Preguntas frecuentes
Encuentra respuestas a las dudas más comunes sobre seguridad digital y privacidad en el entorno online.
¿Cómo proteger mi conexión móvil cuando uso Wi-Fi público?
Usar Wi-Fi público siempre implica ciertos riesgos, pero puedes minimizarlos siguiendo estas medidas:
- Utiliza una VPN: La medida más efectiva es instalar y activar una VPN (Red Privada Virtual) confiable en tu dispositivo. Esto cifra todo tu tráfico de internet, haciendo que sea ilegible para potenciales atacantes.
- Verifica el nombre de la red: Asegúrate de conectarte a la red Wi-Fi oficial del establecimiento. Los ciberdelincuentes suelen crear redes con nombres similares para interceptar conexiones.
- Activa "Always-HTTPS": Configura tu navegador para usar HTTPS siempre que sea posible, lo que añade una capa de cifrado a tus conexiones web.
- Desactiva el uso compartido: En la configuración de tu dispositivo, desactiva las opciones de compartir archivos, impresoras o carpetas mientras estás en redes públicas.
- Evita actividades sensibles: Limita las operaciones bancarias o el acceso a información confidencial cuando estés conectado a redes públicas, incluso si usas VPN.
- Actualiza tus aplicaciones: Mantén tu sistema operativo y aplicaciones actualizados para protegerte contra vulnerabilidades conocidas.
- "Olvida" la red: Configura tu dispositivo para que no se conecte automáticamente a redes Wi-Fi que hayas usado previamente.
Para aprender más sobre este tema, consulta nuestro módulo de seguridad móvil donde encontrarás guías paso a paso para configurar correctamente tu dispositivo.
¿Necesito usar VPN en mi móvil y cómo elegir una confiable?
¿Cuándo necesitas una VPN en tu móvil?
- Cuando te conectas a redes Wi-Fi públicas (aeropuertos, cafeterías, hoteles)
- Si deseas mayor privacidad frente a tu proveedor de internet
- Para proteger datos sensibles durante transmisiones
- En viajes a países con restricciones de contenido o vigilancia intensiva
Criterios para elegir una VPN confiable:
- Política de no registros: Verifica que la VPN tenga una política estricta de no almacenar registros de tu actividad.
- Protocolos de cifrado: Busca VPNs que utilicen protocolos modernos como OpenVPN, WireGuard o IKEv2, y cifrado AES-256.
- Ubicación de la empresa: Considera la jurisdicción donde opera la empresa y su marco legal de privacidad.
- Pruebas independientes: Prioriza servicios que hayan sido auditados por terceros independientes.
- Protección contra fugas DNS/IP: Asegúrate de que la VPN ofrece protección contra fugas que podrían revelar tu actividad.
- Funcionalidades de seguridad: Busca características como kill switch (que corta tu conexión a internet si la VPN falla) y división de túnel.
Recuerda que las VPN gratuitas suelen tener limitaciones significativas en términos de seguridad, privacidad y rendimiento. Si la privacidad es tu prioridad, considera invertir en un servicio de pago con buena reputación.
¿Cómo identificar enlaces maliciosos en mensajes?
Los mensajes con enlaces maliciosos son una de las formas más comunes de phishing. Aquí te explicamos cómo identificarlos:
Señales de alerta en mensajes sospechosos:
- Urgencia injustificada: Mensajes que presionan para actuar inmediatamente ("¡Oferta por tiempo limitado!", "¡Cuenta bloqueada, verifique ahora!").
- Remitente desconocido: Mensajes de números o contactos que no reconoces, especialmente si contienen enlaces.
- Errores gramaticales: Faltas de ortografía, gramática incorrecta o traducciones deficientes suelen ser indicadores de phishing.
- Solicitudes inusuales: Peticiones para compartir credenciales, datos personales o bancarios a través de un enlace.
Cómo analizar los enlaces:
- Inspecciona la URL completa: En mensajería móvil, mantén presionado el enlace (sin hacer clic) para ver la dirección completa. Verifica que coincida exactamente con el sitio oficial.
- Busca errores sutiles: Los atacantes suelen usar dominios que parecen legítimos con pequeñas variaciones (p.ej., "bankía.es" en lugar de "bankia.es", o "amaz0n.es" en vez de "amazon.es").
