Nuestros rastros en línea

Todo aquel que esté conectado deja un rastro, se le llama huella digital. Conocida en inglés como cyber shadow, es la información que queda como resultado de la navegación web de un usuario y se almacena de diferentes formas. El término generalmente se aplica a una persona individual, pero también puede referirse a un negocio, organización y corporación.

Hay dos clasificaciones principales para las huellas digitales: pasivas y activas. Una huella digital pasiva son datos recopilados sin que el propietario lo sepa, mientras que las activas se crean cuando un usuario divulga deliberadamente datos personales con el fin de compartir información sobre uno mismo a través de sitios web o servicios de red social.

Las recopilaciones pasivas se realizan sin cuestionar evidentemente el dispositivo del cliente. Se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede almacenarse en una base de datos en línea. Esta huella puede rastrear la dirección IP del usuario, cuándo se creó y de dónde provienen; con la huella luego analizada. En un entorno fuera de línea, una huella puede almacenarse en archivos, a los que los administradores pueden acceder para ver las acciones realizadas en la máquina, sin ver quién las realizó.

Las recopilaciones activas asumen que el usuario acepta solicitudes invasivas. También se pueden almacenar de muchas maneras según la situación. En un entorno en línea, una huella puede ser almacenada por un usuario que inicia sesión en un sitio al hacer una publicación o cambio, con el nombre registrado conectado a la edición. En un entorno fuera de línea, una huella puede almacenarse en archivos, cuando el propietario de la computadora usa un keylogger, para que los registros puedan mostrar las acciones realizadas en la máquina y quién las realizó. Una característica de keylogger monitorea el portapapeles en busca de cambios. Esto puede ser problemático ya que el usuario puede copiar contraseñas o tomar capturas de pantalla de información confidencial que luego se registra.

Lo que a todos nos tiene que quedar claro es que el uso que se haga de esa información impacta en nuestra privacidad, confianza, seguridad, reputación digital y sistemas de recomendación en Internet.

La privacidad es un derecho, no un privilegio, y nadie tiene derecho a conocer detalles personales de tu vida virtual, con dos excepciones: que lo establezca la ley y si has dado tu consentimiento. El gran problema es que son muy pocos los países que tienen normas de protección de datos en un Reglamento de Protección de Datos establecido en las leyes de su marco jurídico.

"La huella digital del navegador proporciona los atributos suficientes sobre el dispositivo de una persona y su configuración para que alguien la pueda identificar de forma casi inequívoca en una multitud de usuarios de Internet" (AVAST).

Nuestros rastros en línea, nuestras huellas digitales son utilizadas por las partes interesadas por varias razones, incluida la investigación cibernética (Cybervetting: el proceso de contratación en la era digital), donde los entrevistadores podrían investigar a los solicitantes en función de sus actividades en línea.

Las autoridades y agencias de aplicación de la ley también utilizan las huellas de Internet para proporcionar información que de otra manera no estaría disponible debido a la falta de causa probable.

"Además, también los Gobiernos tienen un control más férreo de cada ciudadano. Para las declaraciones a la hacienda pública, por ejemplo, se puede acceder de forma online, pedir cita previa virtual, etc." (universia net)

Los especialistas en marketing utilizan las huellas digitales para encontrar qué productos le interesan a un usuario o para inspirar el interés de uno en un determinado producto basado en intereses similares.

Los sistemas de redes sociales pueden registrar las actividades de las personas, y los datos se convierten en un flujo de vida. Tal uso de redes sociales y los servicios de roaming permiten que los datos de rastreo digital incluyan intereses individuales, grupos sociales, comportamientos y ubicación. Dichos datos se recopilan de los sensores dentro de los dispositivos y se recopilan y analizan sin la conciencia del usuario.

Somos nuestro peor enemigo si no sabemos controlar nuestro comportamiento en nuestras actividades línea, sobre todo en las redes sociales.

Muchas plataformas de redes sociales, como las más usadas, recopilan una gran cantidad de información que se puede utilizar para reconstruir la personalidad de un usuario. Y somos nuestro peor enemigo si no sabemos controlar nuestro comportamiento en las redes sociales.

Nuestra huella digital se utiliza básicamente para inferir información personal, como rasgos demográficos, orientación sexual, raza, puntos de vista religiosos y políticos, personalidad o inteligencia, sin el conocimiento de los usuarios, también expone la esfera psicológica privada de los individuos a la esfera social.

