¡NUEVO AHORA PUEDE ESCUCHAR COMO ARTÍCULOS DE FOX NEWS! Sus datos personales son un producto muy valioso. Las empresas a menudo lo tratan como un recurso para extraerse y negociarse. En la práctica, esto significa que todo lo que hace en Internet, lo que busca, lo que hace clic, donde compra, alimenta una vasta industria. Muchas personas sienten que tienen poco control sobre esto. De hecho, una encuesta de investigación de bancos encontró que aproximadamente seis de cada diez estadounidenses dicen que no es posible pasar por la vida diaria sin recopilar datos sobre ellos. Podemos usar servicios «gratuitos», pero generalmente pagamos en datos. Como explica la Comisión Federal de Comercio de los Estados Unidos, «las cosas que hacemos a lo largo del día de nuestro día dan a las empresas acceso a información sobre nuestros hábitos, gustos y actividades. Algunos podrían usarlo para entregarle anuncios dirigidos a usted … Otros pueden vender o compartir esa información». Consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi mejor guía de supervivencia de estafa, gratis cuando se una a mi cyberguy.com/newsletter. Una persona que trabaja en una computadora portátil. (Kurt «Cyberguy» Knutsson) ¿Cómo se recopilan sus datos? Aquí hay algunas fuentes comunes: 1) Plataformas de redes sociales: las redes sociales como Facebook, Instagram o Twitter recopilan una amplia gama de datos de sus publicaciones, me gusta, registros de ubicación, conexiones y más. Las compañías de redes sociales cosechan datos confidenciales sobre actividades, intereses, características personales y hábitos de compra de las personas. En resumen, el intercambio casual en estos sitios se suma a un perfil detallado sobre usted.2) Programas de compras y fidelización en línea: cada vez que compra en línea o usa una tarjeta de fidelización de la tienda, se registran los datos sobre sus compras. Los minoristas rastrean lo que compra, cuándo y cómo (con cupón o tarjeta). Incluso compras fuera de línea utilizando una tarjeta de recompensas en las bases de datos. Con el tiempo, esto crea un historial de compras detallado vinculado a su identidad. Esa huella digital puede identificarlo de manera única en los sitios, incluso sin cookies.4) Identificadores de aplicaciones móviles y SDK: en los teléfonos, cada aplicación a menudo informa que los datos de uso a su desarrollador o socios publicitarios. Por ejemplo, iOS y Android asignan una identificación publicitaria única a su dispositivo, y las aplicaciones pueden leer esa identificación e registrar su actividad. Muchas aplicaciones también incluyen SDK de terceros (kits de desarrollo de software) de análisis de análisis o publicidad que recopilan en silencio los datos sobre su comportamiento en la aplicación y lo envían para perfilar.5) Cookies y rastreo de píxeles: una cookie es un archivo pequeño que su navegador guarda de un sitio web. Permite que el sitio reconozca su dispositivo más tarde. Un píxel de seguimiento (también llamado Beacon Web) es una imagen pequeña e invisible integrada en una página web o correo electrónico que informa cuando lo ve. Juntas, las cookies y los píxeles permiten a las empresas «recordar» sus visitas, registrar qué páginas ve y crear un registro de su navegación incluso después de salir de un sitio. Ilustración de un hacker en el trabajo. (Kurt «Cyberguy» Knutsson) Qué son los corredores de datos y cómo los corredores de datos de información son empresas cuyo negocio completo está comprando, agregando y revendiendo información personal. Recopilan datos sobre usted de muchos lugares y los agrupan en perfiles. Esta industria es masiva (estimada en alrededor de $ 200 mil millones por año) con miles de empresas a nivel mundial. Los corredores de renombre incluyen compañías como Experian, Acxiom, Epsilon y muchos sitios menos conocidos de «personas buscan». Usando fuentes como registros públicos, redes sociales, infracciones de datos y corredores de datos ensamblan extensos expedientes en individuos. Recopilan detalles ordinarios como nombres, direcciones, fechas de nacimiento, números de teléfono, direcciones de correo electrónico, así como rasgos sensibles: género, estado civil, nivel de educación, ocupación, rango de ingresos, pasatiempos e intereses. Los corredores incluso pueden comprar datos sobre su salud (como las drogas que compra) o puntos de vista políticos recopilados de registros públicos de votantes o actividades de redes sociales. Después de construir estos perfiles, los corredores los venden o licencian a cualquier persona que pagará. Los clientes típicos incluyen vendedores y anunciantes, aseguradoras y prestamistas, servicios de búsqueda y datos de personas, empleadores y verificadores de antecedentes, y más. Ilustración de un hacker en el trabajo. (Kurt «Cyberguy» Knutsson) Lo que sucede con sus datos después de que se vende, sus datos están en manos de los demás, se usa para perfilar y segmentar a las personas de manera que pueda afectar lo que vemos y las oportunidades que recibimos. El perfil simplemente significa agrupar a las personas por rasgos o hábitos comunes, como «dueños jóvenes de mascotas urbanas» o «personas que probablemente comprarán un automóvil nuevo este año». Estos perfiles se utilizan para servirle anuncios y ofertas dirigidas. La publicidad atribuida puede sentirse espeluznante o manipuladora. Por ejemplo, puede notar anuncios para productos que solo mencionó brevemente en un mensaje privado o búsqueda web, porque sus datos se compartieron con docenas de anunciantes detrás de escena. Cada vez que carga una página con anuncios, su perfil