¿Qué es la información de identificación personal (PII)?

Por Tibor Moes / Actualizado: Julio de 2023

¿Qué es la información de identificación personal (PII)?

¿Qué es la información de identificación personal (PII)?

¿Ha recibido alguna vez un correo electrónico sospechoso pidiéndole sus datos personales o ha notado cargos no autorizados en su tarjeta de crédito? Si es así, es probable que haya sido el objetivo de ladrones de identidad que buscan su información personal identificable (IPI). En el mundo cada vez más digital de hoy en día, proteger su IIP es más importante que nunca. Así que sumerjámonos en el mundo de la IIP y aprendamos a mantener su información a salvo.

Resumen

  • La información personal identificable (IPI) es cualquier dato que pueda utilizarse para identificar a una persona, desde un nombre o una dirección hasta datos biométricos como huellas dactilares o grabaciones de voz.
  • Es importante proteger la privacidad de un individuo y sus datos personales. Las organizaciones deben tomar medidas seguras y cumplir con los marcos y reglamentos cuando manejan IIP.
  • Estrategias como contraseñas seguras, encriptación y evitar redes no seguras son clave para salvaguardar sus datos de un uso indebido.

No se convierta en víctima del cibercrimen. Proteja sus dispositivos con el mejor antivirus y su privacidad con la mejor VPN.

Definición de la información personal identificable (IPI)

IIP son las siglas de Información Personalmente Identificable, que se refiere a cualquier información que pueda identificar de forma única a las personas como individuos, separados de todos los demás. Algunos ejemplos de IIP son los nombres, los números de la Seguridad Social, las fechas y lugares de nacimiento, los apellidos de soltera de la madre, los datos biométricos y cualquier otra información personal que esté asociada a un individuo.

La especificidad de esta información hace que la IPI sea muy codiciada por los ciberdelincuentes en los mercados de la darknet, que pueden utilizarla para fines nefastos como el robo de identidad y el fraude.

La importancia de la IPI en el mundo digital actual

A medida que avanza la tecnología, las empresas recopilan, analizan y procesan más datos que nunca. Este aumento de la recopilación de datos ha provocado una creciente preocupación por la privacidad y la ciberseguridad. Con los escáneres biométricos de nuestras huellas dactilares y los sistemas de reconocimiento facial utilizados para desbloquear nuestros dispositivos, es más importante que nunca salvaguardar nuestras identidades y cualquier información que nos haga únicos.

La gente está cada vez más preocupada por la forma en que las empresas gestionan los datos confidenciales de sus clientes y por las posibles consecuencias de las violaciones de datos.

Categorías de IIP: sensibles y no sensibles

La IIP sensible está sujeta a normas de cumplimiento y debe estar bien protegida frente a ataques, como los datos biométricos, la información médica y los identificadores únicos como pasaportes o números de la Seguridad Social. Por otro lado, la IIP no sensible puede estar a disposición del público, como su número de teléfono, pero aún puede utilizarse para identificarle cuando se combina con otra información.

Los procesos de desanonimización y reidentificación pueden tener éxito cuando se combinan varios conjuntos de cuasi-identificadores, lo que permite a los ladrones de identidad diferenciar a una persona de otra.

Protección de la información personal identificable (IPI)

Proteger la IIP es esencial para mantener la privacidad y la seguridad de las personas, así como para evitar cualquier repercusión legal y financiera para las organizaciones que no la protejan. Se han establecido varias leyes, directrices y mejores prácticas para ayudar a las organizaciones a salvaguardar la IIP, pero las tácticas en constante evolución de los ciberdelincuentes y la amenaza constante de filtraciones de datos hacen que sea una tarea difícil.

Las organizaciones deben permanecer vigilantes y tomar medidas proactivas para proteger la IIP. Esto incluye la aplicación de medidas de seguridad sólidas, como el cifrado, la autenticación de dos factores y auditorías de seguridad periódicas. Además, las organizaciones deben educar a sus empleados sobre la importancia de la seguridad de los datos.

Marcos jurídicos y normativas

Reglamentos clave como el Reglamento General de Protección de Datos (RGPD), la Ley de Privacidad de 1988 y la Ley de Protección de la Información Personal y los Documentos Electrónicos (LPRPDE) tienen como objetivo proteger la IIP en diferentes jurisdicciones. Estas normativas se han convertido en estándares de facto en todo el mundo y proporcionan orientación sobre qué tipo de información se considera IIP, cómo almacenarla, asegurarla y eliminarla, y cómo garantizar que las organizaciones cumplen con los requisitos de protección de datos.