- Desconfía de acortadores: Los enlaces acortados (bit.ly, tinyurl.com) pueden ocultar destinos maliciosos. Usa servicios como CheckShortURL para ver el destino real antes de hacer clic.
- Verifica el protocolo: Las páginas legítimas que solicitan información sensible siempre deben usar HTTPS (candado en la barra de direcciones).
Qué hacer ante un enlace sospechoso:
- No hagas clic en el enlace ni descargues archivos adjuntos.
- Si el mensaje parece venir de una empresa o servicio legítimo, contacta directamente con ellos a través de sus canales oficiales (no usando la información del mensaje sospechoso).
- Reporta el mensaje como spam/phishing en la aplicación de mensajería.
- Si has hecho clic en un enlace sospechoso, cambia inmediatamente las contraseñas de tus cuentas sensibles desde un dispositivo seguro.
Recuerda que la prevención es la mejor defensa: ninguna entidad legítima te pedirá información sensible a través de mensajes no solicitados.
¿Qué configuraciones de privacidad son importantes en mensajería?
Para maximizar la privacidad en aplicaciones de mensajería, es importante ajustar varias configuraciones clave. Aunque las opciones exactas varían entre aplicaciones, estas son las más importantes:
Configuraciones esenciales para todas las apps de mensajería:
- Cifrado de extremo a extremo:
- Asegúrate de que esté activado por defecto (en WhatsApp) o selecciona la opción de chat cifrado cuando esté disponible (en Telegram).
- En Signal, verifica las claves de seguridad con contactos importantes para confirmar que el cifrado funciona correctamente.
- Control de visibilidad personal:
- Configura quién puede ver tu "última vez online" (recomendación: "Mis contactos" o "Nadie").
- Limita quién puede ver tu foto de perfil y estado/info (recomendación: "Mis contactos").
- Desactiva el indicador de "leído" o "visto" si la aplicación lo permite.
- Protección de pantalla:
- Desactiva las vistas previas de mensajes en la pantalla de bloqueo y notificaciones.
- Activa la protección con contraseña/biometría para acceder a la aplicación.
- Configura el bloqueo de pantalla con PIN, patrón o biometría para proteger el acceso al dispositivo.
- Gestión de contenido temporal:
- Activa los mensajes temporales/que desaparecen para conversaciones sensibles.
- Configura la desaparición automática de archivos multimedia de la galería.
- Desactiva la descarga automática de archivos, especialmente en redes Wi-Fi públicas.
- Control de grupos:
- Configura quién puede añadirte a grupos (recomendación: "Mis contactos").
- Revisa periódicamente los grupos a los que perteneces y abandona los innecesarios.
- Copias de seguridad:
- Si usas copias de seguridad en la nube, asegúrate de que estén cifradas con una contraseña fuerte que solo tú conozcas.
- Considera desactivar las copias de seguridad en la nube si la privacidad es tu máxima prioridad.
Recuerda revisar estas configuraciones periódicamente, especialmente después de actualizaciones de la aplicación, ya que pueden cambiar o añadirse nuevas opciones de privacidad. Para instrucciones paso a paso sobre cómo configurar cada aplicación específica, consulta nuestra guía de mensajería segura.
¿Qué es el cifrado de extremo a extremo y cómo funciona?
El cifrado de extremo a extremo (E2EE) es una tecnología de seguridad que protege tus mensajes de manera que solo tú y el destinatario pueden leerlos. Nadie más puede acceder al contenido, ni siquiera la empresa que proporciona el servicio de mensajería.
Funcionamiento básico:
- Generación de claves: Cuando instalas una aplicación con E2EE, tu dispositivo genera un par de claves criptográficas: una clave privada (que permanece en tu dispositivo) y una clave pública (que se comparte con tus contactos).
- Proceso de cifrado: Cuando envías un mensaje, este se cifra en tu dispositivo utilizando la clave pública del destinatario. El mensaje se convierte en un texto ilegible para cualquiera que no tenga la clave privada correspondiente.
- Transmisión segura: El mensaje cifrado viaja a través de internet y los servidores de la aplicación en formato cifrado. Aunque alguien interceptara este mensaje, no podría descifrarlo sin la clave privada.
