Qué es una identidad digital y cómo protegerla de intrusiones
Categorias: Ciencias | Redes sociales | Sociedad | Tecnología
Por Pictolic https://pictolic.com/es/article/que-es-una-identidad-digital-y-cmo-protegerla-de-intrusiones.htmlInternet ha entrado firmemente en nuestra vida y cada año ocupa más y más espacio en ella. Las tecnologías digitales facilitan la realización de muchas tareas y simplemente hacen que la vida sea más cómoda y agradable. Pero también hay una desventaja en la moneda. La información en la web se propaga sin control y lo que no le gustaría mostrar al público, tarde o temprano, se convierte en dominio público. Desafortunadamente, muchos han perdido el control de sus datos personales. Veamos si es posible solucionar la situación y por qué la filosofía "No tengo nada que ocultar y no me interesa nadie" funciona en tu contra.
Si utiliza Internet, se ha recopilado una gran cantidad de todo tipo de información sobre usted. Parte de ella se almacena en bases de datos cerradas y parte de ella está abierta al acceso público. Es posible que no esté al tanto de estos datos, pero otros los usan constantemente. Estos pueden ser empresas, servicios, aplicaciones e incluso individuos. La mayoría de estos procesos no son visibles para usted, pero créame, no todos son completamente inofensivos.
Se sabe que las víctimas de los ciberdelincuentes, la mayoría de las veces, no sospechan que se está llevando a cabo algún tipo de trabajo en su contra. En este momento, los estafadores extraen información en silencio hasta que sea suficiente para robar dinero. Pero el conocimiento sobre los "rastros" que dejamos en la red es necesario no solo para proteger contra intrusos. Hay muchos tipos de actividades de red, por decirlo suavemente, no aprobadas por el estado. Para no meterse en problemas con la ley, es mejor poder "limpiar" sus huellas.
Para comenzar a comprender el problema, vale la pena estudiar la terminología básica. Muchas palabras y expresiones parecen familiares, pero la mayoría de las veces las interpretamos incorrectamente:
También hay una diferencia legislativa entre estos conceptos. Los datos personales pueden estar protegidos por el derecho a la privacidad de la correspondencia. También intentan proteger los datos personales, pero no funciona muy bien. Durante mucho tiempo se han convertido en un recurso valioso, que es perseguido no solo por estafadores, sino también por empresas de gran reputación.
Cuando visitamos sitios web, nos encontramos cada vez más con anuncios sobre el almacenamiento de cookies. Los vemos porque el público presiona a los políticos y aprueban leyes sobre protección de datos. De acuerdo con las normas vigentes en Occidente, el sitio debe preguntarle al huésped qué información está listo para proporcionar al recurso. También debe notificar qué datos se pueden recopilar en absoluto.
Las cookies contienen el ID de usuario y una serie de otros parámetros. Es gracias a ellos que no nos molestamos en volver a ingresar nombres de usuario y contraseñas en las redes sociales y foros cada vez. La información en estos archivos se puede recopilar de manera muy diferente. Todo depende de las necesidades del servicio. Es importante recordar que el sitio puede utilizar no solo sus propias "cookies", sino también las recopiladas por otros recursos.
Los perfiles almacenan datos sobre la resolución de pantalla, el modelo de dispositivo, las preferencias de idioma, la región, la versión del navegador y del sistema operativo, las fuentes utilizadas. Estos, a primera vista, información inofensiva ayuda a identificar con precisión al usuario en la red.
Sí, el sitio es visitado por miles de personas y algunas de ellas coincidirán parcialmente con los datos, pero esto le sucederá a muy pocas. Pero también hay otros atributos de los que se sabe menos. En conjunto, todo esto hace posible identificar a una persona con casi precisión. Estos conjuntos de información se han denominado recientemente "huellas digitales", ya que no son menos únicos que las huellas dactilares.