También conceden a los clientes el derecho a impedir que las organizaciones utilicen y recopilen sus datos, imponiendo graves multas en caso de incumplimiento.

Mejores prácticas para la gestión de la IIP

Las organizaciones pueden gestionar de forma responsable la IIP identificándola y clasificándola en función de su sensibilidad y aplicando una política de IIP que describa los procedimientos de recopilación, almacenamiento y eliminación de datos. El cifrado, la seguridad de los puntos finales y la protección contra la pérdida de datos en la nube son herramientas de seguridad de datos cruciales para garantizar la seguridad de la IIP.

Además, los procesos de gestión de identidades y accesos (IAM) ayudan a gestionar las identidades de los usuarios y el acceso a los sistemas y datos, mientras que la educación de los empleados sobre el phishing y la ingeniería social puede protegerles aún más contra el robo de IIP.

Métodos habituales de robo de IPI

La IIP puede ser robada a través de diversos medios como el phishing, la ingeniería social, la actividad no segura en Internet y el robo de documentos/correo. Por ejemplo, el IRS sufrió una violación de datos en 2015 que condujo al robo de la información de más de cien mil contribuyentes. Los atacantes utilizaron información que habían robado de múltiples fuentes para acceder a una aplicación del sitio web del IRS.

Ser consciente de estas amenazas y tomar las precauciones necesarias puede ayudarle a proteger su IIP de accesos no autorizados.

Estrategias para salvaguardar su IIP

Las personas pueden reducir el riesgo de robo de información personal protegiendo sus buzones de correo, utilizando contraseñas seguras, cifrando los datos confidenciales y siendo cautelosos a la hora de compartir información personal en Internet. Además, es importante evitar el uso de redes Wi-Fi no seguras, ya que pueden exponer sus datos sensibles a los piratas informáticos.

Mediante la aplicación de estas estrategias, puede adoptar un enfoque proactivo en la protección de su IIP y minimizar las posibilidades de ser víctima de un robo de identidad.

PII a través de las fronteras: Perspectivas internacionales

Los distintos países tienen sus propias leyes y normativas en lo que se refiere a la IPI. Algunas de las leyes de privacidad más destacadas son el GDPR, la Directiva de ePrivacidad de la UE, la Ley de Privacidad del Consumidor de California (CCPA), la Ley de Protección de la Privacidad en Línea de California (CalOPPA) y la LPRPDE.

La legislación internacional sobre derechos humanos ofrece un marco claro y universal para promover y proteger el derecho a la intimidad, pero el tratamiento de la IIP puede seguir variando enormemente en las distintas jurisdicciones.

IIP frente a datos personales: Comprender las distinciones

Aunque la IIP es un tipo de datos personales, no todos los datos personales son IIP. Los datos personales se refieren a cualquier información relacionada con un individuo vivo identificado o identificable, como direcciones IP, cookies e historial médico.

La IIP, por otro lado, se refiere específicamente a la información que puede identificar de forma exclusiva a un individuo, como nombres, direcciones y números de la Seguridad Social.

Ejemplos reales de uso indebido de la IPI

Uno de los casos más notorios de uso indebido de la IPI es el escándalo Facebook-Cambridge Analytica, en el que más de 50 millones de usuarios de Facebook vieron expuestos sus datos sin su consentimiento. Cambridge Analytica adquirió estos datos a través de un investigador que desarrolló una aplicación para Facebook que era un test de personalidad.

A continuación, la empresa utilizó estos datos para consultoría política, destacando las consecuencias potenciales de las violaciones de la IIP tanto para los individuos como para las organizaciones.

Non-PII: ¿Qué no se considera información personal identificable?

No todos los datos se consideran IIP. Los datos anónimos, los identificadores de dispositivos, las cookies y las direcciones IP son ejemplos de no IIP. Otros tipos de datos, como la empresa para la que trabaja o los datos que han sido anonimizados, tampoco se consideran IIP.

Sin embargo, estos tipos de datos no IPI pueden seguir siendo relevantes en el contexto de la privacidad y la seguridad, ya que pueden combinarse con otra información para identificar potencialmente a un individuo.

