Sobre la privacidad en Internet
viernes, 25 de octubre de 2024
La era digital ha traído a la humanidad un sinfín de oportunidades y ha afectado casi todos los aspectos de nuestra vida. Comunicación, trabajo, intercambio de conocimientos, compras, acceso a la información necesaria: todo esto se basa en un concepto sorprendente, la "comunicación". La aparición de internet se puede considerar con razón como una revolución en la comunicación en sus diversas formas. Además, el progreso tecnológico ha avanzado y sigue avanzando tan rápidamente que la sociedad se adapta a las nuevas oportunidades y realidades literalmente sobre la marcha. Y, junto con las comodidades obvias, la vida "digital" tiene también su lado negativo. Cuando se trata de actividad en Internet, muchos todavía se preocupan por el tema de la anonimidad y la seguridad. ¿Es posible conseguir un anonimato total? ¿Qué datos dejamos en la red? ¿Qué sucede con ellos y cómo puede esto afectar a nuestra vida? En la edición de hoy de "El mundo de antivirus" hablaremos sobre la privacidad en la red.
Internet ayer y hoy
Desde el punto de vista técnico, Internet hoy en día funciona casi de la misma manera que hace 30 años. Dos dispositivos se conectan y se comunican entre sí a través de una cadena de nodos intermedios. Para ello, deben tener ciertos identificadores (direcciones o nombres) y conocer la ruta por la cual se transmitirán los mensajes. Por supuesto, para que funcione, se necesitan canales de comunicación, así como las reglas bajo las cuales se realizará la transmisión.
Inicialmente, la red mundial no ofrecía mecanismos especiales para garantizar el anonimato. Durante años, las personas intercambiaban información en texto plano, es decir, sin utilizar cifrado. Al principio, la gente estaba más interesada en las posibilidades de Internet que en la seguridad. Por ello, pocos pensaban en formas de ocultar direcciones IP y ubicaciones, en cifrar mensajes o en utilizar canales protegidos. Cabe destacar que hace un par de décadas, Internet no estaba tan extendido como hoy, se utilizaba para fines "limitados" y la actividad en él no estaba regulada como lo está ahora. La sensación de anonimato se lograba por la aparente falta de conexión entre la identidad del usuario y su perfil virtual.
Hoy en día, Internet no solo permite acceder a una página web o enviar un correo electrónico. La red global conecta miles de millones de dispositivos diferentes y afecta prácticamente todos los ámbitos de actividad humana. La necesidad de proteger las comunicaciones ha provocado la implementación de soluciones técnicas correspondientes, como el cifrado del tráfico. Al mismo tiempo, el valor de la información ha aumentado bastante, y su volumen es mucho mayor. Mucha gente usa redes sociales, tiendas online, servicios y ecosistemas digitales cómodos. Es difícil hasta imaginar la cantidad de datos que se crean, transmiten y almacenan en internet a diario. Además, en todos los casos mencionados, existe algún tipo de identificador que permite identificarnos. Así mismo, si usamos Internet, solemos dejar la así llamada huella digital. En otras palabras, el problema de la seguridad y la privacidad ahora se plantea de manera muy distinta.
Datos personales y filtraciones
Los datos personales son la información que permite establecer la identidad del usuario. Por ejemplo, el número de teléfono y el nombre completo. Es evidente que los proveedores, que nos dan acceso a la red, disponen de estos datos. Los operadores de diversos servicios en internet también almacenan nuestros datos personales, que les proporcionamos voluntariamente. Así, la mayoría de los servicios populares hoy en día requieren que indiquemos un número de teléfono al registrarnos. Este es un marcador importante para identificar a una persona, ya que el número suele estar vinculado a los datos del pasaporte de una persona concreta.
Lamentablemente, no todos los operadores gestionan los datos de sus usuarios de forma responsable. De vez en cuando, ocurren filtraciones debido a las acciones de ciberdelincuentes, y los ataques pueden realizarse tanto desde fuera como desde dentro de la organización. Las bases de datos "filtradas" suelen circular por la red o venderse en plataformas de la Internet oscura. Por lo tanto, averiguar que un usuario ha accedido a ciertos servicios o se ha registrado en un sitio web no es una tarea difícil. Basta con consultar diversas bases de datos que contienen información sobre una persona. El problema de las filtraciones de datos personales se está volviendo más relevante a medida que aumentan los ataques de ciberdelincuentes en el sector empresarial y debido a la insuficiente protección de datos por parte de algunos operadores.
Seguimiento de la actividad y huella digital pasiva
Los proveedores de internet pueden ver la actividad del usuario: saben qué sitios ha visitado y cuándo. Las conexiones seguras mediante HTTPS ocultan el contenido de la comunicación, pero no el hecho de la transmisión. En la mayoría de los casos, el proveedor puede ver las direcciones y los nombres de dominio de los recursos que el usuario visita. Estos datos no serán visibles para el proveedor si se utiliza una VPN u otros medios de enrutamiento alternativos, aunque el hecho de utilizar estos medios será conocido. Todo el tráfico entrante y saliente se procesa y se clasifica según ciertos criterios con la creación de registros (logs). Evidentemente, en la mayoría de los casos, el proveedor no tiene un motivo específico para recopilar datos del usuario de manera deliberada, pero hay que tener en cuenta que técnicamente es posible.
Los proveedores de diversos servicios de Internet, ya sean servicios de entrega, operadores de VPN o ecosistemas de IoT (como el "hogar inteligente"), pueden procesar y almacenar toda la información que les proporcionas. Lamentablemente, nadie puede garantizar que esta información no será transmitida a terceros (de manera intencionada o como resultado de una filtración) o utilizada con fines ilícitos.
