-
Descubra cuáles son sus derechos y qué huella digital deja-
¿Cuáles son las consecuencias de una Huella Digital?
Las huellas digitales son visibles para diversas entidades, entre ellas las siguientes- Intermediarios de datos
- Anunciantes
- Operadores telefónicos
- Proveedores de Internet
- Empleadores
- Ciberdelincuentes
- Piratas informáticos
- Compañeros
- Compañeros de trabajo
Una huella digital ayuda a las personas en línea a identificar a la persona a la que pertenece. Tener una identidad visible en línea tiene varios efectos, entre ellos los siguientes:- Control de acceso: Proporcionar información en línea permite a los usuarios acceder a diferentes aplicaciones y servicios. Por ejemplo, las personas pueden utilizar su dirección de correo electrónico, su nombre y otra información sobre ellas para crear cuentas en redes sociales, iniciar sesión en una aplicación bancaria o suscribirse a una publicación en línea.
- Reputación en línea. La información que una persona publica, dice o deja en línea influye en la percepción que los demás tienen de ella. Ver el historial de navegación de una persona, sus «me gusta» en las redes sociales o su historial de compras en línea proporciona información sobre su personalidad y sus intereses. Esto es a menudo una consecuencia benigna de las huellas digitales, pero una reputación visible puede ser mala si los rastros digitales reflejan mal a la persona. Por ejemplo, un empresario puede ver una publicación burlona que alguien ha hecho en las redes sociales y decidir no contratar a esa persona.
- Publicidad dirigida. Los vendedores pueden utilizar la huella digital de alguien para dirigirse a esa persona en función de su gemelo digital o identidad digital. Un usuario de Internet deja rastros digitales que permiten conocer sus preferencias. La segmentación por comportamiento utiliza estas inferencias para alimentar al usuario con publicidad.
- Hacking. Un pirata informático podría utilizar la información de la huella digital de un usuario para aprovecharse de él mediante el robo de identidad o el ataque a otros sistemas informáticos. Los nombres de usuario y contraseñas expuestos podrían dar a los piratas informáticos acceso a las cuentas de los usuarios, y las direcciones de correo electrónico visibles podrían utilizarse para construir campañas de spear phishing.
Ve este vídeo para saber más sobre la ciberdelincuencia y los ciberataques en el contexto de su huella digital:Estas consecuencias negativas pueden afectar tanto a empresas enteras como a particulares. Las empresas, por ejemplo, deben gestionar su huella digital y ser conscientes de cómo se representan sus empleados en línea haciendo lo siguiente- identificando la infraestructura orientada a Internet para determinar el contenido de la superficie de ataque
- auditar los activos contenidos en la infraestructura orientada a Internet; y
- realizar procesos de seguridad estándar, como pruebas de vulnerabilidad y gestión de parches.
Tipos de huella digital
Las huellas digitales se dividen en dos tipos:- Las huellas digitales activas consisten en datos que un usuario deja intencionadamente. El usuario también es consciente del rastro digital que deja porque ha enviado información deliberadamente. Un ejemplo de ello sería una publicación en las redes sociales o una llamada telefónica. En ambos casos, dejan un historial digital del que son conscientes.
- Las huellas digitales pasivas se componen de los datos que un usuario deja involuntariamente en Internet. Las visitas y acciones en sitios web, las búsquedas y las compras en línea son algunas de las actividades en línea que añaden rastros de datos pasivos a una huella digital. Las huellas pasivas son más difíciles de rastrear y gestionar porque pueden recopilarse sin el consentimiento del usuario. Cuando un pirata informático recopila datos sobre un sistema objetivo, se denomina footprinting.
Ejemplos de huella digital.
Prácticamente cualquier dato que pueda asociarse a la identidad de una persona puede incluirse en su huella digital. Ejemplos de datos que podrían incluirse en una huella digital son los siguientes:- Datos biométricos
- Datos de geolocalización
- Direcciones IP
- Contraseñas e información de acceso
- Suscripciones
- Información sanitaria
- Datos de fitness
- Números de teléfono
- Números de matrícula
- Mensajes sociales
- Llamadas telefónicas
- Direcciones de correo electrónico
- Nombres de usuario
- Contraseñas
- Historial de búsqueda
- Datos de sensores
- Datos de pago
- Números de tarjeta de crédito
- Descargas
- Historial de compras
- Cookies
- Imágenes de dispositivos de vigilancia
Entre las actividades que pueden generar datos que aparezcan en una huella digital se incluyen las siguientes:- Banca en línea
- Redes sociales
- Lectura de noticias
- Rastreadores de fitness
- Aplicaciones sanitarias
Cómo reducir tu huella digital
Compartir demasiado en Internet es la forma más fácil de crear una huella digital inmanejable. Para reducir la huella digital a un tamaño más manejable y proteger su información, las personas mayores pueden hacer lo siguiente:- Comprobar la huella en Internet. Los usuarios pueden buscar sus propios nombres en Google o en otro motor de búsqueda para ver qué aparece. Have I Been Pwned es otro servicio que indica a los usuarios si sus datos sensibles son públicos.
- Elimina las cuentas antiguas. Las cuentas antiguas de las redes sociales contienen información que puede que ya no refleje al usuario.
- Comparte sólo lo necesario. Evita compartir demasiado en las redes sociales, incluso en las más privadas, como las aplicaciones de mensajería. Piensa que publicar en cualquier lugar de las redes sociales es como publicar algo permanentemente. Incluso después de borrarlo, queda constancia de la publicación en algún lugar.
- Utiliza una red privada virtual (VPN). Una VPN puede ayudar a proteger las huellas digitales enmascarando las direcciones IP y dificultando el rastreo de la actividad en línea.
- Visita sitios web seguros. Los sitios web con encriptación añaden una capa extra de seguridad y privacidad en línea durante la navegación. Los usuarios pueden saber si un sitio web es seguro mirando la URL para ver si empieza por https en lugar de http.
- Ajustar la configuración de privacidad de las aplicaciones. Revisa la configuración de privacidad de las aplicaciones para desactivar las opciones que comparten más información de la deseada.
- Separa las cuentas profesionales de las personales. Si es posible, intenta utilizar cuentas separadas para limitar la visibilidad en el trabajo y controlar la percepción en línea.
- Practicar la ciberhigiene. Aprenda a evitar los ataques habituales de phishing o malware que podrían hacer proliferar datos personales. Limpia y haz copias de seguridad periódicas para evitar filtraciones de datos.
-
Background Colour
Font Face
Font Size
1
Text Colour