Francamente, es preocupante lo mucho que los servicios en línea, y personas que no conocemos, saben sobre nosotros. De hecho, la mayor parte de estos datos llegan a Internet gracias a nosotros: el usuario promedio de Internet tiene decenas de cuentas, o incluso cientos.
Por eso, es tan útil y revelador hacer una búsqueda vanidosa sobre uno mismo. Piénsalo: tu rastro digital se ha ido acumulando durante años. Las redes sociales, los foros, los antiguos anuncios en los marketplace; todo lo que hayas escrito alguna vez sigue ahí, esperando a explotar como una bomba de tiempo.
Se sabe que fotos, vídeos o incluso comentarios antiguos publicados con descuido pueden volverse virales años después, causando graves problemas de carácter retroactivo a quien los publicó. Quizás estés pensando: “¿A quién le importo yo?” Bueno, créenos, a mucha gente. Esto abarca desde exnovios enfadados, anunciantes y estafadores, hasta posibles empleadores y organismos gubernamentales. Los departamentos de RR. HH. analizan sistemáticamente en profundidad el historial de los candidatos antes de contratarlos. Además, los datos encontrados mediante servicios oscuros que buscan información filtrada durante fugas de datos se utilizan con frecuencia para el doxing y el acoso.
Entonces, si no lo gestionas, tu rastro digital puede volverse en tu contra inesperadamente. Claro, es imposible borrarlo por completo, pero ciertamente puedes intentar minimizar la cantidad de información disponible para todos. Hoy hablaremos sobre cómo borrar tu rastro digital sin caer en una paranoia total. (¡Pero también tenemos algunos consejos adicionales para los más paranoicos!).
Empieza por buscarte en Google con regularidad
Lo primero es lo primero: introduce tu nombre y apellidos, dirección de correo electrónico y nombres de usuario principales en un motor de búsqueda, y mira qué aparece. Además de realizar búsquedas manuales, existen varias herramientas útiles que pueden ayudarte a encontrar los detalles de tu cuenta en decenas o cientos de servicios y sitios, la mayoría de los cuales probablemente hayas olvidado. Algunos ejemplos son los siguientes:
- Namechk es un servicio diseñado para comprobar la disponibilidad de nombres de usuario en más de 90 redes sociales.
- Web Cleaner te permite buscarte a ti mismo en decenas de motores de búsqueda sin tener que introducir manualmente la consulta en cada uno. Lo que no aparece en Google podría descubrirse fácilmente en Bing, Yahoo y otros.
¿Por qué googlearse? Al buscarte a ti mismo, primero verás exactamente dónde te registraste (y quizás hayas olvidado) y, en segundo lugar, podrás comprobar si hay cuentas falsas o que se hacen pasar por ti utilizando tu nombre. Si encuentras una cuenta falsa, ponte en contacto con el equipo de asistencia del sitio web y exige que eliminen los perfiles falsos. Prepárate para verificar tu identidad ante el agente de soporte, pero mantente alerta: existe el riesgo de estafas de phishing que se aprovechan del proceso de verificación KYC (“Conoce a tu cliente”).
Deshazte de cuentas y publicaciones antiguas
Una vez que hayas eliminado las cuentas falsas y hayas compilado una lista de las genuinas, es hora de eliminar las superfluas y obsoletas. Cuantas menos cuentas inactivas en línea contengan tus datos personales, mejor. No confíes únicamente en la búsqueda inicial o en tu propia memoria. Busca en tus archivos de correo electrónico para ver qué sitios y servicios te envían mensajes como usuario. También puedes revisar la lista de contraseñas guardadas en tus navegadores o administradores de contraseñas.
Una vez descubrí una cuenta que había creado en un foro sobre armas, nada menos, y que solo había utilizado una vez para enviar un mensaje a otro miembro. Aunque esos detalles específicos quizá no me hayan hecho más vulnerable a los ataques, un atacante podría haber extraído fácilmente la contraseña de esa antigua plataforma de foros, probablemente vulnerable. Si hubiera reutilizado esa contraseña en otro lugar, estaría en problemas. Por eso, precisamente, debes crear una contraseña única para cada cuenta nueva y guardarla de forma segura en una aplicación fiable.
Para eliminar rápidamente cuentas antiguas, echa un vistazo al servicio de código abierto JustDeleteMe. Incluso tiene extensiones para los navegadores Chrome y Firefox. Esta herramienta muestra lo fácil o difícil que es eliminar tu información en sitios web específicos, lo que te ayuda a decidir si el esfuerzo vale la pena.
