Cómo: Gestionar tu huella digital
Última actualización: May 16, 2025
Busca tu nombre en cualquier motor de búsqueda y probablemente encontrarás docenas de resultados, algunos de los cuales pueden incluir información personal como direcciones, cuentas de correo electrónico, nombres de usuario o familiares. Cada dato suele ser público y no suele considerarse perjudicial. Pero juntas, estas partes de tu identidad hacen que sea mucho más fácil para un mal actor dirigirse a ti y a tus seres queridos para acosaros, suplantaros, acosaros y mucho más.
La mayor parte de la información disponible sobre las personas en Internet suele encontrarse en dos lugares. El primero es un sitio en el que has publicado datos voluntariamente, como tus fotos y vídeos en las redes sociales, comentarios en reseñas de usuarios y foros, e incluso anuncios clasificados de artículos que has vendido.
El segundo es un intermediario de datos. Estas empresas se dedican exclusivamente a recopilar información personal, reempaquetarla y venderla al mejor postor. La información recopilada puede incluir tu dirección, número de teléfono, datos sobre tus familiares y mucho más.
No puedes protegerlo todo, todo el tiempo, ni todo el mundo necesita pasar por la misma evaluación de riesgos sobre la información personal en línea. Pero puedes gestionar estos datos una vez que sepas lo que hay ahí fuera y cuáles son tus necesidades.
Por ejemplo, alguien a quien le preocupa el acoso selectivo, pero que debe mantener un perfil público por su trabajo o activismo, puede tener necesidades diferentes a las de alguien que rara vez utiliza las redes sociales y sólo quiere protegerse de la usurpación de identidad.
Esta guía te explicará por qué debes preocuparte por tu huella digital, las formas en que se recopilan los datos y lo que puedes hacer al respecto.
¿Por qué hacerlo?
Las razones por las que merece la pena dedicar tiempo a gestionar todos estos datos son abundantes, pero también dependen de tus necesidades. Algunas consideraciones incluyen reforzar las protecciones contra:
- Doxxing: Es posible que hayas visto la palabra "doxxing" utilizada en diversos contextos, pero se trata esencialmente de cuando una persona recopila información sobre un individuo, como su dirección personal o sus cuentas de correo electrónico, luego empaqueta esta información y la divulga con el propósito de causar daño. Los datos recopilados pueden dar lugar a una campaña coordinada de acoso que opere tanto en línea como fuera de ella, y pueden suponer amenazas para la seguridad de las personas. Para obtener más información sobre el doxxing, consulta la entrada de nuestro blog aquí.
- Phishing: Los ataques de phishing están diseñados para engañarte para que hagas clic en un enlace, abras un documento o reveles tu nombre de usuario y contraseña para que otros puedan controlar remotamente tu dispositivo, robar información o espiarte. Algunas de estas técnicas son más generalizadas para una amplia población -como las estafas que te piden que hagas clic en un enlace para pagar una autopista de peaje o sobre empleos falsos en LinkedIn-, pero otras, normalmente denominadas "spearphishing", están dirigidas a personas concretas. A veces, la información que ayuda a dirigir estos ataques -incluidos detalles como una dirección, nombres de familiares o incluso información sobre el tipo de dispositivo que posees- se recopila con una simple búsqueda en Internet.
- Acoso: La abundancia de información disponible sobre todo el mundo en Internet hace que identificar y acosar a alguien sea mucho más fácil que antes de Internet. Alguien puede rastrear fácilmente una dirección y un número de teléfono, o esa misma información sobre miembros de tu familia.
- Robo de identidad y fraude: Cuanta más información haya disponible sobre todo el mundo, más fácil les resultará a los estafadores robar tu identidad y cometer fraude. Un estafador puede ser capaz de reunir información como las respuestas a preguntas secretas basadas en tus perfiles de redes sociales, como el nombre de tu primera mascota o la mascota de tu instituto, o incluso falsificar algunos tipos de documentos utilizando información disponible públicamente.
¿Cómo me protejo?
El mejor momento para tomar medidas para protegerte es antes de que ocurra nada malo, porque una vez que esta información está en manos de malos actores tienes muchas menos opciones. Lo mejor es tratar de hacer que esa información sea difícil de encontrar en primer lugar, y nosotros te ayudamos a conseguirlo. Aquí tienes algunos pasos a considerar.
