Privacidad en linea: Usar Internet de manera segura

Cuando estás en línea, proporcionas información personal casi en cada clic que hacés. A menudo, esta información es como un rompecabezas con piezas que deben conectarse antes de revelar la imagen completa. La información que proporciones a una persona o empresa se puede combinar con la información que proporcionaste a otra persona o compañía para completar el rompecabezas. Esta información se puede recopilar a través de tu navegador mientras visita sitios web o mediante las aplicaciones móviles que usás en tu teléfono. Esta guía explica cómo tus actividades en línea pueden comprometer tu privacidad y describe algunos de los pasos que podés seguir para protegerte.

Rastreo en linea

Probablemente hayas notado que muchos anuncios que ves en línea están dirigidos a tus gustos e intereses. Esto se debe a que casi todos los sitios web importantes que visitás realizan un seguimiento de tu actividad en línea. La tecnología de seguimiento puede seguirte de un sitio a otro, rastrear, producir un informe de tu actividad, y almacenar todo esto en una base de datos. En general, el seguimiento utiliza un identificador numérico, en lugar de tu nombre real. Esta información se usa para personalizar el contenido que ves en línea.

La buena noticia es que casi todos los navegadores te dan cierto control sobre la cantidad de información que se revela, guarda y almacena. En general, podés cambiar la configuración para restringir las cookies y mejorar tu privacidad. La mayoría de los principales navegadores ahora ofrecen una herramienta de “navegación privada” para aumentar tu privacidad. Sin embargo, los investigadores han descubierto que la “navegación privada” puede no eliminar todos los rastros de actividad en línea.

La mayoría de los navegadores también proporcionan una configuración de No rastrear (DNT). DNT es una forma de evitar que los anunciantes, las compañías analíticas y los sitios de redes sociales sigan tu actividad en línea a través de Internet. Cuando activás la configuración DNT en tu navegador, éste envía un encabezado especial a los sitios web solicitando que no se rastree tu actividad. Desafortunadamente, respetar el ajuste de DNT es voluntario y los sitios web no están obligados a hacerlo. Si bien algunos sitios sí lo harán, la mayoría ignorará tus preferencias.

Algunas de las herramientas que se utilizan para rastrearte en línea incluyen cookies, flash cookies y huellas digitales.

Cookies. Cuando visitás diferentes sitios web, muchos de los sitios depositan datos sobre tu visita, las llamadas “cookies”, en tu disco duro. Se trata de piezas de información enviadas por un servidor web al navegador del usuario. Las cookies pueden incluir información como identificación de inicio de sesión o registro, preferencias del usuario, información en línea del “carrito de compra”, y más. El navegador guarda la información y la envía al servidor web siempre que el navegador regrese al sitio web. El servidor web puede usar la cookie para personalizar la pantalla que envía al usuario, o puede realizar un seguimiento de las diferentes páginas dentro del sitio al que accede el usuario.

Por ejemplo, si utilizás Internet para completar la tarjeta de registro de un producto, como una computadora o televisor, generalmente proporcionás tu nombre y dirección, que luego pueden almacenarse en una cookie. Los sitios web legítimos usan cookies para hacer ofertas especiales a los usuarios que regresan y para rastrear los resultados de su publicidad. Estas cookies se llaman cookies de origen. Sin embargo, hay algunas cookies, llamadas cookies de terceros, que comunican datos sobre ti a una servicio de intercambio de información publicitaria que a su vez comparte esos datos con otros vendedores en línea. Estas cookies de terceros incluyen “cookies de seguimiento” que utilizan tu historial en línea para publicar otros anuncios. Tu navegador y algunos productos de software te permiten detectar y eliminar cookies, incluidas las cookies de terceros.

Disconnect es una extensión del navegador que impide que terceros rastreen las páginas web a las que accedés. Cada vez que visitás un sitio, Disconnect automáticamente detecta cuando tu navegador intenta establecer una conexión con otra cosa que no sea el sitio que está visitando. También podés optar por no compartir los datos de las cookies con los miembros de la Iniciativa de Publicidad en la Red.

Cookies flash. Muchos sitios web utilizan un tipo de cookie llamada “cookie flash” (a veces también llamada “supercookie”) que es más persistente que una cookie normal. Los procedimientos normales para borrar cookies estándar, borrar el historial, borrar la memoria caché o elegir una opción para eliminar datos privados dentro del navegador no afectarán a las cookies flash. Por lo tanto, las cookies flash pueden persistir a pesar de los esfuerzos del usuario para eliminar todas las cookies. No pueden ser eliminadas por ningún programa de eliminación de programas publicitarios o antispyware disponible en el mercado. Sin embargo, si usás el navegador Firefox, hay un complemento llamado Better Privacy que puede ayudar a eliminar las cookies flash.

