Qué es información personal y qué es información sensible
Información personal es cualquier dato que te identifica o te puede identificar, solo o combinado con otros. Ejemplos: nombre y apellidos, número de teléfono, correo, dirección, fecha de nacimiento, foto de tu cara, matrícula del coche, identificadores de cuenta (usuario), IP aproximada, o el identificador publicitario del móvil.
Información sensible es un tipo de información personal que, si se filtra o se usa mal, puede causarte un daño mayor (económico, legal, reputacional o físico) o permitir fraudes con facilidad. Ejemplos: documentos de identidad, datos bancarios, códigos de verificación (SMS/OTP), respuestas a preguntas de seguridad, ubicación en tiempo real, historial médico, datos biométricos (huella/rostro), copias de llaves digitales, y contenido privado (fotos, chats, documentos).
Regla práctica para clasificar un dato
- Si sirve para contactarte o reconocerte: es personal.
- Si sirve para entrar a tus cuentas, hacer pagos, pasar controles o extorsionarte: es sensible.
Dónde se expone en la vida diaria (y cómo suele “escaparse”)
Móvil (teléfono)
- Pantalla de bloqueo: notificaciones con códigos, mensajes o datos de pedidos.
- Agenda y permisos: apps que acceden a contactos, fotos, micrófono o ubicación sin necesidad real.
- Fotos y capturas: imágenes de billetes, tarjetas, documentos, tickets, pantallas con datos.
- Bluetooth/NFC: conexiones rápidas que, si se dejan siempre activas, aumentan exposición.
Correo electrónico
- Reinicio de contraseñas: el correo suele ser “la llave maestra” para recuperar cuentas.
- Facturas y confirmaciones: contienen dirección, teléfono, últimos dígitos de tarjeta, referencias de pedido.
- Archivos adjuntos: nóminas, contratos, documentos escaneados.
Redes sociales y mensajería
- Perfil público: fecha de cumpleaños, ciudad, trabajo, familia, fotos de niños, rutinas.
- Historias y geolocalización: lugares frecuentes y horarios.
- Mensajes directos: suplantación de amigos, enlaces “urgentes”, solicitudes de dinero.
Compras en línea
- Dirección de envío y teléfono en pedidos.
- Guardado de tarjetas o métodos de pago.
- Correos de seguimiento que se parecen a estafas y viceversa.
Apps (banca, salud, delivery, transporte, trabajo)
- Permisos excesivos (ubicación “siempre”, contactos, archivos).
- Inicio de sesión con terceros (por ejemplo, “Entrar con…”): cómodo, pero concentra riesgos si no se controla.
- Sincronización en la nube: copias automáticas de fotos, notas, documentos.
Riesgos prácticos: qué puede pasar con tus datos
Suplantación de identidad (hacerse pasar por ti)
Con suficientes piezas (nombre, DNI, dirección, fecha de nacimiento, fotos), un atacante puede intentar abrir cuentas, pedir duplicados, contratar servicios o engañar a tus contactos. A veces no necesitan “todo”: basta con datos coherentes y un canal de contacto.
Acceso no autorizado (entrar donde no deben)
Ocurre cuando alguien obtiene acceso a tu correo, redes o apps (por robo del móvil, sesiones abiertas, filtraciones de datos, o engaños). Una vez dentro, pueden cambiar datos de recuperación, bloquearte y moverse a otras cuentas.
Robo de cuentas (tomar control y expulsarte)
El patrón típico es: entrar a una cuenta “puente” (a menudo el correo), pedir restablecimientos, cambiar contraseña y métodos de recuperación, y usar la cuenta para estafar a otros o comprar.
- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
Mapa de superficies de ataque personales
Piensa en tu vida digital como un mapa con tres zonas: dispositivos, cuentas y conexiones. El objetivo es saber dónde se puede “colarse” alguien y qué proteger primero.
1) Dispositivos (donde se guardan y se ven tus datos)
- Móvil: el más crítico (mensajes, correo, fotos, apps con sesión iniciada).
- Ordenador: navegador con sesiones, descargas, documentos.
- Tablet y smartwatch: notificaciones y accesos rápidos.
- Dispositivos compartidos (familia, trabajo): riesgo de sesiones abiertas.
2) Cuentas (donde “vive” tu identidad)
- Correo principal: recuperación de casi todo.
- Mensajería: suplantación a tus contactos.
- Redes sociales: reputación y estafas a terceros.
- Compras: direcciones, pedidos, métodos de pago.
- Banca/fintech: impacto económico directo.
- Nube: fotos, documentos, copias de seguridad.
3) Conexiones (cómo viajan tus datos)
- Wi‑Fi de casa: red de confianza, pero depende de su configuración.
- Wi‑Fi público: más exposición a miradas indiscretas y engaños.
- Datos móviles: suele ser más controlado que Wi‑Fi público.
- Bluetooth/NFC: conexiones cercanas, útiles pero a vigilar.
Guía práctica paso a paso: dibuja tu mapa en 10 minutos
- Lista tus dispositivos (móvil, PC, tablet) y marca cuáles usas para correo y banca.
- Identifica tu “cuenta llave”: el correo que usas para recuperar contraseñas y recibir códigos.
- Anota tus 5 cuentas más críticas: correo, mensajería, red social principal, compras, banca.
- Revisa dónde hay sesiones abiertas: navegador del PC, apps en tablet, dispositivos antiguos.
