10 maneras de reducir tu huella digital

 Cada vez se vive una mayor parte de la vida en el mundo digital. Esto significa: iniciar sesión en las plataformas de redes sociales para socializar; comunicarse por correo electrónico, utilizar motores de búsqueda, aplicaciones de mensajería y herramientas de videoconferencia; y consumir contenido a través de servicios de streaming. Sin embargo, cada servicio con el que se interactúa solicita información como inicios de sesión, detalles de contacto, ubicación e incluso historial de navegación para mantener las cuentas seguras, ofrecer experiencias personalizadas y monetizar su negocio. En este sentido, ESET recomienda limitar el volumen de información que se publica en Internet y que se comparte con estas organizaciones, para mitigar los riesgos de seguridad y privacidad.

“Cuanto más sean los sitios y aplicaciones con los que compartas información personal y de tu cuenta, más posibilidades tendrás de que tus datos terminen siendo expuestos, tanto si una de esas compañías se ve comprometida o si los cibercriminales te atacan directamente. También hay más probabilidades de que la información de navegación y otros datos se compartan con anunciantes externos y terceras partes. Y, por supuesto, si se publica contenido en las redes sociales, se invita a todo el mundo a observar tu vida diaria lo que no solo podría poner en riesgo tu propia seguridad y privacidad sino que en caso de utilizar un dispositivo de trabajo o compartir información corporativa, también puede representar una amenaza para tu empleador, lo que aumenta aún más el alcance de los riesgos. Incluso algo bastante inocuo como el nombre de tu mascota o el cargo que ocupas podrían ser utilizados por los cibercriminales para tratar de abrir cuentas en línea y/o personalizar los ataques de phishing para obtener información aún más confidencial”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Restringir lo que se publica y comparte en línea tiene sentido en un mundo digital cada vez más poblado por cibercriminales y estafadores. Pero con tanta información distribuida en potencialmente tantos sitios web, cuentas y dispositivos, puede ser difícil saber por dónde empezar.

ESET comparte 10 maneras de reducir la huella digital:

  • Descargar menos aplicaciones: Las aplicaciones móviles a menudo requieren que los usuarios ingresen una cantidad significativa de información personal y/o financiera para funcionar según lo previsto. También pueden rastrear la ubicación, la actividad de navegación y otra información que luego se comparte con terceros. Es lógico pensar que cuanto menos sean las aplicaciones en las que se haya registrado, menos expuesta esté la información.

Antes de realizar una descarga investigar para analizar si se trata de algo que realmente se necesita. Además se recomienda “limpiar” regularmente los dispositivos para eliminar cualquier aplicación que no se haya utilizado en mucho tiempo y chequear los permisos de las aplicaciones que conserven.

  • Configurar menos cuentas en línea y limpiar las existentes: Las empresas no solo quieren atención, quieren lealtad. Es por eso que muchas presionan para configurar cuentas y que se comparta información que luego se monetizará. Este podría ser el caso de una tienda online o hasta de un portal de noticias. Es importante evitarlo, incluso si eso significa que el pago y las credenciales de inicio no se guardarán en el navegador y se necesitará colocarlas manualmente la próxima vez que se ingrese. Volver a cargar esta información es un pequeño paso extra que representa, a menudo, el precio que se paga por una mayor privacidad y seguridad. Por otro lado, si a lo largo de los años se configuraron cuentas para acceder a aplicaciones o servicios que realmente ya no se necesitan ni utilizan, ciérralas.

  • Tener especial cuidado de no compartir datos confidenciales: A veces compartir información es inevitable para obtener los bienes o servicios que necesitamos. Pero es importante tener en cuenta qué información estamos entregando. A menos que sea estrictamente necesario, no compartas cosas como números de teléfono, direcciones de correo electrónico y domicilio, detalles financieros u otra información personal identificable, que tienen una gran demanda en la clandestinidad del delito cibernético. Los correos electrónicos y los números de teléfono se pueden usar, por ejemplo, para enviar spam a los destinatarios con mensajes de phishing. Para reducir aún más el riesgo, utiliza cuentas de invitado cuando hagas compras en línea.

  • Pensarlo dos veces antes de compartir algo en las redes sociales: El contenido que se comparta será compartido y prácticamente imposible de eliminar una vez que esté en el dominio digital. Por lo tanto, es importante considerar primero cómo ese contenido puede ser recibido por otros, incluyendo a posibles empleadores, y si contiene información confidencial sobre el trabajo y vida personal. También considerar limitar la visibilidad del perfil a los amigos/contactos en línea, y no agregar a nadie que no se conozca en la vida física. Revisar las preferencias de privacidad y tener en cuenta que cualquier contacto no solicitado puede ser fraudulento.

  • Ejercer el derecho al olvido o el derecho de supresión: Para muchas personas en distintas partes del mundo existe lo que se conoce como derecho al olvido y el derecho a la supresión, que permiten a las personas solicitar que cierta información sea borrada de Internet. Se debe buscar tu nombre en Internet para ver qué se encuentra y se contacta a los propietarios del sitio web para solicitar la eliminación. Luego, hay que comunicarse con los motores de búsqueda para hacer lo mismo.

  • Mantener la ubicación en secreto: Una de las formas más intrusivas de capturar datos es la que rastrea la ubicación. A partir de ella, terceros pueden reconstruir una imagen altamente precisa de movimientos y hábitos diarios. Eso no solo pone en riesgo la privacidad digital, sino que también puede poner en peligro la seguridad física. Asegurarse de evitar que las aplicaciones que no lo necesitan rastreen la ubicación.

  • No completar cualquier encuesta en línea: Internet está repleto de concursos y ofertas de premios, a menudo a cambio de completar una encuesta o realizar una acción similar. Algunas son campañas de marketing que buscan construir listas de contactos. Otras pueden ser esfuerzos de criminales diseñados  para robar información personal para  su uso en campañas de phishing y/o para vender en la dark web.

  • Ser despiadado con los newsletters: Las empresas suelen enviar newsletters (boletines digitales) y muchos de estos correos no hacen más que obstruir la bandeja de entrada, se recomienda tener un orden y recibir solo lo fundamental. Si se cree necesario, una buena idea es utilizar una dirección de correo electrónico dedicada para estos fines o una cuenta de correo electrónico desechable, especialmente si se está registrando para algo que solo se planea usar una vez.

  • Desactivar cookies de terceros: Las cookies son pequeños archivos que se descargan en la PC o dispositivo cuando se visita un sitio web. Son utilizados por los propietarios de los sitios para perfilar quién está visitando su sitio y para guardar sus preferencias para futuras visitas. Si bien esto puede mejorar la experiencia de navegación, muchas personas prefieren no compartir este tipo de información, que podría incluir nombres de usuario y contraseñas. La próxima vez que se visite un sitio, considera rechazar las cookies. También se puede deshabilitar el seguimiento de terceros yendo a la configuración de privacidad del navegador.

  • Limitar el número de dispositivos que se utilizan: Considerar cuántos dispositivos y PC se tienen que utilizar activamente. Cada uno de ellos contiene datos que podrían llegar a quedar expuestos si el dispositivo se pierde o es robado.

“Minimizar la exposición de datos es una de las prácticas que buscan seguir las organizaciones con las que interactuamos a diario, ya que de esta manera reducen su exposición al riesgo regulatorio. Pero también es una práctica que se recomienda seguir a las personas para mejorar su seguridad y privacidad mientras navegan por las traicioneras aguas de Internet”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

11 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

12 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

13 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

2 días ago