Cómo impedir que usen sin permiso tus fotos en Instagram Reels Ir al contenido principal

Cómo impedir que usen sin permiso tus fotos en Instagram Reels

 

Instagram Reels compartir música

En un contexto en el que Instagram ha potenciado tanto los Reels que ya se convierte a ese formato todos los vídeos con una duración inferior a 15 minutos, persiste la posibilidad de que cualquier usuario pueda tomar como base los contenidos de otro sin su permiso para crear su propio contenido.

Los usuarios de Instagram pueden elaborar sus propios Remixes a base de contenidos publicados por otros usuarios sin tener que pedirles permiso

Afortunadamente Instagram ha previsto la posibilidad de bloquear esa capacidad de manera que se pueda evitar que otros usuarios puedan tomar prestadas imágenes ajenas para elaborar sus propios Reels.

Eso sí, para conseguirlo el usuario interesado en bloquear esos préstamos por partes de terceros en sus Remix deberá tomar parte activa y anular esa posibilidad que Instagram configura por defecto como habilitada. El camino para conseguirlo es el siguiente:

-Acceder a la aplicación de Instagram.

-Entrar en el apartado de Configuración.

-Seleccionar la sección de Privacidad.

-Pulsar sobre la opción «Reels y Remix».

En esta sección aparecen distintas opciones entre las que se pueden establecer diferentes grados de limitación al uso que terceros pueden hacer de las imágenes compartidas desde una cuenta de Instagram. Pueden marcarse o desmarcarse aquella que prefiera cada usuario, pero en el caso de los Remixes la que habrá que tenerse en cuenta es la última, donde ser permitirá o no que:

«Cualquier persona cree Reels que incluyan tus vídeos o fotos y los descargue como parte del Remix»

Incluso hay una opción más específica, accesible desde el menú «Más» en cada publicación, para el caso de que se quiera permitir que de manera general puedan utilizarse todas las imágenes publicadas asalvo algunas concretas.

En esa casi habría que acudir de manera individual a cada una de estas imágenes que se quiera preservar de la utilización por terceros. A través del menú «Más» en cada una de ellas puede marcarse de manera que no puedan utilizarla otros creadores de contenido.


fuente











Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...