Huellas digitales. La huella digital de un dispositivo (o huella digital de máquina) es un resumen de la configuración de software y hardware recopilada desde una computadora u otro dispositivo. Cada dispositivo tiene una configuración de reloj diferente, fuentes, software y otras características que lo hacen único. Cuando se conecta a Internet, tu dispositivo transmite estos detalles, que pueden recopilarse y reunirse para formar una “huella digital” única para ese dispositivo en particular. A esa huella digital se le puede asignar un número de identificación y se la puede usar para fines similares a una cookie.

Las huellas digitales están reemplazando rápidamente a las cookies como medio de rastreo. Las compañías de seguimiento las están adoptando porque resultan más difíciles de bloquear que las cookies. Las cookies están sujetas a eliminación y caducidad, y se vuelven inútiles si un usuario decide cambiar a un nuevo navegador. Algunos navegadores bloquean las cookies de terceros de forma predeterminada y ciertos complementos del navegador permiten el bloqueo o la eliminación de cookies.

A diferencia de las cookies y las cookies flash, las huellas digitales no dejan evidencia en la computadora de un usuario. Por lo tanto, es imposible que sepas cuándo te están siguiendo mediante huellas digitales.

Podés probar tu navegador para ver qué tan único es en base a la información que compartirá con los sitios que visitás. Panopticlick te dará un puntaje de singularidad, lo que te permitirá ver cuan fácilmente identificable sos cuando navegás por la web.

Desafortunadamente, las huellas digitales son generalmente invisibles, difíciles de prevenir y semipermanentes. No hay una manera fácil de eliminar las huellas digitales que se han recopilado. Los usuarios de computadoras determinados a evitar huella digitales pueden bloquear JavaScript en sus computadoras. Sin embargo, es posible que algunas partes de un sitio web (por ejemplo, vídeo y gráficos interactivos) no se carguen, lo que da como resultado un espacio en blanco en la página web.

Una forma de bloquear JavaScript es usar el navegador Firefox con el complemento llamado NoScript. La combinación de Firefox y NoScript puede detener JavaScript en sitios web. La desactivación de JavaScript detiene muchas formas de huellas digitales del navegador, ya que evita que los sitios web detecten complementos y fuentes, que son necesarios para una huella digital efectiva de un dispositivo.

Seguimiento a través de múltiples dispositivos. Ocurre cuando las compañías intentan conectar la actividad de un consumidor a través de sus teléfonos inteligentes, tabletas, computadoras de escritorio y otros dispositivos conectados. El objetivo del seguimiento a través de múltiples dispositivos es permitir a las empresas vincular el comportamiento del consumidor en todos sus dispositivos. Si bien esta información sirve para muchos propósitos, es particularmente valiosa para los anunciantes.

Para dedicarse al seguimiento a través de múltiples dispositivos, las empresas utilizan una mezcla de técnicas “deterministas” y “probabilísticas”. La primera puede rastrearte a través de una característica de identificación, como un inicio de sesión. La última usa un enfoque probabilístico para inferir qué consumidor está usando un dispositivo, incluso cuando un consumidor no ha iniciado sesión en un servicio.

Por ejemplo, una compañía llamada BlueCava puede identificar y rastrear usuarios en línea a través de múltiples dispositivos. Pueden asociar varios dispositivos a la misma persona u hogar, al adjuntar una dirección IP a un identificador de BlueCava y al reconocer y recopilar información sobre las diversas computadoras, teléfonos inteligentes y tabletas que las personas usan para conectarse a Internet. Por lo tanto, tu comportamiento en un dispositivo puede asociarse con otros dispositivos desde tu hogar y tu lugar de trabajo. Esta información puede ser muy valiosa para fines de comercialización.

La tecnología de BlueCava les permite reconocer computadoras y dispositivos mediante la recopilación de información sobre el tipo de pantalla, la dirección IP, la versión del navegador, la zona horaria, las fuentes instaladas, los complementos del navegador y otras propiedades de tu pantalla y navegador. Esta información se coloca en una “instantánea” y se envía a sus servidores para crear una identificación única para cada navegador y para “combinar” la instantánea con las instantáneas que reciben de sus socios de marketing. Cuando usan instantáneas para crear una ID única, también pueden agrupar las pantallas relacionadas en “hogares” en función de las características comunes de las instantáneas, como las direcciones IP. BlueCava te permite inhabilitar el seguimiento.