Reconocer y denunciar las violaciones de la IPI

Las consecuencias legales de las violaciones de la IIP incluyen multas, sanciones y otras formas de acción legal, que varían en función de la jurisdicción. Si sospecha que se ha producido un acceso, uso o divulgación no autorizados de información personal, es esencial actuar con rapidez para impedir que se siga compartiendo la información e informar de la infracción a las autoridades competentes, como su supervisor, el responsable de privacidad o el equipo informático.

Tomar medidas rápidas es la mejor manera de protegerse a sí mismo y a su organización de las repercusiones legales de una violación de la IPI. Es importante comprender las leyes y reglamentos que se aplican a su organización y tomar las medidas necesarias.

Consejos para compartir de forma segura la IIP por correo electrónico

Al compartir IIP por correo electrónico, es crucial utilizar técnicas de encriptación y verificación segura para salvaguardar los datos de accesos no autorizados. Algunas recomendaciones para compartir de forma segura la IIP a través del correo electrónico incluyen el envío de correos electrónicos cifrados, la protección con contraseña de los correos electrónicos y los archivos adjuntos, y el uso de servicios de almacenamiento en la nube cifrados.

Siguiendo estas buenas prácticas, puede asegurarse de que su IIP permanece segura incluso cuando se transmite a través del correo electrónico.

Resumen

Comprender y proteger la IIP es esencial en el mundo digital actual, ya que las consecuencias del robo de IIP pueden ser devastadoras tanto para las personas como para las organizaciones. Si aprende a reconocer los métodos habituales de robo de IIP, aplica estrategias para salvaguardar su IIP y conoce los marcos legales y las normativas que protegen la información personal, podrá tomar medidas proactivas para minimizar el riesgo de robo de identidad y mantener su privacidad y seguridad. Recuerde, el conocimiento es poder, y con la información y las herramientas adecuadas a su disposición, puede ir un paso por delante de los ciberdelincuentes y mantener su IIP a salvo.

Cómo mantenerse seguro en línea:

  • Utilice contraseñas seguras: Utilice una contraseña única y compleja para cada cuenta. Un gestor de contraseñas puede ayudarle a generarlas y almacenarlas. Además, active la autenticación de dos factores (2FA) siempre que esté disponible.
  • Invierta en su seguridad: Comprar el mejor antivirus para Windows 11 es clave para su seguridad en línea. Un antivirus de alta calidad como Norton, McAfee o Bitdefender salvaguardará su PC de varias amenazas en línea, incluyendo malware, ransomware y spyware.
  • Tenga cuidado con los intentos de phishing: Sea precavido cuando reciba comunicaciones sospechosas que le pidan información personal. Las empresas legítimas nunca le pedirán datos confidenciales por correo electrónico o mensaje de texto. Antes de hacer clic en cualquier enlace, asegúrese de la autenticidad del remitente.
  • Manténgase informado: En nuestro blog cubrimos una amplia gama de temas de ciberseguridad. Y hay varias fuentes creíbles (en inglés) que ofrecen informes y recomendaciones sobre amenazas, como NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike y muchas más.

¡Manténgase seguro en Internet!

Preguntas más frecuentes

A continuación encontrará las preguntas más frecuentes.

¿Qué se considera información PII?

En pocas palabras, la IIP es cualquier dato que pueda utilizarse para identificar a una persona concreta: desde un nombre o una dirección hasta datos biométricos como huellas dactilares o grabaciones de voz. En última instancia, se trata de proteger la intimidad del individuo y salvaguardar la información personal que nos confía.

En resumen, la información personal identificable (IPI) es cualquier información que pueda utilizarse para identificar a un individuo, como su nombre, dirección, número de la seguridad social, número del carné de conducir o datos biométricos. Es importante proteger la privacidad de un individuo y su información personal.

¿Qué son los ejemplos de datos PII?

Algunos ejemplos de datos PII son los números de identificación personal, como los números de la seguridad social, los números de pasaporte y los permisos de conducir; la información sobre direcciones personales, como la dirección postal o la dirección de correo electrónico; los números de teléfono personales; las características personales, como las imágenes fotográficas, las huellas dactilares o la letra manuscrita; y los datos biométricos, como los escáneres de retina.

Con esta amplia gama de tipos de datos, es importante garantizar que los datos de identificación personal se mantienen seguros.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor ha probado 39 programas antivirus y 25 servicios VPN, y posee un certificado de posgrado en ciberseguridad de la Universidad de Stanford.

Utiliza Norton para proteger sus dispositivos, NordVPN para su privacidad y Proton para sus contraseñas y email.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.