- Con cualquier acción que hagamos en el mundo en ligne mediante Internet dejamos un rastro personal
- La huella digital es fácilmente rastreable, hecho que puede conllevar algún problema de ciberdelincuencia
Lo habitual
Leer la prensa, publicar en redes sociales, reservar en un restaurante… La más mínima acción digital supone estar compartiendo información sobre nosotros mismos. Un símil útil, imaginemos que paseamos por internet con los pies mojados, dejando huellas por todas partes.
Y debemos ser conscientes de que dejar un rastro digital significa que estamos perdiendo y sacrificando nuestra privacidad. Como usuarios, tenemos poco margen de maniobra, aunque sí podemos limitar nuestro rastro público en relación con aquello que queramos que sea privado.
Las huellas más habituales son:
biscuits
Son fragmentos de texto situados en nuestro navegador con un objetivo claro: saber quiénes y cómo somos, e incluyen los datos que están registrados en el historial de navegación de un usuario y las cookies de terceros.
Muy vinculadas a la publicidad digital, existe normativa vigente que las limita ya que se consideran información personal. De hecho, el fenómeno cookieless surgió para definir la desaparición de cookies de terceros.
IP
La dirección IP es el identificador de una red o de un dispositivo, hecho que permite averiguar quién se ha conectado a un sistema o a una red y desde dónde.
Inicios de sesión
Todos los inicios de sesión dejan huella. Twitter, Google, la web de cualquier servicio en ligne… y no podemos evitar que nuestra huella digital deje rastro en estos servidores.
¿Podemos limitar la huella digital?
Para limitar nuestra huella digital y, de paso, ponérselo algo más difícil a los ciberdelincuentes, existen algunas recomendaciones.
Búscate
En primer lugar, búscate. Pon tu nombre y apellidos en varios buscadores y revisa las tres primeras páginas de resultados. Si alguna de las informaciones no te convence y tienes control sobre la fuente, gestiónala.
Por otro lado, si la información es de terceros tendrás que contactar con ellos para solicitar que la modifiquen o eliminen.
Una buena opción para controlar la información sobre ti en los diferentes buscadores es que crees alertas. Así sabrás en tiempo real la nueva información que pueda ir apareciendo sobre ti.
Limita la información
Es importante que seas consciente del volumen de información que compartes y, sobre todo, con quién lo compartes. Y puedes limitarla.
Otro aspecto es que, con el tiempo, las personas cambiamos físicamente, de opinión, de intereses… Por todo ello, revisa las publicaciones antiguas de tus perfiles digitales. Si algunos contenidos no se ajustan a tu yo actual, deshazte de ellos.
Políticas de privacidad
Muchas personas no dan la importancia real que tiene, pero es importante controlar tanto como podamos las políticas y ajustes de privacidad que nos ofrecen tanto en las redes sociales, como las aplicaciones en general.
En muchas ocasiones, aceptar las condiciones de privacidad que nos ofrecen por defecto es un error, ya que damos pleno acceso y uso a nuestra información privada y personal.
Haz limpieza
Elimina las cuentas antiguas y las aplicaciones que ya no usas. Aunque ya no las uses, la información que compartiste en ellas continúa estando ahí, accesible y en línea.
La recomendación al respecto es que primero cierres o desactives tu cuenta o perfil, eliminando la información que ofrezca y, posteriormente, borres la aplicación.
Algunas sugerencias
Navegación oculta
La navegación oculta o modo incógnito es similar a la habitual con un beneficio: las cookies y la información de los formularios no se almacenan en el navegador que estamos usando, evitando dejar rastro local, ya que nuestra navegación no constará en el historial de navegación.
Hay algo a destacar, la navegación es oculta, pero no es anónima, con lo que todos los servidores que visitemos conocerán nuestra IP. Con ello, existe huella digital pero no en el navegador que usamos.
Redes privadas virtuales (VPN)
Las redes privadas virtuales, muy utilizadas en el mundo empresarial, son una extensión de la red local a través de una red pública. Con ello, construimos una red dentro de otra para que la información sea menos visible, con mayor protección de la privacidad.
Estas redes suelen tener un buen nivel de cifrado, aunque no son invulnerables.