Comprender cómo proteger su información personal es fundamental debido a las crecientes amenazas a la privacidad en línea. Este artículo describe 20 formas efectivas de proteger su privacidad en línea. Cubrimos métodos para asegurar sus datos, identificar amenazas potenciales a la privacidad en línea y discutir qué hacer si su privacidad se ve comprometida. También destacamos herramientas esenciales como las VPN que lo ayudan a mantener su seguridad en línea.

tabla de contenido
- Ocultar su dirección IP
- Use contraseñas seguras
- Cambie sus contraseñas regularmente
- Use autenticación multifactor
- Comparta menos información en línea
- Eliminar información personal
- Elimine aplicaciones y software no utilizados
- Ajuste la configuración de privacidad de sus aplicaciones
- Límite el acceso de aplicaciones de terceros
- Mantenga las aplicaciones y el software actualizados
- Deshabilitar la personalización de anuncios
- Tenga cuidado con el phishing
- Evite los sitios web HTTP
- Bloquee los rastreadores de sitios web en el navegador
- Elimine el historial de búsqueda regularmente
- Cifre los datos en sus dispositivos
- Use una aplicación de mensajería cifrada
- Evite usar WiFi público
- Evite usar puertos de carga públicos
- Limpie los dispositivos antes de venderlos
1. Ocultar su dirección IP
La primera forma de proteger su privacidad en línea es ocultar su dirección IP. Una dirección IP (Protocolo de Internet) es un identificador único para su dispositivo en Internet. Alguien con su dirección IP puede rastrear su actividad en línea, encontrar su ubicación y, potencialmente, lanzar ataques contra su dispositivo. Esto hace que sea importante ocultar su dirección IP.
Hay 3 formas de ocultar su dirección IP. La primera es mediante el uso de una red privada virtual (VPN). Una VPN es una herramienta que enruta su conexión a Internet a través de un servidor seguro, que oculta su dirección IP real y cifra sus datos. Esto dificulta que alguien rastree su actividad en línea o ubique la ubicación real de su dispositivo.
La segunda es mediante el uso de un servidor proxy. Un servidor proxy es un intermediario entre su dispositivo e Internet. Enmascara su dirección IP reemplazándola con la IP del servidor proxy.
La tercera es mediante el uso de la red Tor. Tor es una herramienta que enruta su tráfico de Internet a través de múltiples servidores en todo el mundo, lo que hace que sea extremadamente difícil rastrear su dirección IP. Tenga en cuenta que Tor es más lento que otros métodos debido a sus múltiples capas de encriptación.
2. Use contraseñas seguras
La segunda forma es usar contraseñas seguras. Las contraseñas débiles se adivinan o descifran fácilmente, lo que permite el acceso no autorizado a sus cuentas. Las contraseñas seguras son cruciales para proteger cualquier dato que se guarde en estas cuentas.
Hay 3 pautas para crear contraseñas seguras. La primera es usar una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Esto aumenta la complejidad de su contraseña y hace que sea más difícil de adivinar. La segunda es hacer que su contraseña tenga al menos 12 caracteres de longitud. Las contraseñas más largas son más difíciles de descifrar mediante ataques de fuerza bruta. La tercera es evitar usar información fácilmente adivinable como nombres, fechas de nacimiento o palabras comunes.
3. Cambie sus contraseñas regularmente
La tercera forma es cambiar sus contraseñas regularmente. Incluso las contraseñas seguras pueden verse comprometidas con el tiempo, por lo que es conveniente actualizar sus contraseñas periódicamente.
Hay 2 mejores prácticas cuando se trata de cambiar contraseñas. La primera es establecer recordatorios para cambiar sus contraseñas cada tres a seis meses. Esto asegura que no se olvide de actualizarlas. La segunda es usar un administrador de contraseñas. Un administrador de contraseñas es una herramienta que lo ayuda a generar, almacenar y administrar contraseñas seguras y únicas para todas sus cuentas en línea. Esto le ayuda a realizar un seguimiento de sus contraseñas cambiantes de forma segura.
4. Use autenticación multifactor
La cuarta forma es usar la autenticación multifactor (MFA). La MFA es un proceso de seguridad que requiere dos o más pasos de verificación para acceder a una cuenta. Agrega una capa adicional de seguridad y hace que sea más difícil para los usuarios no autorizados acceder a su información privada.
