¡Espere! ¡Promoción!

Obtenga CactusVPN por $3.5/mes!

Ahorre 64% ahora
Garantía de devolución de dinero a 30 días

Qué es la Vigilancia en Internet y Cómo Evitarla

Internet surveillance
Es cada vez más obvio que las regulaciones de Internet y la censura se están convirtiendo en la norma. Los gobiernos están aprobando constantemente leyes que facilitan la vigilancia en línea y el ciber control estatal. Las preocupaciones sobre las regulaciones en línea pueden desalentar a los ciudadanos a ejercer su libertad o participar en actividades legales en línea, haciendo que la vigilancia de internet sea un asunto urgente de importancia mundial.

¿Pero es posible evitar la vigilancia de internet?

¿Qué es la vigilancia de Internet?

Como una breve definición, la vigilancia de internet se refiere a su computadora y actividad en línea, datos en línea y fuera de línea, y el monitoreo y registro del tráfico de internet por parte de agencias gubernamentales, ISP y, potencialmente, cibercriminales.

¿Cómo y Por Qué los Gobiernos lo Espían?

En los últimos años, organizaciones como la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) han estado en el centro de atención cuando se trata de la vigilancia de internet. Pero incluso fuera de los EE. UU., muchos otros gobiernos están haciendo todo lo posible para espiar a sus ciudadanos por supuestos motivos de seguridad nacional, para recopilar datos sobre posibles delincuentes y para prevenir actos terroristas. Si bien esas son causas valiosas, en la actualidad se usan principalmente como excusas para invadir la privacidad de los usuarios en línea.

Estas son algunas de las agencias de vigilancia más conocidas en todo el mundo:

  • Servicio de Seguridad Federal de Rusia (FSB)
  • Sede Central de Comunicaciones del Gobierno del Reino Unido (GCHQ)
  • Establecimiento de Seguridad de Comunicaciones de Canadá (CSEC)
  • La Dirección de Señales de Australia (ASD)
  • Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda (GCSB)

Los gobiernos utilizan las principales empresas de tecnología para facilitar su acceso a la información privada. Incluso si las empresas no desean divulgar información sobre sus clientes, en muchos casos no tienen otra opción, ya que las agencias como la NSA pueden simplemente obligarlas a cumplir con sus demandas, que a menudo incluyen la creación de puertas traseras que pueden ser explotadas por la NSA (y probablemente otras agencias de vigilancia) en su software.

Por lo tanto, las empresas de tecnología como Google, Facebook o Yahoo! pueden verse obligadas a trabajar con el gobierno (además de trabajar con anunciantes).

¿Cómo y Por Qué Su ISP lo Está Espiando?

Sus proveedores de servicios de internet (ISP) pueden rastrear todos los sitios web a los que se conecta, lo que significa que saben todo acerca de sus hábitos de navegación. También pueden ver todo lo que envía a través de internet que no esté cifrado.

Los ISP pueden interceptar y recopilar todos los datos que envíe y reciba en línea a través de su dirección IP, ya sea que esté usando el modo de Incógnito/Privacidad de un navegador o no. Su IP permite que cada dispositivo conectado a internet sea identificado y localizado. Esa información, junto con su historial de navegación, se puede transmitir a las agencias de vigilancia , ya que están legalmente obligados a ceder los datos del usuario si así se les solicita.

ISP Spying

Además de eso, muchos ISP pueden vender datos de usuarios a anunciantes de terceros para obtener ganancias. Además, pueden involucrarse en la limitación del ancho de banda (disminuyendo intencionalmente sus velocidades), si se dan cuenta de que está utilizando “demasiados datos” para varias actividades en línea, en un intento de “convencerlo” de comprar una suscripción o plan de datos más costoso.

¿Cómo Pueden Espiarlo los Motores de Búsqueda?

No es ningún secreto que los datos recopilados por los principales motores de búsqueda son un candidato principal para la minería de datos. La mayoría de los motores de búsqueda como Google, Yahoo! o Bing recopilan y almacenan grandes cantidades de datos personales. Ellos saben su:

  • Nombre
  • Dirección de correo electrónico
  • Número de teléfono
  • Cuentas
  • Intereses
  • Hábitos de búsqueda

Y esos son sólo algunos ejemplos. Básicamente, cada consulta de un motor de búsqueda puede decir mucho sobre quién es usted, dónde se encuentra, cuáles son sus intereses, si tiene o no algún problema financiero o de salud, etc.

Los motores de búsqueda utilizan su dirección IP, solicitudes de conexión y cookies para rastrear lo que hace en línea. La información recopilada se puede vender a empresas de marketing para la orientación de anuncios. Sólo Google muestra alrededor de 29,8 mil millones de anuncios por día para los usuarios, por lo que puede imaginar la cantidad de datos de usuarios que se comparten con los anunciantes.