Empieza con una sólida base de seguridad personal
Las medidas para protegerte serán menos útiles si tus cuentas personales no son seguras desde el principio. Si un mal actor, como un acosador o una ex pareja, puede entrar en una de tus cuentas importantes, como un correo electrónico o un perfil de redes sociales, podría acceder a todo tipo de información privada que estás intentando evitar que llegue a todo el mundo.
Así que, antes de hacer nada, establece una base de seguridad sólida: utiliza contraseñas únicas (un gestor de contraseñas ayuda a simplificar esto) y configura la autenticación de dos factores para tus cuentas en línea a fin de añadir una capa adicional de protección al iniciar sesión en tus cuentas.
También te recomendamos que añadas nuestra herramienta de bloqueo de rastreadores "instalar y olvidar", Privacy Badger, que te permite navegar en paz y detiene los tipos de rastreadores web que recopilan información sobre tus hábitos con fines publicitarios y para intermediarios de datos. También merece la pena eliminar el identificador de publicidad de tu teléfono para evitar que te rastreen (indicaciones para Android o iPhone). De este modo, habrá menos información sobre ti disponible para la compra y ayudarás a impedir que las empresas se beneficien de tus actividades en Internet.
Hazte Doxx
La mejor forma de ver qué información puede encontrar la gente sobre ti en Internet es buscarla por ti mismo. Es tan sencillo como abrir un motor de búsqueda e introducir tu nombre, apodo, alias o avatar y ver qué aparece. También puede valer la pena buscar directamente tu dirección, número de teléfono y direcciones de correo electrónico para ver qué hay por ahí.
Lo mejor es hacerlo en una ventana de navegación privada o en un navegador distinto del que utilizas normalmente para asegurarte de que no has iniciado sesión en ninguna cuenta que pueda sesgar los resultados (como una cuenta de Google). Pero no se trata sólo de buscar tu nombre, puedes profundizar aún más con operadores de búsqueda para encontrar información que está profundamente oculta. Para obtener una lista de estos trucos de búsqueda, consulta la guía de Reporteros sin Fronteras.
Si te interesa profundizar aún más, hay una serie de herramientas útiles que te ayudarán a hacerlo. Por ejemplo, OSINT Framework enlaza con diversas herramientas para realizar este tipo de búsquedas más exhaustivas. Te recomendamos que empieces por las secciones de nombre de usuario, dirección de correo electrónico y redes sociales.
Es habitual sentirse abrumado por lo que encuentras: puede haber muchos más datos sobre ti de los que esperabas disponibles en Internet. Si te sientes abrumado, recuérdate que es normal, y que estás en camino de reducir esa información y tomar las medidas necesarias para protegerte. Toma nota de cualquier dato que te parezca prioritario tratar. Lleva un registro de la información y de dónde la has encontrado.
Otro enfoque para considerar es celebrar una reunión con amigos o familiares de confianza y doxxear los unos a los otros. Otros podrían pensar en formas alternativas de buscar información sobre ti, podrían reconocer datos que consideras inofensivos como potencialmente peligrosos, o recuperar datos que habías olvidado por completo.
Minimiza tus datos públicamente disponibles
Cuando buscaste tu nombre en Internet, es posible que encontraras tus datos en varios sitios de "búsqueda de personas" que enumeran tu dirección, número de teléfono, direcciones de correo electrónico y otros datos personales.
Estos datos suelen ser recopilados por intermediarios de datos. La información que recopilan suele proceder de registros públicos y rastreadores en línea, y se complementa con datos de transacciones comerciales.
Los corredores de datos suponen un riesgo importante. Dado que la industria de los corredores de datos utiliza la vigilancia selectiva combinada con información obtenida de registros públicos, proporcionan conjuntos de datos extremadamente detallados a quien quiera comprarlos. Estos conjuntos de datos pueden proporcionar acceso de vigilancia a las fuerzas del orden, y pueden alimentar directamente los riesgos que plantean las campañas de doxxing.
Ninguna de esta información es secreta, y la mayor parte de ella no es necesariamente perjudicial por sí sola. Pero reunida, puede formar una imagen completa de la vida de una persona.
Puedes pedir a cada una de estas empresas que elimine tu información mediante procesos a menudo complicados y de varios pasos. Para obtener una lista de estas empresas y las instrucciones para eliminar los datos, consulta la lista de exclusión de intermediarios de datos de la periodista Yael Grauer. Hacerlo manualmente es posible, pero tedioso. La mayoría de los sitios te pedirán que confirmes la exclusión mediante un correo electrónico, y a menudo tendrás que hacerlo varias veces a lo largo de los años, ya que la información suele repoblarse con el tiempo.