Si estás interesado en aspectos más técnicos del seguimiento en linea, el Censo Web de Princeton mide seguimiento basado en cookies y huellas digitales en un millón de sitios web y evalúa el efecto de las herramientas de privacidad de los navegadores.

Aplicaciones móviles

Si utilizás un teléfono inteligente u otro dispositivo móvil para acceder a Internet, es posible que estés utilizando aplicaciones móviles (apps) en lugar de un navegador de Internet para muchas actividades en línea. Una aplicación es un programa que podés descargar y acceder directamente usando tu dispositivo móvil. Hay cientos de miles de aplicaciones disponibles, incluidas numerosas opciones gratuitas o de bajo precio. Desafortunadamente, las aplicaciones pueden recopilar todo tipo de datos y transmitirlos a los anunciantes de la aplicación y/o terceros. Esta información puede luego ser compartida o vendida.

Algunos de los puntos de datos a los que puede acceder una aplicación desde tu teléfono inteligente o dispositivo móvil incluyen:

  • tu teléfono y contactos de correo electrónico
  • registros de llamadas
  • datos de Internet
  • datos del calendario
  • datos sobre la ubicación del dispositivo
  • las identificaciones únicas del dispositivo
  • información sobre cómo usás la aplicación en sí

Muchas aplicaciones rastrean tu ubicación. Hay servicios basados ​​en la ubicación como Yelp y Foursquare que pueden necesitar su ubicación para funcionar correctamente. Sin embargo, también hay aplicaciones (como una linterna simple) que no necesitan tu ubicación para funcionar y aún así siguen tu rastro.

Los teléfonos inteligentes y otros dispositivos móviles pueden solicitar permisos específicos cuando instalás una aplicación. Leélos y pensá a qué aplicación solicita permiso de acceso. Preguntate: “¿Esta aplicación solicita acceso solo a los datos que necesita para funcionar?” Si la respuesta es no, no la descargues. Aprendé a dónde ir en tu teléfono para determinar a qué permitís que acceda la aplicación, y si sospechosas, investigá más sobre la aplicación antes de descargarla.

Por lo general, las aplicaciones móviles no brindan a las redes publicitarias la capacidad de establecer una cookie para rastrear a los usuarios. En cambio, las redes publicitarias pueden usar el identificador de publicidad móvil de tu teléfono. Estos identificadores tienen diferentes nombres según el sistema operativo del teléfono. Por ejemplo, en los dispositivos Android se les llama Google Advertising ID. En iOS, se llaman identificadores para anunciantes. Podés encontrar las opciones de tu dispositivo para establecer un indicador de exclusión utilizando estas instrucciones.

Políticas de Privacidad

Una forma de proteger tu privacidad en línea es comprender cómo un sitio o aplicación utilizará y compartirá tu información personal. Los sitios web y las aplicaciones generalmente proporcionan esta información en su política de privacidad.

La Ley de Protección de la Privacidad en Línea de California (CalOPPA, por sus siglas en inglés) requiere que los sitios web comerciales o aplicaciones móviles que recopilan información personal sobre los consumidores de California publiquen de forma evidente una política de privacidad. Ésta debe, entre otras cosas, identificar las categorías de información de identificación personal recopilada sobre los visitantes del sitio y las categorías de terceros con quienes el operador puede compartir la información. La política de privacidad también debe proporcionar información sobre las prácticas de seguimiento en línea del operador. CalOPPA es la primera ley en los Estados Unidos en imponer requisitos de divulgación a los operadores de sitios web que hacen un seguimiento del comportamiento en línea de los consumidores. Como cuestión práctica, CalOPPA se aplica en todo EEUU siempre que el operador del sitio recopile información personal de los consumidores de California.

De acuerdo con el Procurador General de California, un sitio web, aplicación u otro servicio en línea puede violar esta ley si:

  • carece de una política de privacidad
  • su política de privacidad es difícil de encontrar
  • su política de privacidad no contiene toda la información requerida por la ley
  • no sigue su propia política de privacidad, o
  • no notifica a los usuarios de cambios significativos a su política de privacidad

El Procurador General de California opera un formulario de queja en linea que los consumidores pueden usar para informar infracciones.

En la Argentina la Ley 25.326 regula la Protección de los Datos Personales.

Los lineamientos básicos son:

  • Siempre que se ingresen datos a un formulario en linea debe ser de manera voluntaria, libre, expresa e informada.
  • Si recopilas datos personales, debés protegerlos adecuadamente, no proporcionárselos a terceros, sin que esté debidamente establecido por qué (para que esa información no sea vendida).
  • No se los podés dar a terceros, únicamente por requerimiento de la persona cuya información tenés o un juez, que los solicite debidamente.
  • No podés transferirla al exterior si el lugar de transferencia es inseguro.
  • Y establece las responsabilidades de quien incumpla con ello.

