Obtenga CactusVPN por $3.5/mes!
¿Pero es posible evitar la vigilancia de internet?
Como una breve definición, la vigilancia de internet se refiere a su computadora y actividad en línea, datos en línea y fuera de línea, y el monitoreo y registro del tráfico de internet por parte de agencias gubernamentales, ISP y, potencialmente, cibercriminales.
En los últimos años, organizaciones como la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) han estado en el centro de atención cuando se trata de la vigilancia de internet. Pero incluso fuera de los EE. UU., muchos otros gobiernos están haciendo todo lo posible para espiar a sus ciudadanos por supuestos motivos de seguridad nacional, para recopilar datos sobre posibles delincuentes y para prevenir actos terroristas. Si bien esas son causas valiosas, en la actualidad se usan principalmente como excusas para invadir la privacidad de los usuarios en línea.
Estas son algunas de las agencias de vigilancia más conocidas en todo el mundo:
Los gobiernos utilizan las principales empresas de tecnología para facilitar su acceso a la información privada. Incluso si las empresas no desean divulgar información sobre sus clientes, en muchos casos no tienen otra opción, ya que las agencias como la NSA pueden simplemente obligarlas a cumplir con sus demandas, que a menudo incluyen la creación de puertas traseras que pueden ser explotadas por la NSA (y probablemente otras agencias de vigilancia) en su software.
Por lo tanto, las empresas de tecnología como Google, Facebook o Yahoo! pueden verse obligadas a trabajar con el gobierno (además de trabajar con anunciantes).
Sus proveedores de servicios de internet (ISP) pueden rastrear todos los sitios web a los que se conecta, lo que significa que saben todo acerca de sus hábitos de navegación. También pueden ver todo lo que envía a través de internet que no esté cifrado.
Los ISP pueden interceptar y recopilar todos los datos que envíe y reciba en línea a través de su dirección IP, ya sea que esté usando el modo de Incógnito/Privacidad de un navegador o no. Su IP permite que cada dispositivo conectado a internet sea identificado y localizado. Esa información, junto con su historial de navegación, se puede transmitir a las agencias de vigilancia , ya que están legalmente obligados a ceder los datos del usuario si así se les solicita.
Además de eso, muchos ISP pueden vender datos de usuarios a anunciantes de terceros para obtener ganancias. Además, pueden involucrarse en la limitación del ancho de banda (disminuyendo intencionalmente sus velocidades), si se dan cuenta de que está utilizando “demasiados datos” para varias actividades en línea, en un intento de “convencerlo” de comprar una suscripción o plan de datos más costoso.
No es ningún secreto que los datos recopilados por los principales motores de búsqueda son un candidato principal para la minería de datos. La mayoría de los motores de búsqueda como Google, Yahoo! o Bing recopilan y almacenan grandes cantidades de datos personales. Ellos saben su:
Y esos son sólo algunos ejemplos. Básicamente, cada consulta de un motor de búsqueda puede decir mucho sobre quién es usted, dónde se encuentra, cuáles son sus intereses, si tiene o no algún problema financiero o de salud, etc.
Los motores de búsqueda utilizan su dirección IP, solicitudes de conexión y cookies para rastrear lo que hace en línea. La información recopilada se puede vender a empresas de marketing para la orientación de anuncios. Sólo Google muestra alrededor de 29,8 mil millones de anuncios por día para los usuarios, por lo que puede imaginar la cantidad de datos de usuarios que se comparten con los anunciantes.
Y sí, eso es totalmente legal. De hecho, si revisa los Términos de Servicio de un motor de búsqueda, verá que ya lo aceptó cuando decidió utilizar sus plataformas.
La información es la nueva moneda, y hay compañías que ganan una fortuna compilando, analizando y vendiendo sus datos personales.
Cada vez que accede a internet, deja un rastro digital de ubicaciones, búsquedas y otra información personal. La mayoría del seguimiento se realiza a través de cookies: pequeños archivos de texto que se colocan en su dispositivo cada vez que accede a un sitio web. Normalmente, se le pedirá que dé su consentimiento para que eso suceda.
Las cookies ayudan a cargar el contenido preferido, a guardar los artículos del carrito de compras, incluso cuando abandona el carrito, y al reconocimiento de contraseña. Desafortunadamente, los anunciantes también pueden utilizar esos datos para crear perfiles precisos de los usuarios en línea que se utilizan para configurar anuncios orientados. Las agencias de vigilancia también podrían potencialmente tener acceso a ese tipo de información.
No es realmente sorprendente que los sitios web de las redes sociales registren una tonelada de información del usuario. Al registrarse en una plataforma popular, es probable que esté regalando su dirección de correo electrónico, nombre, sexo y número de teléfono.
Además de eso, cualquier sitio web de redes sociales lo sabrá todo, y queremos decir todo, lo que hace en su plataforma: qué fotos/videos sube, con quién habla, qué intereses tiene, etc.
Sin embargo, el aspecto de la vigilancia va más allá de eso. Por un lado, ¿sabía que los sitios web de redes sociales no solo comparten información con los anunciantes, sino que también comparten datos de usuarios con desarrolladores externos?
Así es, Facebook, por ejemplo, compartirá perfiles públicos con aplicaciones de terceros que dependen de los datos de Facebook. Además, se ha encontrado que el sitio web comparte información de usuarios de manera inapropiada con más de 60 fabricantes de dispositivos, y no olvidemos el fiasco de Cambridge Analytica, donde más de 87 millones de usuarios estuvieron expuestos a la extracción de datos. Twitter también es culpable de prácticas como esta, dado que parte del crecimiento de su mercado en 2018 se debió a la licencia de datos.