El buen funcionamiento de la recopilación automatizada de datos se puede observar en la publicidad dirigida. Un ejemplo clásico: buscaste un frigorífico nuevo y de repente ves banners publicitarios relacionados en todas partes. Además, te llaman desde una tienda totalmente desconocida o te envían un SMS ofreciéndote comprar un frigorífico o solicitar un crédito para la compra de electrodomésticos. Esto se consigue al recopilar los datos en segundo plano por rastreadores publicitarios en varios sitios web, así como servicios externos de análisis que colaboran con los operadores de datos. De esta manera, tu número de teléfono acaba en listas para llamadas "en frío" o "en caliente".
Podría parecer difícil destacar en Internet entre cientos de millones de usuarios. Sin embargo, el aumento de la capacidad de cálculo, la mejora de los algoritmos y el desarrollo de redes neuronales permiten obtener mucha información sobre un usuario de manera rápida, gracias a su huella digital.
Redes sociales y divulgación voluntaria de información
Además de la huella digital pasiva, los usuarios a menudo revelan información sobre sí mismos en las redes sociales. Por supuesto, cada persona decide por sí misma qué quiere compartir, pero es importante recordar que publicar en Internet es como enviar un mensaje por radio en una frecuencia abierta: es decir, está disponible no solo para los destinatarios directos. Incluso utilizando configuraciones de privacidad al máximo (por ejemplo, publicaciones solo para amigos), el mensaje estará disponible al menos para el operador de la red social. Y en el caso de una publicación pública, también estará accesible para posibles delincuentes. Hay muchos casos en la historia donde los usuarios han sido víctimas de robos debido a la falta de prudencia en la red.
Además de las publicaciones, también se puede recopilar y analizar otra actividad visible: "me gusta", comentarios, reacciones... ¿Puede esto ser utilizado en tu contra? Depende de las circunstancias. Pero es importante recordar que todas estas acciones son visibles. Si es necesario, es posible conseguir, a partir de pequeños fragmentos, una imagen básica del usuario.
Vulnerabilidades desconocidas y software malicioso
Incluso si asumimos que los creadores de un "mensajero seguro" o cualquier otro servicio de anonimato no revelarán tus datos bajo ninguna circunstancia, no existe ninguna garantía de seguridad absoluta. El problema es que cualquier programa puede contener una brecha conocida solo por un grupo reducido de personas. Una vulnerabilidad de este tipo, por ejemplo, puede permitir leer conversaciones privadas o espiar las acciones del usuario. Lamentablemente, no es posible asegurarse de que no existan estas brechas, por lo cual conviene asumir que tu comunicación puede verse comprometida en cualquier momento.
No podemos hablar de este tema sin mencionar el software malicioso. Para un usuario general, es un peligro aún mayor, ya que existe una gran cantidad de programas troyanos diseñados para espiar dispositivos. Software espía, keyloggers, programas que alteran el DNS y otros troyanos: todo esto representa una amenaza directa para la seguridad. Muchos programas maliciosos también se utilizan para hackear dispositivos IoT, que están equipados con cámaras y tienen acceso a redes de hogar. Un usuario que no se preocupa por la seguridad de sus dispositivos digitales aumenta bastante el riesgo de que sus datos personales acaben en manos de terceros. Y esto es mucho más peligroso que la publicidad invasiva o los registros de actividad almacenados por el proveedor de servicios de Internet.
Equilibrio de seguridad
El anonimato absoluto en Internet no es posible, pero no significa que no debamos esforzarnos por mantener una privacidad razonable. Mucho dependerá de hasta qué punto el usuario permite revelar su identidad. Por un lado, renunciar al uso de medios de comunicación y de Internet en particular no parece una medida razonable. Por otro lado, el problema de filtración de datos existe y no debe ignorarse por completo.
Los usuarios deben tener más prudencia con los estafadores y ciberdelincuentes, cuyo trabajo a menudo se basa en el robo de información y en filtraciones. El phishing dirigido, por ejemplo, implica preparar un ataque en función de los datos recopilados sobre una persona.
Además, es importante tener en cuenta que hoy en día, muchos sistemas en la red recopilan y analizan nuestros datos. La mayoría están creados con fines comerciales, mientras que otros pertenecen a reguladores o a organismos gubernamentales de diversos países. Sin embargo, sigue siendo incierto cómo se utilizarán exactamente estos datos y si se utilizarán en absoluto.
El mundo de antivirus recomienda
- Recuerda la huella digital y los metadatos que dejamos en Internet, incluso en caso de usar canales de comunicación seguros. Técnicamente, estos permiten crear un perfil del usuario basado en sus actividades en la red e identificarle, por ejemplo, a través de métricas de tiempo.
- Las filtraciones de datos son aprovechadas por los ciberdelincuentes, que utilizan la información obtenida en sus actividades. Sigue las normas de higiene digital y no confíes en desconocidos para evitar caer en manos de estafadores.
- Usa contraseñas complejas, cámbialas periódicamente y trata de no utilizar la misma contraseña en múltiples sistemas y servicios. Además, habilita la autenticación de dos factores. De esta forma, en caso de filtración, te protegerás del robo de tus cuentas por delincuentes.
- Recuerda la falsa sensación de seguridad que puede surgir al utilizar varios servicios que prometen anonimato en la red. El anonimato absoluto en Internet no es posible.
- Usa una solución antivirus segura para proteger tus dispositivos contra software malicioso. Sin embargo, ten en cuenta que ningún antivirus puede eliminar tu huella digital.
- Siguiendo las reglas de comportamiento en la red y con una precaución razonable, recuerda a “elusivo Joe”. Esto te ayudará a no preocuparte demasiado por la falta de anonimato.
#anonimato #software malicioso #protección de datos #Internet #IoT #mensajería #datos personales #privacidad
Nos importa su opinión
Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.