > 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación

lineal estadísticamente significativa, moderada a baja entre los controles de privacidad

en dispositivos móviles y no-móviles utilizados por los usuarios y su efecto en la

conducta de privacidad (rs, = 0.88, p = 0.316 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de contraseña y la

divulgación de la fecha de nacimiento en las redes sociales.

Page 112: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

91  

Tabla 76

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de contraseña y la divulgación de la fecha de nacimiento

en las redes sociales.

Correlations Especifique si

usted identifica su fecha de namiento real en las redes sociales:

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Spearman's rho

Especifique si usted identifica su fecha de namiento real en las redes sociales:

Correlation Coefficient 1.000 .088 Sig. (2-tailed) . .316

N 131 131

Utiliza usted contraseña para acceso a su dispositivo no-móvil

Correlation Coefficient .088 1.000 Sig. (2-tailed) .316 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos

móviles y la divulgación de la fecha de nacimiento en las redes sociales, se obtuvo

el resultado para p = 0.445 > 0.05, por lo que se rechaza la hipótesis nula. Muestra

una relación inversa estadísticamente significativa, moderada a baja entre los

controles de privacidad en dispositivos móviles y no-móviles utilizados por los

usuarios y su efecto en la conducta de privacidad (rs, = -0.067, p = 0.445 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático y la divulgación de la fecha de nacimiento en las redes sociales.

Page 113: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

92  

Tabla 77

Correlación de Spearman para controles de privacidad en dispositivos móviles y

conducta de privacidad: uso de login automático y la divulgación de la fecha de

nacimiento en las redes sociales.

Correlations Especifique si

usted identifica su fecha de namiento real en las redes sociales:

Especifique si utiliza el Login Automático en los dispositivos móviles

Spearman's rho

Especifique si usted identifica su fecha de namiento real en las redes sociales:

Correlation Coefficient 1.000 -.067 Sig. (2-tailed) . .445

N 131 131

Especifique si utiliza el Login Automático en los dispositivos móviles

Correlation Coefficient -.067 1.000 Sig. (2-tailed) .445 . N 131 131

La prueba de Spearman para uso de login automático en dispositivos no-

móviles y la divulgación de la fecha de nacimiento en las redes sociales, se obtuvo

el resultado para p = 0.956 > 0.05, por lo que se rechaza la hipótesis nula. Muestra

una relación inversa estadísticamente significativa, muy fuerte entre los controles de

privacidad en dispositivos móviles y no-móviles utilizados por los usuarios y su

efecto en la conducta de privacidad (rs, = -0.005, p = 0.956 > 0.05).

El efecto resultante de la prueba muestra que los controles de privacidad en

dispositivos móviles y no-móviles utilizados por los usuarios no tienen efectos

significativos en la conducta de privacidad cuando se analiza el uso de login

automático en dispositivos no-móviles y la divulgación de la fecha de nacimiento en

las redes sociales.

Page 114: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

93  

Tabla 78

Correlación de Spearman para controles de privacidad en dispositivos no-móviles y

conducta de privacidad: uso de login automático y la divulgación de la fecha de

nacimiento en las redes sociales.

Correlations Especifique si

usted identifica su fecha de namiento real en las redes sociales:

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Spearman's rho

Especifique si usted identifica su fecha de namiento real en las redes sociales:

Correlation Coefficient 1.000 -.005 Sig. (2-tailed) . .956

N 131 131

Especifique si utiliza el Login Automático en los dispositivos no-móviles:

Correlation Coefficient -.005 1.000 Sig. (2-tailed) .956 . N 131 131

En resumen, se realizaron varias pruebas de Spearman a las variables de

conducta de privacidad y controles de privacidad en dispositivos móviles y no-

móviles.

Tabla 79

Resumen de correlación de Spearman para controles de privacidad en dispositivos no-

móviles y conducta de privacidad.

Controles privacidad

Tipo de

dispositivo

Conducta de privacidad

var1 var2 var3 var4 var5 var6 var7

contraseña móvil 0.892 1.000 0.650 0.400 0.228 0.238 0.615

no-móvil 0.634 0.287 0.879 0.216 0.581 0.799 0.316

login automático móvil 0.892 0.063 0.155 0.462 0.180 1.000 0.445

no-móvil 0.045 0.445 0.695 0.629 0.044 0.500 0.956

Page 115: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

94  

Donde, var1 es tipo de perfil; var2 es tipo de foto; var3 es divulgar nombre

real en el correo electrónico; var4 es divulgar número de teléfono; var5 es divulgar

dirección física de residencia; var6 es tipo de nombre de usuario; y, var7 es divulgar

la fecha de nacimiento.

Resultados de la Prueba de Spearman - Hipótesis 3

La hipótesis tres establece que las reglas de privacidad del individuo

representan factores que promueven una conducta de privacidad propensa hacia la

divulgación de información. Como reglas de privacidad se tomaron los datos del

género y la motivación, según quedo establecido en la literatura revisada, mientras

para conducta de privacidad se consideraron los datos de tipo de perfil, tipo de foto,

divulgar nombre real en el correo electrónico, divulgar número de teléfono, divulgar

dirección física de residencia, tipo de nombre de usuario, divulgar la fecha de

nacimiento. Las respuestas fueron comparadas mediante la prueba de Spearman. A

continuación los resultados obtenidos.

La prueba de Spearman para género y el tipo de perfil en las redes sociales,

se obtuvo el resultado para p = 0.491 > 0.05, por lo que se rechaza la hipótesis nula.

Muestra una relación inversa estadísticamente significativa, moderada a baja entre el

género y el tipo de perfil (rs, = -0.061, p = 0.491 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 116: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

95  

Tabla 80

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y tipo de perfil en las redes sociales.

Correlations Género El tipo de

perfil que utiliza en las redes sociales es:

Spearman's rho

Género Correlation Coefficient 1.000 .061 Sig. (2-tailed) . .491 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient .061 1.000 Sig. (2-tailed) .491 . N 131 131

La prueba de Spearman para género y el tipo de foto en las redes sociales, se

obtuvo el resultado para p = 0.174 > 0.05, por lo que se rechaza la hipótesis nula.

Muestra una relación inversa estadísticamente significativa, débil a baja entre el

género y el tipo de foto (rs, = -0.120, p = 0.174 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 117: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

96    

Tabla 81

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y tipo de foto en las redes sociales.

Correlations Género El tipo de foto

de usuario que utiliza en las redes sociales es:

Spearman's rho

Género Correlation Coefficient 1.000 -.120 Sig. (2-tailed) . .174 N 131 131

El tipo de foto de usuario que utiliza en las redes sociales es:

Correlation Coefficient -.120 1.000 Sig. (2-tailed) .174 . N 131 131

La prueba de Spearman para género y divulgación del nombre real en el

correo electrónico en las redes sociales, se obtuvo el resultado para p = 0.904 > 0.05,

por lo que se rechaza la hipótesis nula. Muestra una relación inversa estadísticamente

significativa, fuerte entre el género y la divulgación del nombre real en el correo

electrónico (rs, = -0.11, p = 0.904 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 118: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

97  

Tabla 82

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y divulgación del nombre real en el correo electrónico en las redes sociales.