Y sí, eso es totalmente legal. De hecho, si revisa los Términos de Servicio de un motor de búsqueda, verá que ya lo aceptó cuando decidió utilizar sus plataformas.

¿Cómo y Por Qué los Sitios Web lo Están Espiando?

La información es la nueva moneda, y hay compañías que ganan una fortuna compilando, analizando y vendiendo sus datos personales.

Cada vez que accede a internet, deja un rastro digital de ubicaciones, búsquedas y otra información personal. La mayoría del seguimiento se realiza a través de cookies: pequeños archivos de texto que se colocan en su dispositivo cada vez que accede a un sitio web. Normalmente, se le pedirá que dé su consentimiento para que eso suceda.
Las cookies ayudan a cargar el contenido preferido, a guardar los artículos del carrito de compras, incluso cuando abandona el carrito, y al reconocimiento de contraseña. Desafortunadamente, los anunciantes también pueden utilizar esos datos para crear perfiles precisos de los usuarios en línea que se utilizan para configurar anuncios orientados. Las agencias de vigilancia también podrían potencialmente tener acceso a ese tipo de información.

Redes Sociales y Vigilancia de Internet

No es realmente sorprendente que los sitios web de las redes sociales registren una tonelada de información del usuario. Al registrarse en una plataforma popular, es probable que esté regalando su dirección de correo electrónico, nombre, sexo y número de teléfono.

Además de eso, cualquier sitio web de redes sociales lo sabrá todo, y queremos decir todo, lo que hace en su plataforma: qué fotos/videos sube, con quién habla, qué intereses tiene, etc.

Sin embargo, el aspecto de la vigilancia va más allá de eso. Por un lado, ¿sabía que los sitios web de redes sociales no solo comparten información con los anunciantes, sino que también comparten datos de usuarios con desarrolladores externos?

Social Media and Internet Surveillance

Así es, Facebook, por ejemplo, compartirá perfiles públicos con aplicaciones de terceros que dependen de los datos de Facebook. Además, se ha encontrado que el sitio web comparte información de usuarios de manera inapropiada con más de 60 fabricantes de dispositivos, y no olvidemos el fiasco de Cambridge Analytica, donde más de 87 millones de usuarios estuvieron expuestos a la extracción de datos. Twitter también es culpable de prácticas como esta, dado que parte del crecimiento de su mercado en 2018 se debió a la licencia de datos.

Por último, no olvide que la mayoría, si no todas, las plataformas de redes sociales colaborarán con las agencias de vigilancia del gobierno si es necesario. Facebook ya forma parte del programa PRISM, lo que significa que la NSA o el FBI podrían tener acceso directo a sus datos de Facebook a través de una puerta trasera. Lo mismo ocurre con Instagram y WhatsApp, que son propiedad de Facebook.

¿Cómo y Por Qué los Hackers lo Están Espiando?

Hoy en día, casi cualquier persona con una comprensión sólida (a veces incluso básica) de la tecnología y de cómo funciona internet puede utilizar las debilidades y las vulnerabilidades de la seguridad para espiar a cualquier usuario en línea, incluido usted.

Los hackers pueden acceder fácilmente a su computadora o dispositivo móvil, acceder a su cámara web y a todos sus archivos de computadora, contraseñas, detalles de cuentas bancarias (y así sucesivamente) con la ayuda de fragmentos de código malintencionados como troyanos, spyware o virus. En algunas situaciones es suficiente simplemente aprovechar una red no segura que pueda estar usando para ver todo lo que está haciendo.

Otros métodos de piratería incluyen:

  1. Phishing (suplantación de identidad) : básicamente son sitios web falsos configurados para que se vean exactamente como los originales engañando a los usuarios y haciéndoles revelar los detalles de su tarjeta de crédito u otra información confidencial. El phishing también puede tomar la forma de correos electrónicos no solicitados que generalmente pretenden ser enviados desde su banco o PayPal
  2. Vulnerabilidades de las Aplicaciones : los piratas informáticos básicamente usan fallas en las aplicaciones que instala en su dispositivo para exponerlo a fugas de datos
  3. Correos electrónicos no deseados no autorizados : pueden ser una gran amenaza, ya que pueden contener enlaces y archivos infectados con malware o enlaces a sitios web de phishing.

¿Por qué los ciberdelincuentes hacen todo eso? Bueno, la información es poder, y los hackers lo saben. Pueden usar sus datos para:

¿Cómo Evitar la Vigilancia de Internet?

Un paso importante para la privacidad en línea es el cifrado de datos. Ya sea que se trate de motores de búsqueda, gobiernos o hackers, el cifrado hace que su información sea casi imposible de monitorear.

What Is Encryption?