El registro de vida (lifelogging) es un ejemplo de recopilación indiscriminada de información sobre la vida y el comportamiento de cada individuo.

Internet es una de las herramientas más útiles que tenemos, pero también un riesgoso ámbito muy complejo, en el cual no todos están preparados para mantener su ciberseguridad.

Realizar actividades en línea, fundamentalmente las que dejan claras huellas digitales como el comercio electrónico o el uso de las redes sociales, aumenta la divulgación de información privada, lo que brinda a los potenciales criminales los datos necesarios para identificar mejor y ubicar digitalmente a sus potenciales víctimas (Mesch & Dodel, 2018).

"Sin herramientas sofisticadas, es muy complicado evitar la huella digital del navegador. Los trucos de privacidad corrientes, como recurrir a la navegación privada o el modo de incógnito, borrar las cookies o el historial de búsqueda, o usar un bloqueador de anuncios o una VPN, no sirven para prevenir la huella digital. Es más, se trata de una técnica de seguimiento tan insidiosa y generalizada que, aunque pongamos en práctica todas las tácticas de privacidad que acabamos de citar, la huella digital única de un usuario sigue siendo identificable" (AVAST).

Lamentablemente para muchos, el adquirir tecnología no es su fuerte, menos aún herramientas sofisticadas, aunque hay disponibles de manera freeware.

"Otra opción es usar un navegador que integre protección para el bloqueo del reconocimiento. Como el número de anunciantes que usan la huella digital no deja de aumentar, algunos navegadores están empezando a contraatacar con diversas medidas de bloqueo del reconocimiento. El navegador Tor generaliza a los usuarios, Brave usa la aleatorización y Firefox intenta bloquear directamente determinadas secuencias de comandos de huellas digitales".

"Avast Secure Browser ofrece la protección más completa gracias al empleo de la generalización y la aleatorización (dependiendo del sitio). Este navegador, diseñado especialmente para prevenir todas las formas conocidas de huellas digitales del navegador, ofrece una privacidad avanzada sin estropear los sitios web para garantizar que el usuario disfrute de una experiencia de navegación óptima sin sacrificar la privacidad". (AVAST).

No obstante las dificultades que pueda tener en cuanto la adquisición de tecnología para su ciberseguridad, ayuda mucho a no empeorar la inseguridad el desarrollar un comportamiento de autoprotección. Intentar reducir su huella digital siempre es una opción inteligente.

Consejos básicos
  • Compenetrarse del concepto de ciberseguridad y genere una actitud en ese sentido.Aprenda a resguardarse y póngase en guardia.
  • Todos los usuarios siempre deben saber exactamente en dónde publican tu contenido y quién lo puede ver, es una forma básica de tener un mejor control de su huella digital.
  • En redes sociales hay que revisar a las personas que los siguen, los comentarios o mensajes que se reciben de ellos y si algo no gusta, se debe bloquear, reportar o eliminar.
  • Cuide su imagen, no publique fotos de su rostro con las que se pueden obtener parámetros biométricos.
  • Evite publicar fotos de sus hijos, especialmente si son niños y/o adolecentes.
  • Evite publicar sus datos e información sensible.
  • Revisar la información que se ha compartido en el pasado, para que de esta manera se pueda decidir si dejarla u ocultarla.
  • Siempre tómese el tiempo de leer todos los términos de privacidad, por más largos y tediosos que sean. Muchas veces los sitios o aplicaciones a las que entramos tienen apagado el 'modo .privado' por lo que es bueno tomarse el tiempo para revisar todos esos pequeños detalles y cambiar la configuración de nuestra información.
  • Borre las cuentas que ya no usa. Aunque ya no utilice alguna red social, su información y perfil siguen activos por lo que es fácil seguir rastreando toda su actividad e inclusive se vuelve más accesible para los 'ciberdelincuentes'. Se recomienda siempre desactivar y eliminar una cuenta antes de dejar de usarla.
  • La mayoría de las personas usa las mismas contraseñas en todas sus cuentas. Un tremendo error que puede costar muy caro. Es de suma importancia tener contraseñas distintas en todas las plataformas en uso y cámbialas constantemente para impedir que su identidad digital sea alterada. Existen gestores de contraseñas, infórmese y aprenda a usarlos.
Artículos relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

Comentarios

Entradas más populares de este blog

Apagón total del PAMI por ciberataque

La actitud es importante

Eluden antivirus con un archivo malicioso de Microsoft Word en un archivo PDF