Huella y sombra digital: cómo y por qué evitarlas
Cada movimiento que haces en la red y en tus equipos genera un rastro que tiene un valor económico
“Si no pagas por el producto, entonces tú eres el producto”, es una frase lapidaria que se pronuncia en ‘El dilema de las redes sociales’, una serie de Netflix que transparenta el negocio de los datos a través de redes sociales.
Una gran brecha digital desnuda vulnerabilidades
Leer másEstos datos se obtienen de tu huella y tu sombra digital. La primera se trata de todo lo que haces en Internet; la suma de datos que vas dejando en la red, tanto si es a propósito como si no. La segunda suma la cantidad de información que queda en los diferentes sistemas (públicos o privados) que utilizas: teléfono móvil, pulsera de seguimiento de actividad, laptop, WiFi, televisión inteligente, cámara de seguridad en plena calle y hasta la lavadora si es que se conecta a la red.
Con la evolución de las TIC’s, cada día más personas las utilizan y se relacionan con el entorno digital para llevar a cabo cualquier actividad. El 69 % de los ecuatorianos tiene acceso a Internet, de los cuales el 100 % usa alguna red social, según las mediciones de 2020 de WeAreSocial.
Denuncian a Facebook por acceder sin permiso a la cámara de los usuarios de Instagram
Leer másSubir fotos a Instagram, compartir contenido en Facebook o simplemente buscar información genera un rastro digital que ayuda a crear una especie de identidad basada en datos sobre ti y lo que sueles hacer cuando te conectas, según Daniel Riofrío, especialista en ciencias de la computación.
Estos registros sirven a terceros para conocer tus preferencias y poder vender mejor los productos o servicios que ofrecen... “Aunque aseguremos nuestros datos para que no nos rastreen en línea, la industria publicitaria en Internet encontrará maneras de monitorear nuestras actividades digitales para vendérselas a otros”, explica Riofrío.
Por su parte, Alejandro Varas, ingeniero en Informática de Gestión, explica que, “hablando en términos comerciales, las empresas pueden aprovechar este rastro para saber cómo volver a impactar con comunicación digital a los usuarios”.
Un ejemplo de ello es cuando entramos en el sitio web de una empresa y al momento de salir nos encontramos en redes sociales con publicidad similar a los productos o servicios que ofertaba esta.
¿CÓMO SE CREA LA HUELLA?
Cuando navegamos y visitamos una web estamos entregando una información concreta al dueño de la página como nuestra IP, que revela la ubicación geográfica, navegador, sistema operativo o incluso el último lugar que hemos visitado.
Expertos en ciberseguridad: “Tik Tok alimenta la pedofilia”
Leer másLas páginas, a su vez, dejan una cadena de dígitos en nuestro navegador que se conoce como ‘cookie’ y que es posible de borrar. Estas cadenas pueden contener muchos tipos de datos y en ocasiones pueden generarse a partir de ellas, asegura Varas: “perfiles sorprendentemente completos que contengan información personal que va más allá de los datos estadísticos sobre el ordenador desde el que nos conectamos”, dice.
RECOMENDACIONES
- Borrar o desactivar todas las cuentas de compras, redes sociales y servicios webs. Es importante llevar un inventario de las cuentas a las que estamos registrados/as, ya estén activas o no en la actualidad. Para desactivarlas o borrarlas normalmente bastará con acceder a las opciones de Seguridad, Configuración o Privacidad para darse de baja.
- Borrar todas las cuentas de correo antiguas. Se recomienda eliminar todas las cuentas antiguas o de poco uso. Existen herramientas digitales como Deseat.me que pueden ayudar en el proceso mediante el escaneo de cuentas de correo electrónico.
- Darse de baja de listas de correo. Expertos sugieren anular las suscripciones una a una mediante el monitoreo de la bandeja de entrada.
- Usar navegador seguro. No resolverá el problema de la huella digital, pero permitirá que no se pueda hacer un seguimiento de actividad en la red, ocultar IP e incluso, bloquear publicidad para una mayor privacidad y menor intrusión, según las opciones avanzadas que se configuren.
- Eliminar cookies. Permite que no se pueda vincular al usuario de ningún modo cuando navegue por la Red. Todos los navegadores ofrecen la opción de eliminarlas o también se puede usar apps de limpieza como CCleaner.
Si bien las cookies son los rastreadores de los que más se habla respecto al entorno digital, no son los únicos. Existen otras técnicas para recopilar información de manera exhaustiva y que pueden funcionar sin que demos nuestro consentimiento.
Una de ellas es el llamado ‘fingerprinting’, técnica que recoge datos de los propios dispositivos (la sombra digital). Datos que no tienen tanto que ver con lo que se mira ‘online’, sino cómo se lo hace: sirve para identificar al dueño que maneja el móvil o computador y crear un perfil en torno a él.
Seguridad informática: Ecuador sigue con tareas pendientes
Leer más¿QUÉ AMENAZA SUPONE?
Más allá de los fines comerciales que puedan caracterizar a este tipo de procesos, Riofrío enfatiza en que la acumulación de datos digitales -que son complicados de borrar y en muchas ocasiones imposible - “son una mercancía muy valorada por parte de hackers”.
Para poder protegerse, Varas advierte que se debe conocer cuáles son las amenazas a las que nos enfrentamos. Las más comunes pueden ser: suplantación de identidad, fuga de datos o ataques de denegación de servicio (DDoS).
¿QUÉ HACER?
Borrar o desactivar todas las cuentas de compras, redes sociales y servicios webs que no estén activas; borrar las cuentas de correo antiguas, darse de baja de listas de correo, usar un navegador seguro, eliminar las cookies. Estas recomendaciones no son la salvación, pero pueden mantenerlo más o menos seguro.
Si quieres encontrar un lado positivo de todos sus datos en la red, la gestión de su huella y sombra digital ayudan a Google, por ejemplo, a hacer más eficiente con sus servicios: gracias a esto sabe cuánto vas a tardar en un recorrido y puede acceder a las rutas menos congestionadas.
LEY DE PROTECCIÓN DE DATOS
Ante este escenario, Ecuador aún no cuenta con una Ley de Protección de Datos a pesar de que en 2019 la propuesta parecía coger impulso tras el ‘Data Breach’ (violación de datos) del caso Novaestrat, que generó un escándalo por la filtración de datos de millones de ecuatorianos. Por tal razón, los informáticos lamentan que las limitaciones legales para los usuarios de Internet del país aún son amplias.