Esconderte en Internet

10 mejores formas de ocultar su identidad en línea

Cuando se conecta a un sitio web con un feed RSS, puede recibir actualizaciones de ese sitio por correo electrónico o hacer que aparezcan en su programa RSS Reader. En ningún momento tiene que abrir cualquier página web, iniciar sesión o dejar un rastro de lo que está viendo.

5 pasos para eliminar su información personal de Internet

Aquí hay una forma en que puede ayudar a reducir sus posibilidades de robo de identidad: elimine su información personal de Internet.

Y lo más probable es que tenga más información personal publicada en línea de lo que piensa.

Según el u.S. Comisión Federal de Comercio (FTC), consumidores registrados 1.4 millones de quejas de robo de identidad en 2021, todos parte del año en que los consumidores informaron haber perdido $ 5.8 mil millones a fraude en general: un aumento del 70% durante el año anterior.

Lo que alimenta todo este robo y fraude? Acceso a información personal.

Los estafadores y los ladrones pueden obtener información personal de varias maneras, como a través de ataques de phishing que lo atraen a entregarlo, malware que la roba de sus dispositivos, comprando su información en los mercados web oscuros, o como resultado de la información filtrado en violaciones de datos, solo por nombrar algunas.

Sin embargo, los estafadores y los ladrones tienen otros recursos para ayudarlos a cometer robo y fraude: sitios de corredores de datos, lugares donde la información personal se publica en línea para que prácticamente cualquier persona vea. Lo que hace que eliminar su información de ellos sea tan importante, desde el punto de vista de la identidad y la privacidad.

¿Qué son los sitios de Data Broker??

Piense en los sitios de Data Broker como grandes repositorios de información personal. Busque su nombre y dirección en línea y verá. Es probable que encuentre docenas de sitios que presenten información sobre usted, algunas de las cuales ofrecen algunas piezas gratis y otras que ofrecen mucha más información por un precio.

Los corredores de datos recopilan y luego agregan información personal de varias fuentes, incluidas:

  • Sus registros públicos publicados en línea.
  • Información de las cuentas de redes sociales que mantiene público.
  • Los sitios web que visita y las aplicaciones de teléfonos inteligentes que usa.
  • Junto con los minoristas, que comparten información asociada con sus tarjetas de fidelización.

Los corredores de datos también compran información personal de otros corredores de datos. Como resultado, algunos corredores de datos tienen miles de datos para miles de millones de personas en todo el mundo .

¿Cómo podría ser eso?? Un corredor puede saber cuánto pagó por su hogar, su nivel de educación, dónde ha vivido a lo largo de los años y con quién vivió, su registro de manejo y posiblemente sus inclinaciones políticas. Un corredor también puede conocer su sabor favorito de helado y su medicamento de alergia de venta libre preferido gracias a la información de las tarjetas de fidelización. Además, también pueden tener información relacionada con la salud de las aplicaciones de fitness. La cantidad de información personal puede ejecutarse en general, y que profundamente.

Con información en este potencial nivel de detalle, no es de extrañar que los corredores de datos recauden un estimado de $ 200 mil millones de U.S. dólares en todo el mundo cada año .

Quién usa la información personal que se encuentra en los sitios de Data Broker?

En el lado legítimo, los anunciantes lo usan para crear campañas publicitarias específicas. Con la información vendida por los corredores de datos, pueden generar listas basadas en criterios altamente específicos, como historias de compras, intereses personales e incluso inclinaciones políticas como se mencionó anteriormente. Probablemente sin que lo consciente, y probablemente no tenga forma de impugnar esa información si es incorrecta.

Otros usos legítimos incluyen el uso de estos sitios para verificaciones de antecedentes. La aplicación de la ley, los reporteros y los empleadores utilizarán los corredores de datos como punto de partida para la investigación porque el trabajo de las piernas se ha realizado en gran medida para ellos. A saber, los corredores de datos ya han agregado la información de una persona, que es un proceso que de otro modo lleva mucho tiempo.