Cómo lidiar con los perfiles ocultos
Por desgracia, las cuentas que has creado son solo la mitad del camino. A veces, los sitios de redes sociales generan perfiles ocultos que contienen datos sobre ti que pueden persistir incluso después de eliminar tu cuenta. Estos perfiles pueden incluir información que nunca compartiste directamente con el servicio. Por ejemplo, es posible que hayas concedido a la aplicación de Facebook acceso a los contactos de tu teléfono sin haberlos importado nunca a tu cuenta. Todos los datos de tu libreta de direcciones podrían terminar en ese perfil oculto.
Aún más inquietante es que, en ocasiones, estas cuentas se crean para usuarios que ni siquiera se han registrado en el servicio, a partir de datos recopilados de otras plataformas y fuentes abiertas. Si bien es casi imposible evitar por completo la creación de perfiles ocultos, definitivamente, puedes minimizar el daño. Revisa tus aplicaciones antiguas y revoca su acceso a tus datos confidenciales, como la cámara, las fotos, los contactos, la ubicación, etc. En adelante, supervisa meticulosamente los permisos que le concedes a cada nueva aplicación.
Si descubres que tus cuentas de Google, Apple o redes sociales siguen vinculadas a un servicio de terceros que no has utilizado en mucho tiempo, desvincula las cuentas. Estas conexiones antiguas siempre aumentan el riesgo de una filtración o fuga de datos.
Invoca tu derecho al olvido
Si tus búsquedas arrojan enlaces a información comprometedora o falsa sobre ti, puedes ejercer tu derecho al olvido. Este derecho se estableció en Europa en 2014 con la introducción del RGPD, y existen conceptos similares en otros países.
Envía una solicitud usando los formularios específicos que te dan los motores de búsqueda. Google, Bing, y otros los tienen disponibles en línea. Algunos motores de búsqueda carecen de un mecanismo transparente para eliminar datos personales, por lo que en estos casos puedes intentar comunicarte con ellos a través del chat de atención al cliente.
Aunque esta limpieza de los resultados de búsqueda no eliminará realmente los datos del sitio web original, hará que la información sea mucho más difícil de encontrar para el usuario promedio. Si necesitas que se eliminen los datos reales, debes ponerte en contacto con los propietarios de los sitios web donde se publica la información. El servicio who.is puede ayudar aquí: te mostrará a nombre de quién está registrado el dominio. A partir de ahí, se trata de OSINT a la antigua usanza: buscar al creador del sitio en las redes sociales, ponerse en contacto con él de forma privada e intentar negociar la eliminación. Si un enfoque amistoso fracasa, es posible que tengas que recurrir al sistema legal de tu país como medida de presión.
Configura notificaciones de filtraciones de datos
Las filtraciones de datos ocurren en línea prácticamente todos los días; esto expone cantidades masivas de datos personales: direcciones IP, nombres, números de teléfono, direcciones de correo electrónico, información de pago y mucho más. Sitios web como Have I Been Pwned te permiten introducir tu correo electrónico y recibir alertas si aparece en una nueva base de datos filtrada.
Sin embargo, para un enfoque integral y una mayor comodidad, es mejor supervisar las filtraciones a través de Kaspersky Premium; buscamos fugas utilizando direcciones de correo electrónico y números de teléfono. Puedes añadir todas tus direcciones de correo electrónico y números de teléfono (para ti y tu familia) y tener la seguridad de que te avisaremos sobre una fuga casi de inmediato, gracias a Kaspersky Security Network (KSN), nuestra infraestructura de inteligencia de amenazas global.
Por desgracia, prevenir las fugas por sí solo es una tarea imposible para el usuario promedio. Por lo tanto, la mejor defensa es limitar la cantidad de datos personales que compartes al crear nuevas cuentas.
Consulta los servicios de archivo de Internet
Quizás el más popular de estos servicios es archive.org. Es posible que la información que hayas eliminado de otros sitios siga almacenada aquí, ya que el servicio toma instantáneas de las páginas web y las conserva incluso después de que el sitio original se haya eliminado.
Envía un correo electrónico a info@archive.org. Incluye la URL específica que desees eliminar y especifica el período de tiempo que deseas excluir del archivo. Para garantizar que los datos se eliminen, explica tu situación con detalle. Indica claramente que tus datos personales se han publicado sin tu consentimiento.
