Privacidad

Regrese a Configuraciones… Configuraciones de privacidad… de nuevo.
Esta vez veremos la Información de Contacto.

Recuerde que no ingresé esta información así es que está en blanco.  Pero si usted sí ingresó algún tipo de
información personal, compárela con esta lista. 
Usted podría tener razón para compartir su información más
ampliamente. 

De la misma manera, si se encuentra en una situación en la que alguien
comienza a molestarlo, usted puede elegir no permitirle a una persona en específico
obtener acceso a esta información.

Regrese a Configuraciones… Configuraciones de privacidad… de nuevo.
Esta vez veremos la Información de Contacto.

Recuerde que no ingresé esta información así es que está en blanco.  Pero si usted sí ingresó algún tipo de
información personal, compárela con esta lista. 
Usted podría tener razón para compartir su información más
ampliamente. 

De la misma manera, si se encuentra en una situación en la que alguien
comienza a molestarlo, usted puede elegir no permitirle a una persona en específico
obtener acceso a esta información.

Suggested articles

2020 Cybersecurity Trends to Watch

Mobile becomes a prime phishing attack vector, hackers will increasingly employ machine learning in attacks and cloud will increasingly be seen as fertile ground for compromise.

Top Mobile Security Stories of 2019

Cybercrime increasingly went mobile in 2019, with everything from Apple iPhone jailbreaks and rogue Android apps to 5G and mobile-first phishing dominating the news coverage. Here are Threatpost’s Top 10 mobile security stories of 2019.