La provincia de Misiones, en tanto, cuenta con la Ley Nº 3.794 – Protección de Datos Personales – Habeas Data

5. Acceso a Internet

Es probable que accedas a Internet usando uno o más de estos servicios:

  • Un proveedor de servicios de Internet (ISP)
  • Un proveedor de telefonía móvil (celular)
  • Un punto de acceso Wi-Fi

Si usás una computadora para acceder a Internet, contrataste a un Proveedor de servicios de Internet (ISP). Tu ISP proporciona el mecanismo para conectarte a internet.

Cada computadora conectada a Internet, incluida la tuya, tiene una dirección única, conocida como dirección IP (dirección de Protocolo de Internet). Toma la forma de cuatro conjuntos de números separados por puntos, por ejemplo: 123.45.67.890. Es ese número el que realmente le permite enviar y recibir información a través de Internet.

Dependiendo del tipo de servicio, tu dirección IP puede ser “dinámica“, es decir, una que cambia periódicamente, o “estática“, una que se asigna permanentemente mientras mantengas tu servicio.

Tu dirección de IP por sí misma no proporciona información de identificación personal. Sin embargo, debido a que tu ISP conoce tu dirección IP, es un posible vínculo débil cuando se trata de proteger tu privacidad. Los ISP tienen políticas muy diversas sobre cuánto tiempo almacenan las direcciones IP. Desafortunadamente, muchos ISP no divulgan sus políticas de retención de datos. Esto puede dificultar la contratación de un ISP “amigable con la privacidad”. Algunos ISP pueden compartir la actividad de Internet de sus clientes con terceros y / o recopilar tu historial de navegación para entregar anuncios específicos.

Cuando visitás un sitio web, el sitio puede ver tu dirección IP. La cual puede permitir que un sitio conozca tu región geográfica. El nivel de precisión depende de cómo tu ISP asigna direcciones IP.

Podés bloquear tu dirección IP utilizando un servicio como Tor que efectivamente bloquea esta información. Otra alternativa es usar una red privada virtual (VPN). Una VPN reemplaza tu dirección IP con una del proveedor de VPN. Un suscriptor VPN puede obtener una dirección IP de cualquier puerta de enlace que proporcione el servicio VPN. Deberás elegir un proveedor de VPN con mucho cuidado. Lamentablemente, los expertos no pueden ponerse de acuerdo sobre qué servicios de VPN son mejores. Algunas VPN tienen posibles fallas de seguridad que podrían poner en riesgo tus datos. Puede ser difícil determinar qué tan segura es una VPN, y precisamente qué está haciendo con tus datos. La mayoría de los expertos aconseja evitar las VPN gratuitas, que pueden monetizar tus datos a cambio del servicio gratuito.

Si accedes a Internet con un teléfono u otro dispositivo móvil, podés acceder a Internet utilizando un plan de datos vinculado a su servicio de telefonía celular. Si tenés un plan de datos, tu proveedor de servicios (como Claro, Movistar o Personal) recopila datos sobre su uso.

6. Contraseñas

Siempre que tengas la oportunidad de crear y usar una contraseña para proteger tu información, asegurate de utilizar una contraseña segura. Las contraseñas son la primera línea de defensa contra el compromiso de tu información digital. Revelar los datos de tu teléfono, información bancaria, correo electrónico, registros médicos u otra información personal podría ser devastador. Sin embargo, muchas personas no siguen las prácticas adecuadas al seleccionar las contraseñas para proteger esta información importante. Muchos sitios web que almacenan su información personal (por ejemplo, correo web, sitios de almacenamiento de fotos o documentos y sitios de administración de dinero) requieren una contraseña para protección. Sin embargo, los sitios web protegidos por contraseña son cada vez más vulnerables porque a menudo las personas usan las mismas contraseñas en numerosos sitios. Las contraseñas seguras pueden ayudar a las personas a protegerse contra los piratas informáticos, el robo de identidad y otras invasiones de privacidad.

Acá tenés algunos consejos acerca de qué hacer con las contraseñas y qué no, pueden ayudarte a mantener la seguridad de tus datos personales.

