Cómo reducir la huella digital en internet: varios métodos eficaces

Al registrarse en redes sociales y aplicaciones, es mejor utilizar un correo electrónico y un número de teléfono creados específicamente para ello

No se puede ocultar por completo la actividad en internet, pero se puede hacerla menos visible. Para ello, es necesario utilizar un correo electrónico y un número de teléfono creados específicamente para registrarse en redes sociales y aplicaciones. Así lo explicó Ilona Kokova, arquitecta de sistemas líder en seguridad de la información de MTS Web Services.

La huella digital es la información que una persona deja sobre sí misma y sus acciones en internet. Visitar sitios web, publicar en redes sociales, participar en foros, suscribirse a boletines, rellenar formularios en línea: todo esto forma una huella digital activa.

Es imposible ocultar por completo la actividad en la red, pero se puede intentar reducir la cantidad de información. Al registrarse en redes sociales y aplicaciones, se debe utilizar una dirección de correo electrónico creada específicamente y un número de teléfono aparte. Se recomienda no publicar demasiada información personal, o mejor aún, cerrar el perfil y eliminar las cuentas antiguas, así como darse de baja de los boletines innecesarios.
Ilona Kokova, arquitecta de sistemas líder en seguridad de la información de MTS Web Services

Para proteger sus datos, puede prohibir que los sitios web guarden cookies y el historial de navegación. Utilice solo sitios seguros con HTTPS. Limpie regularmente la configuración de publicidad en su teléfono, navegadores y redes sociales. Evite las redes Wi-Fi públicas y desactive el GPS y el Bluetooth cuando no los necesite.

Para recopilar la huella digital se utilizan varios métodos:

  1. Las cookies de los sitios web recuerdan cómo se registró y qué páginas visitó.
  2. El análisis de las direcciones IP ayuda a determinar su ubicación y proveedor de internet.
  3. Los dispositivos baliza transmiten señales que pueden ser recibidas a través de aplicaciones móviles o Bluetooth/Wi-Fi. Recopilan información sobre su actividad en los programas y envían notificaciones sobre descuentos y eventos.

Anteriormente se informó que los atacantes están hackeando dispositivos inteligentes en los hogares con más frecuencia. Encuentran puntos débiles, adivinan contraseñas, cargan software malicioso y convierten los dispositivos en parte de una gran red controlada por hackers. Los dispositivos infectados comienzan a "actuar" sin el conocimiento de sus propietarios. Por ejemplo, pueden enviar solicitudes a sitios web de publicidad para aumentar el número de clics, u organizar ataques DDoS, sobrecargando los servidores.

Leer materiales sobre el tema:

El ataque DDoS más largo de 2024 duró más de cuatro días

Los estafadores atacan a los rusos a través de chats secretos de Telegram

T-bank implementó el sistema de autenticación nacional Safetech en lugar de las claves de Microsoft

"Stopfake": los moscovitas probarán un servicio para protegerse de los ciberestafadores