{"id":21753,"date":"2024-03-20T00:01:31","date_gmt":"2024-03-20T04:01:31","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=21753"},"modified":"2024-03-22T08:30:04","modified_gmt":"2024-03-22T12:30:04","slug":"que-es-la-huella-digital-y-por-que-prestarle-atencion","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/03\/20\/que-es-la-huella-digital-y-por-que-prestarle-atencion\/","title":{"rendered":"\u00bfQu\u00e9 es la huella digital y por qu\u00e9 prestarle atenci\u00f3n?"},"content":{"rendered":"<p>La huella digital se compone de datos personales (algunos m\u00e1s cr\u00edticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en l\u00ednea, f\u00e1cil de rastrear o sensible a posibles filtraciones. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza por qu\u00e9 es tan importante, mediante buenas pr\u00e1cticas, reducir y <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/31\/menos-es-mas-toma-mando-desorden-digital\/\">controlar el rastro que dejamos online<\/a> para que los cibercriminales no puedan utilizarlo a su favor, para sus ataques.<\/p>\n<p>La huella digital puede componerse de datos p\u00fablicos, datos que uno genera, y datos publicados por terceros. Repasemos cada uno:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Datos p\u00fablicos:<\/b> domicilio al cual est\u00e1n asociados los diferentes tipos de servicios o facturas, res\u00famenes de tarjetas de cr\u00e9dito, resoluciones judiciales.<\/li>\n<li aria-level=\"1\"><b>Datos que uno genera:<\/b> posteos y fotos en redes sociales, comentarios en foros, formularios que completas, contenidos personales como curr\u00edculum que se cargan en plataformas como LinkedIn.<\/li>\n<li aria-level=\"1\"><b>Datos publicados por otros: <\/b>como fotos, posteos de nuestro entorno, espacios de pertenencia en redes sociales.<\/li>\n<\/ul>\n<p>A su vez, estos datos pueden dar forma a dos tipos de huellas:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Huella activa:<\/b> incluye los datos que se comparten voluntariamente como publicar fotos, dejar comentarios o participar en foros.<\/li>\n<li aria-level=\"1\"><b>Huella pasiva:<\/b> son los datos que se recopilan sin que el usuario sepa, como por ejemplo un sitio web que guarda cu\u00e1ntas veces ha sido visitado y de d\u00f3nde es el usuario, o una publicidad que hace seguimiento de los \u201cMe gusta\u201d en las redes sociales.<\/li>\n<\/ul>\n<p><i>\u201cUna buena manera de comprobar el estado de nuestra huella digital es\u00a0<\/i><a href=\"https:\/\/blog.google\/products\/search\/new-options-for-removing-your-personally-identifiable-information-from-search\/\"><i>poner nuestro nombre en Google<\/i><\/a><i>\u00a0y visualizar los resultados. All\u00ed hay un pantallazo de la cantidad de datos e informaci\u00f3n que estamos dejando en el suelo digital. Sobre todo porque la\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/22\/privacidad-linea-ser-rastreado-internet\/\"><i>huella es seguida muy de cerca por los cibercriminales<\/i><i>\u00a0<\/i><\/a><i>para llevar a cabo sus acciones maliciosas como<\/i> <i>delitos y fraudes aprovech\u00e1ndose del\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/05\/11\/que-es-robo-suplantacion-de-identidad\/\"><i>robo y la suplantaci\u00f3n de nuestra identidad<\/i><\/a><i>\u201d, <\/i>coment\u00f3 Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p><a href=\"https:\/\/www.welivesecurity.com\/es\/concientizacion\/8-razones-cibercriminales-quieren-tus-datos\/\">Para los cibercriminales es relativamente f\u00e1cil reconstruir una imagen altamente fidedigna de<\/a>\u00a0los h\u00e1bitos diarios al recopilar la informaci\u00f3n disponible en l\u00ednea. Con el agravante de que esto no solo pone en riesgo la privacidad digital, sino que tambi\u00e9n puede poner en peligro la seguridad f\u00edsica. De hecho, peque\u00f1os detalles del pasado pueden ser la punta del ovillo para que un actor malicioso pueda revelar contrase\u00f1as. La dark web tambi\u00e9n pone el foco en la huella digital: el mercado clandestino de los datos personales y sensibles es muy grande y mueve millones, y hasta\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/11\/01\/comercio-datos-personales-menores-riesgos-consecuencias\/\">los menores de edad son v\u00edctimas<\/a>.