  • Usá contraseñas largas. Las contraseñas se vuelven más difíciles de descifrar con cada caracter que agregues, por ende las más largas son mejores. Un ataque de fuerza bruta puede descifrar fácilmente una contraseña corta.
  • Usá caracteres especiales, tales como $, #, y &. La mayoría de las contraseñas distinguen entre mayúsculas y minúsculas, por lo tanto, utilizá una combinación de mayúsculas y minúsculas, así como números. Un comprobador de contraseñas en linea puede ayudarte a determinar la fortaleza de tu contraseña.
  • No “recicles” una contraseña. Los sitios protegidos con contraseña son vulnerables porque las personas suelen usar las mismas contraseñas en numerosos sitios. En caso que tu contraseña sea vulnerada, tus otras cuentas podrían correr peligro si usas las mismas contraseñas.
  • No uses información personal (tu nombre, fecha de cumpleaños, CUIL/CUIT, nombre de tu mascota, etc.), secuencias comunes, tales como números o letras en orden secuencial o números repetitivos o letras, palabras del diccionario, o contraseñas “populares”.
  • No te sientas obligado a cambiar tu clave con frecuencia, a menos que creas que tu contraseña ha sido robada o vulnerada. Convencionalmente se considera que cambiar las contraseñas es una práctica de seguridad importante. Recientes investigaciones sugieren que las personas que cambian sus contraseñas con frecuencia seleccionan contraseñas más débiles para empezar, y luego las cambian de manera predecible. Por supuesto, si crees que tu contraseña ha sido vulnerada o comprometida, es esencial cambiarla de inmediato.
  • No compartas tus contraseñas con otros.
  • Habilita la verificación en dos pasos (también conocida como autenticación de dos factores), cuando este disponible, para tus cuentas en linea. Típicamente, ingresarás tu contraseña y luego un código será enviado a tu teléfono. Necesitarás ingresarlo junto con tu contraseña antes de que puedas acceder a tu cuenta. Twofactorauth.org cuenta con una lista extensiva de sitios e información acerca de si y cómo admiten el soporte de la verificación de dos pasos. Es mucho mejor usar una opción que no esté basada en SMS, tal como una app de autenticación en tu smartphone.
  • No escribas tus contraseñas ni las guardes o en un archivo de computadora o correo electrónico. Considera un programa gestor de contraseñas si no recordás tus claves. O bien, mantenga una lista de contraseñas en un lugar seguro y bloqueado, como una caja de seguridad.

Los métodos de recuperación de contraseña suelen ser el “enlace más débil”, lo que permite que un cracker informático restablezca tu contraseña y bloqueo de tu cuenta. Aseguráte de no elegir una pregunta que otros puedan responder. Muchas veces, las respuestas a estas preguntas (como el nombre de una mascota o la escuela secundaria a la que fuiste) pueden ser averiguadas por otros a través de las redes sociales u otras herramientas simples de investigación. También es una buena idea que los restablecimientos de contraseña vayan a una cuenta de correo electrónico separada diseñada solo para reinicios.

7. Redes inalámbricas y Wi-Fi

Los hogares y las empresas instalan redes inalámbricas para conectar múltiples computadoras, impresoras y otros dispositivos, y pueden brindar acceso público a sus redes mediante puntos de acceso Wi-Fi. Una red inalámbrica ofrece la importante ventaja de permitirte construir una red informática sin necesidad de tender cables. Lamentablemente, estos sistemas suelen tener las características de seguridad desactivadas. Esto hace que la red sea fácil de configurar, pero también susceptible de ser irrumpida.

La mayoría de los puntos de acceso inalámbricos domésticos, enrutadores y puertas de enlace se comercializan con un nombre de red predeterminado (conocido como SSID) y credenciales administrativas predeterminadas (nombre de usuario y contraseña) para que la configuración sea lo más simple posible. Estas configuraciones predeterminadas deben cambiarse tan pronto como configures tu red Wi-Fi. Además, algunos enrutadores incluyen de forma predeterminada cuentas de “Invitado” a las que se puede acceder sin una contraseña. Las cuentas “Invitado” deben estar deshabilitadas o protegidas con contraseña.

El típico proceso de instalación automática desactiva muchas características de seguridad para simplificar la instalación. No solo se pueden robar, alterar o destruir datos, sino que se pueden agregar programas e incluso computadoras adicionales a la red no segura sin tu conocimiento. Este riesgo es mayor en barrios densamente poblados y complejos de edificios de oficinas.

Las redes domésticas deben estar seguras como mínimo con cifrado WPA2 (Wi-Fi Protected Access versión 2). Es posible que debas activar específicamente WPA2 para usarlo. El antiguo cifrado WEP se ha convertido en un objetivo fácil para los delincuentes informáticos. Además, no nombres la red de tu hogar de manera que se revele tu identidad. Configurar el punto de acceso Wi-Fi de tu hogar puede ser un proceso complejo y está más allá del alcance de esta hoja informativa. Para asegurarte de que tu sistema sea seguro, revisá los manuales de usuario y los recursos web para obtener información sobre seguridad.