Correlations Género Especifique si

el correo electrónico que utiliza en las redes sociales contiene su nombre:

Spearman's rho

Género Correlation Coefficient 1.000 -.011 Sig. (2-tailed) . .904 N 131 131

Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre

Correlation Coefficient -.011 1.000 Sig. (2-tailed) .904 .

N 131 131

La prueba de Spearman para género y la divulgación del número de teléfono

en las redes sociales, se obtuvo el resultado para p = 0.271 > 0.05, por lo que se

rechaza la hipótesis nula. Muestra una relación lineal estadísticamente significativa,

débil a baja entre el género y la divulgación del número de teléfono (rs, = 0.097, p =

0.271 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 119: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

98    

Tabla 83

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y divulgación del número de teléfono en las redes sociales.

Correlations Género Especifique si

usted publica su número de teléfono en las redes sociales:

Spearman's rho

Género Correlation Coefficient 1.000 .097 Sig. (2-tailed) . .271 N 131 131

Especifique si usted publica su número de teléfono en las redes sociales:

Correlation Coefficient .097 1.000 Sig. (2-tailed) .271 .

N 131 131

La prueba de Spearman para género y la divulgación de la dirección física

de residencia en las redes sociales, se obtuvo el resultado para p = 0.892 > 0.05, por

lo que se rechaza la hipótesis nula. Muestra una relación lineal estadísticamente

significativa, fuerte entre el género y la divulgación de la dirección física de

residencia (rs, = 0.012, p = 0.892 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 120: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

99  

Tabla 84

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y divulgación de la dirección física de residencia.

Correlations Género Especifique si

usted identifica la dirección física donde reside en las redes sociales:

Spearman's rho

Género Correlation Coefficient 1.000 .012 Sig. (2-tailed) . .892 N 131 131

Especifique si usted identifica la dirección física donde reside en las redes sociales:

Correlation Coefficient .012 1.000 Sig. (2-tailed) .892 .

N 131 131

La prueba de Spearman para género y el tipo de nombre de usuario en las

redes sociales, se obtuvo el resultado para p = 0.474 > 0.05, por lo que se rechaza la

hipótesis nula. Muestra una relación inversa estadísticamente significativa, fuerte

entre el género y el tipo de nombre de usuario (rs, = -0.063, p = 0.474 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 121: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

100  

Tabla 85

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y el tipo de nombre de usuario.

Correlations Género Especifique si

el nombre de usuario que utiliza en las redes sociales es:

Spearman's rho

Género Correlation Coefficient 1.000 -.063 Sig. (2-tailed) . .474 N 131 131

Especifique si el nombre de usuario que utiliza en las redes sociales es:

Correlation Coefficient -.063 1.000 Sig. (2-tailed) .474 . N 131 131

La prueba de Spearman para género y la divulgación de la fecha de

nacimiento en las redes sociales, se obtuvo el resultado para p = 0.124 > 0.05, por lo

que se rechaza la hipótesis nula. Muestra una relación inversa estadísticamente

significativa, demasiado baja entre el género y la divulgación de la fecha de

nacimiento (rs, = -0.135, p = 0.124 > 0.05).

El efecto resultante de la prueba muestra que las reglas de privacidad del

individuo, específicamente el género no representan factores que promueven una

conducta de privacidad propensa hacia la divulgación de información.

Page 122: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

101  

Tabla 86

Correlación de Spearman para reglas de privacidad y conducta de privacidad: género

y divulgación de la fecha de nacimiento.

Correlations Género Especifique si

usted identifica su fecha de namiento real en las redes sociales:

Spearman's rho

Género Correlation Coefficient 1.000 -.135 Sig. (2-tailed) . .124 N 131 131

Especifique si usted identifica su fecha de namiento real en las redes sociales:

Correlation Coefficient -.135 1.000 Sig. (2-tailed) .124 .

N 131 131

La prueba de Spearman para género y conducta de privacidad donde se puede

concluir que el género no afecta la conducta de privacidad propensa hacia la

divulgación de información personal. A continuación la tabla donde se resumen los

resultados para cada indicador.

Tabla 87

Resumen de la prueba de Spearman para género y conducta de privacidad

Reglas de privacidad Conducta de privacidad

var1 var2 var3 var4 var5 var6 var7

género 0.491 0.174 0.904 0.271 0.892 0.474 0.124

Donde, var1 es tipo de perfil; var2 es tipo de foto; var3 es divulgar nombre

real en el correo electrónico; var4 es divulgar número de teléfono; var5 es divulgar

dirección física de residencia; var6 es tipo de nombre de usuario; y, var7 es divulgar

la fecha de nacimiento.

Page 123: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

102  

Resultados de la Prueba de Spearman - Hipótesis 4

La cuarta hipótesis establece que la percepción de beneficios fomenta que los

usuarios divulguen gran cantidad de información personal. Como percepción de

beneficios se tomaron los datos de mostrar fotos, videos o escribir sobre lugares

visitados o experiencias cotidianas vividas, participar en discusiones o diálogos con

amigos, buscar pareja o compartir con la pareja actual, buscar trabajo, jugar o

pertenecer a grupos de interés. Mientras que para conocer el nivel de divulgación de

información se tomaron datos del tipo de perfil. Las respuestas fueron comparadas

mediante la prueba de Spearman. A continuación los resultados obtenidos.

La prueba de Spearman para mostrar fotos, videos o escribir sobre lugares

visitados o experiencias cotidianas vividas y el tipo de perfil en las redes sociales,

se obtuvo el resultado para p = 0.739 > 0.05, por lo que se rechaza la hipótesis nula.

Muestra una relación inversa estadísticamente significativa, fuerte entre el mostrar

fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas y el

tipo de perfil (rs, = -0.029, p = 0.739 > 0.05).

El efecto resultante de la prueba muestra que la percepción de beneficios no

necesariamente fomenta que los usuarios divulguen gran cantidad de información

personal en las redes sociales.

Page 124: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

103  

Tabla 88

Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de

perfil y mostrar fotos, videos o escribir sobre lugares visitados o experiencias

cotidianas vividas.

Correlations El tipo de

perfil que utiliza en las redes sociales es:

Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas

Spearman's rho

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient 1.000 -.029 Sig. (2-tailed) . .739 N 131 131

Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas

Correlation Coefficient -.029 1.000 Sig. (2-tailed) .739 .

N 131 131

La prueba de Spearman para de participar en discusiones o diálogos con

amigos y el tipo de perfil en las redes sociales, se obtuvo el resultado para p = 0.683

> 0.05, por lo que se rechaza la hipótesis nula. Muestra una relación inversa

estadísticamente significativa, moderada entre el participar en discusiones o diálogos

con amigos y el tipo de perfil (rs, = -0.036, p = 0.683 > 0.05).

El efecto resultante de la prueba muestra que la percepción de beneficios no

necesariamente fomenta que los usuarios divulguen gran cantidad de información

personal en las redes sociales.

Page 125: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

104  

Tabla 89

Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de

perfil y participar en discusiones o diálogos con amigos..

Correlations Participar en

discusiones o diálogos con amigos

El tipo de perfil que utiliza en las redes sociales es:

Spearman's rho

Participar en discusiones o diálogos con amigos

Correlation Coefficient 1.000 -.036 Sig. (2-tailed) . .683 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient -.036 1.000 Sig. (2-tailed) .683 . N 131 131

La prueba de Spearman para de buscar pareja o compartir con la pareja

actual y el tipo de perfil en las redes sociales, se obtuvo el resultado para p = 0.042

< 0.05, por lo que se acepta la H4. Muestra una relación inversa estadísticamente

significativa, demasiado baja entre buscar pareja o compartir con la pareja actual y el

tipo de perfil (rs, = -0.178, p = 0.042 < 0.05).

