4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Pero, si no se inscribió en su lista de correo por voluntad propia, ¿cómo obtuvieron estas empresas su nombre, datos de contacto y recomendaron productos o servicios tan inquietantemente precisos? La respuesta corta es: corredores de datos. Entonces, ¿qué son los corredores de datos? ¿Y a quién se dirigen?

¿Qué son los corredores de datos?

Los corredores de datos son empresas que recopilan información sobre personas a través de múltiples fuentes en línea y la venden al mejor postor. En muchos sentidos, las empresas de corretaje de datos actúan como intermediarios, que analizan los datos y empaquetan los perfiles de los clientes en formularios utilizables para los anunciantes y las marcas.

Sin embargo, no todos los intermediarios de datos son iguales. Aquí hay 4 tipos de corredores de datos, qué tipo de datos están buscando y quién, en particular, debe tener cuidado con cada uno.

1. Corredores de datos de marketing

Los intermediarios de datos de marketing son el tipo más común de intermediarios de datos. En general, los corredores de datos de marketing examinan una amplia gama de datos que ayudan a crear una mejor imagen de usted como consumidor general.

En función de detalles como la edad, la etapa de la vida, los pasatiempos, la profesión y la ubicación, los corredores de datos de marketing trabajan para vender sus datos a las empresas en cuyos segmentos de mercado objetivo usted encaja. Esta información se recopila de cosas como sus tarjetas de fidelización, perfiles de redes sociales y compras anteriores en plataformas de comercio electrónico.

Cuando se trata de corredores de datos de marketing, la intención es casi siempre agruparlo con otros consumidores que históricamente han abierto sus billeteras a sus clientes.

Relacionado: Cómo evitar que los anunciantes roben sus datos

Para el corretaje de datos de marketing, cierta información personal es más valiosa que otra. Por ejemplo, la información sobre personas en profesiones bien remuneradas, y que tienden a viajar mucho, se vende a un precio elevado debido a su predisposición a realizar compras importantes.

Los corredores de datos de marketing se preocupan por cualquier información que se pueda utilizar para realizar ventas adicionales y cruzadas de nuevos artículos o experiencias. Si bien algunos de estos pueden ser bastante útiles, como vender a los nuevos padres una variedad de productos útiles para bebés, también se puede usar para recomendar cosas como alcohol, sitios de citas extramatrimoniales, etc.

2. Corredores de datos de información financiera

4 tipos de intermediarios de datos que debe conocer

Los corredores de datos de información financiera trabajan para comprender su estado financiero y cómo maneja su dinero. Por lo general, los corredores de datos de información financiera recopilarán información sobre usted a través de la dirección de su casa (y el valor de su propiedad), el grado salarial esperado, las tarjetas de crédito y los préstamos existentes.

A menudo, los corredores de información financiera venderán su información a instituciones legítimas como compañías de tarjetas de crédito, bancos y otros servicios financieros. Si bien esto obviamente no será un problema si maneja bien su dinero, es una historia diferente si es vulnerable a servicios financieros intrínsecamente problemáticos.

De hecho, algunos servicios financieros pueden ser completamente depredadores, especialmente si su perfil es alguien que lucha con deudas. Por ejemplo, si usted es una persona que está constantemente endeudada con una capacidad de pago razonable, las compañías de préstamos de día de pago y los usureros estarán más que felices de enviarle anuncios o llamarlo.

Además, estos corredores también pueden afectar los precios dinámicos de cosas como hipotecas, bonificaciones de registro, etc.

3. Corredores de datos de información médica

4 tipos de intermediarios de datos que debe conocer

Algunas de las vías comunes que utilizan los corredores de datos para recopilar información sobre su salud son las aplicaciones de fitness, las aplicaciones de seguimiento de la salud, los recibos de farmacia en línea, el historial de consultas de telemedicina y otras fuentes públicas de información médica.

Además, los corredores de datos de salud también pueden obtener información de salud a partir de los datos de su ubicación, la frecuencia de las visitas a lugares relacionados con la salud, como hospitales, clínicas o gimnasios, y publicaciones en las redes sociales. Los intermediarios de información médica son los principales intermediarios de datos a los que debe prestar atención si tiene algún problema de salud o enfermedad existente.

Con los corredores de datos de información médica, sus datos personales se pueden utilizar para venderle varios productos de salud que pueden o no ser efectivos.

Relacionado: ¿ Sus registros médicos son confidenciales, pero son privados?

Aparte de su historial médico, su estilo de vida, que influye en su predisposición a accidentes o lesiones, puede incluso influir en las primas de su seguro.

4. Agentes de datos de "búsqueda de personas"

4 tipos de intermediarios de datos que debe conocer

Los corredores de datos de "búsqueda de personas" recopilan información personal que ayuda a comprender su participación en la sociedad. Estos intermediarios utilizan fuentes como registros públicos, que incluyen certificados de nacimiento, matrimonio y defunción, procedimientos judiciales y propiedad de la vivienda, y pueden resultar particularmente problemáticos.

A diferencia de la otra información en esta lista, los corredores de datos de "búsqueda de personas" recopilarán información específica que se puede usar para cosas como el robo de identidad o el fraude. En algunos casos, los posibles empleadores, amantes despreciados e incluso acosadores también han utilizado intermediarios.

En general, es difícil evitar que los corredores de datos recopilen sus datos . Sin embargo, un problema clave cuando se trata de la intermediación de datos de "búsqueda de personas" es que gran parte de la información que les preocupa son documentos públicos que se digitalizan cada vez más. Ya no es fácil dejar las cosas en el pasado, incluso cuando ya no reflejan quién eres como persona hoy.

La intermediación de datos de "búsqueda de personas" plantea problemas particulares a las personas que intentan salir de los ciclos de pobreza o abuso; por ejemplo, ex convictos que esperan obtener un empleo legal o un sobreviviente de abuso doméstico que prefiere permanecer escondido.

Sepa por qué los corredores de datos quieren sus datos y deténgalos

Cuando se trata de corredores de datos, cuanto menos sepan de usted, mejor. Los corredores de datos ganan más bajo la premisa de que pueden detectar cosas que otras empresas pueden capitalizar fácilmente en una venta. Desafortunadamente, en estos días, los corredores de datos pueden encontrar formas de aprender sobre usted, incluso sin su consentimiento.

Después de todo, estamos tan seguros como las personas que nos rodean. Al utilizar datos de aquellos con los que siempre estamos cerca e incluso a través de registros públicos, hay tantos puntos de datos fuera de nuestro ámbito de influencia.

Por esta razón, es importante saber qué hace que su perfil sea vulnerable, identificar qué tipo de datos lo convierten en un objetivo y qué tipo de corredores de datos es más probable que lo busquen. Luego, puede asegurarse activamente de revelar lo menos posible sobre esa parte de su vida.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.