{"id":4360,"date":"2025-04-21T08:02:32","date_gmt":"2025-04-21T14:02:32","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4360"},"modified":"2025-04-21T08:19:49","modified_gmt":"2025-04-21T14:19:49","slug":"el-transito-por-el-mundo-digital-deje-huellas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4360","title":{"rendered":"El tr\u00e1nsito por el mundo digital tambi\u00e9n deja huellas."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/huella_digital.png\" alt=\"\" width=\"300\" height=\"300\" class=\"alignleft size-full wp-image-4365\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/huella_digital.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/huella_digital-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">Cada paso que se da a trav\u00e9s de los canales de la virtualidad deja un rastro del que debe tomarse conciencia porque representa una especie de pasaporte de lo que se es o de c\u00f3mo se act\u00faa ante las Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones (TIC).<\/p>\n<p align=\"justify\">Este conjunto de datos que se deja en el uso de las TIC es una representaci\u00f3n de nuestra identidad en el mundo virtual. Comprender c\u00f3mo se genera, para qu\u00e9 se utiliza y su importancia, es fundamental para mantener un comportamiento seguro en esta esfera de la vida y se conoce como huella digital. Interiorizar en este aspecto es de importancia capital en la toma de conciencia de la necesidad de la protecci\u00f3n de datos en una \u00e9poca donde la privacidad constituye un escudo para la defensa ante los ciberdelincuentes.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La huella digital (<em>digital footprint)<\/em> es el registro de todas las interacciones que un usuario realiza en la red de redes. En este aspecto se incluyen las publicaciones en redes sociales, las solicitudes para recopilar informaci\u00f3n realizadas a trav\u00e9s de los motores de b\u00fasqueda, las compras en l\u00ednea, pero tambi\u00e9n los registros en aplicaciones y servicios digitales, entre otros.<\/p>\n<p align=\"justify\">Como se\u00f1ala Krotoski (2012): \u201cTu huella digital es la sombra que proyectas en el mundo virtual, una acumulaci\u00f3n de datos que pueden revelar m\u00e1s de ti de lo que imaginas.\u00bb<\/p>\n<p align=\"justify\">Esta informaci\u00f3n puede ser activa si se comparten datos conscientemente, como es el caso de un post en Facebook o pasiva si se recopila sin el consentimiento de la persona, como es el caso de la geolocalizaci\u00f3n de un dispositivo.<\/p>\n<p align=\"justify\">Seg\u00fan Solove (2013) en su trabajo \u00abNothing to Hide: The False Tradeoff Between Privacy and Security\u00bb: \u00abLos usuarios subestiman cu\u00e1nta informaci\u00f3n personal se recolecta, creyendo err\u00f3neamente que su privacidad est\u00e1 protegida.\u00bb<\/p>\n<p align=\"justify\">No se toma en consideraci\u00f3n que la huella digital se crea a trav\u00e9s de diversas actividades en l\u00ednea que se realizan de manera cotidiana y sin valorar en impacto que tienen.<\/p>\n<p align=\"justify\">Son muestra de ello cada me gusta, comentario o foto que se sube a un perfil en las redes sociales, las cookies y registros de IP que se almacenan de las b\u00fasquedas y p\u00e1ginas visitadas al navegar en la web.<\/p>\n<p align=\"justify\">Forman parte de la huella digital tambi\u00e9n las transacciones en l\u00ednea que se realizan que dejan trazas financieras y personales de cada compra o pago realizado e incluso el uso de los dispositivos de la internet de las cosas (IoT) que incluyen los tel\u00e9fonos inteligentes y los asistentes virtuales (como Alexa) que recopilan recopilan datos de comportamiento, como parte de su aprendizaje para personalizar los servicios.<\/p>\n<p align=\"justify\">Como se ponen de manifiesto esta huella digital puede ser utilizada de m\u00faltiples maneras.<\/p>\n<p align=\"justify\">Es com\u00fan en el mundo actual la llamada publicidad dirigida donde empresas como Google y Facebook usan tu historial para mostrar anuncios personalizados en funci\u00f3n de los intereses mostrados a trav\u00e9s de la actividad que realiza cada usuario. Esto se sustenta en los llamados an\u00e1lisis de comportamiento, que tambi\u00e9n se utilizan a nivel empresarial y gubernamental para estudia patrones que redundan en mejoras de servicios o la toma decisiones.<\/p>\n<p align=\"justify\">En el \u00e1rea de la seguridad y la autenticaci\u00f3n en las instituciones bancarias y las plataformas digitales se usa la huella digital para verificar identidades y prevenir fraudes. Es por ello, que se reciben alertas cuando se entra a un servicio desde una direcci\u00f3n IP o un dispositivo diferente al que se utiliza de manera habitual.