Este sitio web fue traducido automáticamente. Para obtener más información, por favor haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Tus datos personales son una mercancía muy valiosa. Las empresas suelen tratarlos como un recurso que se extrae y con el que se comercia. En la práctica, esto significa que todo lo que haces en Internet, lo que buscas, lo que pulsas, dónde compras, alimenta una vasta industria. Muchas personas sienten que tienen poco control sobre esto.

De hecho, una encuesta de Pew Research reveló que aproximadamente seis de cada diez estadounidenses afirman que no es posible llevar una vida cotidiana sin que se recopilen datos sobre ellos. Puede que utilicemos servicios "gratuitos", pero normalmente pagamos en datos. Como explica la Comisión Federal de Comercio de EE.UU.: "Las cosas que hacemos a lo largo del día dan a las empresas acceso a información sobre nuestros hábitos, gustos y actividades. Algunas podrían utilizarla para ofrecerte anuncios dirigidos... Otras pueden vender o compartir esa información".

Examinemos cómo se recogen tus datos en la vida cotidiana, quién los compra y vende, qué ocurre después con ellos y, lo más importante, qué puedes hacer para protegerte.

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER.

Una persona trabajando con un portátil.

Una persona trabajando en un portátil. (Kurt "CyberGuy" Knutsson)

¿Cómo se recogen tus datos?

Casi todo lo que hacemos online o incluso offline puede generar datos. He aquí algunas fuentes habituales:

1) Plataformas de redes sociales: Las redes sociales como Facebook, Instagram o Twitter recopilan una amplia gama de datos de tus publicaciones, "me gusta", registros de ubicación, conexiones y mucho más. Las empresas de redes sociales recopilan datos sensibles sobre las actividades, intereses, características personales y hábitos de compra de los individuos. En resumen, incluso el intercambio casual en estos sitios se suma a un perfil detallado sobre ti.

2) Compras online y programas de fidelización: Cada vez que compras por Internet o utilizas una tarjeta de fidelidad de una tienda, se registran datos sobre tus compras. Los minoristas rastrean lo que compras, cuándo y cómo (con cupón o tarjeta). Incluso las compras fuera de línea con una tarjeta de recompensas se introducen en las bases de datos. Con el tiempo, esto crea un historial de compras detallado vinculado a tu identidad.

3) Huella digital del navegador: Esta técnica recopila fragmentos de información sobre tu navegador y dispositivo (como los plugins que tienes, el tamaño de la pantalla, la zona horaria, etc.) para crear una "huella digital" única. Esa huella digital puede identificarte de forma única en todos los sitios, incluso sin cookies.

4) Identificadores de aplicaciones móviles y SDK: En los teléfonos, cada aplicación suele informar de los datos de uso a su desarrollador o a sus socios publicitarios. Por ejemplo, iOS y Android asignan un identificador único de publicidad a tu dispositivo, y las aplicaciones pueden leer ese identificador y registrar tu actividad. Muchas aplicaciones también incluyen SDK (kits de desarrollo de software) de terceros de empresas de análisis o ad que recopilan silenciosamente datos sobre tu comportamiento dentro de la aplicación y los envían para elaborar perfiles.

5) Cookies y píxeles de seguimiento: Una cookie es un pequeño archivo que tu navegador guarda de un sitio web. Permite que el sitio reconozca tu dispositivo más adelante. Un píxel de seguimiento (también llamado baliza web) es una imagen diminuta e invisible incrustada en una página web o correo electrónico que informa cuando la ves. Juntas, las cookies y los píxeles permiten a las empresas "recordar" tus visitas, registrar qué páginas ves y crear un registro de tu navegación incluso después de que abandones un sitio.

Ilustración de un hacker trabajando.

Ilustración de un hacker trabajando. (Kurt "CyberGuy" Knutsson)

Qué son los intermediarios de datos y cómo venden tu información

Los corredores de datos son empresas cuyo negocio consiste en comprar, agregar y revender información personal. Recogen datos sobre ti de muchos lugares y los agrupan en perfiles. Esta industria es enorme (se calcula que mueve unos 200.000 millones de dólares al año) y cuenta con miles de empresas en todo el mundo. Entre los intermediarios más conocidos se encuentran empresas como Experian, Acxiom, Epsilon y muchos sitios de "búsqueda de personas" menos conocidos.

Utilizando fuentes como los registros públicos, las redes sociales, las filtraciones de datos y los corredores de datos, elaboran extensos expedientes sobre las personas. Recogen datos corrientes como nombres, direcciones, fechas de nacimiento, números de teléfono, direcciones de correo electrónico, así como rasgos sensibles: sexo, estado civil, nivel educativo, ocupación, nivel de ingresos, aficiones e intereses. Los intermediarios pueden incluso comprar datos sobre tu salud (como los medicamentos que compras) o tus opiniones políticas, recogidos de los registros públicos de votantes o de tu actividad en las redes sociales.

Tras crear estos perfiles, los intermediarios los venden o conceden licencias a cualquiera que pague. Entre los clientes típicos se encuentran vendedores y anunciantes, aseguradoras y prestamistas, servicios de búsqueda de personas y datos, empleadores y verificadores de antecedentes, etc.

Ilustración de un hacker trabajando.

Ilustración de un hacker trabajando. (Kurt "CyberGuy" Knutsson)

Qué ocurre con tus datos después de venderlos

Una vez que tus datos están en manos de otros, se utilizan para perfilar y segmentar a las personas de formas que pueden afectar a lo que vemos y a las oportunidades que recibimos. Perfilar significa simplemente agrupar a las personas por rasgos o hábitos comunes, como "jóvenes urbanos dueños de mascotas" o "personas propensas a comprar un coche nuevo este año". Estos perfiles se utilizan después para ofrecerte anuncios y ofertas específicas.