Si esto parece un poco sombreado, sigue siendo legal. A partir de ahora, el u.S. no tiene leyes federales que regulen los corredores de datos o que los requiera datos que eliminen la información personal si se solicita. Algunos estados, como Nevada, Vermont y California, tienen una legislación para proteger a los consumidores . Mientras tanto, el Reglamento General de Protección de Datos (GDPR) en la Unión Europea tiene reglas más estrictas sobre qué información se puede recopilar y qué se puede hacer con él. Aún así, la economía del corredor de datos prospera.

En el lado más oscuro, los estafadores y los ladrones usan información personal para el robo de identidad y el fraude. Con suficiente información personal recopilada de suficientes fuentes, pueden crear un perfil de alta fidelidad de sus víctimas. Uno que les brinde suficiente información para abrir nuevas cuentas a su nombre.

Entonces, desde el punto de vista tanto de la privacidad como de la identidad, la limpieza de su información personal en línea tiene mucho sentido.

Cómo eliminar su información personal de Internet

Revisemos algunas formas en que puede eliminar su información personal de los corredores de datos y otras fuentes en Internet.

1. Solicitud para eliminar los datos de los sitios de Data Broker

El proceso comienza con la búsqueda de sitios que tienen su información. A partir de ahí, puede solicitarlo para eliminarlo. Sin embargo, como se mencionó anteriormente, hay docenas y docenas de estos sitios. Saber por dónde empezar es un desafío en sí mismo, como lo hace manualmente las solicitudes una vez que haya identificado los sitios que publican y venden información sobre usted.

Nuestra limpieza de datos personales puede hacer el trabajo por usted. Escanea de limpieza de datos personales algunos de los sitios de corredores de datos más riesgosos y le muestra cuáles venden su información personal. También proporciona orientación sobre cómo puede eliminar sus datos de esos sitios e incluso puede administrar la eliminación de usted dependiendo de su plan . También monitorea esos sitios, por lo que si su información se vuelve a publicar, puede solicitar su eliminación nuevamente.

2. Limite los datos que Google recopila

A partir de septiembre de 2022, Google representa poco más del 92% de la cuota de mercado de los motores de búsqueda en todo el mundo. Además de ser un motor de búsqueda, Google ofrece una gran cantidad de otros servicios y aplicaciones, como Gmail y Google Maps. Si bien Google ofrece muchas herramientas para la productividad, los viajes, el trabajo y el juego de forma gratuita, todavía tienen un costo: la recopilación y el análisis de su información personal.

Puede limitar los datos de Google Associates con usted eliminando su nombre de los resultados de búsqueda de Google con una solicitud de eliminación . Esto deshabilitará a cualquier persona en línea para obtener algún resultado si buscan su nombre. (Tenga en cuenta que esto no eliminará su información de los sitios y fuentes originales donde se publica.) Además, Google recopila todos sus datos de navegación continuamente. Tiene la opción de activar “Eliminar automáticamente” en su configuración de privacidad para garantizar que los datos se eliminen regularmente y ayudar a limitar la cantidad de tiempo que sus datos confidenciales se mantienen vulnerables.

También puede eliminar ocasionalmente sus cookies o usar su navegador en modo de incógnito para evitar que los sitios web sean rastreados hacia usted. Vaya a su configuración de Google Chrome para borrar el historial de su navegador y cookies.

3. Eliminar las viejas cuentas de las redes sociales y hacer las que mantenga privadas

Como se discutió anteriormente, los corredores de datos pueden recopilar información de los perfiles públicos de redes sociales. Puede minimizar su presencia en las redes sociales al mínimo. Haga una lista de los que usa o ha usado en el pasado. Si hay cuentas antiguas que ya no usa o sitios web que se han quedado en el camino como MySpace o Tumblr, es posible que desee desactivarlas o considerarlos por completo.

Para las plataformas de redes sociales que aún puede usar regularmente, como Facebook e Instagram, considere ajustar su configuración de privacidad para garantizar que su información personal en estas plataformas de redes sociales sea la mínima. Por ejemplo, en Facebook puede bloquear su perfil, mientras que en Instagram puede permanecer privado.