El efecto resultante de la prueba muestra que la percepción de beneficios

fomenta que los usuarios divulguen gran cantidad de información personal en las

redes sociales.

Page 126: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

105  

Tabla 90

Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de

perfil y buscar pareja o compartir con la pareja actual.

Correlations Buscar pareja

o compartir con mi pareja actual

El tipo de perfil que utiliza en las redes sociales es:

Spearman's rho

Buscar pareja o compartir con mi pareja actual

Correlation Coefficient 1.000 -.178* Sig. (2-tailed) . .042 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient -.178* 1.000 Sig. (2-tailed) .042 . N 131 131

*. Correlation is significant at the 0.05 level (2-tailed).

La prueba de Spearman para de buscar trabajo y el tipo de perfil en las redes

sociales, se obtuvo el resultado para p = 0.122 > 0.05, por lo que se rechaza la

hipótesis nula. Muestra una relación inversa estadísticamente significativa,

demasiado baja entre el buscar trabajo y el tipo de perfil (rs, = -0.136, p = 0.122 >

0.05).

El efecto resultante de la prueba muestra que la percepción de beneficios no

necesariamente fomenta que los usuarios divulguen gran cantidad de información

personal en las redes sociales.

Page 127: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

106  

Tabla 91

Correlación de Spearman para reglas de privacidad y conducta de privacidad: el tipo

de perfil y buscar trabajo.

Correlations Buscar trabajo El tipo de

perfil que utiliza en las redes sociales es:

Spearman's rho

Buscar trabajo Correlation Coefficient 1.000 -.136 Sig. (2-tailed) . .122 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient -.136 1.000 Sig. (2-tailed) .122 . N 131 131

La prueba de Spearman para de jugar y el tipo de perfil en las redes sociales,

se obtuvo el resultado para p = 0.297 > 0.05, por lo que se rechaza la hipótesis nula.

Muestra una relación inversa estadísticamente significativa, débil a baja entre el jugar

y el tipo de perfil (rs, = -0.092, p = 0.297 > 0.05).

El efecto resultante de la prueba muestra que la percepción de beneficios no

necesariamente fomenta que los usuarios divulguen gran cantidad de información

personal en las redes sociales.

Page 128: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

107    

Tabla 92

Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de

perfil y jugar.

Correlations Jugar El tipo de perfil

que utiliza en las redes sociales es:

Spearman's rho

Jugar Correlation Coefficient 1.000 -.092 Sig. (2-tailed) . .297 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient -.092 1.000 Sig. (2-tailed) .297 . N 131 131

La prueba de Spearman para de pertenecer a grupos de interés y el tipo de

perfil en las redes sociales, se obtuvo el resultado para p = 0.776 > 0.05, por lo que se

rechaza la hipótesis nula. Muestra una relación inversa estadísticamente significativa,

fuerte entre pertenecer a grupos de interés y el tipo de perfil (rs, = 0.025, p = 0.776 >

0.05).

El efecto resultante de la prueba muestra que la percepción de beneficios no

necesariamente fomenta que los usuarios divulguen gran cantidad de información

personal en las redes sociales.

Page 129: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

108    

Tabla 93

Correlación de Spearman para reglas de privacidad y conducta de privacidad: tipo de

perfil y pertenecer a grupos de interes.

Correlations Pertenecer a

grupos de interes

El tipo de perfil que utiliza en las redes sociales es:

Spearman's rho

Pertenecer a grupos de interes

Correlation Coefficient 1.000 .025 Sig. (2-tailed) . .776 N 131 131

El tipo de perfil que utiliza en las redes sociales es:

Correlation Coefficient .025 1.000 Sig. (2-tailed) .776 . N 131 131

La prueba de Spearman para percepción de beneficios y tipo de perfil donde se

puede concluir que la percepción de beneficios o las motivaciones que pueda tener el

usuario para participar de las redes sociales no afectan la conducta de privacidad

propensa hacia la divulgación de información personal, excepto cuando se está en

búsqueda de pareja o compartiendo con la pareja actual. A continuación la tabla

donde se resumen los resultados para cada indicador.

Tabla 94

Resumen de la prueba de Spearman para percepción de beneficios y tipo de perfil

Divulgación Percepción de beneficios/motivación

var1 var2 var3 var4 var5 var6

Tipo de perfil 0.739 0.683 0.042* 0.122 0.297 0.776

Donde var1 es mostrar fotos, videos o escribir sobre lugares visitados o

experiencias cotidianas vividas; var2 es participar en discusiones o diálogos con

amigos; var3 es buscar pareja o compartir con la pareja actual; var4 es buscar trabajo;

Page 130: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

109  

var5 es jugar; y, var6 es pertenecer a grupos de interés. Mientras que para conocer el

nivel de divulgación de información se tomaron datos del tipo de perfil

Resultados de la Prueba de Spearman - Hipótesis 5

La hipótesis cinco (H5) establecía la percepción de beneficios disminuye las

precauciones que toman los usuarios en las redes sociales para proteger su privacidad.

Para evaluar la hipótesis se puso a prueba utilizando las variables de percepción de

beneficios y precauciones para proteger la privacidad. Las precauciones tomadas por

los usuarios dependen del nivel de divulgación de información que éstos divulgan a

través de las redes sociales. Por está razón, al igual que en la hipótesis cuatro (H4),

en esta hipótesis cinco se compararon la percepción de beneficios con la conducta de

privacidad. El efecto resultante de la prueba muestra la percepción de beneficios en el

indicador de búsqueda de pareja o compartir con la pareja actual afecta las

precauciones que toman los usuarios para proteger su privacidad.  

Resumen

Finalmente, los datos analizados permitieron evaluar las hipótesis establecidas

en la investigación. Además, se cumplió con los objetivos de la investigación de:

analizar la relación entre las reglas de privacidad del individuo y la conducta de

privacidad ejercida en las redes sociales; analizar la relación entre el beneficio

obtenido o que se pretende obtener al divulgar información y cuán conscientes están

los usuarios en cuánto a los riesgos que se exponen mediante la divulgación de la

información personal a través de las redes sociales; y por último, identificar la

importancia que tiene el uso de los dispositivos móviles en facilitar la difusión y

publicación de la información personal de los usuarios. En el próximo capítulo se

presentará un análisis de los hallazgos, así como una serie de recomendaciones a

partir de la presente investigación.

Page 131: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

110  

CAPÍTULO V

CONCLUSIONES

Las aportaciones de la investigación y recomendaciones para estudios futuros,

representan las conclusiones del estudio realizado. Las conclusiones son

argumentadas conforme al análisis de los datos (Capítulo 4) que fueron recopilados

durante la investigación. Se presentan las conclusiones de este proceso científico y

riguroso de búsqueda de significados y respuestas a las preguntas de investigación.

