
Los piratas informáticos dan bastante miedo. Figuras amorales y encapuchadas con habilidades informáticas mágicas que pueden entrar en cualquier cosa en cuestión de minutos.
Al menos eso es lo que la mayoría de nosotros pensamos cuando escuchamos el término «hacker». No es exactamente una imagen realista o particularmente representativa, pero, al mismo tiempo, tampoco está muy lejos de la marca.
Lo que muchas personas no se dan cuenta es cuánto pueden aprender sobre usted de un archivo de corredores de datos, perfiles detallados compilados de su información personal recopilada y vendida por los corredores de datos. Esta industria oculta alimenta gran parte de lo que los piratas informáticos usan para atacar a las personas hoy.
Únase al informe gratuito de Cyberguy: Obtenga mis consejos de tecnología experta, alertas de seguridad críticas y ofertas exclusivas, además de acceso instantáneo a mi Guía de supervivencia de estafa definitiva gratuita ¡Cuando te registras!

Ilustración de los datos personales de una persona. (Kurt «Cyberguy» Knutsson)
¿Qué es un corredor de datos y por qué debería importarle?
Cuando la mayoría de las personas escuchan el término «corredor de datos», por otro lado, dibujan un espacio en blanco. ¿Es una persona o empresa que compra y vende datos? Básicamente, sí. Los corredores de datos recopilan, clasifican, analizan, empaquetan y venden acceso a información personal. ¿De quién es la información personal? Cualquiera y de todos, incluido el tuyo.
¿Crees que puedes eliminar tus datos tú mismo? He aquí por qué probablemente estés equivocado

Ilustración de los datos personales de una persona. (Kurt «Cyberguy» Knutsson)
¿Crees que puedes eliminar tus propios datos? Por qué es más difícil de lo que piensas
¿En qué tipo de información personal tratan?
Aquí hay una lista de posibles puntos de datos, compañías aleatorias, su peor enemigo, sus vecinos y, sí, los piratas informáticos pueden encontrar en un archivo de corredores de datos:
- Nombre completo
- Nombres legales pasados
- Alias conocidos
- Manejas de las redes sociales
- Género
- Preferencias sexuales
- Fecha de nacimiento o edad
- Número de Seguro Social (SSN)
- Direcciones de viviendas actuales y pasadas
- Números de teléfono actuales y pasados
- Direcciones de correo electrónico actuales, pasadas y secretas
- Preferencias y afiliaciones políticas
- Ocupación
- Patrón actual
- Historial de empleo
- Asociados de Negocios
- Educación
- Estado civil
- Registros de matrimonio y divorcio
- Estado familiar (número y edad de niños)
- Parientes
- Información de propiedad
- Registro del vehículo
- Activos
- Información financiera
- Quiebras, juicios e gravámenes
- Licencias (licencia de conducir, permisos de armas de fuego, etc.)
- Registros judiciales
- Antecedentes penales
- Panel
- Estatus de delincuente sexual
- Historia de la salud
- Datos de ubicación
- Información de IP
- Información del dispositivo (modelos de teléfono, tableta y computadora)
- Información del navegador web
- Hábitos de compra
- Intereses y pasatiempos.
Cuenta la lista, ¿no es así? No es exhaustivo; Hay más que los corredores de datos recopilan y más que ellos y sus clientes pueden inferir desde puntos de datos como estos. Lo que tiene exactamente un corredor de datos determinado dependerá de en qué categoría se encuentre.
Los piratas informáticos reclaman una violación masiva de la compañía que rastrea y vende datos de ubicación de los estadounidenses

