Si bien no puedes eliminar por completo tu información personal de Internet, puedes tomar medidas firmes para eliminarla de lugares riesgosos. Varios donde otros podrían aprovecharlos para obtener beneficios o daños. ¿Por qué es tan importante tomar el control de nuestra información personal? Tiene valor de calle y lo tiene desde hace algún tiempo. Debido a que gran parte de los negocios, las finanzas, la atención médica y la vida en general se basan en él, su información personal tiene un signo de dólar. Mucha gente quiere hacerse con él. La información personal impulsa campañas de publicidad y marketing dirigidas, del mismo modo que ayuda a los ajustadores a fijar las tarifas de los seguros y a los proveedores de atención médica a hacer proyecciones sobre nuestro bienestar. Las empresas lo quieren para verificaciones de antecedentes laborales. Las fuerzas del orden lo utilizan cuando investigan a personas de interés. Los bancos y las compañías de tarjetas de crédito basan sus aprobaciones en ello. Los sitios web y las aplicaciones los recopilan para sus propios fines, que en ocasiones comparten o venden a terceros. Y, por supuesto, los piratas informáticos, los estafadores y los ladrones también lo quieren. Para robar su identidad, vaciar sus cuentas y lanzarle otros ataques. Sin duda, tu información personal tiene valor. Alto valor. Y eso constituye un fuerte argumento para hacer todo lo posible para controlar lo que comparte y dónde lo comparte en el mejor grado posible. Con tantas cosas que dependen de tu información personal, es bueno saber que puedes tomar el control de maneras poderosas. Le mostraremos cómo hacer eso hoy es mucho más fácil que nunca. Conozca su sombra digital. Tomar el control de tu información personal comienza con una mirada a tu sombra digital. Todos lanzan uno. Y como la sombra digital de todos los demás, la tuya se llena de información sobre ti: información personal almacenada en línea a través de Internet. Para empezar, tu sombra digital incluye cosas como publicaciones en foros, perfiles de redes sociales, las publicaciones que publicas allí y las publicaciones de otras personas que te mencionan. Incluye otras fuentes de información, como fotografías suyas en un boletín informativo en línea, su nombre en la clasificación de su liga de fútbol mixta y una biografía suya en la página «Acerca de nosotros» de su empresa. Las reseñas en línea también proporcionan fuentes potenciales. En total, esta parte de tu sombra digital crece de dos maneras: a medida que dices más cosas y a medida que se dicen más cosas sobre ti. Tu sombra crece aún más con la incorporación de registros públicos. Eso podría incluir lo que pagó por su casa, quién vive allí con usted, su edad, sus hijos, su historial de manejo, educación, ocupación e ingresos estimados. Todo depende de dónde viva y de las normas sobre datos vigentes allí. Algunas regiones tienen reglas de privacidad más estrictas que otras cuando se trata de registros públicos. Por ejemplo, en EE. UU., California, Virginia, Connecticut, Colorado, Utah, Iowa, Indiana, Tennessee, Oregón, Montana, Texas y Delaware cuentan con estrictas leyes de privacidad de datos. La Unión Europea cuenta con su conocido RGPD, el Reglamento General de Protección de Datos. Luego está todo tipo de información sobre usted recopilada y vendida por corredores de datos en línea. Los corredores de datos obtienen cientos de puntos de datos de fuentes públicas, sin mencionar fuentes privadas como las tarjetas de los supermercados que rastrean su historial de compras. Otras fuentes privadas incluyen información de desarrolladores de aplicaciones y sitios web con políticas de privacidad menos restrictivas a la hora de compartir y vender información. Estos intermediarios de datos venden información personal a cualquiera que pague, incluidos piratas informáticos, estafadores y spammers. Finalmente, una gran parte de tu sombra proviene de información almacenada en la web profunda. Constituye el 95% de Internet que no se puede buscar. Sin embargo, es probable que viajes allí a diario. Cada vez que pasas por un muro de pago o utilizas una contraseña para acceder al contenido de Internet, estás ingresando a la web profunda. Los ejemplos incluyen iniciar sesión en su cuenta bancaria, acceder a registros médicos a través de su proveedor de atención médica o utilizar páginas web corporativas como parte de su jornada laboral. Incluso transmitir un programa puede implicar un viaje a la web profunda. Ninguno de ese contenido se puede buscar. ¿Qué hay ahí, aparte de tu historial de visualización de Netflix? Piense en toda la información que forma la base de su puntaje crediticio, su historial de salud, su información financiera y toda la información que los sitios web y los anunciantes capturan sobre usted cuando simplemente pasa tiempo en línea. Esa también es la web profunda. Un subconjunto de la web profunda es la web oscura. Tampoco permite realizar búsquedas y requiere un navegador especial para acceder. Algunos de los sitios y almacenes de datos que se encuentran allí son completamente legítimos, otros son cuestionables y varios son completamente ilegales. Es posible que parte de tu información también esté allí. Y sí, aquí encontrarás mercados oscuros donde los malos actores ponen a la venta información personal. De hecho, todos los que están en línea tienen una sombra digital. Y algunas sombras son más largas que otras. Tomar el control de tu información personal es importante, quizás más de lo que crees. ¿Así que cuál es el problema? Así es como funciona Internet, ¿verdad? Esa es una pregunta justa. Parte de la respuesta se reduce a lo importante que una persona cree que es su privacidad. Sin embargo, de manera más objetiva, mantener un perfil más bajo en línea ofrece una mejor protección contra el ciberdelito. Considere una investigación publicada por la revista científica Nature en 2019. Aquí hay un extracto de los autores: Usando nuestro modelo, encontramos que el 99,98% de los estadounidenses serían