La investigación tuvo como objetivos analizar la relación entre las reglas de

privacidad del individuo y la conducta de privacidad ejercida en las redes sociales;

analizar la relación entre el beneficio obtenido o que se pretende obtener al divulgar

información y cuán conscientes están los usuarios en cuánto a los riesgos que se

exponen mediante la divulgación de la información personal a través de las redes

sociales; identificar la importancia que tiene el uso de los dispositivos móviles en

facilitar la difusión y publicación de la información personal de los usuarios.

El cumplimiento de estos objetivos requirió elaborar tres preguntas de

investigación que sirvieron de guía en el desarrollo del estudio. La primera pregunta

hacía referencia a la variación en el uso de las redes sociales en dispositivos móviles y

no-móviles. La segunda pregunta planteaba sobre la forma en que las reglas de

privacidad del individuo ejercen una influencia en la conducta de privacidad

manejada en las redes sociales. La tercera, y última pregunta, estipuló la percepción

de beneficios en el uso de redes sociales y los posibles riesgos derivados de la

divulgación de información personal.

Discusión de los Resultados

En el estudio participaron 131 estudiantes subgraduados. La muestra fijada

era de 100 personas, sin embargo la respuesta obtenida en términos de las invitaciones

Page 132: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

111  

enviadas permitió que se sobrepasará la cantidad mínima. Al final, eso representó

poco más del 30% más del mínimo de participantes requeridos. El periodo de estudio

fue desde el 24 de septiembre hasta el 3 de octubre de 2013, para un total de 10 días.

Primera Pregunta de Investigación

La tendencia, por los pasados años ha sido el acceso a las redes sociales a

través de dispositivos móviles. Fue en el mes de febrero del año 2012 cuando se

reportó que un 46% de los estadounidenses adultos poseía un smartphone y se estimó

que en 2014 uno de cada tres estadounidenses tendría una tableta (Álvarez, 2012).

Ciertamente, el manejo de la privacidad ya no sólo se limita a los controles en las

redes sociales, sino que también incluye a los dispositivos móviles.

Para responder a la primera interrogante de investigación se colocó en el

cuestionario una pregunta sobre el método principal para acceder a las redes sociales.

Los participantes seleccionaron mayoritariamente con un 81.7% (107 participantes)

los dispositivos móviles. Por el contrario, el acceso a redes sociales a través de

dispositivos no-móviles solamente representó un 18.3% (24 participantes) de la

muestra bajo estudio.

El método principal para acceder a las redes sociales es a través de los

dispositivos móviles. Tal como se señaló anteriormente, esta situación añade otro

elemento necesario para manejar la configuración de la privacidad y controlar el flujo

de infomación personal.

Segunda Pregunta de Investigación

Las reglas de privacidad establecidas en el contexto de esta investigación con

la teoría de gerencia de la comunicación de privacidad explica cómo las personas

manejan su privacidad en términos de comunicación (Mohamed, 2010). Esta teoría

establece que las personas controlan su privacidad mediante el uso de reglas y, con

Page 133: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

112  

una serie de factores que contribuyen a que las personas elaboren sus reglas de

privacidad (Petronio, 2002). En la presente investigación se utilizaron los factores de

género y motivación como elementos que permitieron explicar cómo las personas

realizan el manejo de su privacidad mediante los controles que proveen las redes

sociales y los dispositivos utilizados.

La segunda pregunta indicaba sobre si las reglas de privacidad del individuo,

específicamente si el género ejercía una influencia en la conducta de privacidad

manejada en las redes sociales. La teoría (Petronio, 2002) estableció que las mujeres

estában más dispuestas a divulgar información que los hombres en determinados

contextos. Sin embargo, en el contexto de las redes sociales estudios previos

(Acquisti & Gross, 2006) demostraron que existen diferencias en la divulgación de

información entre los hombres y mujeres, donde las mujeres son menos propensas a

divulgar información. La motivación, otro elemento en las reglas de privacidad, en el

contexto de esta investigación, es entendida como la percepción de beneficios que

pueda tener un usuario de la participación y divulgación de información en la red

social.

Como percepción de beneficios se tomaron los datos de mostrar fotos, videos

o escribir sobre lugares visitados o experiencias cotidianas vividas, participar en

discusiones o diálogos con amigos, buscar pareja o compartir con la pareja actual,

buscar trabajo, jugar o pertenecer a grupos de interés. Mientras que para conocer el

nivel de divulgación de información se tomaron datos del tipo de perfil. Las

respuestas fueron comparadas mediante la prueba de Spearman. Los resultados

obtenidos demostraron que las reglas de privacidad del individuo, específicamente el

género no ejerce una influencia en la conducta de privacidad manejada en las redes

sociales.

Page 134: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

113  

Según Acquisti & Gross (2006), las mujeres son menos propensas a compartir

datos como la orientación sexual, el número de teléfono y la dirección física de

residencia. Mientras, los hombres divulgan mayor cantidad de información que las

mujeres, específicamente el correo electrónico, el nombre de usuario y la dirección

física (Taraszow, Aristodemou, Shitta, Laouris, & Arsoy, 2010). Al comparar estos

estudios con la investigación realizada se encontró que ambos géneros indicaron

mayoritariamente que no divulgan datos como el número de teléfono y la dirección

física.

En cuanto al nivel de importancia que tiene para los participantes el número de

amigos en las redes sociales. Entre el total de participantes, 2 contestaron que era

muy importante, para un 1.5%; 22 que era importante, para un 16.8%; 65 que era

poco importante, para un 49.6%; 42 que era nada importante, para un 32.1%. En

definitiva, la mayoría de los participantes en el estudio indicaron que era poco

importante la cantidad de amigos en las redes sociales.

Tercera Pregunta de Investigación

La tercera, y última pregunta de investigación, cuestionaba sobre la

percepción de beneficios en el uso de redes sociales y los posibles riesgos derivados

de la divulgación de información personal. En el caso del género femenino, al igual

que para el género masculino, la mayor preocupación (masculino 58.97%, femenino

77.17%) estuvo generada por la posible exposición. El riesgo a la exposición hace

referencia, y tal como fue definida en el instrumento utilizado para recopilar los datos,

a mostrar la desnudez o el dolor del ser humano.

La mayor percepción de beneficios para el género masculino estuvo dada por

la oportunidad de participar en discusiones o diálogos con amigos y, pertenecer a

grupos de interés. De manera similar, en el caso del género femenino los mayores

Page 135: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

114  

beneficios identificados fueron participar en discusiones o diálogos con amigos y, a

diferencia del género masculino, las feminas prefieren jugar.

Limitaciones de la Investigación

La investigación realizada se limitó al análisis de la conducta de privacidad de

los usuarios de redes sociales y la influencia de los dispositivos móviles y no-móviles

en dicha conducta. Específicamente a encuestar a jóvenes estudiantes universitarios

de nivel subgraduado. La población bajo estudio fue de carácter regional lo que

representa una limitación si se pretendiera generalizar los resultados en términos de la

población nacional del país. La muestra fue 3/4 partes femenina, lo cual coincide con

las características de la población bajo estudio. En su mayoría fueron jóvenes entre

18-20 años, lo que afecta el estudio en la medida que la población se comporta entre

18 a 25 aproxidamente, por lo que una parte de la población quedo excluida de la

muestra. Por último el periodo para participar del estudio fue de 10 días, en el cual se

alcanzó y superó el mínimo requerido para una muestra aceptada. Sin embargo debe

considerarse este factor de tiempo como una limitación para permitir una mayor

participación de voluntarios.

Aportaciones de la Investigación

El acceso a los dipositivos móviles ha ido en aumento, lo que ha permitido que

se conviertan en el mecanismo principal para conectarse a Internet. La investigación

permitió conocer que los dispositivos móviles, específicamente el smartphone, es el

principal medio para conectarse a las redes sociales. La mayoría de los participantes

fueron estudiantes universitarios entre 18 y 20 años, principalmente de nuevo ingreso.

La literatura revisada indicaba que existían diferencias en términos de género,

en la divulgación de información. Sin embargo, esta investigación evidenció que no

existen diferencias entre el género y la conducta de privacidad. Demostró, además

Page 136: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

115  

que la mayor preocupación por riesgo derivado de la divulgación de información

personal es la exposición.

El estudio demostró que los usuarios presentan un desconocimiento de

mecanismos para manejar su privacidad en las redes sociales a través de dispositivos

móviles. Estos mecanismos permitirían garantizar una mayor seguridad a su

información personal. Desde la perspectiva de los desarrolladores y administradores

de sistemas, se demuestró una desfase entre el producto-servicio y el conocimiento

del usuario de la disponibilidad del mismo. Se requiere, entonces, una mayor

promoción sobre las alternativas disponibles para obtener una experiencia segura en

las redes sociales a través de los dipositivos móviles. De esta forma, se pueden

minimizar los riesgos a la seguridad de la información personal.

Conclusiones

La investigación permitió identificar datos relevantes para una mayor

comprensión del impacto de los dispositivos móviles en el fenómeno de las redes

sociales. Los hallazgos encontrados en este estudio permiten concluir lo siguiente:

• El 56.5% de los participantes identificó al smartphone como el dispositivo

móvil más utilizado.

• El 81.7% de los participantes identificó a los dispositivos móviles como el

método principal para acceder a las redes sociales.

• Facebook es la principal red social utilizada por los participantes en el estudio

(91.6%), seguida por YouTube (80.9%), Instagram (58.8%) y Twitter (51.9%).

• El 61.1% de los participantes utiliza un perfil semi-público en las redes

sociales.

• El 80.9% de los participantes utiliza una foto identificable en su perfil.

• El 64.9% de los participantes utiliza un correo electrónico con su nombre real.

Page 137: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

116  

• El 95.4% de los participantes no divulga su número de teléfono.

• El 97.7% de los participantes no divulga la dirección física de residencia.

• El 90.1% de los participantes utiliza su nombre real como nombre de usuario.

• El 73.3 de los participantes divulga su fecha de nacimiento.

• El 49.6% considera que es poco importante la cantidad de amigos o seguidores

en las redes sociales.

• El 69.5% están conectados todos los días a las redes sociales.

• La percepción de beneficios, en el indicador de búsqueda de pareja o

compartir con la pareja actual, afecta las precauciones que toman los usuarios

para proteger su privacidad.

• La percepción de beneficios, en el indicador de búsqueda de pareja o

compartir con la pareja actual, afecta que los usuarios divulguen información

personal.

• El género del individuo no afecta la conducta de privacidad propensa hacia la

divulgación de información.

• Efecto significativo en el tipo de perfil y la divulgación de la dirección física

de residencia en el Login automático para dispositivos no-móviles.

• Existen diferencias significativas en el uso de los controles de privacidad entre

los dispositivos móviles y no-móviles.

Finalmente, los resultados obtenidos en esta investigación permitieron conocer

información valiosa sobre los usos de los mecanismos de privacidad que realizan los

usuarios en las redes sociales a través de los dispositivos móviles. Distintas industrias,

entidades educativas y sociales en Puerto Rico pueden utilizar los resultados

obtenidos de esta investigación como referencias para sus trabajos, estudios o

decisiones futuras.

Page 138: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

117  

Recomendaciones para Investigaciones Futuras

La investigación realizada puede ser continuada mediante el desarrollo de un

estudio que considere la captura de datos en varios periodos continuos de tiempo.

Realizar un estudio a mediano o largo plazo donde se puedan comparar datos de tres

años continuos. Además, se debe considerar las edades de los participantes del

estudio para alcanzar mayor representatividad de la población.

Una posibilidad adicional sería ampliar la población bajo estudio a estudiantes

graduados. De esta forma podría establecerse una comparación de los datos obtenidos

entre los jovenes estudiantes subgraduados y graduados. Además, se debería llevar a

cabo el estudio en distintos centros universitarios considerando varias regiones del

país y, posteriormente comparar los resultados. Finalmente, el tiempo para realizar la

captura de los datos debe ser mayor a 10 días lo que permitiría ampliar la

participación de voluntarios en el estudio.

Page 139: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

118  

REFERENCIAS

Acquisti, A., & Gross, R. (2005). Information revelation and privacy in online social

networks (The Facebook case). Pre-proceedings version. ACM Workshop on

Privacy in the Electronic Society (WPES).

Acquisti, A., & Gross, R. (2006). Imagined communities: awareness, information

sharing, and privacy on the Facebook. Proceedings of the 6th Workshop on

Privacy Enhancing Technologies, Cambridge, UK.

Álvarez, M. (2012). Dispositivos móviles: la clave para el consumo de contenidos.

Retrieved Jul 21, 2013, from

http://www.puromarketing.com/12/12209/moviles -clave-para-

consumocontenidos.html

Anderson C. (2010). The web is dead. Long live the Internet. Wired, August 17, 2010.

Retrieved Jul 16, 2013, from

http://www.wired.com/magazine/2010/08/ff_webrip/all/1

Baudrillard, J. (1978). Cultura y Simulacro. Editorial Kairós, Barcelona.

Blethen, R. (2009). I won't friend' someone online if I wouldn't be friends in real life.

Masthead, 61(2), 13.

Boyd, D., & Ellison, N. (2007). Social network sites: definition, history, and

scholarship. Journal of Computer-Mediated Communication, 13(1), 210-30.

Retrieved Jun 6, 2013, from

http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html

Castells, M., Fernández, M., Linchuan, J., & Sey, A. (2007). Comunicación móvil y

sociedad, una perspectiva global. Fundación Telefónica.

Page 140: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

119  

Chen, R. (2013). Living a private life in public social networks: an exploration of

member self-disclosure. Decision Support Systems. Recuperado el 29 de julio

de 2013, de: http://dx.doi.org/10.1016/j.dss.2012.12.003

Christofides, E., Muise, A., & Desmarais, S. (2009). Information disclosure and control

on Facebook: are they two sides of the same coin or two different processes?

CyberPsychology & Behavior, 12 (3).

Debatin, B., Lovejoy, J., Horn, A., & Hughes, B. (2009). Facebook and online

privacy: attitudes, behaviors, and unintended consequences. Journal of

Computer-Mediated Communication, 15(2009), 83–108. International

Communication Association.

Eyssautier de la Mora, M. (2002). Metodología de la investigación. 4ta edición.

Facebook supera a Google en visitas en EEUU. (2010, March 17). Periódico El País,

Recuperado el 27 de marzo de 2010 de,

http://www.elpais.com/articulo/internet/Facebook/supera/

Google/visitas/EE/UU/elpeputec/20100317elpepunet_1/Tes#

Fildes, J. (2006). Larga vida a los teléfonos celulares. BBC Mundo.com. Recuperado

el 4 de diciembre de 2009, de

http://news.bbc.co.uk/hi/spanish/science/newsid_6206000/6206149.stm

Gehrke, J., Lui, E., & Pass, R. (2011). Towards privacy for social networks: a zero-

knowledge based definition of privacy. Theory of cryptography. Lecture notes

in Computer Science. 6597, 432-449.