Hay 3 métodos comunes de MFA. El primero es usar una cadena de información, como una contraseña o PIN. Esta es la forma más básica de autenticación. El segundo es usar un dispositivo físico, como un teléfono inteligente o un token de seguridad. Esto proporciona una segunda capa de seguridad. El tercero es usar verificación biométrica como una huella digital o reconocimiento facial.
5. Comparta menos información en línea
La quinta forma es compartir menos información en línea. Compartir demasiados detalles personales lo expone a diversos riesgos, incluido el robo de identidad y el acoso. Reducir la cantidad de información que comparte ayuda a mitigar estos riesgos.
Tenemos 3 consejos para proteger su información personal. En primer lugar, limite los detalles personales en las redes sociales. Evite compartir su nombre completo, dirección, número de teléfono y otra información confidencial. En segundo lugar, ajuste la configuración de privacidad en las plataformas de redes sociales para controlar quién ve sus publicaciones e información personal. En tercer lugar, tenga cuidado con la información que proporciona en sitios web y formularios. Solo comparta lo que sea necesario.
6. Eliminar información personal
La sexta forma es eliminar información personal de Internet. Los detalles personales disponibles públicamente corren el riesgo de ser explotados por cibercriminales. Esto hace que sea crucial eliminar la información personal innecesaria.
Primero, búsquese en línea para averiguar qué información está disponible. Use motores de búsqueda como Google, Bing y Yahoo para identificar lo que debe eliminarse. Luego, comuníquese con los sitios web y solicite la eliminación de su información personal. Muchos sitios tienen procesos establecidos para esto.
También recomendamos optar por no participar en los intermediarios de datos que recopilan y venden su información personal. Los intermediarios de datos son empresas que recopilan su información personal de varias fuentes y la venden a otras empresas. Simplemente visite los sitios web de los agentes de datos y siga sus procedimientos de exclusión voluntaria, que implican enviar una solicitud para que se elimine su información.
7. Elimine aplicaciones y software no utilizados
La séptima forma es eliminar aplicaciones y software no utilizados. Las aplicaciones no utilizadas crean vulnerabilidades potenciales al proporcionar puntos de entrada para que los piratas informáticos exploten software desactualizado. La eliminación periódica de aplicaciones y software que ya no usa ayuda a salvaguardar su privacidad en línea.
Hay 3 pasos para eliminar aplicaciones y software no utilizados. Primero, revise las aplicaciones instaladas en sus dispositivos e identifique las que ya no usa. En segundo lugar, desinstale estas aplicaciones a través del menú de configuración o la sección de administración de aplicaciones de su dispositivo. Tercero, borre cualquier dato almacenado para estas aplicaciones para asegurarse de que no quede información residual.
8. Ajuste la configuración de privacidad de sus aplicaciones
La octava forma es ajustar la configuración de privacidad de sus aplicaciones. Muchas aplicaciones solicitan acceso a datos confidenciales, por lo que es conveniente limitar estos permisos.
Hay 3 pasos para ajustar la configuración de privacidad de sus aplicaciones. Primero, revise los permisos otorgados a cada aplicación en su dispositivo. Verifique a qué datos puede acceder cada aplicación. En segundo lugar, restrinja el acceso a información confidencial como ubicación, fotos, micrófono y cámara. Solo permita el acceso cuando sea necesario. En tercer lugar, ajuste la configuración de privacidad para asegurarse de que las aplicaciones no tengan acceso innecesario a sus datos.
9. Límite el acceso de aplicaciones de terceros
La novena forma es limitar el acceso de aplicaciones de terceros. Muchas aplicaciones y servicios solicitan acceso a sus datos personales. Es importante controlar este acceso para una mejor privacidad.
Primero, revise las aplicaciones y servicios conectados a sus cuentas. Identifique aquellos que ya no usa o en los que no confía. En segundo lugar, elimine o revoque el acceso a aplicaciones y servicios innecesarios. La mayoría de las plataformas tienen configuraciones para esto. En tercer lugar, sea selectivo con los permisos que otorga al instalar nuevas aplicaciones. Solo proporcione acceso a los datos y funciones necesarios.
10. Mantenga las aplicaciones y el software actualizados
La décima forma es mantener sus aplicaciones y software actualizados. Las actualizaciones a menudo incluyen parches para vulnerabilidades de seguridad, que los piratas informáticos explotan para acceder a su información personal. Mantener todo actualizado reduce el riesgo de violaciones de seguridad.