La encriptación significa convertir datos en línea y fuera de línea en incoherencias indescifrables. Se hace para evitar el acceso no autorizado a información confidencial. Puede obtener más información sobre encriptación en este enlace.

Cómo Utilizar la Encriptación Sin Conexión

Su mejor opción es usar FDE (Full Disk Encryption): encriptado a nivel de hardware que puede proteger sus datos y archivos personales. Al parecer, FDE es tan bueno que ni siquiera mover el disco duro a otro dispositivo puede ayudar a romperlo.

Configurar FDE puede ser un poco difícil, pero aquí hay algunas guías que pueden resultar útiles:

También puede usar un software como VeraCrypt para cifrar manualmente sus archivos. Aquí hay una guía útil de BestVPN.com sobre cómo usarla.It’s pretty easy to tell HTTP websites apart from their HTTPS counterparts since the website address starts with “http://” instead of “https://,” and they don’t have a green padlock icon in the address bar. Most browsers (like Chrome and Firefox) will also mark HTTP websites as being “unsafe.”

Cómo Usar el Cifrado en Línea

Usar Mensajes Cifrados

Si no quiere que nadie se entrometa en sus conversaciones, debe usar una aplicación de mensajería que se base en el cifrado de extremo a extremo. Nuestra recomendación es Signal. Funciona en múltiples dispositivos, es de uso gratuito y cada mensaje que envía está cifrado.

Sólo Acceda a Sitios Web HTTPS

HTTPS significa Protocolo de Transferencia de Hipertexto Seguro, y es un protocolo de red que se utiliza para transferir el código del sitio web desde un servidor a un dispositivo. HTTPS reemplazó a HTTP hace mucho tiempo, y es el protocolo de red más seguro.

Como regla general, siempre debe evitar los sitios web HTTP porque no cifran su tráfico y sus datos, lo que facilita que los ciberdelincuentes roben información confidencial.

Es bastante fácil distinguir a los sitios web HTTP de sus homólogos de HTTPS, ya que la dirección del sitio web comienza con “http://” en lugar de “https://”, y no tienen un ícono de candado verde en la barra de direcciones. La mayoría de los navegadores (como Chrome y Firefox) también marcarán los sitios web HTTP como “inseguros”.

surveillance

Use Tor (The Onion Router)

Tor es un software gratuito de código abierto que protege su privacidad en línea al arrastrar sus datos a través de una red global de relés. Cada vez que pasa a través de un nuevo relé, los datos se vuelven a cifrar.

Pero, si bien Tor puede ser una forma buena y gratuita de proteger sus datos de la vigilancia en línea, solo hay un problema: una vez que los datos llegan al relé de salida (el último relé por el que pasan antes de que llegue a su destino), ya no están cifrados. De hecho, el propietario del relé de salida podría leer todo su tráfico.

Use una Red Privada Virtual (VPN)

Una VPN es un servicio que puede usar para proteger su privacidad cuando usa internet. Se basa en poderosos protocolos de encriptación que aseguran todo su tráfico y datos en línea, asegurándose de que nadie (ni el gobierno, ni los piratas informáticos, ni su ISP) pueda supervisar lo que hace en línea.

Además de cifrar su tráfico, una VPN también ocultará su dirección IP, lo que dificultará que los sitios web, los motores de búsqueda y cualquier otra persona rastree su ubicación geográfica y asocie su comportamiento en línea con ella.

Las VPN son proporcionadas por terceros, y son bastante fáciles de configurar y usar. Por lo general, solo necesita ejecutar un instalador y usar un cliente para conectarse a un servidor VPN, y eso es todo.

¿Interesado en Usar una VPN?

CactusVPN tiene exactamente lo que necesita en términos de seguridad en línea: cifrado AES de alta gama que mantiene a raya a cualquier tipo de vigilancia de internet y un sistema fácil de usar que funciona en varios dispositivos.

Además, puede cambiar libremente entre los protocolos VPN para usar el protocolo altamente seguro OpenVPN cuando lo desee, y no mantenemos ningún registro, lo que significa que no tiene que preocuparse por la vigilancia de nuestra parte.

Lo mejor de todo: nuestra VPN funciona bien con Tor, por lo que puede usar ambos servicios juntos para un impulso adicional de seguridad en línea.

¡Trato especial! ¡Obtenga CactusVPN por $ 3.5 / mes!

Y una vez que se convierta en cliente de CactusVPN, lo respaldaremos con una garantía de devolución de dinero de 30 días.

Ahorre 64% ahora

Conclusión

Creemos firmemente que, incluso si no tiene nada que ocultar, aún tiene el derecho fundamental y democrático a la privacidad, y necesita protegerla. Así que, manténgase informado en todo momento y asegúrese de utilizar la tecnología y los servicios adecuados para proteger su información personal para evitar la vigilancia de internet.

Publicado el