RESETEA.NET
Privacidad sin custodios

Tipos de información personal
y dónde se te “escapa”.

Antes de borrar, hay que entender qué datos existen y cómo se conectan. Este mapa te ayuda a identificar tu exposición: qué datos son “identificadores”, cuáles son “atributos”, cuáles son “comportamiento” y cómo terminan en compañías, publicidad, brokers y registros públicos.

Enfoque:
Inspirado en la metodología de “empezar de cero” y reducir superficies de exposición: identifica categorías, fuentes y vínculos, y luego actúa por prioridad.
3
Capas de datos
8+
Fuentes típicas
1
Objetivo
  • 1 Identificadores (quién eres)
  • 2 Atributos (cómo eres)
  • 3 Actividad (qué haces)

Mapa de tipos de información personal

No todos los datos “pesan” igual. Los identificadores permiten localizarte; los atributos te describen; la actividad te perfila. Los ecosistemas publicitarios y los data brokers suelen unirlo todo por correlación.

1) Identificadores directos

2) Identificadores “técnicos”

3) Atributos personales

4) Contactos y “grafo social”

5) Actividad y comportamiento

6) Datos “sensibles” (tratamiento especial)

Cómo lo guardan y conectan las compañías

Lo importante no es solo “qué dato”, sino qué sistema lo almacena y qué identificador lo une con el resto (email, teléfono, cookie, device ID, etc.).

Primera parte (1st-party)

Datos que entregas a un servicio directamente (cuentas, compras, soporte). Suelen estar en CRMs, sistemas de facturación, logs y backups.

Terceros (3rd-party)

Trackers, analítica, publicidad, SDKs en apps, CDNs y “social logins”. Pueden correlacionar actividad entre sitios.

Data brokers y agregadores

Compran, cruzan y re-venden datos. Su fuerza está en correlación: email/teléfono/dirección + registros + actividad.

Fuentes típicas de exposición (las “tuberías”)

Para priorizar, piensa en tuberías: donde más se filtra, más impacto tiene el control. Estas son fuentes comunes donde se “pobló” tu huella:

Registros y trámites

Registros públicos, boletines, licencias, directorios profesionales, anuncios legales, listados administrativos (depende del país).

Plataformas y publicaciones

Redes sociales, foros, comentarios, reseñas, repositorios, perfiles públicos, páginas antiguas, “sobre mí”, biografías.

Economía cotidiana

Bancos/seguros (muy regulado), e-commerce, envíos, fidelización, tickets, reservas, soporte post-venta.

Telecos y conectividad

Proveedores de internet/móvil, Wi-Fi, routers, logs, servicios de mensajería, servicios en la nube y autenticación.

Móvil y apps

Permisos, SDKs, analítica, ubicaciones, fotos con metadatos, sincronización de contactos y “descubrir amigos”.

Filtraciones

Brechas de datos: emails, teléfonos, direcciones, passwords, preguntas de seguridad. Impactan durante años.

Prioridad práctica (qué tocar primero)

Una estrategia simple: empieza por los identificadores de enlace (email/teléfono/dirección) y por lo que “propaga” a terceros (trackers, brokers, publicaciones públicas).

Alta prioridad

Email/teléfono, direcciones históricas, perfiles públicos, fotos con metadatos, directorios/brokers, páginas indexadas con tu nombre.

Media prioridad

Historial de compras y suscripciones, cuentas secundarias, contenidos dispersos (comentarios/foros), alias repetidos.

Baja prioridad (pero no ignorar)

Señales técnicas menores o aisladas sin correlación clara. Suelen resolverse con higiene de navegador/dispositivo.

Acciones recomendadas (sin entrar aún en automatización)

Esto es el puente hacia el módulo “Resetea”. Aquí solo fijamos las acciones típicas por categoría.

Identificadores

Publicaciones e indexación

Dispositivos y trackers

Relación con “egosurfing”

“Egosurfing” no es vanidad: es control de daños. Buscar tus identificadores (nombre, alias, email, teléfono) revela qué datos están indexados, replicados o enriquecidos por terceros.

Cuando tengas listo el módulo de egosurfing, lo usarás como: diagnóstico (antes), verificación (durante) y auditoría (después).