<\/p>\n<p>Por otro lado, desde ESET destacan que el cibercrimen no es la \u00fanica preocupaci\u00f3n asociada a la huella digital: \u00e9sta tambi\u00e9n puede\u00a0<a href=\"https:\/\/www.theceomagazine.com\/business\/hr\/digital-footprint-impacts-career\/\">determinar la reputaci\u00f3n digital de una persona<\/a>. Son muchas las marcas empleadoras que verifican la huella digital de un potencial colaborador antes de tomar una decisi\u00f3n definitiva de contrataci\u00f3n. La misma metodolog\u00eda es adoptada por colegios y universidades antes de aceptar a sus nuevos alumnos.<\/p>\n<p>ESET comparte diversas buenas pr\u00e1cticas para <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/31\/menos-es-mas-toma-mando-desorden-digital\/\">reducir la huella digital<\/a> o minimizarla lo m\u00e1s posible:<\/p>\n<ul>\n<li aria-level=\"1\">Limitar el volumen de informaci\u00f3n que se publica y comparte en Internet, ya sea en las redes sociales o con empresas u organizaciones.<\/li>\n<li aria-level=\"1\">No compartir n\u00fameros de tel\u00e9fono, direcciones de correo electr\u00f3nico y domicilio, detalles financieros u otra informaci\u00f3n personal a menos que sea estrictamente necesario.<\/li>\n<li aria-level=\"1\">Buscarse en Internet y contactar directamente a los propietarios de los sitios correspondientes para solicitar la eliminaci\u00f3n de la informaci\u00f3n que se desee. Tambi\u00e9n se es posible comunicarse con los motores de b\u00fasqueda para hacer lo mismo.<\/li>\n<li aria-level=\"1\">Utilizar una VPN para enmascarar la direcci\u00f3n IP de los equipos y lograr que las acciones en l\u00ednea sean pr\u00e1cticamente imposibles de rastrear.<\/li>\n<li aria-level=\"1\">Verificar regularmente cu\u00e1les aplicaciones se utilizan y cu\u00e1les no, para eliminar las que corresponden. Tambi\u00e9n es necesario revisar los permisos de las apps que se decidan conservar.<\/li>\n<li aria-level=\"1\">Considerar el rechazo de las cookies, como tambi\u00e9n deshabilitar el seguimiento de terceros yendo a la configuraci\u00f3n de privacidad del navegador.<\/li>\n<li aria-level=\"1\">Evitar que las aplicaciones rastreen la ubicaci\u00f3n.<\/li>\n<\/ul>\n<p><i>\u201cTener el control total de los datos depende del tipo de usuario que seas. Esto quiere decir que si la privacidad es una de tus preocupaciones y tu presencia online es limitada, seguramente puedas eliminar la mayor parte de tu huella digital. Ahora bien, si tus datos est\u00e1n en redes sociales y otras partes, ser\u00e1 m\u00e1s dif\u00edcil limpiar tu huella. De hecho, tus amigos seguramente hayan publicado fotos tuyas en sus redes y si\u00a0 a esto se le pueden sumar los datos relacionados con la actividad en l\u00ednea que los servicios que utilizas recopilan y venden a terceros, con tu propio consentimiento. M\u00e1s all\u00e1 de todo, es importante para tu privacidad que puedas limitar lo que las personas o las empresas pueden verificar sobre ti. Se trata solo de dar los pasos en la direcci\u00f3n correcta. \u201d, <\/i>concluy\u00f3 Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/que-es-huella-digital-por-que-prestarle-atencion\/\">https:\/\/www.welivesecurity.com\/es\/privacidad\/que-es-huella-digital-por-que-prestarle-atencion\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La huella digital se compone de datos personales (algunos m\u00e1s cr\u00edticos que otros), que todos juntos dan forma a un perfil permanente de nuestra vida en l\u00ednea, f\u00e1cil de rastrear o sensible a posibles filtraciones. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza por qu\u00e9 es tan importante, mediante buenas pr\u00e1cticas, reducir y controlar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,1538],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21753"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=21753"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21753\/revisions"}],"predecessor-version":[{"id":21759,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/21753\/revisions\/21759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/21758"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=21753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=21753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=21753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}