Diez pasos para limitar nuestra huella digital

  • Actualidad

La cantidad ingente de aplicaciones y sitios web en los que compartimos información personal conlleva una mayor exposición de nuestros datos y la posibilidad de que acaben siendo vulnerados. La forma de evitarlo es gestionando mejor esa información para reducir el riesgo.

  Recomendados....
 

» Digitalización y seguridad: motor de innovación en el sector financiero Leer 
» Replanteando la gestión de residuos y eliminación de activos informáticos Guia
» Cómo proteger el nuevo perímetro Leer

Restringir lo que se publica y comparte en Internet cobra mayor importancia en un contexto digital cada vez más poblado por ciberdelincuentes e intermediarios de datos, aunque con tanta información dispersa en tantos sitios web, cuentas y dispositivos, puede ser difícil saber por dónde empezar. Repasamos con ESET lo que debemos hacer para limitar nuestra huella digital:

1. Descargar menos aplicaciones
Las aplicaciones móviles a menudo requieren que los usuarios introduzcan una cantidad significativa de información personal y/o financiera para funcionar como está previsto. También pueden rastrear la ubicación, la actividad de navegación y otras informaciones que luego se comparten con terceros. Es, por tanto, lógico pensar que cuantas menos aplicaciones utilices, menos expuesta estará la información. El impulso, por defecto, no debe ser descargar primero y preguntar después, sino todo lo contrario. Primero investigar antes de decidir si es algo realmente necesaro. Es importante, además, hacer regularmente una limpieza en tus dispositivos para eliminar cualquier aplicación que no se haya utilizado en un tiempo. De paso, es buena idea comprobar los permisos de las aplicaciones que se conserven.

2. Crear menos cuentas en Internet y limpiar las existentes
Las empresas no sólo buscan clientes, también su fidelidad. Por eso, muchas intentan que los usuarios creen cuentas y compartir así información a la que puedan sacar algún beneficio. La recomendación de la firma de ciberseguridad es resistirse "aunque eso signifique que la próxima vez que visites un sitio web no se hayan guardado tus datos de pago". Si a lo largo de los años se han creado muchas cuentas online que ya no se utilizan, conviene cerrarlas.

3. Extremar las precauciones para no compartir datos sensibles
A veces es inevitable compartir información para conseguir los bienes o servicios que deseas, pero debemos tener cuidado. A menos que sea estrictamente necesario, no se deben compartir datos como números de teléfono, direcciones de correo electrónico, detalles financieros y números de la seguridad social, etc., muy solicitados por la ciberdelincuencia clandestina. Los correos electrónicos y los números de teléfono pueden utilizarse, por ejemplo, para enviar mensajes de phishing a los destinatarios. Además, es aconsejable utilizar cuentas de invitado al comprar online para reducir aún más el riesgo.

4. Reflexionar antes de compartir en las redes sociales
Las redes sociales son como un altavoz digital. Antes de publicar, es importante considerar primero cómo pueden percibir este contenido otras personas y posibles empleadores o si contiene información sensible sobre trabajo y vida personal. La recomendación del especialista es que se limite el perfil a amigos/contactos online y no añadir a nadie que no se conozca en la vida real, así como revisar las preferencias de privacidad y tener en cuenta que cualquier contacto no solicitado puede ser fraudulento.

5. Ejercer el derecho al olvido
Para los ciudadanos de algunas partes del mundo, incluida la Unión Europea, los reguladores han creado nuevas vías para que los titulares de los datos eliminen la información que consideren de determinadas ubicaciones online. El llamado "derecho al olvido" fue introducido por primera vez por el Reglamento General de Protección de Datos de la UE (RGPD). Para ello, no está de más realizar búsquedas del nombre para ver qué información aparece y tomar medidas en caso de que encontrar contenido que debería ser objeto de eliminación. Esta se debe solicitar a los propietarios de las páginas web para solicitar que la eliminen y a los motores de búsqueda.

6. No compartir la ubicación
Una de las formas más intrusivas a la hora de capturar datos es la que rastrea la ubicación. Usándola, terceros pueden hacerse una idea muy precisa de los movimientos y hábitos diarios de los usuario. Esto no solo pone en peligro la privacidad digital, sino también la física.

7. No ceder datos a encuestas online
Internet está plagado de concursos y ofertas de premios, a menudo a cambio de completar encuestas online o similares. Algunas son campañas de marketing apenas disimuladas para crear listas de contactos y otras pueden ser auténticas actividades delictivas diseñadas para robar información personal de los usuarios y utilizarla en campañas de phishing o para venderla en la web oscura.

8. Ser cuidoso con los boletines
Las marcas online están muy interesadas en los boletines digitales. Creen que les permite comunicarse directamente con sus clientes y ofrecerles contenidos y promociones personalizados. Pero para muchos de nosotros, los boletines online no hacen más que atascar nuestra bandeja de entrada. De acuerdo con ESET, habrá que intentar no suscribirse o utilizar una dirección de correo electrónico exclusiva para estos fines o una cuenta de correo electrónico desechable.

9. Desactivar las cookies de terceros
Las cookies son pequeños archivos que se descargan en tu ordenador o dispositivo cuando visitas un sitio web. Los propietarios de las páginas las utilizan para elaborar un perfil de los visitantes y guardar sus preferencias para futuras visitas. Aunque esto puede mejorar la experiencia de navegación, muchos preferiríamos no compartir este tipo de información, que puede incluir nombres de usuario y contraseñas. Lo ideal es rechazarlas o desactivar el rastreo de terceros accediendo a la configuración de privacidad del navegador.

10. Limitar el número de dispositivos que utiliza
Por último, hay que tener en cuenta cuántos dispositivos y ordenadores personales tienes en uso activo. Cada uno de ellos es un potencial de datos que podría quedar expuesto en caso de pérdida o robo del dispositivo.