En 2014, en una de las publicaciones de la revista en línea The Wired, los datos personales se denominaron "nuevo petróleo". El artículo se refería al futuro de la economía digital. Su esencia se basa en el hecho de que si podemos medir algo, significa que se puede cambiar, mejorar. Pero se necesitan datos para la medición. Por lo tanto, las empresas que han aprendido a recopilar información y analizarla de la manera más eficiente posible obtienen enormes ventajas sobre los competidores.
Pero hay una advertencia importante — grandes cantidades de datos tienen valor a escala global. Por lo tanto, los sitios no están particularmente preocupados por la seguridad de los datos de un solo usuario. La tarea de cualquier empresa que trabaje en este campo es recopilar la mayor cantidad de información posible y analizarla. Entonces podrá mejorar su producto tanto como sea posible y se volverá simplemente insustituible en el mercado.
Pero el " oro negro "y el" petróleo nuevo " tienen serias diferencias. Si tienes petróleo de verdad, puedes venderlo. Su propia personalidad digital es de poca utilidad, solo puede beneficiar a otros. Por lo tanto, es importante recuperar al menos parcialmente el control sobre él para que nadie se beneficie de sus datos.
Si aún no se ha encontrado con el delito cibernético, esto no significa que no exista. Según las estadísticas, uno de cada seis rusos se ha convertido en víctima de estafas telefónicas. Los datos personales de cada segundo ciudadano de la Federación de Rusia están en manos de alguien, no siempre decente.
Durante mucho tiempo ha existido un mercado para los llamados "brotes", cuando una persona interesada puede ordenar la recopilación de información sobre cualquier persona. Y es imposible calcular cuántas personas se convierten en víctimas de "acoso cibernético" todos los días, es decir, acoso o chantaje en línea. Por cierto, algunos de estos actos desagradables no son punibles por la ley en absoluto, ya que no se consideran delitos.
Si quieres desaparecer por completo como personalidad digital, tendrás que dedicar mucho tiempo y esfuerzo. Será necesario trabajar, incluso con recursos estatales. Es poco probable que pueda hacer esta cantidad de trabajo usted mismo, por lo que es mejor ponerse en contacto con un especialista en el campo de la seguridad digital. Aunque, si tienes tiempo, puedes mejorar tu educación estudiando recursos especializados.
Por lo tanto, se puede recomendar eliminar parcialmente los datos de los recursos principales que son culpables de la fuga de datos. Debe comenzar compilando su propio perfil. Esta es una tabla con todas las cuentas de redes sociales y credenciales de foro que solo puede recordar. Si no espera memoria, puede poner su nombre, teléfono y correo electrónico en la búsqueda de Yandex o Google. Inmediatamente verá en qué sitios se ha iluminado.
Después de dicho inventario, puede continuar con la tarea principal. Debe eliminar las cuentas que los sitios le permiten desactivar y obstruir el resto con basura de información. Si no planea abandonar por completo las redes sociales, deje las cuentas que más necesita. Pero deben contener un mínimo de información, por ejemplo, un nombre, un apodo, un avatar que no habla. Lo mismo tendrá que repetirse con los mensajeros que se utilizarán.
No olvide auditar todas las tiendas en línea y plataformas de negociación donde se haya registrado. No se pierda los foros, blogs, sitios de citas y agregadores de reseñas también. Usted decide qué información eliminar y cuál dejar. Pero recuerde, cuanta más información real deje, menos útil será su trabajo. Sí, no olvide que hace todo esto bajo su propio riesgo. Si algo deja de funcionar después de tal limpieza, entonces no habrá nadie a quien culpar. Recuerde que algunos sitios están vinculados entre sí, por lo que es posible que le esperen sorpresas.
Artículos Recientes
< p>Revelamos la regla secreta del negocio de los restaurantes: las estrellas Michelin se dan para sorprender a los visitantes, no ...
La gente tiende a cometer errores. Pero algunos no pueden hacer frente ni siquiera a las tareas más simples y hacen cosas ...
A primera vista, no hay nada en común entre la basura y el tesoro, aunque de hecho todo depende del ángulo de visión. Resulta ...