Hay 2 mejores prácticas. Primero, habilite las actualizaciones automáticas. Esto asegura que reciba los últimos parches de seguridad y características sin intervención manual. En segundo lugar, verifique regularmente si hay actualizaciones para asegurarse de que sus aplicaciones y software estén actualizados. Asegúrese de actualizar todos sus dispositivos, incluidos teléfonos inteligentes, tabletas, computadoras y dispositivos IoT.
11. Deshabilitar la personalización de anuncios
La undécima forma es deshabilitar la personalización de anuncios. La personalización de anuncios es una práctica en la que los anuncios se adaptan a su comportamiento e intereses en línea. La personalización de anuncios rastrea su comportamiento en línea para mostrar anuncios dirigidos, por lo que es beneficioso limitar la recopilación de datos al deshabilitar la personalización de anuncios.
Hay 2 pasos. Primero, deshabilite la personalización de anuncios en la configuración de su cuenta de Google. Vaya a «Datos y personalización» y desactive «Personalización de anuncios». En segundo lugar, ajuste la configuración de anuncios en las plataformas de redes sociales para limitar el intercambio de datos para anuncios. También use la configuración del navegador y las extensiones para bloquear anuncios y rastreadores que recopilan datos.
12. Tenga cuidado con el phishing
La duodécima forma es tener cuidado con el phishing. El phishing es un tipo de ataque cibernético en el que los atacantes intentan engañarlo para que proporcione información personal. Es importante ser capaz de reconocer y evitar los ataques de phishing.
Hay 3 mejores prácticas para protegerse del phishing. La primera es identificar correos electrónicos y mensajes sospechosos. Desconfíe de aquellos que soliciten información personal o insten a una acción inmediata. La segunda es verificar el remitente antes de proporcionar cualquier información. Póngase en contacto con la organización directamente en caso de duda. La tercera es evitar hacer clic en enlaces no solicitados o descargar archivos adjuntos de fuentes desconocidas.
13. Evite los sitios web HTTP
La decimotercera forma es evitar los sitios web HTTP. HTTP es un protocolo para transmitir datos a través de Internet, pero no asegura los datos. Esto significa que los sitios web HTTP no cifran los datos y esto hace que sea más fácil para los atacantes interceptarlos. Por lo tanto, es esencial visitar solo sitios web HTTPS.
Recuerde nunca ingresar información confidencial en sitios web HTTP. Busque siempre HTTPS en la URL y un ícono de candado en la barra de direcciones del navegador. También recomendamos extensiones de navegador como HTTPS Everywhere para redirigir automáticamente a las versiones HTTPS de los sitios web.
14. Bloquee los rastreadores de sitios web en el navegador
La decimocuarta forma es bloquear los rastreadores de sitios web en su navegador. Los rastreadores de sitios web son herramientas que recopilan datos sobre sus hábitos de navegación, que se utilizan para publicidad dirigida y potencialmente se venden a terceros sin su consentimiento. Bloquear estos rastreadores ayuda a proteger su privacidad en línea y reduce la recopilación de datos no deseados.
Hay 3 formas de bloquear los rastreadores de sitios web. La primera es usar navegadores centrados en la privacidad como Mozilla Firefox o Brave que tienen bloqueo de rastreadores incorporado. La segunda es habilitar la función «No rastrear» en la configuración de su navegador. La tercera es instalar extensiones de navegador como uBlock Origin, Privacy Badger y Ghostery que bloquean los rastreadores y mejoran la privacidad.
15. Elimine el historial de búsqueda regularmente
La decimoquinta forma es eliminar su historial de búsqueda regularmente. Los historiales de búsqueda revelan mucho sobre sus intereses personales, hábitos y actividades. Eliminar su historial de búsqueda minimiza la cantidad de información personal almacenada y reduce el riesgo de acceso no autorizado.
Hay 2 formas de eliminar su historial de búsqueda. La primera es borrar su historial de búsqueda de su cuenta de Google. Vaya a su cuenta de Google, seleccione «Datos y personalización», haga clic en «Mi actividad» y elimine la actividad eligiendo un intervalo de tiempo. La segunda es borrar el historial de búsqueda de su navegador. Por ejemplo, en Google Chrome, vaya al menú de tres puntos, seleccione «Historial», luego «Borrar datos de navegación». Elija el intervalo de tiempo y marque «Historial de navegación», luego haga clic en «Borrar datos». Asegúrese de realizar estas acciones con regularidad para garantizar que su historial de búsqueda permanezca privado.
16. Cifre los datos en sus dispositivos
La decimosexta forma es cifrar los datos en sus dispositivos. El cifrado es el proceso de convertir sus datos en un código para evitar el acceso no autorizado. Cifrar sus datos garantiza que permanezca ilegible para usuarios no autorizados.
Hay 3 pasos para cifrar datos en todos sus dispositivos. Primero, habilite el cifrado en su teléfono inteligente. Para Android, vaya a Ajustes > Seguridad > Cifrar teléfono. Para iOS, los datos se cifran de forma predeterminada cuando configura un código de acceso. En segundo lugar, cifre los datos de su computadora. Para Windows, use BitLocker. Para macOS, use FileVault. En tercer lugar, use herramientas de cifrado para unidades externas y archivos individuales. Herramientas como VeraCrypt o 7-Zip ayudan a cifrar archivos y carpetas específicos.
17. Use una aplicación de mensajería cifrada
La decimoséptima forma es usar aplicaciones de mensajería cifradas. La mensajería cifrada garantiza que solo usted y el destinatario previsto lean sus mensajes.
Primero, elija una aplicación de mensajería cifrada confiable. Signal, WhatsApp y Telegram son opciones populares que ofrecen cifrado de extremo a extremo. Luego, descargue e instale la aplicación. Siga las instrucciones de configuración y habilite las funciones de seguridad como la verificación en dos pasos. Por último, verifique sus contactos y use códigos de acceso fuertes o autenticación biométrica para proteger sus aplicaciones de mensajería.
18. Evite usar WiFi público
La decimoctava forma es evitar usar WiFi público. Las redes WiFi públicas a menudo no son seguras, lo que hace que sea fácil para los cibercriminales interceptar sus datos y acceder a su información personal.
Hay 3 formas de mantenerse seguro en línea. La primera es usar datos móviles en lugar de WiFi público siempre que sea posible. Las redes móviles generalmente son más seguras. La segunda es usar una VPN si debe usar WiFi público. Una VPN cifra su conexión a Internet, lo que hace que sea más difícil para cualquiera espiar su conexión e interceptar sus datos. La tercera es desactivar las conexiones automáticas a redes WiFi en sus dispositivos. Esto evita que su dispositivo se conecte a redes no confiables sin su conocimiento.
19. Evite usar puertos de carga públicos
La decimonovena forma es evitar el uso de puertos de carga públicos. Un puerto de carga público es una estación de carga compartida que permite que varios dispositivos se conecten para obtener energía. Se encuentran en lugares como aeropuertos, cafeterías y hoteles. Los puertos de carga públicos son susceptibles a una amenaza de seguridad conocida como juice jacking, donde los atacantes roban datos de su dispositivo o instalan malware sin su conocimiento.
Hay 3 formas de protegerse del juice jacking. La primera es usar su propio cargador y enchufarlo a una toma de corriente en lugar de una estación de carga pública. La segunda es usar un banco de energía portátil para cargar sus dispositivos sobre la marcha. La tercera es usar un bloqueador de datos USB, que evita la transferencia de datos al bloquear los pines de datos en el cable USB. Esto permite que solo pase la energía.
20. Limpie los dispositivos antes de venderlos
La vigésima forma es limpiar sus dispositivos antes de venderlos. Asegurarse de que todos sus datos se borren de forma segura evita que el próximo propietario acceda a su información confidencial.
Hay 3 pasos para limpiar sus dispositivos antes de venderlos. El primero es hacer una copia de seguridad de sus datos. Haga una copia de seguridad de los datos importantes en un disco duro externo o almacenamiento en la nube antes de borrar su dispositivo. El segundo es cerrar sesión en todas las cuentas. Para iOS, vaya a Configuración > [Su nombre] > Cerrar sesión. Para Android, vaya a Configuración > Cuentas > Google > Eliminar cuenta. El tercero es realizar un restablecimiento de fábrica. Para iOS, vaya a Configuración > General > Restablecer > Borrar todo el contenido y la configuración. Para Android, vaya a Configuración > Sistema > Opciones de restablecimiento > Borrar todos los datos (restablecimiento de fábrica).