Para un enfoque más sencillo -aunque más costoso-, servicios profesionales como EasyOptOuts y Optery afirman que ayudan a minimizar los datos disponibles sobre ti en Internet procedentes de estos corredores de datos y fuentes similares. Ten en cuenta que los corredores de datos trabajan raspando continuamente los registros públicos y repoblando sus datos, por lo que servicios como éstos pueden requerir suscripciones continuas para ser más eficaces. Tampoco pueden prometer (ni prometen) una cobertura completa de todas las fuentes posibles. Investiga las reseñas y considera si este tipo de servicios pueden dirigirse con éxito a las fuentes de datos que más te preocupan. Para algunas personas, puede merecer la pena seguir algunos de los pasos del bricolaje para los resultados más problemáticos, y luego utilizar un servicio automatizado para todo lo demás.
Algunos estados de EEUU. ofrecen "programas de confidencialidad de direcciones", a veces llamados "Safe at Home". Estos servicios actúan esencialmente como direcciones proxy para tu casa, aliviando el riesgo que suponen los registros de la propiedad, los registros de votaciones y los corredores de datos que pueden hacer que esa información esté disponible.
Audita tus cuentas de redes sociales
Haz una lista de todas las cuentas de redes sociales o foros que hayas tenido a lo largo de los años, para que puedas revisar la información pública de esas cuentas. Si utilizas un gestor de contraseñas, echa un vistazo a las cuentas dentro del gestor de contraseñas para obtener esta lista que investigar.
A continuación, revisa la configuración de cada una de estas cuentas para asegurarte de que te sientes cómodo con las opciones de privacidad. Puede ser útil pensar en cómo utilizas estas cuentas y con quién quieres comunicarte. Por ejemplo, puede tener sentido mantener pública una cuenta de LinkedIn mientras buscas trabajo, pero si tu perfil de Instagram contiene fotos personales de tu vida, considera la posibilidad de hacerla privada. Si no utilizas tu cuenta de redes sociales para ningún tipo de comunicación pública o activismo, puede ser mejor hacerla privada.
Para más información sobre configuraciones específicas, The New York Times mantiene una útil lista de comprobación de configuraciones que debes considerar cambiar en todos los servicios de redes sociales populares.
Elimínate de los resultados de Google
Google tiene un par de formas de supervisar y controlar la información que se muestra sobre ti en la Búsqueda de Google. En primer lugar, dirígete a la página "Resultados sobre ti" e introduce tu información. Una vez configurada, recibirás notificaciones si aparecen nuevos tipos de información sobre ti en la Búsqueda de Google.
Si encuentras resultados que incluyen información personal como un número de teléfono o una dirección en la Búsqueda de Google, también puedes pedir a la empresa que elimine esos resultados siguiendo estas instrucciones. Sin embargo, ten en cuenta que, si Google aprueba tu solicitud, eso no significa que el sitio web que aloja esos datos elimine nada. Se puede encontrar a través de otros motores de búsqueda. Pero este proceso puede seguir siendo útil, ya que Google sigue siendo el motor de búsqueda más popular.
Algunos recursos externos
Eliminar información personal es un problema hecho a medida y las soluciones varían según tus necesidades y tu ubicación. No existe una lista de comprobación o guía única para todos, pero existen varios recursos externos que pueden ayudarte a elaborar tu plan en función de tus necesidades:
- El Manual de Campo sobre el Acoso Online de PEN America ofrece consejos prácticos para hacer frente al doxxing antes, durante y después de que se produzca.
- La lista de comprobación del Washington Post incluye una serie de pasos que puedes dar en varios sitios de redes sociales para minimizar los datos disponibles.
- La página "Recursos" de la Coalición contra el Stalkerware incluye recursos en distintas partes del mundo que pueden ayudarte ante un posible espionaje o acoso.
- El Planificador de Seguridad de Consumer Reports tiene una amplia gama de consejos básicos sobre seguridad y privacidad que pueden ayudarte con la higiene de tus datos personales.
- Whatsmyname.app es útil para comprobar los nombres de usuario conocidos en varios sitios de redes sociales (y también es útil para detectar intentos de suplantación de identidad).