- Descifrado: Cuando el mensaje llega al dispositivo del destinatario, se descifra automáticamente usando su clave privada, convirtiendo el texto cifrado en el mensaje original.
Características importantes:
- Protección completa: El E2EE protege el contenido de los mensajes, fotos, videos, documentos y llamadas.
- Limitaciones: No oculta metadatos como quién habla con quién, la fecha/hora de los mensajes o la cantidad de datos intercambiados.
- Verificación de seguridad: Algunas aplicaciones permiten verificar la autenticidad de las claves de cifrado mediante códigos QR o códigos de seguridad, lo que ayuda a confirmar que no hay interceptación.
Aplicaciones populares y su implementación:
- Signal: Implementa E2EE por defecto en todos los mensajes y llamadas. Su protocolo de cifrado es considerado el estándar de oro y ha sido adoptado por otras aplicaciones.
- WhatsApp: Utiliza el protocolo de Signal para cifrado E2EE en todas las conversaciones, aunque las copias de seguridad en la nube no estaban cifradas E2EE hasta recientemente (ahora es opcional).
- Telegram: Ofrece E2EE solo en los "Chats Secretos", que deben iniciarse específicamente. Las conversaciones normales y grupos no utilizan E2EE.
El E2EE es fundamental para la comunicación privada en la era digital. Sin embargo, recuerda que incluso con E2EE, si tu dispositivo está comprometido (por malware o acceso físico), tus mensajes podrían ser leídos. Mantén siempre tu dispositivo actualizado y protegido con contraseñas fuertes.
¿Cómo configurar la autenticación de dos factores (2FA)?
La autenticación de dos factores (2FA) añade una capa adicional de seguridad a tus cuentas al requerir dos tipos diferentes de verificación para acceder. A continuación, te explicamos cómo configurarla en diferentes plataformas y qué métodos son más recomendables.
Pasos generales para configurar 2FA:
- Accede a la configuración de seguridad: Busca las opciones de "Seguridad", "Privacidad" o "Cuenta" en la configuración de la plataforma que deseas proteger.
- Localiza la opción 2FA: Busca términos como "Verificación en dos pasos", "Autenticación de dos factores", "2FA" o "Segundo factor".
- Selecciona el método preferido: Elige entre las opciones disponibles (aplicación autenticadora, SMS, clave de seguridad física).
- Sigue las instrucciones: Completa el proceso de configuración específico para el método seleccionado.
- Guarda los códigos de recuperación: Almacena los códigos de respaldo en un lugar seguro para acceder a tu cuenta en caso de perder el acceso a tu segundo factor.
Métodos de 2FA (ordenados del más al menos seguro):
- Llaves de seguridad física:
- Dispositivos como YubiKey o Google Titan
- Altamente seguros, resistentes a phishing
- Requieren un dispositivo físico que debe estar contigo
- Aplicaciones de autenticación:
- Apps como Google Authenticator, Microsoft Authenticator, Authy
- Generan códigos temporales (TOTP) que cambian cada 30 segundos
- Funcionan sin conexión y son más seguros que los SMS
- Proceso típico: escanear un código QR con la app durante la configuración
- Notificaciones push:
- Servicios como Google Prompt o Apple ID
- Envían una notificación a un dispositivo de confianza
- Convenientes pero requieren conexión a internet
- SMS o llamadas telefónicas:
- Códigos enviados por mensaje de texto o llamada
- Menos seguros debido a vulnerabilidades como el SIM swapping
- Requieren cobertura móvil o conexión a internet
- Considéralos solo si no hay alternativas mejores disponibles
Consejos adicionales:
- Configura 2FA en todas tus cuentas importantes (correo electrónico, redes sociales, banca, almacenamiento en la nube).
- Si usas una aplicación autenticadora, considera una que permita copias de seguridad cifradas (como Authy) para no perder el acceso si cambias de dispositivo.
- Mantén alternativas de acceso: configura múltiples métodos 2FA cuando sea posible y guarda los códigos de recuperación en un lugar seguro (gestor de contraseñas o impreso en papel guardado en lugar seguro).
Para instrucciones específicas sobre cómo configurar 2FA en plataformas concretas, consulta nuestro módulo de seguridad avanzada en plataformas.
¿Qué derechos tengo sobre mis datos personales en España?