¿Cuáles son las amenazas a la privacidad en línea?
Las 4 principales amenazas a la privacidad en línea incluyen la suplantación, el acceso no autorizado a su cámara, el acceso no autorizado a su micrófono y el seguimiento de su historial de búsqueda de incógnito.
La suplantación a través de correos electrónicos no deseados es la forma más común de delito cibernético. Según un informe de Valimail, se envían más de 3 mil millones de correos electrónicos de suplantación de identidad cada día, lo que lo convierte en la amenaza más generalizada para la privacidad en línea.
El acceso no autorizado a su cámara permite a los piratas informáticos capturar momentos privados a través de la cámara de su dispositivo móvil o computadora portátil. El acceso no autorizado a su micrófono en sus dispositivos permite escuchar sus conversaciones. El seguimiento de su historial de búsqueda de incógnito amenaza su privacidad porque revela sus hábitos e intereses de navegación, incluso cuando cree que está navegando de forma privada. El modo de incógnito es una función de navegación privada que evita que su navegador guarde su historial de búsqueda, cookies y otros datos. Sin embargo, contrariamente a la creencia popular, el modo de incógnito no lo hace completamente anónimo. Su proveedor de servicios de Internet (ISP), los sitios web y los motores de búsqueda aún pueden ver su actividad en línea si está utilizando el modo de incógnito sin medidas de seguridad adicionales.
Estas 4 amenazas subrayan la necesidad de medidas de seguridad sólidas para proteger su información personal y mantener su privacidad en línea.
¿Qué es el spoofing?
El spoofing es un ciberataque en el que una persona o programa se hace pasar por otro al falsificar datos. En el spoofing de correo electrónico específicamente, los atacantes envían correos electrónicos que parecen provenir de una fuente confiable para engañar a los destinatarios y que proporcionen información confidencial. Estos correos electrónicos contienen enlaces a sitios web maliciosos o archivos adjuntos que instalan malware.
Hay 4 formas de protegerse contra el spoofing. La primera es verificar siempre la dirección de correo electrónico del remitente. La segunda es ser cauteloso con los correos electrónicos no solicitados, especialmente aquellos que solicitan información personal. La tercera es evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos desconocidos. La cuarta es utilizar filtros de correo electrónico para detectar y bloquear correos electrónicos falsos.
¿Cómo aseguro mi cámara web o cámara del teléfono?
Hay 4 formas de asegurar su cámara web o cámara del teléfono. La primera es cubrir su cámara con una cubierta física o cinta adhesiva cuando no esté en uso. La segunda es desactivar el acceso a la cámara para las aplicaciones que no lo necesitan. La tercera es usar software de seguridad para detectar y bloquear el acceso no autorizado. La cuarta es mantener actualizado su sistema operativo y aplicaciones para que cualquier vulnerabilidad se corrija rápidamente con parches.
¿Cómo aseguro mi micrófono?
Hay 4 formas de asegurar su micrófono. La primera es desactivar el acceso al micrófono para las aplicaciones que no lo requieren. La segunda es usar un interruptor de silencio físico si su dispositivo tiene uno. La tercera es mantener su software y sistema operativo actualizados para protegerse contra vulnerabilidades. La cuarta es utilizar herramientas de seguridad para monitorear y bloquear el acceso no autorizado a su micrófono.
¿Cómo aseguro mi historial de búsqueda de incógnito?
Hay 4 formas de asegurar su historial de búsqueda de incógnito. La primera forma de asegurar su historial de búsqueda es usar una red privada virtual (VPN) para ocultar su dirección IP y cifrar su conexión a Internet. La segunda es usar motores de búsqueda centrados en la privacidad como DuckDuckGo que no rastrean sus búsquedas. La tercera es borrar sus cookies y datos de navegación regularmente. La cuarta es evitar iniciar sesión en cuentas mientras está en modo de incógnito para minimizar el seguimiento.
¿Qué sucede si mi privacidad en línea se ve comprometida?
Hay 2 consecuencias comunes si se compromete su privacidad en línea: robo de identidad y pérdida financiera. Cuando su información personal está expuesta, los cibercriminales son capaces de usarla para suplantar su identidad y realizar actividades fraudulentas. Esto incluye la creación de nuevas cuentas de crédito, la realización de compras no autorizadas e incluso la comisión de delitos en su nombre. Proteger su privacidad en línea es crucial para evitar estas graves consecuencias.