Por último, no olvide que la mayoría, si no todas, las plataformas de redes sociales colaborarán con las agencias de vigilancia del gobierno si es necesario. Facebook ya forma parte del programa PRISM, lo que significa que la NSA o el FBI podrían tener acceso directo a sus datos de Facebook a través de una puerta trasera. Lo mismo ocurre con Instagram y WhatsApp, que son propiedad de Facebook.
Hoy en día, casi cualquier persona con una comprensión sólida (a veces incluso básica) de la tecnología y de cómo funciona internet puede utilizar las debilidades y las vulnerabilidades de la seguridad para espiar a cualquier usuario en línea, incluido usted.
Los hackers pueden acceder fácilmente a su computadora o dispositivo móvil, acceder a su cámara web y a todos sus archivos de computadora, contraseñas, detalles de cuentas bancarias (y así sucesivamente) con la ayuda de fragmentos de código malintencionados como troyanos, spyware o virus. En algunas situaciones es suficiente simplemente aprovechar una red no segura que pueda estar usando para ver todo lo que está haciendo.
Otros métodos de piratería incluyen:
¿Por qué los ciberdelincuentes hacen todo eso? Bueno, la información es poder, y los hackers lo saben. Pueden usar sus datos para:
Un paso importante para la privacidad en línea es el cifrado de datos. Ya sea que se trate de motores de búsqueda, gobiernos o hackers, el cifrado hace que su información sea casi imposible de monitorear.
La encriptación significa convertir datos en línea y fuera de línea en incoherencias indescifrables. Se hace para evitar el acceso no autorizado a información confidencial. Puede obtener más información sobre encriptación en este enlace.
Su mejor opción es usar FDE (Full Disk Encryption): encriptado a nivel de hardware que puede proteger sus datos y archivos personales. Al parecer, FDE es tan bueno que ni siquiera mover el disco duro a otro dispositivo puede ayudar a romperlo.
Configurar FDE puede ser un poco difícil, pero aquí hay algunas guías que pueden resultar útiles:
También puede usar un software como VeraCrypt para cifrar manualmente sus archivos. Aquí hay una guía útil de BestVPN.com sobre cómo usarla.It’s pretty easy to tell HTTP websites apart from their HTTPS counterparts since the website address starts with “http://” instead of “https://,” and they don’t have a green padlock icon in the address bar. Most browsers (like Chrome and Firefox) will also mark HTTP websites as being “unsafe.”
Si no quiere que nadie se entrometa en sus conversaciones, debe usar una aplicación de mensajería que se base en el cifrado de extremo a extremo. Nuestra recomendación es Signal. Funciona en múltiples dispositivos, es de uso gratuito y cada mensaje que envía está cifrado.
HTTPS significa Protocolo de Transferencia de Hipertexto Seguro, y es un protocolo de red que se utiliza para transferir el código del sitio web desde un servidor a un dispositivo. HTTPS reemplazó a HTTP hace mucho tiempo, y es el protocolo de red más seguro.
Como regla general, siempre debe evitar los sitios web HTTP porque no cifran su tráfico y sus datos, lo que facilita que los ciberdelincuentes roben información confidencial.
Es bastante fácil distinguir a los sitios web HTTP de sus homólogos de HTTPS, ya que la dirección del sitio web comienza con “http://” en lugar de “https://”, y no tienen un ícono de candado verde en la barra de direcciones. La mayoría de los navegadores (como Chrome y Firefox) también marcarán los sitios web HTTP como “inseguros”.
Tor es un software gratuito de código abierto que protege su privacidad en línea al arrastrar sus datos a través de una red global de relés. Cada vez que pasa a través de un nuevo relé, los datos se vuelven a cifrar.
Pero, si bien Tor puede ser una forma buena y gratuita de proteger sus datos de la vigilancia en línea, solo hay un problema: una vez que los datos llegan al relé de salida (el último relé por el que pasan antes de que llegue a su destino), ya no están cifrados. De hecho, el propietario del relé de salida podría leer todo su tráfico.
Una VPN es un servicio que puede usar para proteger su privacidad cuando usa internet. Se basa en poderosos protocolos de encriptación que aseguran todo su tráfico y datos en línea, asegurándose de que nadie (ni el gobierno, ni los piratas informáticos, ni su ISP) pueda supervisar lo que hace en línea.
Además de cifrar su tráfico, una VPN también ocultará su dirección IP, lo que dificultará que los sitios web, los motores de búsqueda y cualquier otra persona rastree su ubicación geográfica y asocie su comportamiento en línea con ella.
Las VPN son proporcionadas por terceros, y son bastante fáciles de configurar y usar. Por lo general, solo necesita ejecutar un instalador y usar un cliente para conectarse a un servidor VPN, y eso es todo.
CactusVPN tiene exactamente lo que necesita en términos de seguridad en línea: cifrado AES de alta gama que mantiene a raya a cualquier tipo de vigilancia de internet y un sistema fácil de usar que funciona en varios dispositivos.
Además, puede cambiar libremente entre los protocolos VPN para usar el protocolo altamente seguro OpenVPN cuando lo desee, y no mantenemos ningún registro, lo que significa que no tiene que preocuparse por la vigilancia de nuestra parte.
Lo mejor de todo: nuestra VPN funciona bien con Tor, por lo que puede usar ambos servicios juntos para un impulso adicional de seguridad en línea.
Y una vez que se convierta en cliente de CactusVPN, lo respaldaremos con una garantía de devolución de dinero de 30 días.
Creemos firmemente que, incluso si no tiene nada que ocultar, aún tiene el derecho fundamental y democrático a la privacidad, y necesita protegerla. Así que, manténgase informado en todo momento y asegúrese de utilizar la tecnología y los servicios adecuados para proteger su información personal para evitar la vigilancia de internet.