Global Information Technology Report 2013. World Economic Forum. Recuperado

el 3 de junio de 2013 de,

http://www.weforum.org/reports/global-information-technology-report-2013.

Page 141: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

120  

Hernández, R., Fernández C., & Baptista L. (2003). Metodología de la investigación.

Mcgraw Hill.

Holson, L. (2010). Tell-all generation learns to keep things offline. The

New York Times. Retrieved May 21 2013 from

http://www.nytimes.com/2010/05/09/fashion/09privacy.html

Jones, H. & Soltren, J. (2005). Facebook: Threats to privacy. Recuperado el 8 de

abril de 2013, de http://groups.csail.mit.edu/mac/classes/6.805/student-

papers/fall05-papers/facebook.pdf

Lawshe, C. H. (1975). A quantitative approach to content validity. Personnel

Psychology. 28, 563–575. doi: 10.1111/j.1744-6570.1975.tb01393.x

Lessig, L. (2006). Code. Retrieved May 21, 2013 from

http://www.codev2.cc/download+remix/Lessig-Codev2.pdf

Lixuan, Z., & McDowell, W. C. (2009). Am I really at risk? Determinants of online

users' intentions to use strong passwords. Journal Of Internet Commerce, 8(3/4),

180-197. doi:10.1080/15332860903467508

Lukosch, S., SchÄummer, T., & Jarmer, T. (2007). There's more than just a Login Six

patterns that make connecting to a collaborative system more convenient.

Retrieve April 8, 2013 from:

http://hillside.net/europlop/europlop2007/workshops/B2.pdf

Malhotra, N. (2010). Investigación de mercados. Versión electrónica. Recuperado el

7 de abril de 2013 de,

http://www.scribd.com/doc/110619142/Investigacion-de-Mercados-de-Naresh-

Malhotra.

Mohamed, A. (2010). Online privacy concerns among social networks users. Cross-

Cultural Communication, 6(4), 74-89.

Page 142: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

121  

Moscardelli, D., & Liston-Heyes, C. (2004). Teens surfing the net: how do they learn

to protect their privacy. Journal of Business and Economics, 2(9), 43-56.

Nissenbaum, H. (2009). Privacy in context: technology, policy, and the integrity of

social life. Palo Alto, California, USA. Stanford University Press.

Notess, G. (2009). Privacy in the age of the social web. Online, 33(4), 41-43.

Oltmann, S. (2010). Katz Out of the Bag: The Broader Privacy Ramifications of

Using Facebook. Proceedings of the American Society for Information Science

and Technology. 47(1).doi: 10.1002/meet.14504701250

Palfrey, J., & Gasser, U. (2008). Born digital: understanding the first generation of

digital natives. New York: Basic Books.

Park, N., Borae, J., & Seung-A, A. (2011). Effects of self-disclosure on relational

intimacy in Facebook. Computers in Human Behavior

7.doi:10.1016/j.chb.2011.05.004

Petronio, S. (2013). Brief status report on communication privacy management theory.

Journal of Family Communication. 13(1), 6-14. doi:

10.1080/15267431.2013.743426

Petronio, S. (2007). Translational research endeavors and the practices of

communication privacy management. Journal Of Applied Communication

Research, 35(3), 218-222.

Petronio, S. (2002). Boundaries of privacy: dialects of disclosure. State University of

New York Press.

Privacy 2.0. (2010). Economist, 394(8667), 18-19.

Rainie, L., & Wellman, B. (2012). Networked, the new social operating system. MIT

Press.

Rapooza, J. (2010). Privacy is dead. eWeek, 27(1), 22.

Page 143: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

122  

Rifkin, J. (2000). La era del acceso. Ediciones Paidos Iberica.

Roselyn, J., Clark, D., Park, E., & Gwan, S. (2012). Who wants to be “friend-rich”?

Social compensatory friending on Facebook and the moderating role of public

self-consciousness. Computers in Human Behavior, 28(3), 1036–1043.

Sahinoglu, M., Dener Akkaya, A., & Ang, D. (2012). Can we assess and monitor

privacy and security risk for social networks?, Procedia –Social and Behavioral

Sciences, 57(9), 163-169. ISSN 1877-0428.10.1016/j.sbspro.2012.09.1170.

Retrieved April 8 2013, from

http://www.sciencedirect.com/science/article/pii/S1877042812046320

Scolari, C. , Navarro, H. , García, I. , Pardo, H., & Soriano, J. (2009). The Barcelona

mobile cluster: actors, contents and trends. International Journal of Interactive

Mobile Technologies, 3(3).

Security. (n.d.). Merriam-Webster.com. Retrieved November 27, 2013, from

http://www.merriam-webster.com/dictionary/security

Sekaran, U. (2003). Research methods for business. New York: John Wiley & Sons.

Siegel, L. (2008). El mundo a través de una pantalla: ser humano en la era de la

multitud digital. Tendencia Editores. Barcelona.

Smartphone Definition from PC Magazine Encyclopedia (n.f.) Smartphone definition

from PC Magazine Encyclopedia. Recuperado el 7 de junio de 2013 de

http://www.pcmag.com/encyclopedia/term/51537/smartphone

Social Networking Site Definition from PC Magazine Encyclopedia (n.f.). Social

Networking Site Definition from PC Magazine Encyclopedia. Recuperado el 7

de junio de 2013 de http://www.pcmag.com/encyclopedia/term/52520/tablet-

computer

Page 144: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

123  

Social network privacy: how to be safe, secure and social. (2013). Privacy

Clearinghouse.

Solove, D. (2006). A brief history of information privacy law. George Washington

University Law School.

Solove, D. (2007). The future of reputation, gossip, rumor and privacy on the Internet.

Yale University Press.

Solove, D. (2008). Understanding privacy. Hardvard University Press.

Solove, D., & Schwartz, P. (2009). Information privacy law, 3rd Ed., Aspen

Publishers.

Song, A. (2011, May). Introducing login approvals. Facebook Engineer’s Notes,

May 12, 2011. Retrieved from https://www.facebook.com/note.php?note_id=

10150172618258920

Sowa, C. (2008). Top ten social network websites for small business. Retrieve from:

http://www.americasbestcompanies.com/blog/socialsitessmallbiz.aspx

Tablet computer definition from PC Magazine Encyclopedia (n.f.) Tablet computer

definition from PC Magazine Encyclopedia. Recuperado el 7 de junio de 2013

de: http://www.pcmag.com/encyclopedia/term/52520/tablet-computer

Taraszow, T., Aristodemou, E., Shitta, G., Laouris, Y., & Arsoy, A. (2010). People in

social networking sites: An analysis using Facebook profiles as an example.

International Journal of Media and Cultural Politics 6(1), 81–102, doi:

10.1386/macp.6.1.81/1

Tsaoussi, A. (2011). Facebook, Privacy and the Challenges of Protecting Minors on

Social Networking Sites. Recuperado el 10 de agosto de 2013, de

http://ssrn.com/abstract=1878035

Page 145: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

124  

Tufekci, Z. (2008). Grooming, gossip, facebook and myspace. Information,

Communication & Society, 11(4), 544-564.