¿Qué es el robo de identidad?
El robo de identidad es cuando alguien obtiene y utiliza ilegalmente su información personal, como su nombre, número de seguro social o detalles financieros, sin su permiso. Hay 2 repercusiones del robo de identidad. La primera es el daño financiero como la deuda y un impacto negativo en el puntaje de crédito. Los ladrones vacían sus cuentas bancarias, acumulan cargos en sus tarjetas de crédito y obtienen préstamos en su nombre. La segunda es el impacto emocional y psicológico.
¿Cuáles son las mejores herramientas para proteger la privacidad en línea?
Hay 8 mejores herramientas para proteger la privacidad en línea. La primera es una red privada virtual (VPN). Una VPN es una herramienta que redirige su tráfico de Internet a un túnel virtual cifrado y es útil para actividades como navegar, transmitir y descargar torrents. La segunda son herramientas que lo ayudan a generar y administrar sus credenciales de inicio de sesión, como contraseñas, de manera segura. Esto incluye aplicaciones de autenticación multifactor (MFA). La tercera es un navegador web seguro para ayudar a evitar que sus datos de navegación sean explotados. La cuarta es un servicio de eliminación de intermediarios de datos para eliminar su información privada que ya está disponible. La quinta son aplicaciones de mensajería cifrada como WhatsApp y Telegram. La sexta son servicios de correo electrónico seguros que ofrecen cifrado de extremo a extremo para sus correos electrónicos. La séptima es software antimalware que detecta y elimina software malicioso. La octava son los bloqueadores de anuncios para evitar anuncios intrusivos y proteger contra scripts de seguimiento.
Cada herramienta aborda vulnerabilidades específicas de la privacidad en línea, como conexiones a Internet sin asegurar, contraseñas débiles, cookies de seguimiento, malware y acceso no autorizado a datos personales.
¿Qué puede ocultar una VPN?
Una VPN oculta su actividad en línea y su dirección IP. La actividad en línea incluye el tráfico de Internet, el historial de búsqueda, el historial de navegación y las cookies. Cualquier dato transferido durante sus sesiones de navegación, como contraseñas, detalles personales y comunicaciones, también se oculta. Esto evita dejar rastros de su actividad en línea que los ISP, los piratas informáticos y los anunciantes pueden aprovechar.
Una VPN también oculta su dirección IP reemplazándola con la IP del servidor VPN. Esto oculta su ubicación física. Solo asegúrese de usar uno de los mejores servicios VPN para que sus datos se oculten de forma segura.
¿Cómo administro las contraseñas de forma segura?
Puede administrar sus contraseñas de forma segura utilizando un administrador de contraseñas que sea respetable. Un administrador de contraseñas es una herramienta que lo ayuda a crear, almacenar y administrar contraseñas seguras y únicas para todas sus cuentas en línea. Consulte nuestra mejor alineación de administradores de contraseñas para explorar sus opciones más seguras.
¿Qué hace que un navegador web sea seguro?
Hay cinco cosas que hacen que un navegador sea seguro. En primer lugar, un navegador seguro bloquea anuncios y rastreadores para proteger la privacidad del usuario. En segundo lugar, utiliza un cifrado fuerte como HTTPS para asegurar las conexiones. En tercer lugar, no recopila ni almacena datos del usuario. En cuarto lugar, ofrece funciones como bloqueadores de scripts, medidas contra la huella digital y lanza actualizaciones periódicas. Por último, ofrece configuraciones de privacidad personalizables. Para obtener más información, consulte nuestro artículo sobre los navegadores más seguros. El uso de un navegador seguro junto con una VPN respetable garantiza la máxima seguridad y privacidad en línea.
¿Qué es un servicio de eliminación de intermediarios de datos?
Un servicio de eliminación de intermediarios de datos es un servicio especializado que ayuda a las personas a eliminar su información personal de las bases de datos de los intermediarios de datos. Los intermediarios de datos recopilan y venden información personal, que incluye nombres, direcciones, números de teléfono y hábitos de navegación, a terceros, como anunciantes, especialistas en marketing y otras empresas. Eliminar sus datos de estas bases de datos reduce el riesgo de robo de identidad y otras invasiones de la privacidad.