La cantidad de ubicaciones de puntos de acceso Wi-Fi ha crecido de forma dramática e incluye escuelas, bibliotecas, cafeterías, aeropuertos y hoteles. Con una conexión Wi-Fi, podés conectarte a Internet casi en cualquier lugar. Podés realizar las mismas actividades en línea a través de Wi-Fi que en el hogar o el trabajo, como consultar el correo electrónico y navegar por la web. Sin embargo, tenés que considerar los riesgos para tu privacidad y la seguridad de tu dispositivo cuando usás un punto de acceso Wi-Fi. La mayoría de los puntos de acceso Wi-Fi no están protegidos ni cifrados. Incluso el costoso servicio Wi-Fi de pago disponible en muchos aviones puede ser tan inseguro como el Wi-Fi gratuito que se ofrece en la cafetería de la esquina de tu casa. Por lo tanto, tenés que tomar medidas adicionales para proteger tu privacidad.

Debido a que la red en un punto de acceso Wi-Fi no está protegida, las conexiones de Internet permanecen abiertas a la intrusión. Personas malintencionadas pueden interceptar el tráfico de la red para robar tu información. Hay 3 amenazas principales de privacidad en un punto de acceso Wi-Fi:

  • El ataque Man-In-The-Middle se refiere al acto de interceptar la conexión entre tu computadora y el enrutador inalámbrico que proporciona la conexión. En un ataque exitoso, el delincuente puede recopilar toda la información transferida y reproducirla en su computadora.
  • Eavesdropping se refiere al acto de usar software sniffer para robar datos que se transmiten a través de la red. Un sniffer es una aplicación o dispositivo que puede leer, controlar y capturar datos de red. Esto es particularmente peligroso cuando se realizan transacciones por Internet, ya que los rastreadores pueden recuperar detalles de inicio de sesión, así como información importante, como números de tarjetas de crédito.
  • Mirar por encima del hombro es el simple acto de que otros miren por encima del hombro para ver tus actividades.

Hay varias maneras de ayudar a proteger tu privacidad cuando usás Wi-Fi. Comenzá con el sentido común básico. Mirá a tu alrededor para ver si alguien intenta subrepticiamente mirar tu computadora. No dejes tu computadora desatendida. Nunca realices transacciones no garantizadas sobre Wi-Fi no seguro. Cuando ingreses información delicada (como tu número de CUIT/CUIL, contraseña o número de tarjeta de crédito), asegurate de que la página web cifra la información o que tu conexión Wi-Fi está encriptada. Deshabilitá tu adaptador inalámbrico si no estás usando Internet. De lo contrario, dejas tu computadora abierta a vulnerabilidades si se conecta accidentalmente a la primera red disponible.

VPN (Red Privada Virtual). Esta es la primera línea de defensa contra vulnerabilidades creadas por Wi-Fi. Una VPN proporciona cifrado a través de una conexión Wi-Fi no cifrada. Esto ayudará a garantizar que todas las páginas web visitadas, los datos de inicio de sesión y el contenido de los mensajes de correo electrónico permanezcan encriptados. Esto hace que el tráfico interceptado sea inútil para el delincuente. Podés obtener software para configurar una VPN a través de tu oficina o computadora doméstica, o podés usar el servicio VPN alojado de un proveedor comercial.

Navegación segura/SSL. Al revisar tu correo electrónico o realizar cualquier transacción importante, agregar una “s” después de “http” puede proporcionarte una conexión segura a la página web. Muchos servicios de correo web ofrecen esta función. Esto garantiza que tus datos de inicio de sesión estén encriptados, lo que los hace inútiles para los delincuentes informáticos. Aunque el inicio de sesión de tu correo electrónico puede estar cifrado, es posible que algunos proveedores de correo web no cifren tu Bandeja de entrada y tus mensajes.

Comprobá si hay certificados SSL (Secure Sockets Layer) en todos los sitios web en los que realizás transacciones confidenciales. SSL crea una conexión segura entre un cliente y un servidor, sobre la cual se puede enviar cualquier cantidad de datos de forma segura.

Configuración de Wi-Fi. Asegurate de que tu computadora no esté configurada para conectarse automáticamente al punto de acceso Wi-Fi disponible más cercano. Esto puede no ser necesariamente un punto de conexión legítimo, sino un punto de acceso en la computadora de un delincuente.