4. Eliminar información personal de otros sitios web y blogs

Si alguna vez ha publicado artículos, blogs escritos o creado cualquier contenido en línea, podría ser un buen momento para considerar la eliminar si ya no tiene un propósito. Dependiendo de lo que haya publicado, es posible que haya compartido datos personales sobre su vida. Además, puede ser mencionado por otras personas en varias publicaciones, artículos o blogs de redes sociales. Vale la pena comunicarse con estas personas para solicitarles que eliminen publicaciones con información confidencial.

Las redes sociales y los artículos en línea que alojan su información personal a menudo se usan cuando las empresas o los piratas informáticos están haciendo “rasguños de Internet” para encontrar mejores formas de usar su información específica. Pedirle a sus amigos o sitios de terceros que elimine esa información puede ayudar a proteger su privacidad.

5. Eliminar aplicaciones de teléfono no utilizadas y restringir la configuración de las que usa

Otra forma en que puede ordenar su huella digital en línea implica eliminar todas las aplicaciones de teléfono innecesarias que ya no necesita ni usa. Incluso cuando las aplicaciones no están abiertas o en uso, pueden rastrear información personal como su ubicación en tiempo real e incluso sus detalles de pago si tiene una suscripción paga a la aplicación.

Algunas aplicaciones incluso venden estos datos, ya que puede ser extremadamente ventajoso para otras compañías, que utilizan para dirigirse a ciertos segmentos y perfiles de consumo para la publicidad. Intente compartir la menor cantidad de información posible con aplicaciones si está buscando minimizar su huella en línea y proporcionarles acceso a sus fotos, contactos y ubicación solo según sea necesario y solo cuando la aplicación esté en uso. La configuración de servicios de aplicación y ubicación de su teléfono le dará las herramientas para hacerlo.

El software de protección en línea puede mantener su información personal más privada y segura

Además de los pasos anteriores, el software integral de protección en línea puede mantenerlo más privado y minimizar su riesgo de cibercrimen. Puede incluir:

  • Una VPN ilimitada puede crear una conexión a Internet privada que haga que su información personal sea mucho más difícil de recopilar y rastrear .
  • El monitoreo de identidad puede rastrear varias piezas de información personal y alertarlo si se encuentra en la web oscura.
  • La cobertura y la restauración del robo de identidad pueden ayudar en caso de que suceda el desafortunado, que lo cubre con $ 1 millón para sensaciones legales, gastos de viaje y reembolso de fondos robados, además brinda más asistencia de un profesional de recuperación con licencia para reparar su identidad y crédito.
  • Otras características como la navegación segura pueden ayudarlo a evitar enlaces peligrosos, descargas malas, sitios web maliciosos y más cuando está en línea, todo lo cual los estafadores y los ladrones pueden usar para robar información personal.

Entonces, si bien puede parecer que toda esta recopilación y venta desenfrenada de información personal está fuera de sus manos, hay mucho que puede hacer para tomar el control. Con los pasos descritos anteriormente y un fuerte software de protección en línea a su espalda, puede mantener su información personal más privada y segura.

Presentación de McAfee+

Protección de robo de identidad y privacidad para su vida digital

10 mejores formas de ocultar su identidad en línea

Tim Fisher tiene más de 30 años de experiencia en tecnología profesional. Ha estado escribiendo sobre tecnología durante más de dos décadas y sirve como SVP y gerente general de LifeWire.

Actualizado el 4 de mayo de 2023

  • Navegadores
  • Servicios en la nube
  • Error de mensajes
  • Tecnología familiar
  • Redes domésticas
  • 5G
  • Antivirus
  • Alrededor de la web

Ocultar su identidad mientras usa Internet significa que no está dejando rastros de quién es usted. Puede disfrutar de la web como lo haría normalmente, pero también puede tomar precauciones para asegurarse de que su identidad no se vea tan fácilmente comprometida.

Mientras que la mejor La solución al anonimato en línea es desconectarse de Internet por completo, eso es bastante poco realista para la mayoría de nosotros. En cambio, hay varias formas de cubrir sus pistas y ocultar su identidad en línea, y todos son absolutamente gratuitos y relativamente fáciles de trabajar en su vida diaria.