- Marca tus conexiones habituales: Wi‑Fi casa, trabajo, cafeterías; y si compartes red con invitados.
- Prioriza: primero protege correo + móvil, luego banca/compras, luego redes.
Conceptos esenciales (CIA) con ejemplos cotidianos
Confidencialidad: que solo lo vea quien debe
Ejemplo cotidiano: tu móvil muestra en la pantalla de bloqueo un código de verificación de tu banco. Si alguien lo ve, puede usarlo para entrar. Confidencialidad es evitar que terceros vean mensajes, documentos, fotos o códigos.
- Se rompe cuando: compartes capturas con datos, dejas el móvil desbloqueado, o reenvías documentos por canales equivocados.
- Se mejora cuando: limitas lo que aparece en notificaciones, controlas permisos de apps y reduces lo público en redes.
Integridad: que la información no se altere sin permiso
Ejemplo cotidiano: cambian tu dirección de envío en una tienda online y tus pedidos van a otro sitio. O modifican tu número de teléfono en una cuenta para recibir ellos los códigos. Integridad es que tus datos (dirección, correo, métodos de recuperación) se mantengan correctos.
- Se rompe cuando: alguien entra a tu cuenta y cambia ajustes, o cuando aceptas “actualizaciones” falsas de datos.
- Se mejora cuando: revisas ajustes clave (dirección, teléfonos, dispositivos conectados) y detectas cambios raros.
Disponibilidad: que puedas acceder cuando lo necesitas
Ejemplo cotidiano: pierdes el móvil y no puedes entrar al correo porque los códigos llegan a ese número. O te bloquean la cuenta por intentos sospechosos y no tienes forma de recuperarla. Disponibilidad es no quedarte sin acceso por pérdidas, bloqueos o secuestro de cuenta.
- Se rompe cuando: dependes de un solo dispositivo para todo o no tienes métodos alternativos.
- Se mejora cuando: tienes recuperación bien configurada y controlas dispositivos antiguos.
Diagnóstico inicial: lista de verificación de hábitos inseguros (sin tecnicismos)
Marca cada punto con “Sí/No”. Cada “Sí” es una oportunidad de mejora.
A. Móvil y pantalla
- ¿Ves códigos o mensajes completos en la pantalla bloqueada?
- ¿Dejas el móvil sin bloqueo cuando estás en casa o en el trabajo?
- ¿Tienes fotos de documentos, tarjetas, billetes o pantallas con datos en la galería?
- ¿Instalas apps “por probar” y luego no las borras?
B. Correo (tu cuenta más importante)
- ¿Tu correo principal está iniciado en dispositivos que ya no usas?
- ¿Guardas correos con documentos personales (DNI, contratos, nóminas) sin revisarlos nunca?
- ¿Abres adjuntos o enlaces “por si acaso” cuando te meten prisa?
C. Redes sociales y mensajería
- ¿Tu perfil muestra cumpleaños, ciudad, trabajo o fotos que revelan rutinas?
- ¿Aceptas solicitudes de personas que “parecen” conocidas sin confirmar?
- ¿Reenvías capturas de conversaciones donde aparecen teléfonos, direcciones o códigos?
D. Compras y suscripciones
- ¿Tienes direcciones antiguas o teléfonos viejos guardados en tiendas online?
- ¿Dejas métodos de pago guardados en servicios que usas muy poco?
- ¿Usas el mismo correo para compras, bancos y redes?
E. Apps y permisos
- ¿Concedes ubicación “siempre” a apps que no lo necesitan (linterna, editor de fotos, etc.)?
- ¿Permites acceso a contactos o fotos sin preguntarte para qué?
- ¿Tienes apps que no recuerdas haber instalado?
F. Conexiones
- ¿Te conectas a Wi‑Fi público para entrar a cuentas importantes?
- ¿Aceptas redes con nombres parecidos (por ejemplo, “Cafeteria_Free” vs “Cafeteria”) sin verificar?
- ¿Dejas Bluetooth activado todo el día sin usarlo?
Guía práctica paso a paso: qué hacer con tus resultados (15–20 minutos)
- Elige 3 “Sí” que te parezcan más peligrosos (por ejemplo: códigos en pantalla, documentos en galería, sesiones en dispositivos viejos).
- Actúa primero en el móvil: reduce lo visible en notificaciones y revisa fotos/capturas con datos.
- Luego revisa tu correo: cierra sesiones en dispositivos que no reconoces o no usas.
- Después ajusta redes sociales: oculta datos de perfil y revisa quién puede ver tus publicaciones.
- Por último, limpia apps: desinstala lo que no uses y revisa permisos de las que se quedan.
Ejemplos rápidos de “dato pequeño” que se vuelve un problema grande
| Dato expuesto | Dónde suele aparecer | Riesgo práctico |
|---|---|---|
| Teléfono | Perfil público, pedidos, capturas | Suplantación por mensajes, intentos de acceso con códigos |
| Dirección | Compras, fotos de paquetes, facturas | Fraude en envíos, acoso, ingeniería social |
| Códigos de verificación | Notificaciones, SMS, correo | Acceso no autorizado si alguien los ve o te convence de compartirlos |
| Fecha de nacimiento | Redes sociales | Respuestas a verificaciones y “preguntas de seguridad” |
| Fotos de documentos | Galería, nube | Suplantación y trámites fraudulentos |