Utz, S., & Kramer, N. (2009). The privacy paradox on social network sites revisited:

The role of individual characteristics and group norms. Cyberpsychology:

Journal of Psychosocial Research on Cyberspace, 3(3), article 1.  

Youn, S. (2009). Determinants of online privacy concern and its influence on privacy

protection behaviors among young adolescents. The Journal of Consumer

Affairs, 43(3).

Warren, S., & Brandeis, L. (1890). The Right to Privacy. Harvard Law Review.

Recuperado el 14 de febrero de 2013 de:

http://faculty.uml.edu/sgallagher/Brandeisprivacy.htm

Waters, S., & Ackerman, J. (2011). Exploring privacy management on Facebook:

motivations and perceived consequences of voluntary disclosure. Journal of

Computer-Mediated Communication 17(2011), 101–115. International

Communication Association.

Westin, A. (1967). Privacy and freedom. New York. Atheneum Press.

Wicker, S. (2012). The loss of location privacy in the cellular age. Communications of

the ACM, 55(8), 60-68. doi:10.1145/2240236.2240255

Wilson, M. (2012). Location-based services, conspicuous mobility, and the location-

aware future, Geoforum, 43(6), 1266-1275.

Wong, R. (2005). Privacy: charting its developments and prospects. In M. Klang & A.

Murray, eds. Human Rights in the Digital Age. London: The GlassHouse Press,

147-162.

Page 146: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

125  

Zhao, L., Lu, Y., & Gupta, S. (2012). Disclosure intention of location-related

information in location-based social network services. International Journal of

Electronic Commerce. 16(4), 63-89 [1.55/2.426].

Page 147: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

126    

APÉNDICE A

HOJA INFORMATIVA

Como requisito para completar estudios doctorales en la Escuela de Negocios

y Empresarismo, de la Universidad del Turabo, me encuentro en el proceso de

disertación doctoral. El título de la disertación es Redes sociales en la era de los

dispositivos móviles: el simulacro de la privacidad. El propósito de la investigación

es identificar las prácticas en el manejo de los controles de privacidad que realizan los

usuarios en las redes sociales a través de los dispositivos móviles. Particularmente, en

el uso y manejo de las configuraciones de privacidad para controlar el flujo de la

información personal.

Solicito su colaboración para participar del estudio. El tiempo estimado para

completar el cuestionario es de 5 a 7 minutos. La información que usted conteste en

el cuestionario es confidencial. El cuestionario no provee mecanismos para

identificar a los participantes.

Page 148: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

 

127    

APÉNDICE B

INSTRUMENTO DEL ESTUDIO

Cuestionario:

Redes sociales en la era de los dispositivos móviles: el simulacro de la privacidad

INTRODUCCIÓN

El propósito de la investigación es identificar las prácticas en el manejo de los controles de privacidad que realizan los usuarios en las redes sociales a través de los dispositivos móviles. Particularmente, en el uso y manejo de las configuraciones de privacidad para controlar el flujo de la información personal. La información que usted conteste en el cuestionario es confidencial. El cuestionario no provee mecanismo para identificar a los participantes. El tiempo estimado para completar el cuestionario es de 7 a 10 minutos.

Vocabulario

En este cuestionario se manejarán los siguientes conceptos con la definición que se ha establecido en el contexto de la investigación.

1. Dispostivos móviles: celularos tipo smartphone con capacidad a conectarse a Internet, así como las tabletas.

2. Dispositivos no-móviles: computadoras de escritorio que utiliza principalmente en su hogar.

3. Redes sociales: Facebook, Twitter, Instagram, LinkedIn, YouTube, entre otras 4. Perfil: datos personales que usted coloca en las redes sociales como nombre,

foto, correo electrónico, país, entre otros. 5. tableta o tablet: se refiere a los dispositivos móviles como el iPad de Apple o

aquellos diseñados por Samsung, Sony, Acer, Microsoft, entre otras.

Page 149: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

128  

Cuestionario: Redes sociales en la era de los dispositivos móviles: el simulacro de la privacidad 5. Edad: _____ 18 a 20 años _____ 21 a 24 años ______ mayor de 25

años

6. Género: _____ Femenino _____ Masculino

7. Especifique el dispositivo móvil que usted posee a. smartphone b. tablet c. ambos

8. Especifique su método principal para acceder a la redes sociales a. dispositivo móvil (smartphone, tablet) b. dispositivo no-móvil (computadora de escritorio)

9. Seleccione la red social que usted utiliza (puede seleccionar más de una) a. Facebook b. MySpace c. LinkedIn d. Twitter e. Instagram f. YouTube g. Otra

10. El tipo de perfil que utiliza en las redes sociales es: a. Público (abierto a todos) b. Semi-público (solo visible a amigos o amigos de mis amigos) c. Privado (solo para ti o aquellos que invites mediante correo electrónico)

11. El tipo de foto de usuario que utiliza en las redes sociales es: a. Identificable b. Semi identificable (una foto parcial de usted o un dibujo) c. No identificable (no existe forma que puedan identificarlo)

12. Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre. a. Si b. No

13. Especifique si usted publica su número de teléfono en las redes sociales. a. Si b. No

14. Especifique si usted identifica la dirección física donde reside en las redes sociales a. Si b. No

15. Especifique si el nombre de usuario que utiliza en las redes sociales es: a. Real b. Ficticio

16. Especifique si usted identifica su fecha de namiento real en las redes sociales a. Si b. No

17. Indique el nivel de importancia que tiene para usted el número de amigos en las redes sociales.

Muy

importante Importante Poco

importante Nada importante

a. La cantidad de amigos en las

Page 150: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

129  

redes sociales es:

18. Especifique el tiempo que dedica a estar conectado a las redes sociales a. 1 día b. Entre 1 a 3 días a la semana c. Todos los días

En la siguientes preguntas seleccione Si, No o No estoy seguro(a).

Si No No estoy seguro(a)

Preguntas de dispositivos móviles 19. Especifique si utiliza el Login Automático en los dispositivos

móviles como smartphones y tablets. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.

20. Especifique si utiliza contraseña para acceso a su dispositivo móvil.

21. Especifique si utiliza la opción de Login Approvals para su cuenta en Facebook en su dispositivo móvil.

22. Establezca si desactiva (turned off) los servicios de localización (location based services) en su dispositivo móvil.

23. Establezca si instala usted aplicaciones de terceros (third party applications) en su dispositivo móvil.

Preguntas de dispositivos no-móviles 24. Especifique si utiliza el Login Automático en los dispositivos no-

móviles como computadoras de escritorio. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.

25. Utiliza usted contraseña para acceso a su dispositivo no-móvil. 26. Indique el nivel de preocupación que le generan los siguientes riesgos a la privacidad.