A continuación hay varios consejos que cualquiera puede seguir para ocultar lo que busca, mantenga su información personal fuera de la web, enmascaran su dirección IP y más.

¿Por qué es importante ocultar su identidad??

Es demasiado fácil para nuestros datos personales filtrarse en Internet, ya sea a través de hackers, empresas que venden la información o algún otro método deshonorable. Asegurar su identidad mientras usa la web ayuda a mantener sus datos personales como mínimo para que no tenga que preocuparse tanto por el robo de identidad, el acoso, la intrusión de privacidad, el spam, etc.

Navegar de forma anónima por una identidad oculta

Grupo anónimo de ilustración de personas

La mejor manera de esconderse en línea es navegar por la web de una manera que oculte su identidad. Si su información real no está expuesta a la web a medida que la usa, entonces es mucho menos probable que alguien obtenga su dirección IP, descubra dónde vive, sepa que ¿Están buscando, apuntarlo con anuncios en sus otros dispositivos, etc.?.

Existen numerosas formas de hacer esto, como usar un servidor proxy anónimo y conectarse a una VPN antes de usar Internet.

Elimine su información personal de la web

Ilustración de perfiles de personas

Es difícil ocultar quién es usted en línea cuando sus datos personales ya están disponibles! Los motores de búsqueda de personas proporcionan una manera fácil para que cualquiera encuentre su número de teléfono, dirección de la casa, dirección de correo electrónico, historial escolar, parientes, edad, nombre completo, etc.

Aunque no puede eliminar su información para siempre Debido a que todo está en el dominio público en una variedad de sitios web, y continuamente se actualiza, puede hacer todo lo posible para eliminar lo que hay en este momento siguiendo el siguiente enlace (no se preocupe, es gratis).

Elimine y oculte sus hábitos de búsqueda

Ilustración del motor de búsqueda móvil

Su identidad no es solo accesible a través de Internet; Cualquier persona con acceso a su dispositivo físico y navegador web podría ver su historial de búsqueda web, los sitios que frecuenta, su lista de marcadores, las cuentas de usuario que tiene e incluso sus contraseñas.

Si no desea esta información disponible, debe dejar que sea un hábito para limpiar el historial y las cookies de su navegador o usar el modo privado del navegador. Asegurar su computadora con una contraseña también es útil en este caso, así como en cifrar toda su computadora.

Otro lugar donde puede mantener sus búsquedas en privado está en línea. Si busca las cosas como parte de un servicio más grande, como la búsqueda de Google, sus búsquedas se están rastreando y registran, pero aún puede eliminarlas. Aprenda a limpiar su historial de búsqueda de Google para obtener ayuda.

Use una cuenta de correo electrónico basura para manejar los detalles de la cuenta nueva

Ilustración de correo electrónico y sobre

Cada vez que se registra en una cuenta de usuario en un nuevo sitio web, debe proporcionar detalles que generalmente incluyan su dirección de correo electrónico. Si realmente desea mantenerse privado en línea, debe proporcionar una cuenta de correo electrónico que no esté vinculada a su identidad real.

Hay dos beneficios claros para hacer esto: cualquier spam que se envíe a través de esa nueva cuenta se entrega a una dirección de correo electrónico específica y no a su “primaria”; Y si la cuenta se piratea, sus otras cuentas también no se verán comprometidas porque está utilizando diferentes direcciones de correo electrónico para aquellos.

Hay varios servicios de correo electrónico con mentalidad de seguridad y privacidad que son excelentes para esto, pero también puede registrarse con una cuenta de correo electrónico temporal que expira poco después de usarla o simplemente usar un segundo (o tercero, etc.) Servicio de correo electrónico estándar.

Algunos proveedores de correo electrónico actúan como intermediario entre usted y quien sea que esté enviando un correo electrónico. Puede enviar y recibir correos electrónicos utilizando su cuenta de correo electrónico principal sin revelarla a los destinatarios. Los fabricantes del motor de búsqueda privada Duckduckgo ofrecen este tipo de servicio de correo electrónico a través de su aplicación.

