Internet y las redes sociales es algo que se ha convertido ya en parte de nuestra vida, nos guste o no. Uno de los peligros que deriva de esta (no tan) nueva realidad es el hecho de que nuestra identidad y privacidad puede quedar desprotegida. 

El acoso digital o el que espíen tus actividades online mediante la huella digital que todos y todas dejamos cuando navegamos puede ser todo un peligro tanto online como en la vida real.

Las comodidades de la vida moderna también tienen sus inconvenientes. Un inconveniente que puede tener un gran impacto en una persona es el acoso digital: el uso de tu huella digital para vigilarte en línea y en el mundo real.

Sin embargo, puedes tomar medidas para minimizar ese riesgo. Tampoco es necesario llegar a extremos para mantener tu privacidad, hablamos de precauciones básicas que pueden protegerte como, por ejemplo, desactivar la compartición pública de las publicaciones en las redes sociales.

Puedes ir más allá y aumentar tus medidas de seguridad para evitar el ciberacoso. Aunque es cierto que tendríamos que empezar a crear un sistema en el que se nos educara para no acosar, no está de más tomar medidas mientras llega ese nuevo sistema.

Cuando usamos Interner y, sobre todo, redes sociales, podemos dejar a la vista varias vulnerabilidades. Por ejemplo, las redes sociales pueden revelar datos que pueden facilitar el acoso digital y, sí, también el físico.

Tener el mismo nombre de usuario en todas las aplicaciones y servicios puede hacer que encontrarte en Internet y descubrir una de tus cuentas olvidadas hace tiempo con una contraseña débil sea mucho más sencillo. (Ambas cosas pueden llevar a una mayor intrusión en tu vida).

Este artículo lo desglosa todo: los elementos de acción clave para ser lo más anónimo posible cuando usas Internet. 

Consejos rápidos sobre privacidad

Mientras lees este artículo, puedes utilizar una ventana de incógnito o de navegación privada (haz clic con el botón derecho del ratón en estos enlaces y elige 'Abrir enlace en ventana de incógnito' o 'Abrir en ventana privada'.

Además, el acoso digital puede suponer un peligro en el mundo real. Si crees que estás en riesgo, no te detengas después de poner en práctica estos consejos.

Existen recursos para las personas que sufren acoso o violencia machista (por desgracia, muchos casos de violencia online tienen que ver con el machismo). En España hay una delegación del Gobierno contra la violencia de género en la que puedes encontrar información útil. También hay un número de atención, el 016, en caso de que necesites ayuda. 

También hay varios números a los que puedes llamar en caso de estar sufriendo acoso digital, todos ellos recogidos en este artículo

A continuación podrás encontrar algunos puntos a tener en cuenta si quieres proteger tu identidad online: 

Tu perfil es público

Proteger identidad

Tus cuentas de redes sociales u otras aplicaciones pueden estar difundiendo todas tus publicaciones o información para que cualquiera pueda verlas. Elimina la información o ajusta tu nivel de privacidad a solo amigos (como mínimo) para mantener esos datos lejos de las miradas indiscretas.

Desgraciadamente, no siempre se puede predecir qué empresas van a hacer esto, así que es posible que tengas que peinar un montón de aplicaciones y sitios web para conseguir un bloqueo completo.

Además, cuando te etiquetan o te nombran en las publicaciones públicas de otras personas, alguien puede ver tu vida. Puedes cambiar la configuración para bloquear la posibilidad de que otros te etiqueten.

Tu nombre de usuario

Muchas personas utilizan el mismo nombre de usuario en todos los servicios. Para evitar que alguien te siga en Internet, mezcla tu nombre de usuario. Utiliza un nombre de usuario único para algunos servicios, si no para todos. Si utilizas un gestor de contraseñas, podrás controlar fácilmente tus nombres de usuario.

A través de tus amigos

No solo las publicaciones públicas de otras personas pueden divulgar detalles de tu vida, sino que tus "amigos" en redes sociales también pueden convertirse en una vulnerabilidad. No siempre sabrás a quiénes conocen, y lo que acaba siendo compartido indirectamente.

Puedes minimizar este riesgo limitando el alcance de tus publicaciones a las personas de confianza, eliminando de tu lista de amigos a las personas que no conoces bien, y/o simplemente no compartiendo tanto contenido online, sobre todo si es contenido privado. 