Deshabilitá el intercambio de archivos. Asegurate de que el uso compartido de archivos esté desactivado en tu computadora para garantizar que los intrusos no puedan acceder a tus archivos privados a través de la red.

Firewall. Instalá un firewall en tu computadora y mantenelo habilitado en todo momento cuando usás Wi-Fi. Esto debería evitar la intrusión a través de los puertos en la computadora.

Actualizaciones de seguridad. Mantené el software y el sistema operativo de tu computadora actualizados. Esto ayudará a tapar agujeros de seguridad en el software o sistema operativo.

8. Problemas adicionales de privacidad en línea

Usar Motores de Búsqueda

Los motores de búsqueda tienen la habilidad de rastrear cada una de tus consultas. Pueden almacenar tu dirección IP, los términos de búsqueda que usás, el tiempo de búsqueda, y otra información. Startpage, un motor de búsqueda operado por Ixquick, con sede en los Países Bajos, no almacena la dirección IP del usuario para nada. La política de privacidad fue creada parcialmente en respuesta a temores acerca de que si la compañía retenía la información, eventualmente podría ser mal usada. Startpage removerá toda información identificatoria de tu consulta y la enviará en forma anónima a Google. Startpage emplea tecnología de encriptación avanzada para tus consultas.

DuckDuckGo es otro motor de búsqueda que, de acuerdo a su política de privacidad “recopila o comparte información personal”. DuckDuckGo no guarda tu historial de búsqueda y ofrece múltiples métodos para proteger tu privacidad. La página de privacidad de DuckDuckGo proporciona una explicación exhaustiva de por qué deberías preocuparte por la privacidad del motor de búsqueda.

Es una buena idea evitar el uso del mismo sitio web para tu correo electrónico basado en la web y como tu motor de búsqueda. Las cuentas de correo electrónico web siempre requerirán algún tipo de inicio de sesión, por lo que si utilizás el mismo sitio que tu motor de búsqueda, tus búsquedas se pueden conectar a tu cuenta de correo electrónico. Al utilizar diferentes sitios web para diferentes necesidades, podés ayudar a limitar la cantidad total de información retenida por un sitio. Alternativamente, cerrá la sesión de correo electrónico y borrá las cookies de tu navegador antes de ir a otros sitios, para que tus búsquedas y navegación no estén conectadas a tu dirección de correo electrónico. Otro método para evitar que un motor de búsqueda asocie tus búsquedas y navegación web con tu cuenta de correo web es utilizar un navegador diferente para tu cuenta de correo electrónico que para tus búsquedas y navegación web.

Evitá descargar barras de herramientas del motor de búsqueda, pueden permitir la recopilación de información sobre tus hábitos de navegación web. Aseguráte de no descarga inadvertidamente una barra de herramientas al descargar software, particularmente software gratuito.

Uso de correo electrónico

Cuando te comunicás por correo electrónico, sin duda sabés que estás dando información al destinatario. También podrías dar información a cualquier número de personas, incluidos tu empleador, el gobierno, tu proveedor de correo electrónico y cualquier persona a quien el destinatario le pase tu mensaje. Un mensaje de correo electrónico no cifrado puede ser visto por cualquier persona mientras está en tránsito. Si se envía desde un dispositivo propiedad del empleador, su empleador podría leerlo.

Si usás un servicio de correo web como Gmail o Yahoo, el proveedor del servicio podría analizar tus correos electrónicos, tanto para detectar correo no deseado como para entregar contenido publicitario. Gmail escanea los correos electrónicos entrantes y coloca anuncios relevantes junto con los mensajes. Yahoo Mail dice que realiza “escaneo de contenido automatizado y análisis de tu contenido de comunicaciones“. Si tu destinatario usa Gmail, Google escaneará tu mensaje y proporcionará anuncios al destinatario, incluso si vos, como remitente, no usás Gmail.

Rastreo de ubicación

Cualquier sitio web o aplicación puede determinar la ubicación aproximada de tu computadora o dispositivo utilizando una de varias tecnologías. Si estás usando una computadora, tu dirección IP puede identificar tu ubicación aproximada. La mayoría de las direcciones IP pueden identificarte por tu ciudad o área metropolitana. Algunas pueden identificar una ubicación más específica.

Podés bloquear tu dirección IP utilizando un servicio como Tor que efectivamente bloquea esta información. Otra alternativa es usar una red privada virtual (VPN). Una VPN reemplaza tu dirección IP con una del proveedor de VPN. Un suscriptor VPN puede obtener una dirección IP de cualquier ciudad de puerta de enlace que proporcione el servicio VPN.