Estas son situaciones que le podrían ocurrir a usted. Muy

preocupado Preocupado Poco

preocupado Nada preocupado

a. Violación de la confidencialidad

b. Divulgación

c. Exposición (se refiere a mostrar la desnudez o el dolor)

d. Mayor accesibilidad

e. Chantaje

f. Apropiación

g. Distorsión

Page 151: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

130  

27. Indique la frecuencia de uso de las siguientes actividades en las redes sociales

Mucho Bastante Poco Muy Poco

a. Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas.

b. Participar en discusiones o diálogos con amigos.

c. Buscar pareja o compartir con mi pareja actual

d. Buscar trabajo

e. Jugar

f. Pertenecer a grupos de interés

Gracias por dedicar de su tiempo para contestar el cuestionario. Si tiene algún comentario adicional sobre el cuestionario o la investigación, puede utilizar el espacio a continuación:

________________________________

________________________________

 

Page 152: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

131  

APÉNDICE C

PLANTILLA PARA LA EVALUACIÓN DE EXPERTOS

Cuestionario Redes sociales en la era de los dispositivos móviles: el simulacro de la privacidad

Marque con una X su área de especialidad

____ Gerencia de Sistemas de Información ____ Comunicación

____ Educación y Tecnología

Favor de marcar con una X para establecer si los ítems son esenciales, útiles pero no esenciales o no necesarios para este estudio.

[E] Esencial = Si el ítem es considerado como sustancial, primordial o de gran relevancia para propósitos de la investigación.

[U] Útil , pero no esencial = Si el ítem es adecuado o válido, pero no es de gran importancia o relevancia para propósitos de la investigación. [N] No es necesario = Si el ítem carece de importancia para propósitos de la investigación

[E] Esencial [U] Útil, pero no esencial [N] No es necesario

Ítems [E] [U] [N] Comentarios

1. Edad: _____ 18 a 20 años _____ 21 a 24 años

_____ mayor de 25 años

2. Género: _____ Femenino _____ Masculino

3. Especifique el dispositivo móvil que usted posee

a. smartphone b. tablet c. ambos

4. Especifique su método principal para acceder a la redes sociales

a. dispositivo móvil (smartphone, tablet)

b. dispositivo no-móvil (computadora de escritorio)

5. Seleccione la red social que usted utiliza (puede seleccionar más de una) a. Facebook b. MySpace c. LinkedIn d. Twitter e. Instagram f. YouTube g. Otra

6. El tipo de perfil que utiliza en las redes sociales es: d. Público (abierto a todos) e. Semi-público (solo visible a amigos o amigos de mis amigos) f. Privado (solo para ti o aquellos que invites mediante correo

Page 153: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

132  

electrónico)

7. El tipo de foto de usuario que utiliza en las redes sociales es: a. Identificable b. Semi identificable (una foto parcial de usted o un dibujo) c. No identificable (no existe forma que puedan identificarlo)

8. Especifique si el correo electrónico que utiliza en las redes sociales contiene su nombre.

a. Si b. No

9. Especifique si usted publica su número de teléfono en las redes sociales. a. Si b. No

10. Especifique si usted identifica la dirección física donde reside en las redes sociales

a. Si b. No

11. Especifique si el nombre de usuario que utiliza en las redes sociales es: a. Real b. Ficticio

12. Especifique si usted identifica su fecha de namiento real en las redes sociales

a. Si b. No

13. Indique el nivel de importancia que tiene para usted el número de amigos en las redes sociales.

Muy

importante Importante Poco

importante Nada importante

a. La cantidad de amigos en las redes sociales es:

14. Especifique el tiempo que dedica a estar conectado a las redes sociales a. 1 día b. Entre 1 a 3 días a la semana c. Todos los días

En la siguientes preguntas seleccione Si, No o No estoy seguro(a).

Si No No estoy seguro(a)

Preguntas de dispositivos móviles 15. Especifique si utiliza el Login Automático en

los dispositivos móviles como smartphones y tablets. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.

16. Especifique si utiliza contraseña para acceso a su dispositivo móvil.

17. Especifique si utiliza la opción de Login Approvals para su cuenta en Facebook en su dispositivo móvil.

18. Establezca si desactiva (turned off) los servicios de localización (location based services) en su dispositivo móvil.

19. Establezca si instala usted aplicaciones de

Page 154: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

133  

terceros (third party applications) en su dispositivo móvil.

Preguntas de dispositivos no-móviles 20. Especifique si utiliza el Login Automático

en los dispositivos no-móviles como computadoras de escritorio. En estos casos usted no tiene que colocar su username y contraseña cada vez que va a utilizar la red social.

21. Utiliza usted contraseña para acceso a su dispositivo no-móvil.

22. Indique el nivel de preocupación que le generan los siguientes riesgos a la privacidad. Estas son situaciones que le podrían ocurrir a usted.

Muy

preocupado Preocupado Poco

preocupado Nada preocupado

a. Violación de la confidencialidad

b. Divulgación

c. Exposición (se refiere a mostrar la desnudez o el dolor)

d. Mayor accesibilidad

e. Chantaje

f. Apropiación

g. Distorsión

23. Indique la frecuencia de uso de las siguientes actividades en las redes sociales

Mucho Bastante Poco Muy Poco

a. Mostrar fotos, videos o escribir sobre lugares visitados o experiencias cotidianas vividas.

b. Participar en discusiones o diálogos con amigos.

c. Buscar pareja o compartir con mi pareja actual

d. Buscar trabajo

e. Jugar

f. Pertenecer a grupos de interés

Page 155: UNIVERSIDAD DEL TURABO ESCUELA DE NEGOCIOS Y EMPRESARISMO REDES SOCIALES … · 2015-05-20 · iv! REDES SOCIALES EN LA ERA DE LOS DISPOSITIVOS MÓVILES: EL SIMULACRO DE LA PRIVACIDAD

134  

ÁPENDICE D

RESULTADOS EVALUACIÓN PANEL DE EXPERTOS

CVR(E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) (E) (U) (N) %

Pregunta)1 x x x x x x x x 75%Pregunta)2 x x x x x x x x 100%Pregunta)3 x x x x x x x x 100%Pregunta)4 x x x x x x x x 100%Pregunta)5 x x x x x x x x 100%Pregunta)6 x x x x x x x x 100%Pregunta)7 x x x x x x x x 100%Pregunta)8 x x x x x x x x 100%Pregunta)9 x x x x x x x x 100%Pregunta)10 x x x x x x x x 100%Pregunta)11 x x x x x x x x 100%Pregunta)12 x x x x x x x x 100%Pregunta)13 x x x x x x x x 100%Pregunta)14 x x x x x x x x 75%Pregunta)15 x x x x x x x x 100%Pregunta)16 x x x x x x x x 100%Pregunta)17 x x x x x x x x 100%Pregunta)18 x x x x x x x x 100%Pregunta)19 x x x x x x x x 100%Pregunta)20 x x x x x x x x 100%Pregunta)21 x x x x x x x x 100%Pregunta)22(a) x x x x x x x x 100%Pregunta)22(b) x x x x x x x x 100%Pregunta)22(c) x x x x x x x x 75%Pregunta)22(d) x x x x x x x x 100%Pregunta)22(e) x x x x x x x x 100%Pregunta)22(f) x x x x x x x x 100%Pregunta)22(g) x x x x x x x x 100%Pregunta)23(a) x x x x x x x x 100%Pregunta)23(b) x x x x x x x x 100%Pregunta)23(c) x x x x x x x x 100%Pregunta)23(d) x x x x x x x x 100%Pregunta)23(e) x x x x x x x x 100%Pregunta)23(f) x x x x x x x x 100%

ítem Juez17 Juez18Juez11 Juez12 Juez13 Juez14 Juez15 Juez16