En España, tus derechos sobre datos personales están protegidos por el Reglamento General de Protección de Datos (RGPD) de la UE y la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD). Estos son los derechos fundamentales que puedes ejercer:
Derechos ARSOPOL (Acceso, Rectificación, Supresión, Oposición, Portabilidad, Olvido, Limitación):
- Derecho de acceso:
- Puedes solicitar confirmación de si se están tratando tus datos personales.
- Tienes derecho a obtener una copia de todos tus datos que la empresa posea.
- Debes recibir información sobre los fines del tratamiento, categorías de datos, destinatarios, plazos de conservación y origen de los datos.
- Derecho de rectificación:
- Puedes corregir datos inexactos o completar datos incompletos.
- La empresa debe notificar cualquier rectificación a los destinatarios de tus datos, salvo que sea imposible o requiera esfuerzos desproporcionados.
- Derecho de supresión ("derecho al olvido"):
- Puedes solicitar la eliminación de tus datos cuando ya no sean necesarios para los fines originales, retires tu consentimiento, te opongas al tratamiento, o hayan sido tratados ilícitamente.
- Este derecho tiene limitaciones en casos de interés público, obligación legal, o ejercicio de reclamaciones.
- Derecho de oposición:
- Puedes oponerte al tratamiento de tus datos, incluso para perfiles o decisiones automatizadas.
- El responsable debe dejar de tratar los datos salvo que acredite motivos legítimos imperiosos o ejercicio de reclamaciones.
- Derecho a la portabilidad:
- Puedes recibir tus datos en un formato estructurado, de uso común y lectura mecánica.
- Tienes derecho a transmitir esos datos a otro responsable sin que lo impida el responsable original.
- Derecho a la limitación del tratamiento:
- Puedes solicitar restringir el uso de tus datos mientras se verifica su exactitud, cuando el tratamiento sea ilícito pero te opongas a la supresión, o cuando ya no los necesite el responsable pero los necesites para reclamaciones.
- Derechos relativos a decisiones automatizadas:
- Tienes derecho a no ser objeto de decisiones basadas únicamente en tratamiento automatizado (incluyendo perfiles) que produzcan efectos jurídicos sobre ti.
¿Cómo ejercer tus derechos?
- Identifica al responsable del tratamiento (generalmente en la política de privacidad del servicio).
- Envía una solicitud clara por escrito (correo postal o electrónico), incluyendo copia de tu DNI/NIE.
- El responsable debe responderte en el plazo de un mes (ampliable a dos meses en casos complejos).
- El ejercicio de estos derechos es gratuito, salvo solicitudes manifiestamente infundadas o excesivas.
Si no recibes respuesta o es insatisfactoria:
Puedes presentar una reclamación ante la Agencia Española de Protección de Datos (AEPD) a través de su sede electrónica www.aepd.es.
Recuerda que estos derechos tienen algunas excepciones, especialmente en casos relacionados con la seguridad pública, investigaciones oficiales o cumplimiento de obligaciones legales. Para más información, puedes consultar directamente la web de la AEPD o solicitar asesoramiento especializado.
¿Cómo gestionar los permisos de aplicaciones?
Gestionar correctamente los permisos de las aplicaciones es fundamental para proteger tu privacidad y seguridad. Cada permiso que concedes a una app puede dar acceso a información sensible o funciones de tu dispositivo. Te explicamos cómo administrarlos eficazmente:
Permisos críticos que debes vigilar:
- Ubicación: Acceso a tu posición geográfica (precisa o aproximada).
- Cámara: Capacidad para tomar fotos y videos.
- Micrófono: Posibilidad de grabar audio.
- Contactos: Acceso a tu lista de contactos y detalles relacionados.
- Almacenamiento: Acceso para leer o modificar archivos en tu dispositivo.
- SMS/Llamadas: Capacidad para leer mensajes o registros de llamadas.
- Actividad física/Salud: Datos sobre tu condición física y salud.
Cómo revisar y gestionar permisos en Android:
- Ve a Ajustes → Aplicaciones o Administrador de aplicaciones.
- Selecciona la aplicación que quieras revisar.
- Toca Permisos para ver y modificar los permisos concedidos.
- También puedes ir a Ajustes → Privacidad → Administrador de permisos para ver todos los permisos por categoría.
- En Android 10 o superior, puedes establecer permisos para que sean válidos solo mientras usas la aplicación.
Cómo revisar y gestionar permisos en iOS:
- Ve a Ajustes → desplázate hacia abajo hasta encontrar la aplicación específica.
- Selecciona la aplicación para ver y modificar sus permisos.
- Alternativamente, ve a Ajustes → Privacidad para ver y gestionar permisos por categoría.
- iOS ofrece opciones como "Una vez", "Mientras se usa la app" o "Nunca" para permisos como ubicación.
Mejores prácticas:
- Principio de mínimo privilegio: Concede solo los permisos estrictamente necesarios para la funcionalidad que necesitas.
- Revisión periódica: Revisa los permisos concedidos cada pocos meses o después de actualizaciones importantes.
- Cuestiona las solicitudes: Pregúntate siempre "¿Por qué esta app necesita este permiso?" Si una calculadora pide acceso a tus contactos, algo no está bien.
- Permisos temporales: Usa opciones como "Solo esta vez" o "Mientras se usa la app" siempre que sea posible.
- Desinstala apps no utilizadas: Las aplicaciones que no usas pero tienen permisos activos siguen representando un riesgo.
Señales de advertencia:
Ten especial cuidado con aplicaciones que:
- Solicitan muchos permisos no relacionados con su función principal.
- Provienen de desarrolladores desconocidos o tienen pocas descargas/reseñas.
- Solicitan permisos de accesibilidad o administrador del dispositivo (estos pueden dar control casi total del dispositivo).
Recuerda que aunque una aplicación parezca inofensiva, podría estar recopilando y compartiendo tus datos con terceros. Mantén una actitud crítica con cada solicitud de permiso y no dudes en denegar aquellos que parezcan innecesarios.
¿Qué hacer si mi cuenta ha sido comprometida?
Si sospechas o confirmas que tu cuenta ha sido comprometida, actúa rápidamente siguiendo estos pasos en orden:
Acción inmediata (primeras 24 horas):
- Recupera el acceso:
- Intenta iniciar sesión y cambiar inmediatamente la contraseña.
- Si no puedes acceder, utiliza el proceso de recuperación de cuenta del servicio (generalmente "Olvidé mi contraseña").
- Si el proceso de recuperación falla, contacta directamente con el soporte del servicio a través de los canales oficiales.
- Comprueba y asegura el correo electrónico vinculado:
- El email asociado a la cuenta es crucial, ya que es la vía principal para recuperaciones.
- Cambia también la contraseña de tu correo electrónico, usando un dispositivo seguro.
- Verifica que no existan reglas de reenvío de correos configuradas sin tu conocimiento.
- Revisa y actualiza la información de recuperación:
- Verifica que los números de teléfono y correos alternativos asociados sean correctos.
- Elimina cualquier información de contacto que no reconozcas.
- Actualiza las preguntas de seguridad si es posible.
- Activa o refuerza la autenticación de dos factores (2FA):
- Configura 2FA si no la tenías activada.
- Si ya usabas 2FA, considera cambiar a un método más seguro (aplicación autenticadora en lugar de SMS).
- Revoca y genera nuevos códigos de respaldo.
Evaluación de daños y contención (siguientes 48 horas):
- Revisa actividad sospechosa:
- Verifica sesiones activas y cierra todas las que no reconozcas.
- Revisa el historial de acceso a la cuenta (IPs, ubicaciones, dispositivos).
- Comprueba cambios en la configuración, contenido publicado o mensajes enviados.
- Revisa aplicaciones conectadas:
- Revoca el acceso a todas las aplicaciones de terceros vinculadas a la cuenta comprometida.
- Vuelve a autorizar solo las aplicaciones que realmente necesites, una por una.
- Evalúa el impacto en otras cuentas:
- Si usabas la misma contraseña en otros servicios, cámbiala inmediatamente en todos ellos.
- Presta especial atención a servicios financieros, correo electrónico y cuentas con información sensible.
- Notifica a contactos si es necesario:
- Informa a contactos relevantes si detectas mensajes sospechosos enviados desde tu cuenta.
- Alerta a tu banco si la cuenta comprometida tenía información financiera vinculada.
Prevención futura:
- Utiliza un gestor de contraseñas para crear y almacenar contraseñas únicas y robustas para cada servicio.
- Configura la autenticación de dos factores en todas tus cuentas importantes.
- Mantén actualizados tus dispositivos y aplicaciones.
- Configura alertas de inicio de sesión en los servicios que lo permitan.
- Realiza revisiones periódicas de seguridad de tus cuentas principales.
Casos especiales:
- Si se ha producido un robo de identidad o fraude: Presenta una denuncia ante la Policía Nacional o Guardia Civil. En España, puedes contactar con la Unidad de Delitos Telemáticos.
- Si se han comprometido datos bancarios: Notifica inmediatamente a tu entidad bancaria y solicita el bloqueo de tarjetas o métodos de pago afectados.
- Si se han publicado datos personales o contenido íntimo: Contacta con el servicio para solicitar su eliminación y considera solicitar asesoramiento legal.
Recuerda documentar todos los pasos que tomes y conservar evidencias (capturas de pantalla, correos, etc.) que puedan ser útiles si necesitas presentar reclamaciones o denuncias.
¿Cómo pueden los padres ayudar a los niños a usar mensajería segura?
Guiar a los niños y adolescentes en el uso seguro de aplicaciones de mensajería requiere un equilibrio entre protección y desarrollo de autonomía digital. Aquí presentamos estrategias efectivas adaptadas al contexto español:
Por grupos de edad:
Niños (7-11 años)
- Supervisión activa: Para este grupo, es recomendable usar aplicaciones específicas para niños o mantener una supervisión cercana.
- Aplicaciones recomendadas: Messenger Kids, JusTalk Kids o aplicaciones con controles parentales integrados.
- Configuración segura:
- Configurar la aplicación juntos, explicando cada paso.
- Establecer que solo contactos conocidos y aprobados puedan comunicarse.
- Desactivar la opción de compartir ubicación.
- Reglas básicas: Establecer reglas claras sobre con quién pueden hablar, compartir fotos solo con permiso de los padres, y reportar inmediatamente cualquier mensaje extraño.
Preadolescentes (12-14 años)
- Transición supervisada: A esta edad pueden comenzar a usar aplicaciones estándar con mayor supervisión inicial que irá disminuyendo gradualmente.
- Configuración conjunta:
- Configurar juntos la privacidad de WhatsApp: limitar quién puede ver la información del perfil y estados.
- Establecer que solo contactos conocidos puedan añadirlos a grupos.
- Explicar la importancia de no compartir el número de teléfono indiscriminadamente.
- Educación sobre riesgos: Conversar sobre riesgos como mensajes de desconocidos, intentos de phishing y la permanencia digital de lo que comparten.
- Acuerdos familiares: Establecer momentos libres de dispositivos y acordar revisiones periódicas no intrusivas.
Adolescentes (15-17 años)
- Autonomía guiada: A esta edad necesitan más independencia, pero con orientación continua.
- Educación avanzada:
- Explicar conceptos como el cifrado de extremo a extremo y por qué es importante.
- Hablar sobre la sextorsión, el ciberacoso y estrategias para manejar presiones sociales digitales.
- Discutir casos reales de problemas que han ocurrido con el uso inadecuado de mensajería.
- Confianza y comunicación: Establecer un canal de comunicación abierto donde puedan consultar dudas sin miedo a juicios o castigos excesivos.
Estrategias generales para todas las edades:
- Educa con el ejemplo: Demuestra buenos hábitos digitales y respeto por la privacidad en tu propio uso de dispositivos.
- Conversaciones regulares: Mantén diálogos frecuentes sobre experiencias online, sin centrarte solo en los peligros.
- Reglas familiares claras:
- Establece horarios para el uso de dispositivos.
- Define zonas de la casa libres de dispositivos (ej. comedores, dormitorios).
- Acuerda qué tipo de información personal nunca debe compartirse (dirección, datos escolares, rutinas).
- Plan de acción para incidentes: Define claramente qué hacer si reciben mensajes inapropiados, son acosados o sienten incomodidad.
- Recursos de apoyo: Familiarízate con recursos como:
- Internet Segura for Kids (IS4K) - el centro de seguridad en internet para menores en España
- Línea de Ayuda en Ciberseguridad de INCIBE (017)
Recuerda que el objetivo no es controlar completamente su actividad digital, sino ayudarles a desarrollar criterio propio y habilidades para navegar de forma segura el mundo digital, aumentando gradualmente su autonomía conforme demuestren responsabilidad.