La publicidad dirigida puede parecer espeluznante o manipuladora. Por ejemplo, es posible que veas anuncios de productos que sólo mencionaste brevemente en un mensaje privado o en una búsqueda web, porque tus datos se compartieron con docenas de anunciantes entre bastidores. Cada vez que cargas una página con anuncios, tu perfil de datos se transmite a las empresas a través de subastas ad automatizadas, y éstas pujan para mostrarte anuncios.

Más allá de la publicidad, puede haber consecuencias más graves, como la usurpación de identidad y el acoso. Perfiles más amplios significan objetivos más tentadores para los delincuentes. Los sitios web de búsqueda de personas, que obtienen datos de intermediarios, pueden mostrar tu dirección, número de teléfono, nombres de familiares e incluso tu número de la Seguridad Social. Esta información puede utilizarse para robar tu identidad o acosarte.

Cómo puedes recuperar el control

Hay muchas formas de tomar el control de tus datos personales, varias de las cuales se enumeran en la sección siguiente, pero la más eficaz es considerar un servicio de eliminación de datos.

Aunque ningún servicio promete eliminar todos tus datos de Internet, disponer de un servicio de eliminación es estupendo si quieres controlar constantemente y automatizar el proceso de eliminación de tu información de cientos de sitios de forma continuada durante un periodo de tiempo más largo. 

Un servicio de eliminación de datos personales puede ayudarte a eliminar toda esta información personal de Internet. Tiene una interfaz muy limpia y escaneará 195 sitios web en busca de tu información para eliminarla y mantenerla eliminada. 

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un escaneado gratuito para averiguar si tu información personal ya está en la red visitando Cyberguy.com/Eliminar.

Haz un escaneo gratuito para averiguar si tu información personal ya está en la red: Cyberguy.com/Exploración gratuita.

Una persona navegando en su portátil.

Una persona navegando en su portátil. (Kurt "CyberGuy" Knutsson)

4 formas adicionales de proteger tus datos

Puedes tomar medidas para recuperar cierto control sobre tus datos, y no tienes que ser un experto en tecnología para hacerlo. Aquí tienes algunos consejos prácticos y recursos:

1) Revisa la configuración de privacidad: Tómate unos minutos para explorar la configuración de privacidad y seguridad de los servicios que utilizas. Por ejemplo, limita quién puede ver tus publicaciones en las redes sociales, desactiva el uso compartido innecesario de la ubicación en tu teléfono y considera la posibilidad de desactivar la personalización de ad en cuentas como Google y Facebook. La mayoría de los navegadores te permiten bloquear las cookies de terceros o borrar los datos de seguimiento. La FTC sugiere comparar los avisos de privacidad de los distintos sitios y aplicaciones y elegir los que te permiten optar por no compartirlos cuando sea posible.

2) Utiliza herramientas respetuosas con la privacidad: Instala extensiones o plugins del navegador que bloqueen anuncios y rastreadores. Puedes cambiar a un motor de búsqueda más privado (como DuckDuckGo o Brave) que no registre tus consultas. Considera la posibilidad de utilizar el modo "incógnito" o privado de un navegador cuando no quieras que se guarde tu historial. Incluso los pequeños hábitos, como cerrar la sesión de las cuentas cuando no se utilizan o utilizar un gestor de contraseñas, te hacen menos rastreable.

3) Sé cauto con los datos personales: Piénsatelo dos veces antes de compartir detalles adicionales. No rellenes encuestas o cuestionarios en línea que te pidan información personal o financiera, a menos que confíes en la fuente. Crea direcciones de correo electrónico separadas para las inscripciones (así los correos de marketing no irán a tu bandeja de entrada principal). Descarga sólo aplicaciones de tiendas oficiales, y comprueba los permisos de las aplicaciones.

4) Date de baja de las listas de intermediarios de datos: Muchos corredores de datos ofrecen formas de excluirse o eliminar tu información, aunque puede ser un proceso tedioso. Por ejemplo, hay sitios como Privacy Rights Clearinghouse o la página de exclusión de Whitepages, que ofrecen una lista de los intermediarios más conocidos y sus procedimientos de exclusión. La guía del consumidor de la FTC "Your Guide to Protecting Your Privacy Online" (Tu guía para proteger tu privacidad en Internet) incluye consejos sobre cómo excluirte de los anuncios dirigidos y de las bases de datos de búsqueda de personas. (Ten en cuenta que puede que tengas que repetir esto cada pocos meses).

La clave de Kurt

Quizá no puedas escapar completamente de la economía de los datos, pero puedes limitar su impacto en tu vida. Utilizando herramientas de privacidad, siendo consciente de lo que compartes y exigiendo transparencia, haces más difícil que las empresas traten tu información personal como si fuera un mercado libre. Cada pequeño paso, ya sea modificar la configuración, hacer clic en "exclusión" o simplemente detenerte antes de pulsar "enviar" en un formulario, te ayuda a recuperar el control. En última instancia, exigir responsabilidades a las empresas y a los legisladores también forma parte de la solución. Al fin y al cabo, la privacidad es un derecho fundamental que merece fuertes salvaguardias para todos.

¿Hasta qué punto te sientes cómodo sabiendo que tus datos personales pueden utilizarse para dirigir anuncios? Háznoslo saber escribiéndonos a Cyberguy.com/Contacto.

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CYBERGUY.COM/NEWSLETTER.

Copyright 2025 CyberGuy.com. Todos los derechos reservados.