Si estás utilizando una conexión inalámbrica, la triangulación de Wi-Fi puede determinar tu ubicación mediante el estudio de redes inalámbricas cercanas. Del mismo modo, la triangulación GPS puede determinar tu ubicación desde una red de satélites. La triangulación GPS es más precisa que la triangulación Wi-Fi. Finalmente, la identificación de la torre del teléfono celular puede determinar la ubicación de un teléfono inteligente.

La información de tu ubicación puede ser utilizada para un propósito útil, por ejemplo, proporcionar indicaciones de viaje precisas. Sin embargo, también puede almacenarse y combinarse con otra información sobre ti y utilizarse para marketing conductual y otros fines.

La información de ubicación puede representar un riesgo de privacidad significativo, particularmente cuando se almacena o se combina con otra información sobre ti. Puede revelar tu paradero en cualquier momento dado, incluida tu presencia en lugares sensibles. Puede ser peligrosa para personas que están siendo acosadas o víctimas de violencia doméstica.

Enlaces Maliciosos

Es muy fácil ser engañado para que hagas clic en un enlace malicioso. Si lo hacés, lo más probable es que seas llevado a un sitio que te engaña para que proporciones información personal que luego se puede usar para robar tu dinero o, peor aún, tu identidad. Hacer clic en un enlace peligroso también podría hacer que un malware se descargue automáticamente en tu computadora.

Los enlaces maliciosos pueden parecer enviados por alguien de tu confianza, como:

  • Un amigo o alguien que conocés
  • Una empresa de apariencia legítima que vende un producto o servicio.
  • Un banco u otro negocio con el que tenés una cuenta existente.

La mayoría de las personas piensa que los enlaces maliciosos llegan por correo electrónico. Pero, los delincuentes están encontrando formas aún más intrincadas de engañarte para que hagas clic en un enlace peligroso. Podés recibir el enlace malicioso en un mensaje instantáneo, un mensaje de texto o en una red social como Facebook o Twitter.

Los enlaces maliciosos son difíciles de detectar. A menudo:

  • Son versiones muy poco ortodoxas de URL conocidas.
  • Utilizan servicios populares acortadores de URL para ocultar la URL real.
  • Usan formato HTML simple para ocultar la URL real. Este es el método más común para los enlaces peligrosos por correo electrónico. Creés que estás haciendo clic en un enlace confiable, pero se te redirige a un enlace peligroso.

Para protegerte de los enlaces maliciosos, tené en cuenta los siguientes consejos:

  • No hagas clic en un enlace que parece ser enviado al azar por alguien que conocés, especialmente si no hay una explicación de por qué se envió el enlace, o si la explicación está fuera del carácter del remitente (es decir, mal escrito o hablando del gran negocio que descubrieron).
  • No hagas clic en un enlace que te envió una empresa que no conocés y que anuncia mucho. En su lugar, realizá una búsqueda en línea de la empresa, asegurate de que sea legítima y accedé directamente al sitio web de la empresa para encontrar la oferta por tu cuenta.
  • No hagas clic en un enlace que te envió una empresa con la que tenés una cuenta existente. Accedé al sitio de la empresa por tu cuenta, o llamá al negocio y confirmá la legitimidad del enlace.
  • Note that some businesses may require that you verify your email address as part of a registration process, which requires you to click on a link contained in an email. Typically, the link will be emailed to you immediately after you register online with the business. It’s a good idea to check your email right after you register with a business.
  • Tené en cuenta que algunas empresas pueden requerir que verifiques tu dirección de correo electrónico como parte de un proceso de registro, lo que requiere que hagas clic en un enlace que figura en un correo electrónico. Normalmente, el enlace se te enviará por correo electrónico inmediatamente después de registrarte en línea con la empresa. Es una buena idea consultar tu correo electrónico luego de haberte registrado.

9.Recursos

La Comisión Federal de Comercio (FTC) es la principal agencia del gobierno estadounidense para la supervisión de privacidad en línea. El sitio web de la FTC, Onguard Online, ofrece consejos para evitar el fraude en Internet, proteger tu computadora y formas de proteger tu información personal.

El Equipo de Respuesta a Emergencias Informáticas de los EE.UU. (US-CERT) ofrece numerosos consejos de seguridad informática.

En Argentina

La Agencia de Acceso a la Información Pública es la autoridad de aplicación de la Ley 25.326 que regula la Protección de los Datos Personales.

Programa Nacional Con Vos en la Web.

La provincia de Misiones cuenta con la Ley Nº 3.794 – Protección de Datos Personales – Habeas Data

 

 

www.privacyrights.org