Infiltración de cuentas

Identidad online

Otra persona puede acceder a tu cuenta si tienes una contraseña débil, filtrada o compartida, o a través de cualquier servicio de terceros vinculado que haya sido comprometido.

Digamos que utilizas Facebook para entrar en otros sitios web. Si alguien consigue acceder a tu cuenta de Facebook, eso podría abrir el acceso a un montón de otros sitios también.

En su versión más benigna, podrías encontrarte con un gorrón en tu cuenta de Netflix. Pero incluso en ese caso, esa persona puede ver tus hábitos de visualización y algunos de tus datos de facturación, así como tu dirección de correo electrónico y posiblemente también tu número de teléfono.

Estos datos pueden permitir indagar más en tu vida y fisgonear los mensajes personales o el correo electrónico si tu seguridad es débil en general. Tu información financiera, tus conversaciones íntimas y tus fotos privadas podrían acabar expuestas.

Para eliminar a un espía, comprueba la actividad de tu cuenta. Muchos de los principales servicios (Gmail, Facebook, etc.) muestran una lista de direcciones IP y los dispositivos asociados a ellas, así como la hora y la fecha del acceso.

Puedes averiguar tu dirección IP escribiendo "Cuál es mi IP" en Google u otro motor de búsqueda. (Tu teléfono puede tener una dirección IP diferente a la de tu PC si utilizas su conexión de datos celular).

Si ves alguna dirección IP desconocida, cierra la sesión de ese dispositivo o termina la sesión. Cambia también tu contraseña por algo fuerte y aleatorio. Un gestor de contraseñas (incluso uno bueno y gratuito) hará que esto sea sencillo.

Activa la autenticación de dos factores para aumentar aún más tu nivel de seguridad y limita el acceso de terceros a tus cuentas. Incluso si no ves ninguna actividad sospechosa, puedes seguir estos pasos para asegurarte de que tú (y solo tú) tienes acceso a la cuenta.

Acceso físico a tu(s) dispositivo(s)

Proteger identidad online

Comprobar las direcciones IP en la actividad de tu cuenta te dirá cuándo hay personas fuera de tu casa que te están vigilando, pero no necesariamente cuando alguien dentro de tu casa está haciendo la vigilancia. Puede que los descubras así en sus propios dispositivos, pero no cuando usan el tuyo.

Tal vez no tengas un bloqueo de pantalla en tu teléfono o una contraseña de cuenta en tu PC. O tal vez hayas compartido esa información en el pasado con un compañero/a de piso, un amigo o un familiar y nunca la hayas cambiado. Entonces pueden echar un vistazo a cualquier sitio web o aplicación en la que hayas iniciado sesión. No necesitas las contraseñas de esas cuentas.

Mantén a fisgones fuera añadiendo un método de autenticación al dispositivo, o cambiando tus credenciales actuales. Si eso no es una opción, cierra la sesión de los sitios web y las aplicaciones cuando no los estés utilizando.

Para la navegación web, también puedes utilizar una ventana de incógnito en Chrome, una ventana InPrivate en Edge o una ventana privada en Firefox para evitar dejar un historial de los sitios que visitas.

Sin embargo, una sesión de navegación privada no impedirá que alguien de tu red doméstica pueda ver tus solicitudes de tráfico. Para cubrir eso completamente, necesitarás usar una VPN. También puedes utilizar la conexión de datos de tu teléfono móvil.

Acceso remoto a tu PC

Identidad Internet

Comprobar los registros de actividad de la cuenta tampoco revelará si alguien te está vigilando a través del acceso remoto a tu PC. No solo les permite ver todo lo que haces en tiempo real, sino también controlar tu ordenador.

Si alguien no tiene acceso físico a tus dispositivos, lo normal es que tenga que hacer clic en un enlace malicioso para poder acceder de forma remota. Así que no hagas clic en ningún enlace que no reconozcas.

Además, ejecuta regularmente análisis antivirus y antimalware en tu ordenador. Si utilizas Chrome, comprueba también la configuración del Escritorio Remoto de Chrome para asegurarte de que nadie tiene acceso no autorizado a tu PC. (Y asegúrate de que la cuenta de Google que utilizas para iniciar sesión en Chrome es segura).

Alguien con acceso físico a tus dispositivos puede configurar subrepticiamente un software de acceso remoto sin tu conocimiento. Una forma fácil de hacerlo es activar el Escritorio Remoto, una función integrada en Windows 10 Pro y Windows 11 Pro, o el Escritorio Remoto de Apple, el equivalente para macOS. Entra en la configuración para revocar el acceso a las cuentas no reconocidas o desactiva la función por completo.

También existen alternativas de software de terceros para Remote Desktop y Apple Remote Desktop. Puedes buscarlas buscando entre las aplicaciones instaladas en tu PC. En Windows, escribe 'Aplicaciones y características' en el menú de Inicio o en la barra de búsqueda, y luego empieza a buscar en la lista de aplicaciones.

En un Mac, abre la carpeta de aplicaciones. (Comprueba tanto la vinculada al sistema como la vinculada a tu cuenta de usuario). El software de acceso remoto obvio incluye TeamViewer, pero puedes buscar en Google el nombre de cualquier programa que no reconozcas. Desinstala cualquier aplicación de monitorización que no deba estar en tu sistema.

Formas en las que tu ubicación física puede ser localizada

Puedes filtrar información sobre tu ubicación física actual o incluso tus lugares habituales a través de lo que compartes en línea, ya sea a sabiendas o no. A continuación te explicamos cómo evitarlo.

Redes sociales

Las publicaciones públicas en Facebook, Twitter e Instagram que etiquetan o mencionan un lugar son un indicio de dónde estás o dónde te gusta visitar. También puedes delatar tu ubicación compartiendo fotos con puntos de referencia o detalles reconocibles para quien vea la foto.

Para solucionar este problema, bloquea tus publicaciones. Puedes hacer que tu cuenta sea privada en Instagram y Twitter, y en Facebook puedes elegir limitar con quién compartes las publicaciones. Hazlas solo para amigos como mínimo, o incluso más restringidas si estás conectado con gente que no conoces bien. (No sabes a quiénes conocen, y mucho menos quiénes pueden intentar usarlas para llegar a ti).

También puedes dejar de etiquetar o mencionar el lugar en el que te encuentras. Si tienes que hacerlo, espera hasta que te hayas ido, y limita este hábito a los lugares que sólo visitas una vez, en lugar de los que frecuentas. También puedes cambiar la configuración para impedir que otros te etiqueten en fotos o lugares por defecto.

Ten en cuenta también lo que compartes. No estás obligado a revelar la dirección de tu casa, tu lugar de trabajo, tus estudios u otros datos de identificación. (Es posible que tengas que compartir un número de teléfono para la autenticación de dos factores, pero puedes utilizar un número de Google Voice que no pueda ser fácilmente rastreado hasta ti).

Solo revela información cuando sea absolutamente necesario y mantenla lo más general posible.

Instagram

Fotos

Las fotos compartidas online pueden delatar tu ubicación de dos maneras. Si tienes activado el geoetiquetado en las fotos que tomas con tu teléfono, o si has tomado una foto con suficientes detalles de fondo para revelar dónde estás. (O ambas cosas).

Puedes desactivar por completo el geoetiquetado de tus fotos o, antes de publicar una foto, pasarla por una aplicación que elimine sus metadatos (incluida la ubicación y el dispositivo utilizado para tomar la instantánea).

Si solo necesitas eliminar los datos de ubicación, prueba Adobe Photoshop Express en Android; en iOS, prueba Snapseed. (No inviertas estas recomendaciones, aunque las aplicaciones existen para ambas plataformas). Abrirás el archivo existente y lo guardarás/exportarás. En tu aplicación Fotos, puedes mirar la información de la foto copiada para verificar que los datos del GPS han desaparecido.

En cuanto a lo que tomas, ten en cuenta lo que hay de fondo detrás de ti antes de publicar una foto. Sin embargo, es posible que no puedas eliminar todas las pistas de dónde estás, así que tener cuidado con quién compartes la foto también es una estrategia.

Otras aplicaciones y servicios

Al igual que ocurre con las redes sociales, la configuración de algunas aplicaciones y servicios puede difundir tus lugares o hábitos habituales. Por ejemplo: Las aplicaciones de fitness que registran tu ruta cuando corres o vas en bicicleta pueden hacer que esa información sea pública por defecto.