reidentificados correctamente en cualquier conjunto de datos utilizando 15 atributos demográficos. Nuestros resultados sugieren que es poco probable que incluso los conjuntos de datos anonimizados con una gran cantidad de muestras satisfagan los estándares modernos de anonimización establecidos por el RGPD. [Europe’s General Data Protection Regulation] y desafiar seriamente la idoneidad técnica y legal del modelo de liberación y olvido de desidentificación. Dicho en términos prácticos, imagine que un hacker o un fisgón consigue un gran conjunto de datos públicos o privados. Como, por ejemplo, datos de salud sobre ciertas condiciones médicas. Aunque esos datos han sido «borrados» para que las personas que contienen sean anónimas, ese hacker o fisgón sólo necesita 15 datos para identificarlo en esa combinación. A partir de ahí, podrían identificar cualquier problema de salud relacionado con usted. En una época en la que todo tipo de organizaciones recopilan todo tipo de datos, el impacto de los hallazgos de esta investigación es claro. Las violaciones de datos ocurren y una persona determinada puede detectarlo en un lote de datos violados con relativa facilidad. Tienen varias herramientas disponibles que pueden improvisar esos otros 15 datos para identificarlo. Eso fortalece aún más el argumento a favor de tomar el control de su información personal. Eliminar su información en Internet tiene sus beneficios. Acortar la llamada sombra digital ayuda a mejorar la vida cotidiana de varias maneras. Puede: Reducir la cantidad de mensajes de texto, correos electrónicos y llamadas incompletas que recibe. Si un hacker, un estafador o un spammer no pueden rastrear su información de contacto, no podrán comunicarse con usted desde sus computadoras ni teléfonos. Eliminar información de sitios de intermediarios de datos, cuentas antiguas que ya no usas e incluso de las redes sociales puede dificultar que se comuniquen contigo. Reduzca el riesgo de delitos de identidad, como robo, fraude y acoso. Los malos actores ponen la información de la gente en su contra. Con él, obtienen préstamos a nombre de otras personas, presentan reclamaciones de seguros falsas y, en casos más extremos, se hacen pasar por otros con fines laborales o delictivos. Cuando tienes menos información en línea, ellos tienen menos información con la que trabajar. Eso hace que sus ataques sean más difíciles de realizar. Tan difícil que podrían recurrir a otro objetivo más fácil y que tenga mucha más información en línea. Mantenga a los fisgones fuera de su negocio cuando se ocupe de las cosas en línea. El seguimiento y la supervisión son hechos simples al conectarse a Internet. Los sitios y las empresas lo hacen con fines de rendimiento y marketing. Los piratas informáticos y los malos actores lo hacen por robo descarado. Tomar medidas para enmascarar y ocultar completamente sus actividades en línea beneficia su privacidad y seguridad. Toma el control de lo que la gente hace y no sabe sobre ti. En términos más generales, una mayor privacidad le brinda en gran medida el poder de compartir su información. Nadie más. El hecho es que muchas empresas comparten información con otras empresas. Y algunos de esos otros terceros podrían tener medidas de privacidad y seguridad de datos más flexibles. Es más, es probable que no tengas idea de quiénes son esos terceros. Una mayor privacidad le ayuda a tener mucho más control sobre dónde va y dónde no va su información. Cinco formas en las que puedes eliminar tu información de Internet. Lo siguiente puede ayudar: 1. Eliminar aplicaciones antiguas. Y sea exigente con los permisos en sus teléfonos. Menos aplicaciones significan menos vías de posible recopilación de datos. Si tiene aplicaciones antiguas que no utiliza, considere eliminarlas, junto con las cuentas y los datos vinculados a ellas. 2. Eliminar cuentas antiguas. Muchos usuarios de Internet pueden tener más de 350 cuentas en línea, muchas de las cuales quizás no sepan que todavía están activas. McAfee Online Account Cleanup puede ayudarle a eliminarlos. Realiza análisis mensuales para encontrar sus cuentas en línea y le muestra su nivel de riesgo. Desde allí, puede decidir cuál eliminar, protegiendo así su información personal de violaciones de datos y, como resultado, su privacidad general. 3. Haz que tus cuentas de redes sociales sean más privadas. Nuestro nuevo McAfee Social Privacy Manager ayuda a proteger su privacidad en las redes sociales personalizándola según sus preferencias. Hace el trabajo pesado al ajustar más de 100 configuraciones de privacidad en sus cuentas de redes sociales con solo unos pocos clics. Esto garantiza que su información personal sólo sea visible para las personas con las que desea compartirla. También lo mantiene fuera de los motores de búsqueda donde el público puede verlo.4. Elimine su información de los corredores de datos que la venden. McAfee Personal Data Cleanup le ayuda a eliminar su información personal de muchos de los sitios de intermediarios de datos más riesgosos que existen. La ejecución regular de esta función puede mantener su nombre e información fuera de estos sitios, incluso cuando los intermediarios de datos recopilan y publican nueva información. Dependiendo de su plan, puede enviar solicitudes para eliminar sus datos automáticamente. 5. Tomar medidas preventivas. En primer lugar, algunos pasos pueden ayudarle a mantener su información fuera de Internet. Una VPN ayuda a que su tiempo en línea sea más privado y seguro al ocultar cosas como su dirección IP y otra información de identificación. También evita que los piratas informáticos y los fisgones controlen su actividad cuando realiza operaciones bancarias, compra y accede a otras cuentas. Además, consulte nuestro artículo que cubre la privacidad en su teléfono. Debido a que los teléfonos ofrecen a otras personas muchas formas de recopilar información personal, hacer que su teléfono sea más privado le ayudará a tener más privacidad. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);