<\/p>\n<p align=\"justify\">Pero tambi\u00e9n se puede utilizar en la vigilancia masiva, cuando servicios gubernamentales pueden utilizar este mecanismo para rastrear actividades que pudieran o no ser sospechosas.<\/p>\n<p align=\"justify\">Es esencial conocer cuan importante es la huella digital porque permite tomar decisiones que har\u00e1n m\u00e1s segura la existencia humana, porque servir\u00e1n como una especie de barrera protectora ante posibles incidentes de seguridad.<\/p>\n<p align=\"justify\">En este sentido, tomar conciencia proteger la privacidad y evitar el robo de identidad o el uso malintencionado de tus datos, que pueden ser robados o comercializados desde los sitios por donde se transita en las redes cuya fiabilidad deja mucho que desear y que no siempre se toma en consideraci\u00f3n cuando se aplica el principio de que \u201cel fin justifica los medios\u201d para obtener una informaci\u00f3n a toda costa.<\/p>\n<p align=\"justify\">Tambi\u00e9n  poseer una percepci\u00f3n del riesgo de la huella qu se deja en la red de redes contribuye a gestionar la reputaci\u00f3n digital. Lo que se publica puede convertirse en un boumer\u00e1n a futuro, afectando la vida. Pero a la vez contribuye a prevenir ciberataques porque los hackers usan informaci\u00f3n p\u00fablica que se facilita, sin razonar en sus consecuencias, para ataques de phishing o ingenier\u00eda social.<\/p>\n<p align=\"justify\">Es por ello que el experto en ciberseguridad Bruce Schneier (2015) dejaba claro que: \u00abLa privacidad no es sobre tener algo que ocultar, sino sobre tener control sobre tu informaci\u00f3n\u201d.<\/p>\n<p align=\"justify\">La huella digital es por tanto, un reflejo de tu vida en l\u00ednea y puede tener consecuencias tanto positivas como negativas y es un imperativo la adopci\u00f3n de buenas pr\u00e1cticas donde son esenciales los ajustes de la configuraci\u00f3n de privacidad, la limitaci\u00f3n de la informaci\u00f3n que se comparte en exceso (<em>oversharing)<\/em> y el uso de herramientas de protecci\u00f3n,  para navegar de forma segura.<\/p>\n<p align=\"justify\">No es ocioso reiterar que es esencial en la prevenci\u00f3n de incidentes entorno al tema:<\/p>\n<p align=\"justify\">1. Revisar la privacidad de las redes para limitar quienes pueden acceder a la informaci\u00f3n que se publica.<\/p>\n<p align=\"justify\">2. Valorar que informaci\u00f3n se puede publicar y si realmente es necesario compartir una determinada informaci\u00f3n.<\/p>\n<p align=\"justify\">3. Evitar la geolocalizaci\u00f3n en tiempo real, porque publicar que la ubicaci\u00f3n de que se est\u00e1 en determinado sitio puede ser peligroso.<\/p>\n<p align=\"justify\">4. Es conveniente utilizar la autenticaci\u00f3n multifactor porque protege las cuentas ante la posibilidad de que se filtren datos a trav\u00e9s de la intercepci\u00f3n de los c\u00f3digos SMS, el robo de cookies de sesi\u00f3n, o los ataques de tipo \u201chombre en el medio\u201d, etc.<\/p>\n<p align=\"justify\">Referencias Bibliogr\u00e1ficas:<\/p>\n<p align=\"justify\">&#8211; Krotoski, A. (2013). <em>Untangling the Web: What the Internet is Doing to You<\/em>. Ed. Faber &amp; Faber. Reino Unido. ISBN: 9780571303663<\/p>\n<p align=\"justify\">&#8211; Solove, D. (2013). <a href=\"https:\/\/citation-needed.springer.com\/v2\/references\/10.1007\/s10790-011-9303-z?format=refman&amp;flavour=citation\" target=\"_blank\"><em>Nothing to Hide: The False Tradeoff Between Privacy and Security<\/em><\/a>.<\/p>\n<p align=\"justify\">&#8211; Schneier, B. (2015). <em>Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World<\/em>. W. W. Norton &amp; Company. ISBN 978-0393244816<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Cada paso que se da a trav\u00e9s de los canales de la virtualidad deja un rastro del que debe tomarse conciencia porque representa una especie de pasaporte de lo que se es o de c\u00f3mo se act\u00faa ante las Tecnolog\u00edas &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4360\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,56,57,75,51,19,24,25],"tags":[],"class_list":["post-4360","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-educacion-de-usuarios","category-huella-digital","category-internet-de-las-cosas","category-percepcion-de-riesgo","category-prevencion","category-privacidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4360"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4360\/revisions"}],"predecessor-version":[{"id":4367,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4360\/revisions\/4367"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}