Limpia tu bandeja de entrada
Una bandeja de entrada de correo electrónico repleta de mensajes antiguos que contienen información privada también es parte de tu rastro digital. Revisa tu correo electrónico utilizando palabras clave como “contraseña”, “número de la seguridad social” o “cuenta”, y elimina cualquier correo electrónico que contenga estos datos confidenciales. Date de baja de listas de correo antiguas. Esto reduce la posibilidad de que tu dirección de correo electrónico se filtre de la base de datos de un vendedor. Para proteger los correos electrónicos que necesitas y detectar a tiempo los intentos de phishing, utiliza Kaspersky Premium.
Borra los rastros locales
No olvides borrar periódicamente (al menos una vez al mes) el historial de tu navegador, las cookies y la caché de todos tus dispositivos. También puedes configurar tu navegador para que borre estos datos automáticamente cuando lo cierres. Esto reduce la posibilidad de que un extraño recopile información de tu dispositivo si obtiene acceso a él.
En los teléfonos inteligentes, debes desactivar o restablecer periódicamente tu identificador de publicidad. Tanto la configuración de privacidad de Android como la de iOS tienen opciones para hacerlo, que hemos tratado en detalle en nuestra publicación cómo crean un dosier sobre ti los teléfonos inteligentes.
Revisa tu configuración de privacidad
Si tuviéramos que desglosar todas las configuraciones de privacidad de cada servicio popular, necesitaríamos un blog completamente aparte. Espera un segundo… ¡tenemos uno! La forma más fácil de verificar y ajustar tu configuración de privacidad y seguridad es a través de nuestro servicio gratuito, Privacy Checker. Te indicará cómo configurar las plataformas sociales, los servicios e incluso los sistemas operativos más populares para alcanzar el nivel de privacidad que desees, desde la mentalidad de “¿A quién le importo yo?” hasta el nivel de “Todo el mundo me está observando”.
Borra tus desnudos
Si encuentras tus fotos íntimas circulando por Internet, o si un extorsionador te amenaza con compartirlas con tus contactos, no te asustes. Comunícate inmediatamente con StopNCII.org. Y, la próxima vez, envía contenido íntimo únicamente a personas en las que confíes plenamente. Utiliza aplicaciones de mensajería seguras que ofrezcan una función de eliminación automática de mensajes. Al tomar fotografías íntimas, hazlo de tal manera que sea imposible identificarte.
El “modo paranoico”, un extra para los más ansiosos
- Si no quieres dejar ningún rastro en Internet, prepárate para desconectarte por completo o, al menos, restringir severamente tu vida digital. Esto significa no utilizar las redes sociales con tu nombre real y reducir al mínimo los servicios en línea, es decir, utilizar solo los imprescindibles. Para conocer detalles sobre cómo restringir de forma segura el uso de tus dispositivos, consulta nuestra publicación Detox digital: cómo tomarse un descanso seguro de las pantallas.
- Utiliza aplicaciones de mensajería que cuenten con cifrado de extremo a extremo y mensajes autodestruibles. Para realizar búsquedas, utiliza DuckDuckGo o Tor: de esta forma, tus consultas no se vincularán contigo. Olvídate de Gmail y opta por servicios de correo electrónico cifrados que no requieren un número de teléfono, como Temp-Mail o Proton Mail. Para los teléfonos inteligentes, utiliza un sistema operativo completamente abierto que no esté vinculado a Google/Apple (como GrapheneOS).
- Para dejar rastros digitales mínimos, confía en máquinas virtuales que ejecuten Whonix o Tails OS.
- Si sabes trabajar con scripts, podrás usarlos para purgar completamente tus comentarios de las redes sociales. Existen scripts de código abierto para plataformas como Discord, Reddit y Telegram.
- Si no te conformas con medias tintas, puedes declararles la guerra a los agentes de datos. Estas empresas recopilan todos los datos disponibles sobre ti para crear un dosier digital, que luego venden. En nuestra publicación Por qué los brokers de datos crean dosieres sobre ti y cómo evitar que lo hagan, detallamos quiénes son estos corredores y cómo combatirlos.
- Por último, crea múltiples identidades en línea: es una forma radical pero eficaz de confundir a los recopiladores de datos. Utiliza nombres, fechas de nacimiento y direcciones de correo electrónico diferentes para las distintas esferas de tu vida. Crea un alter ego para tu actividad profesional (con un currículum limpio y publicaciones neutrales) y otro para tu comunicación personal. Cuanto menos se relacionen tus diversas actividades en Internet, mejor para tu privacidad.
¿Listo para una vida digital más segura? Tenemos algunos consejos más útiles para ti: