Privacidad en internet - Seguridad en internet
top of page
iu.jpeg
Link-symbol.png
S36rZFMtCreASne1AArFQ0i5ips221.png
consejo-disenar-logotipo.jpg

Al utilizar internet y cualquiera de sus servicios generamos mucha información muy valiosa que diferentes empresas ansían para poder generar ingresos. Muchas veces esa información se suele utilizar con fines publicitarios, generalmente para personalizar publicidad. No hay privacidad en internet, todo lo que hacemos puede ser rastreado por diferentes empresas.

 

 

RASTREO ONLINE

 

Cada página web guarda un registro del número de visitas que tiene, desde dónde se visitan, a qué hora, usando qué dispositivos y con qué sistema operativo entre otros datos. Esos datos, les sirve para realizar estadísticas y hacer un perfil de sus visitantes, de esa forma pueden ajustar su marketing, política de ventas…

 

A todas las empresas les interesa saber la actividad online de todos los usuarios con lo que utilizan diferentes técnicas para recopilar la mayor cantidad de información que pueden de todo el tráfico que tiene internet, no solo sus páginas. Eso se hace de diferentes formas:

 

Cookies: Cuando visitamos diferentes páginas web, muchos de las páginas guardan información sobre nuestra visita en nuestro dispositivo, llamada “cookies”. Las cookies son datos mandados desde un servidor web a nuestro navegador. Pueden incluir información como la de acceso o registro a la página, preferencias de usuario, información sobre “el carro de compra” online… El navegador guarda la información y la vuelve a enviar al servidor cuando visita de nuevo la página. El servidor puede usar las cookies para personalizar lo que muestra al usuario o rastrear las páginas que visita el usuario dentro de la propia web.

 

Estas cookies son llamadas “cookies propias”, pero también hay cookies llamadas “de terceros” que comparten información sobre nosotros con otras empresas comerciantes de información. Estas cookies de terceros incluyen “cookies rastreadoras” que usan, rastrean y guardan nuestro historial de navegación para ofrecer anuncios. Por lo general, todo los navegadores nos dan la opción de borrar y gestionar las cookies.

    

Flash cookies: Muchas páginas web utilizan un tipo de cookies llamadas “Flash cookies” o supercookies. Estas cookies son más persistentes que las normales y los procedimientos habituales para eliminar las cookies normales (limpiar historial, borrar la caché, eliminar información del navegador…) no les afecta, suelen resistir los intentos de borrado de cookies y no pueden ser borradas por aplicaciones antimalware o antispyware comerciales pero empieza a haber extensiones o complementos específicos para los navegadores que permiten eliminarlas.

Muchas empresas intentan acceder a través de diferentes técnicas a las cookies almacenadas en nuestros dispositivos para tener un listado completo de toda nuestra actividad en internet.

​

Fingerprinting (Identificación mediante huella): La huella de un dispositivo es la suma de los ajustes de software y hardware recogidos de un dispositivo. Cada dispositivo tiene diferentes ajustes de reloj, fuentes, software y otras características que lo hacen único. Cuando nos conectamos a Internet nuestros dispositivos transmiten estos datos que pueden ser recogidos y unidos para formar una huella de nuestro dispositivo. A esa huella se le puede asignar un número identificativo y puede ser utilizado de la misma forma que una cookie. La identificación mediante huellas está reemplazando a las cookies rapidamente como forma de rastreo porque es más difícil de bloquear que las cookies y a diferencia de ellas no dejan rastro en los dispositivos, es imposible saber cuando estamos siendo rastreados usando la identificación mediante huellas.  

​

Cross-device tracking (Rastreo por cruce de dispositivos): Se da cuando una compañía intenta conectar la actividad y el comportamiento online de un usuario a través de sus diferentes dispositivos para tener una visión más completa. Para conseguirlo, las empresas usan una mezcla de técnicas “deterministas” y “probabilísticas”. Las primeras te rastrean a través de características identificativas como un login (inicio de sesión), y las últimas usan acercamientos probables para deducir qué usuario está usando un dispositivo aunque no haya iniciado sesión en ningún servicio.

​

Otra forma de rastrear la actividad de usuarios en internet es a través de los anuncios. Muchas empresas utilizan los anuncios como un medio de meter código propio en las distintas páginas web donde se anuncian, de esa forma pueden rastrear las actividades de los usuarios fuera de sus dominios. También se utilizan los botones de compartir para estos propósitos. Siempre que en una página web veamos la opción de compartir algo en una red social, se ha añadido código en esa página web que también permite realizar actividades de rastreo. Es difícil tener privacidad en internet.

 

​

​

REDES WIFI

​

Al contratar internet, la mayoría de routers y redes Wifi vienen con contraseñas por defecto. Se recomienda cambiar la contraseña de acceso del router, así como proteger la red Wifi con otra contraseña y poner la seguridad de la red con protocolo WPA2.

​

Tenemos que tener mucho cuidado con las redes wifi a las que nos conectamos fuera de casa. Cuando nos conectamos a una red wifi, generalmente no hay forma saber quién la ha creado. Muchos ciberdelincuentes se aprovechan de eso y crean redes wifis públicas , esas que no necesitan contraseña para acceder, desde sus dispositivos.

​

Los ciberdelincuentes suelen situarse en lugares donde pasa mucha gente como estaciones, aeropuertos, parques de grandes ciudades, en grandes eventos… Si nos conectamos a las redes que ellos crean, pueden ver todo lo que hacemos, todo lo que escribimos y todo lo que mandamos mientras estamos conectados.

​

Otras veces, en redes wifi “legítimas”, si hay mas personas conectadas a ellas, corremos el riesgo de que alguien monitorice lo que estamos haciendo a través de sniffers, que son programas o aparatos para leer el tráfico que pasa a través de una red wifi.

 

​

 

SERVICIOS GRATUITOS

​

En el mundo online no existe nada gratuito. Lo que no cuesta dinero cuesta información, y todos los servicios gratuitos que utilizamos diariamente sin excepción, recopilan todo lo que hacemos al usarlos.

 

Correos electrónico: Los grandes servidores de correos que la mayoría de personas usan como gmail, yahoo o hotmail (outlook) en teoría son gratuitos, no pagamos por mandar y recibir emails. En contrapartida, y en las condiciones de uso y políticas de privacidad lo dicen, esas empresas pueden monitorizar el contenido de los correos para ofrecernos publicidad personalizada. La pregunta es si, además de para ofrecer publicidad personalizada, utilizan esa información con otros fines como puede ser el desarrollo o captación de nuevas ideas, negocios…

​

Si tenemos servidores de correos privados, siempre se recomienda leer sus políticas de privacidad.

 

La nube: Lo mismo ocurre con los servicios en la nube como Google Drive, Google Documents, Dropbox, iCloud… Al utilizar esos servicios gratuitos, además de ignorar el tipo de seguridad que muchas de esas empresas tienen, en muchos casos les damos permiso para acceder al contenido de lo que almacenamos. Nosotros somos los propietarios de esos archivos, pero esos documentos pierden gran parte de la privacidad. Si yo realizase investigaciones en la Universidad o centros educativos, si trabajase en empresas de desarrollo de productos, si fuese periodista… tendría mucho cuidado con los lugares donde guardo la información.

 

Buscadores: La mayoría de los grandes buscadores que usamos para encontrar cosas en Internet (Google, Yahoo!, Bing…) llevan un registro de todo lo que buscamos, desde dónde, con qué dispositivos, a qué hora… 

​

Puede ser una buena idea evitar usar el mismo servicio para consultar el correo y para hacer búsquedas. Las cuentas de correo siempre requieren un inicios de sesión, por lo que si usamos la misma página web, las búsquedas pueden estar conectadas a nuestra cuenta de correo. Usando dos páginas diferentes (por ejemplo Gmail para el correo y Yahoo para las realizar búsquedas) limitamos la cantidad de información que tiene una empresa sobre nosotros.

También podemos cerrar sesión en nuestro correo electrónico y borrar las cookies del navegador antes de ir a otras páginas para que no conecten nuestras búsquedas con nuestra cuenta de correo.

​

Otra forma de minimizar la información que una empresa tiene sobre nosotros puede ser usar un navegador para consultar el correo y otro para realizar búsquedas y navegar por internet.

​

Se recomienda evitar descargar barras de herramientas de buscadores como “Google toolbar” o “Yahoo toolbar”, ya que permiten la recolección de información sobre nuestros hábitos de navegación. De la misma forma, debemos tener cuidado cuando descarguemos aplicaciones gratuitas, ya que muchas veces podemos instalar este tipo de barras de herramientas.

 

Redes Sociales: Las Redes Sociales llevan un registro de todo lo que hacemos cuando las utilizamos. Lo que publicamos, lo que nos gusta, lo que compartimos, con quién hablamos, qué les decimos, nuestras aficiones, ideas políticas, ideas religiosas, desde dónde nos conectamos, los dispositivos que tenemos… Algunas redes sociales como Facebook rastrean las actividades de los usuarios fuera de la red social, y están desarrollando funciones para realizar mapas exactos de por dónde nos movemos durante el día, aunque no estemos usando su servicio, para poder realizar aproximaciones de publicidad más efectivas.

 

 

​

APPS

​

Hay miles de apps disponibles para dispositivos móviles, incluyendo muchas que son gratuitas o muy baratas. Desafortunadamente las apps pueden recopilar todo tipo de información y transmitírsela a sus empresas desarrolladoras o a diferentes empresas publicitarias. Esta información puede ser compartida o vendida.

​

Parte de la información que las apps pueden recopilar de nuestro smartphone o dispositivo es: Contactos y registro de llamadas, información del uso de internet, información de los calendarios, información sobre la ubicación del dispositivo, el número de identificación del dispositivo, información de cómo usamos la app…

 

Se recomienda mirar a que información va a pedir acceso cada app antes de instalarla . La pregunta que nos debemos hacer es: “¿Esta app me está pidiendo acceso solamente a información que necesita para realizar su función?” Si la respuesta es no, no deberíamos instalarla. También se recomienda mirar a qué información tienen acceso las apps que tenemos instaladas.

 

​

​

RASTREO DE UBICACIÓN

​

Cualquier página web o app puede determinar la ubicación de nuestro dispositivo utilizando diferentes técnicas. Si usamos un ordenador, nuestra dirección IP puede marcar nuestra ubicación aproximada. La mayoría de las direcciones IP identifican la ciudad o pueblo en el que nos encontramos y algunas pueden ser más específicas.

​

Podemos bloquear nuestra dirección IP usando servicios como Tor que bloquean este tipo de información. Otra alternativa es usar una VPN que reemplaza nuestra dirección IP por otra de la empresa proveedora de la VPN. 

​

Al utilizar una red wifi, la triangulación wifi puede determinar nuestra ubicación inspeccionando redes wifi cercanas. De la misma forma, la triangulación GPS permite determinar nuestra ubicación desde una red de satélites. La triangulación GPS es más efectiva que la triangulación Wifi. Finalmente, la identificación de antenas telefónicas puede determinar la ubicación de un smartphone.

​

​

 

LINKS MALICIOSOS

​

Es muy sencillo ser engañados para hacer clic en un link malicioso. Si lo hacemos, nos llevará a una página que nos intentará confundir para que demos información privada que puede ser usada para robarnos dinero o nuestra identidad. Hacer clic en un link malicioso también puede descargar automaticamente malware a nuestro dispositivo.

​

Los links pueden parecer que han sido enviados por un amigo o alguien que conocemos, por una empresa que quiere vender algo o por una empresa con la que ya tenemos relación comercial. Muchas personas piensan que estos links llegan a través de email, pero se pueden recibir a través de mensajes o redes sociales.

 

Algunas veces son difíciles de detectar. Muchas veces son muy parecidos a URLs legítimas y conocidas (corteIngles.es es malicioso, el legítimo es corteingles.es). Es muy habitual utilizar acortadores de URLs para ocultar la verdadera dirección de destino. la forma más habitual de ocultar los links maliciosos es a través del uso de HTML para cambiar su formato, pensamos que estamos haciendo clic en un link legítimo pero nos redirecciona a una página maliciosa.  

​

​

​

PAUTAS PARA NAVEGAR DE FORMA MÁS PRIVADA

​

Aunque es muy difícil tener privacidad en internet, sin dejar rastros de nuestra actividad, siempre podemos usar recursos que están a nuestro alcance para hacer nuestra navegación un poco más privada.

​

Navegadores: En los navegadores que usamos de forma habitual, desde los ajustes o preferencias de cada navegador podemos activar la protección contra el rastreo, la opción de que el navegador guarde nuestro historial, podemos gestionar las cookies y podemos activar la navegación privada cuando queramos.

Podemos añadir extensiones o complementos a los navegadores como Ghostery, podemos usar navegadores más privados como el navegador Brave y podemos usar buscadores como Duck Duck Go o Startpage.

 

VPN (Redes Virtuales Privadas): Son la primera línea de defensa contras vulnerabilidades creadas por redes wifi. Una VPN provee encriptación en una conexión wifi sin protección. Nos ayuda a asegurar que todas las páginas visitadas, los detalles de inicio de sesiones y contenidos de los emails están encriptados, por lo que hace que los hacker que intercepten este tipo de información no puedan leerla. Hay que tener cuidado con los VPNs que contratamos y evitar los gratuitos, ya que muchas veces son esas propias empresas las que pueden vender la información de lo que hacemos.

 

Navegación segura: Siempre debemos asegurarnos de que al realizar cualquier transacción importante, en la barra de direcciones de la página en cuestión aparezca una “s” al final del “http” o que el navegador muestre un candado en la barra de direcciones (en la barra de direcciones, una técnica que algunas páginas fraudulentas utilizan es la de añadir el dibujo del candado debajo de la barra de direcciones). Esto nos asegura una conexión segura con la página web, que la información que metamos en el dispositivo va a llegar de forma segura al servidor donde se aloja la página web.

 

Actualizaciones de seguridad: Debemos actualizar tanto el sistema operativo como las aplicaciones de todos los dispositivos que utilicemos, ya que las actualizaciones solucionan fallos de seguridad que van apareciendo, o van proporcionando defensas nuevas contra nuevos ataques.

RASTREO ONLINE
REDES WIFI
SERVICIOS GRAUITOS
RASTREO UBICACION
LINKS MALICIOSO
APPS
PAUTAS

¡Gracias por suscribirte!

bottom of page