de datos se transmite a las empresas a través de subastas de anuncios automatizados, y buscan mostrarle anuncios. Los perfiles más amplios significan objetivos más tentadores para los delincuentes. Los sitios web de búsqueda de personas, que obtienen datos de los corredores, pueden mostrar su dirección, número de teléfono, nombres de miembros de la familia e incluso su número de seguro social. Esta información se puede utilizar para robar su identidad o acosarlo. Cómo puede recuperar el control. Hay muchas maneras de tomar el control de sus datos personales, varios de los cuales se enumeran en la sección a continuación, pero el más efectivo es considerar un servicio de eliminación de datos. Mientras no promete el servicio de eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear constantemente y automatizar el proceso de remove su información de cientos de cientos de cientos de sus datos de SITES, que es excelente que es excelente, es excelente, es excelente si desea monitorear constantemente y automatizar el proceso de remove su información de cientos de cientos de cientos de sus datos de Sites. Un servicio de eliminación de datos personales puede ayudarlo a eliminar toda esta información personal de Internet. Tiene una interfaz muy limpia y escaneará 195 sitios web para su información y la eliminará y la mantendrá eliminada. Consulte mis mejores selecciones para los servicios de eliminación de datos y obtenga un escaneo gratuito para averiguar si su información personal ya está en la web visitando cyberguy.com/delete.get un escaneo gratuito para averiguar si su información personal ya está disponible en la web: cyberguy.com/freescan. Una persona surfeando en su computadora portátil. (Kurt «Cyberguy» Knutsson) 4 formas de proteger su datos pueden tomar medidas para reclamar algo de control sobre sus datos, y no tiene que ser un experto en tecnología para hacerlo. Aquí hay algunos consejos y recursos prácticos: 1) Revise la configuración de privacidad: tómese unos minutos para explorar la configuración de privacidad y seguridad en los servicios que utiliza. Por ejemplo, limite quién puede ver sus publicaciones en las redes sociales, deshabilitar la ubicación innecesaria para compartir la ubicación en su teléfono y considerar desactivar la personalización de anuncios en cuentas como Google y Facebook. La mayoría de los navegadores le permiten bloquear las cookies de terceros o borrar datos de seguimiento. La FTC sugiere comparar los avisos de privacidad de diferentes sitios y aplicaciones y elegir los que le permiten optar por no compartirlo cuando sea posible.2) Use herramientas amigables con la privacidad: instale extensiones o complementos del navegador que bloqueen anuncios y rastreadores. Puede cambiar a un motor de búsqueda más privado (como Duckduckgo o Brave) que no registra sus consultas. Considere usar el «incógnito» o el modo privado de un navegador cuando no desee guardar su historial. Incluso los pequeños hábitos, como la sesión fuera de las cuentas cuando no están en uso o utilizan un administrador de contraseñas, lo hagan menos rastreable.3) Tenga cuidado con los datos personales: piense dos veces antes de compartir detalles adicionales. No complete las encuestas o cuestionarios en línea que soliciten información personal o financiera a menos que confíe en la fuente. Cree direcciones de correo electrónico separadas para sus registros (para que los correos electrónicos de marketing no vayan a su bandeja de entrada principal). Solo descargue aplicaciones de las tiendas oficiales y verifique los permisos de la aplicación. Por ejemplo, hay sitios como la tienda de compensación de derechos de privacidad o la página de exclusión de las Pepes blancas que enumeran los corredores populares y sus procedimientos de exclusión. La Guía del Consumidor de la FTC «Su guía para proteger su privacidad en línea» incluye consejos sobre cómo optar por anuncios específicos y eliminarse de las bases de datos de búsqueda de personas. (Tenga en cuenta que es posible que tenga que repetir esto cada pocos meses). Es posible que no pueda escapar por completo de la economía de datos, pero puede limitar su impacto en su vida. Al utilizar herramientas de privacidad, tener en cuenta lo que comparte y exigir transparencia, dificulta que las empresas traten su información personal como una gratuita para todos. Cada pequeño paso, ya sea ajustar la configuración, hacer clic en «Opta» o simplemente detenerse antes de presionar «enviar» en un formulario, lo ayuda a recuperar el control. En última instancia, presionar por la responsabilidad de las empresas y legisladores también es parte de la solución. Después de todo, la privacidad es un derecho fundamental que merece fuertes salvaguardas para todos. ¿Qué tan cómodo sabe que sus datos personales podrían usarse para dirigirse a anuncios? Háganos saber escribiéndonos en cyberguy.com/contact.sign Up para mi informe gratuito de Cyberguy mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas entregadas directamente a su bandeja de entrada. Además, obtendrá acceso instantáneo a mi Guía de supervivencia de estafa definitiva, gratis cuando se una a mi cyberguy.com/newsletter.copyright 2025 cyberguy.com. Reservados todos los derechos. Kurt «Cyberguy» Knutsson es un periodista tecnológico galardonado que tiene un profundo amor por la tecnología, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News & Fox Business Comenzing Mornings en «Fox & Friends». ¿Tienes una pregunta tecnológica? Obtenga el boletín gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.
Deja una respuesta