Una alternativa al uso de una segunda cuenta de correo electrónico es utilizar un servicio que le permita pedir prestados los detalles de la cuenta de otras personas. BugMenot es el mejor ejemplo de esto, donde puede buscar un sitio para ver el nombre de usuario y las contraseñas que los usuarios han enviado.

Proporcionar datos personales falsos no siempre es legal, así que asegúrese de cumplir con lo que requiere el formulario de registro. Si tiene que divulgar su nombre y dirección real para un formulario de registro bancario, por ejemplo, o un servicio relacionado con el gobierno, asegúrese de hacerlo. Sin embargo, usar una cuenta de correo electrónico alternativa es completamente legal.

Cambiar a una aplicación de mensajería cifrada

los que son y ceros frente a una persona enmascarada con un teléfono inteligente

Las aplicaciones de mensajería cifradas aseguran que solo usted y el destinatario puedan ver los mensajes que han intercambiado entre sí. Si bien hay un montón de aplicaciones de mensajería, no todas ellas proporcionan cifrado de extremo a extremo. Signal y WhatsApp son ejemplos de aplicaciones de mensajería cifradas.

Evite dar sus detalles de pago real

Ilustración de pago en línea

Otro componente importante para esconderse en línea es evitar usar su información de pago real al comprar cosas o pagar a las personas. Si aún necesita gastar dinero pero desea proteger su privacidad, hay varias formas de hacerlo:

  • Use un servicio de tarjeta de débito virtual como la privacidad, que le permite compartir detalles de pago que no están directamente vinculados a usted.
  • Enviar criptomonedas en lugar de dinero “real”.
  • Compre una tarjeta de regalo o una tarjeta prepago, y luego comparta esos detalles en lugar de su número real.
  • Use una aplicación de pago móvil para que no tenga que compartir su número de cuenta bancaria o detalles de la tarjeta.

Eliminar spyware para mantenerse oculto en línea

Ladybugs en la ilustración de laptop segura

Una de las formas más fáciles en que los hackers rastrean en línea es a través de un software malicioso que puede monitorear lo que está haciendo. Estas aplicaciones se llaman Spyware porque te están espiando; Pueden tomar todo, desde su historial de búsqueda en la web y contraseñas hasta fotos, archivos y otros datos personales.

Hay muchas aplicaciones gratuitas que pueden eliminar el spyware de su computadora. Si sospecha una infección, o si desea minimizar sus posibilidades de una en el futuro, debe instalar y ejecutar una aplicación anti-Spyware.

Otra forma de prevenir el spyware es tener cuidado con lo que está descargando. Si bien es cierto que no puede perfeccionar esto sin abstenerse completamente de descargar por completo, puede minimizar la probabilidad de obtener spyware aprendiendo cómo descargar archivos de forma segura desde Internet.

Use RSS para ocultar sus pistas

Logotipo RSS sobre fondo negro

En lugar de rebotar en toda la web para visitar sus sitios favoritos, lo que puede hacer que los anuncios lo sigan, puede ocultar sus pistas un poco mejor utilizando RSS Feeds para monitorear las páginas web que le gusta visitar.

Cuando se conecta a un sitio web con un feed RSS, puede recibir actualizaciones de ese sitio por correo electrónico o hacer que aparezcan en su programa RSS Reader. En ningún momento tiene que abrir cualquier página web, iniciar sesión o dejar un rastro de lo que está viendo.

Actualice su configuración de privacidad de las redes sociales

Términos de las redes sociales

Facebook, el sitio web de redes sociales más populares del mundo, parece hacer cambios en su política de privacidad a menudo, y esto da como resultado una nueva configuración que son difíciles de realizar, o a veces incluso menos opciones de lo que solía tener.

De cualquier manera, la configuración es difícil de mantener bajo control, y no saber lo que está permitiendo puede comprometer su seguridad.

Aprenda a esconderse en Facebook o qué hacer para que Facebook sea privado. Además, aprenda cómo comprender la configuración de privacidad de Facebook para que pueda hacer los cambios que desee.

Incluso puede preferir abandonar los sitios de redes sociales tradicionales y optar por las llamadas aplicaciones de redes sociales anónimas.