Una aplicación de viajes que difunde tu itinerario por todo Internet. Un calendario que está configurado como público. Sitios web que permiten a cualquiera ver tus listas de deseos y favoritos.

Incluso Venmo puede revelar a las personas con las que más interactúas, si dejas que tus transacciones sean públicas, y si sus configuraciones son menos laxas que las tuyas, puede volver a revelar información sobre tu vida que preferirías mantener en privado.

Tómate el tiempo de revisar la configuración de tus aplicaciones y servicios. Comprueba que tus datos no son públicos como mínimo, y considera la posibilidad de bloquear cualquier información extraña.

Comparte con tus amigos solo lo mínimo necesario (por ejemplo, es probable que no necesiten saber la ruta exacta de tu carrera para los retos de fitness, sólo que has hecho ocho millas). Para ser realmente privado, no descuides las cuentas antiguas que usas poco o que has abandonado.

Registro de dominios

¿Tienes una página web con tu propio dominio? Si el registrador de su dominio no ofrece un registro privado (o usted no activó esa función), su nombre, dirección, número de teléfono y dirección de correo electrónico pueden ser encontrados por cualquiera.

La solución es sencilla. Si tu registrador ofrece registro privado, actívalo. Tu registrador sustituirá los datos de contacto tuyos por los suyos y te reenviará los mensajes que recibas de personas que intenten ponerse en contacto con tu dominio.

Si tu registrador no ofrece registro privado, cámbiate a uno que sí lo ofrezca. Tenemos una lista de los mejores registradores de dominios que puedes consultar.

AirTags de Apple (y otros rastreadores Bluetooth)

AirTags Apple

Un rastreador Bluetooth es un pequeño objeto físico que puede colocarse en objetos para garantizar que no se pierdan. Esa es su intención, al menos, pero también pueden utilizarse para acosar.

Dado que la persona necesitaría tener acceso a tu coche, bicicleta, bolso u otra pertenencia, esta forma de vigilar tus movimientos se basa en al menos un momento inicial de proximidad.

Las AirTags de Apple son las más peligrosas de los rastreadores Bluetooth, debido a la cantidad de dispositivos de Apple disponibles para que un rastreador haga ping y establezca así tu ubicación y ruta de movimiento. Pero Tile, Chipolo y otros rastreadores funcionan de manera similar.

Tile también ofrece la posibilidad de buscar rastreadores desconocidos, pero no todos los demás proveedores lo hacen.

Lamentablemente, debes tener un smartphone o una tablet para poder realizar este tipo de escaneo. De lo contrario, tienes que esperar que puedas escuchar el pitido de un Apple AirTag, que significa una etiqueta "perdida". Otros rastreadores Bluetooth, por desgracia, no tienen esta función.

Si tiene motivos para creer que alguien podría colocar un rastreador en usted, en sus cosas o en su coche, es posible que quiera empezar a revisar regularmente sus cosas en busca de cualquier cosa que no pertenezca.

Localización del teléfono

Tu teléfono puede estar traicionando tu ubicación a tus amigos y familiares, o a cualquiera que se considere como tal en tu configuración.

Si tienes activada la configuración de la ubicación (esto permite que tu teléfono móvil comparta tu ubicación GPS con las aplicaciones, lo cual es necesario cuando se utiliza una aplicación de mapas, se comparte el viaje o se permite que una aplicación se registre en un lugar), es posible que algunos contactos seleccionados te rastreen en tiempo real si tú lo permites.

En teoría, sólo tú deberías tener el control sobre esto, pero si alguien ha tenido acceso físico a tu teléfono, puede conceder el permiso a sí mismo o a otros también.

Es una espada de doble filo: Útil si necesitas seguir el rastro de tu pariente anciano que a veces se pierde al volver a casa en transporte público, pero peligroso si se trata de una persona que no debería tener esa información.

En iPhone, puedes comprobar quién tiene este nivel de acceso en tu aplicación Buscar mi. En Android, la compartición se realiza a través de Google Maps: haz clic en el icono de tu perfil y luego ve a 'Configuración > Compartir ubicación'.