¿Cómo solicitar la eliminación de mis datos personales?
Solicitar la eliminación de tus datos personales (ejercer el "derecho de supresión" o "derecho al olvido") es un derecho fundamental reconocido por el RGPD y la LOPDGDD española. A continuación, te explicamos cómo hacerlo de manera efectiva:
Procedimiento general:
- Identifica al responsable del tratamiento:
- Revisa la política de privacidad del servicio/empresa.
- Busca información de contacto del Delegado de Protección de Datos (DPD) o departamento responsable.
- Prepara tu solicitud:
- Redacta un escrito claro indicando que ejerces tu "derecho de supresión" (derecho al olvido).
- Incluye tus datos identificativos: nombre completo, DNI/NIE/Pasaporte.
- Especifica claramente qué datos quieres que se eliminen.
- Indica los motivos (no es obligatorio, pero puede ayudar): datos ya no necesarios, retiras el consentimiento, etc.
- Solicita confirmación escrita de la eliminación.
- Envía la solicitud:
- Por correo electrónico: a la dirección del DPD o departamento de privacidad.
- Por correo postal certificado: si prefieres comunicación formal con acuse de recibo.
- A través de formularios específicos: muchas empresas tienen formularios dedicados para derechos RGPD.
- Adjunta copia de tu documento de identidad (puedes tachar datos no relevantes).
- Seguimiento:
- El responsable debe responder en el plazo máximo de un mes (ampliable a dos meses en casos complejos).
- Guarda copia de todas las comunicaciones y acuses de recibo.
Plantilla básica de solicitud:
Asunto: Ejercicio del derecho de supresión de datos personales
A la atención del Responsable de Protección de Datos de [Nombre de la empresa]
Yo, [Tu nombre completo], con DNI/NIE [número] y domicilio en [tu dirección], por medio del presente escrito ejerzo el derecho de supresión de conformidad con lo previsto en el artículo 17 del Reglamento UE 2016/679 (RGPD) y el artículo 15 de la Ley Orgánica 3/2018 (LOPDGDD).
SOLICITO:
Que se proceda a la supresión de todos mis datos personales que sean objeto de tratamiento por parte de su entidad, específicamente [especificar los datos concretos si no quieres una eliminación total], por [indicar motivo: ejemplo "retirada del consentimiento" o "datos ya no necesarios"].
Que se me notifique de forma escrita la efectiva supresión de los datos, o en su caso, los motivos por los que legalmente no procede.
En caso de que mis datos hayan sido comunicados a terceros, solicito que se informe a éstos sobre mi solicitud de supresión para que procedan del mismo modo.
[Lugar, fecha]
[Tu firma]
Si tu solicitud es denegada:
El responsable puede denegar la supresión en casos como:
- Ejercicio de la libertad de expresión e información.
- Cumplimiento de obligación legal o misión de interés público.
- Razones de interés público en el ámbito de la salud pública.
- Fines de archivo, investigación científica/histórica o estadísticos.
- Formulación, ejercicio o defensa de reclamaciones.
Si crees que la denegación no está justificada, puedes:
- Solicitar aclaración adicional al responsable.
- Presentar una reclamación ante la Agencia Española de Protección de Datos (AEPD): www.aepd.es
Recomendaciones adicionales:
- Antes de solicitar la supresión total, evalúa si realmente necesitas eliminar todos tus datos o solo parte de ellos.
- Ten en cuenta que la eliminación puede implicar la pérdida de acceso a servicios vinculados.
- Para plataformas importantes, revisa sus centros de privacidad que suelen tener herramientas específicas para gestionar o eliminar datos.
- Considera primero opciones menos drásticas como la limitación del tratamiento si solo quieres restringir temporalmente el uso de tus datos.
Recuerda que el ejercicio de este derecho es gratuito, salvo en casos de solicitudes infundadas o excesivas, donde el responsable podría cobrar un canon razonable o negarse a actuar.
¿No has encontrado respuesta a tu pregunta?
Ponte en contacto con nosotros y te ayudaremos a resolver tus dudas sobre seguridad digital.