Ilustración de los datos personales de una persona. (Kurt «Cyberguy» Knutsson)
Cómo deshacerse de Robocalls con aplicaciones y servicios de eliminación de datos
Tipos de corredores de datos: ¿Quién recopila y vende su información?
Los corredores de datos más visibles se conocen comúnmente como sitios de búsqueda de personas o sitios de buscadores de personas. Estos son los sitios que aparecen cuando usted mismo busca en Google, o un hacker google. Sin embargo, son solo la punta del iceberg. Hay otros corredores de datos que no se molestan en indexar los perfiles individuales con los motores de búsqueda, prefiriendo en cambio tratar con otras compañías e incluso a los gobiernos directamente. Estos son los otros tipos principales de corredores de datos, además de los sitios de búsqueda de personas:
Corredores de datos de marketing Concéntrese más en sus hábitos de navegación, compras e intereses pasados. Son responsables de «marketing personalizado», así como de ayudar a otras compañías a dirigirse a usted con esos anuncios sorprendentemente relevantes que ve en línea.
Corredores de datos de reclutamiento Recopile y procese información personal para ofrecer servicios de detección de antecedentes a organizaciones que evalúen a los candidatos de trabajo o realicen verificaciones de antecedentes antes de hacer una oferta. Desafortunadamente, aunque ilegal, no hay nada que impida que los empleadores sin escrúpulos usen los sitios de búsqueda de personas mucho menos regulados y confiables para los mismos fines.
Corredores de mitigación de riesgos Agregue una variedad de información de antecedentes, criminales, propiedades y otra para proporcionar informes de evaluación a diversas empresas de inversión y negocios. La información que recopilan tiene como objetivo ayudar a tales empresas a administrar el riesgo de asumir nuevos negocios.
Corredores de información financiera Recopile diversas finanzas personales e información de antecedentes para compañías de crédito y bancos para calcular su puntaje de crédito y puede influir en su elegibilidad para obtener préstamos y líneas de crédito.
Datos de información de salud Los corredores recopilan información sobre su salud general y la venden a empresas de atención médica y campos relacionados. Esta información se puede utilizar para atacarlo con anuncios de productos de salud e incluso establecer las primas de sus seguro.
Sin embargo, es más probable que los piratas informáticos usen sitios de búsqueda de personas; Son fácilmente accesibles, de búsqueda eminentemente, relativamente baratos (con ofertas de prueba por tan solo un dólar) y no hacen ninguna pregunta. Otros corredores de datos también pueden vender información personal a los piratas informáticos, pero tienden a vender perfiles a granel.
La eliminación de datos hace lo que las VPN no lo hacen: aquí está por qué necesita ambos
¿Quiere que sus datos tomen de este mercado?
Es perfectamente normal no querer parte en nada de esto. Desafortunadamente, no hay una ley federal en los libros en los EE. UU. Que eviten este tipo de comercio de datos o le brinde una forma fácil y legalmente aplicada de optar por no participar.
La buena noticia es que, gracias a un mosaico incompleto de las leyes estatales, los servicios de eliminación de información personal pueden abordar cientos de corredores de datos individuales en su nombre con solicitudes legalmente vinculantes para retirar datos.
Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Internet. Al limitar la información disponible, reduce el riesgo de los datos de referencias cruzadas de las infracciones con información que pueden encontrar en la red oscura, lo que dificulta que se le apuntarán. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
Takeaways de Kurt’s Key
Es fácil sentirse abrumado cuando te das cuenta de cuánto de tu información personal existe y cuántos jugadores diferentes la están recopilando, vendiendo y usándola. Pero saber cómo operan los corredores de datos es el primer paso para recuperar el control. Ya sea que se trate de sitios de búsqueda de personas o los corredores menos visibles que trabajan detrás de escena, sus datos son valiosos y usted merece saber quién lo tiene y qué están haciendo con él. La buena noticia es que existen herramientas y servicios que pueden ayudarlo a limpiar su huella digital y proteger su privacidad. Por lo tanto, no solo se siente y espere lo mejor: tome medidas y haga que sus datos funcionen para usted, no contra usted.
Haga clic aquí para obtener la aplicación Fox News
En su opinión, ¿qué se debe hacer para dar a las personas más control sobre sus datos? Háganos saber escribiéndonos en Cyberguy.com/contact
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más informadas:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.