¿Qué es la vigilancia por Internet (y cómo evitarla) |


¿Pero es posible evitar la vigilancia por Internet??

¿Qué es la vigilancia de Internet??

Como una breve definición, la vigilancia de Internet se refiere a su computadora y actividad en línea, datos en línea y fuera de línea, y el tráfico de Internet que es monitoreado y registrado por agencias gubernamentales, ISP y, potencialmente, delincuentes cibernéticos..

Cómo y por qué los gobiernos te están espiando?

En los últimos años, organizaciones como la Agencia de Seguridad Nacional (NSA) de EE. UU. Han estado en el centro de atención en lo que respecta a la vigilancia por Internet. Pero incluso fuera de los EE. UU., Muchos otros gobiernos están haciendo todo lo posible para espiar a sus ciudadanos por presuntas razones de seguridad nacional, para recopilar datos sobre posibles delincuentes y para evitar actos terroristas. Si bien esas son causas dignas, hoy en día se utilizan principalmente como excusas para invadir la privacidad de los usuarios en línea.

Estas son algunas de las agencias de vigilancia más conocidas en todo el mundo:

  • Servicio Federal de Seguridad de Rusia (FSB)
  • La sede central de comunicaciones del gobierno del Reino Unido (GCHQ)
  • Establecimiento de seguridad de comunicaciones de Canadá Canadá (CSEC)
  • La Dirección de Señales de Australia (ASD)
  • Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda (GCSB)

Los gobiernos utilizan las principales compañías tecnológicas para facilitar su acceso a la información privada. Incluso si las empresas no desean divulgar información sobre sus clientes, en muchos casos no tienen otra opción, ya que las agencias como la NSA pueden obligarlas a cumplir con sus demandas, que a menudo incluyen puertas traseras de edificios que pueden ser explotadas por la NSA (y probablemente otras agencias de vigilancia) en su software.

Por lo tanto, las empresas de tecnología como Google, Facebook o Yahoo pueden verse obligadas a trabajar con el gobierno (además de trabajar con anunciantes).

Cómo y por qué tu ISP te está espiando?

Sus proveedores de servicios de Internet (ISP) pueden rastrear todos los sitios web a los que se conecta, lo que significa que saben todo acerca de sus hábitos de navegación. También pueden ver todo lo que envía por Internet que no está encriptado.

Los ISP pueden interceptar y recopilar todos los datos que envía y recibe en línea a través de su dirección IP, ya sea que esté utilizando el modo de incógnito / privacidad de un navegador o no. Su IP permite identificar y ubicar todos los dispositivos conectados a Internet. Esa información, junto con su historial de navegación, puede transmitirse a las agencias de vigilancia, ya que están legalmente obligados a entregar los datos del usuario si así lo solicita.

ISP espionaje

Además de eso, muchos ISP pueden vender datos de usuarios a anunciantes externos para obtener ganancias. Además, pueden participar en la limitación del ancho de banda (disminuyendo intencionalmente sus velocidades) si notan que está utilizando “demasiados datos” para diversas actividades en línea en un intento de “convencerlo” de que compre una suscripción más cara o un plan de datos.

¿Cómo pueden los motores de búsqueda espiarlo??

No es ningún secreto que los datos recopilados por los principales motores de búsqueda son los principales candidatos para la minería de datos. La mayoría de los motores de búsqueda como Google, Yahoo o Bing recopilan y almacenan grandes cantidades de datos personales. Ellos conocen tu:

  • Nombre
  • Dirección de correo electrónico
  • Número de teléfono
  • Cuentas
  • Intereses
  • Hábitos de búsqueda

Y esos son solo algunos ejemplos. Básicamente, cada consulta en un motor de búsqueda puede decir mucho sobre quién es usted, dónde está, cuáles son sus intereses, si tiene o no problemas financieros o de salud, etc..

Los motores de búsqueda usan su dirección IP, solicitudes de conexión y cookies para rastrear lo que hace en línea. La información recopilada se puede vender a empresas de marketing para la orientación de anuncios. Google solo muestra alrededor de 29.8 mil millones de anuncios por día a los usuarios, por lo que puede imaginar cuántos datos de los usuarios se comparten con los anunciantes..

Y sí, eso es completamente legal. De hecho, si verifica los Términos de servicio de un motor de búsqueda, verá que ya lo aceptó cuando decidió usar sus plataformas.

Cómo y por qué los sitios web lo espían?

La información es la nueva moneda, y hay empresas que hacen una fortuna compilando, analizando y vendiendo sus datos personales..

Cada vez que accede a Internet, deja un rastro digital de ubicaciones, búsquedas y otra información personal. La mayor parte del seguimiento se realiza a través de cookies: pequeños archivos de texto que se colocan en su dispositivo cada vez que accede a un sitio web. Normalmente, se te pedirá que des tu consentimiento para que eso suceda.

Las cookies ayudan a cargar el contenido preferido, a guardar los artículos del carrito de compras incluso cuando abandona el carrito y al reconocimiento de contraseña. Lamentablemente, los anunciantes también pueden utilizar esos datos para crear perfiles precisos de usuarios en línea que se utilizan para configurar anuncios dirigidos. Las agencias de vigilancia también podrían tener acceso a ese tipo de información..

Redes sociales y vigilancia de Internet

No es realmente sorprendente que los sitios web de redes sociales registren una tonelada de información del usuario. Solo registrarse en una plataforma popular significa que probablemente estará regalando su dirección de correo electrónico, nombre, género y número de teléfono.

Además de eso, cualquier sitio web de redes sociales lo sabrá todo, y nos referimos a todo lo que haga en su plataforma: qué fotos / videos carga, con quién habla, qué intereses tiene, etc..

Sin embargo, el aspecto de la vigilancia va más allá de eso. Por un lado, ¿sabía usted que los sitios web de redes sociales no solo comparten información con los anunciantes, sino que también comparten datos de usuarios con desarrolladores externos??

Redes sociales y vigilancia de Internet

Así es, Facebook, por ejemplo, compartirá perfiles públicos con aplicaciones de terceros que se basan en datos de Facebook. Además, se descubrió que el sitio web comparte de manera inapropiada la información del usuario con más de 60 fabricantes de dispositivos, y no olvidemos el fiasco de Cambridge Analytica donde más de 87 millones de usuarios estuvieron expuestos a la minería de datos. Twitter también es culpable de prácticas como esta dado que parte del crecimiento de su mercado en 2018 se debió a la licencia de datos.

Por último, no olvide que la mayoría, si no todas, las plataformas de redes sociales colaborarán con las agencias gubernamentales de vigilancia si es necesario. Facebook ya forma parte del programa PRISM, lo que significa que la NSA o el FBI podrían tener acceso directo a sus datos de Facebook a través de una puerta trasera. Lo mismo ocurre con Instagram y WhatsApp, propiedad de Facebook..

Cómo y por qué los hackers te espían?

Hoy en día, casi cualquier persona con una comprensión sólida (a veces incluso básica) de la tecnología y de cómo funciona Internet puede utilizar las debilidades y vulnerabilidades de seguridad para espiar a cualquier usuario en línea, incluido usted..

Los hackers pueden acceder fácilmente a su computadora o dispositivo móvil; acceda a su cámara web y a todos sus archivos de computadora, contraseñas, detalles de la cuenta bancaria (etc.) con la ayuda de códigos maliciosos como troyanos, spyware o virus. En algunas situaciones, es suficiente aprovechar una red no segura que podría estar utilizando para ver todo lo que está haciendo..

Otros métodos de piratería incluyen:

  1. Suplantación de identidad – Básicamente, se trata de sitios web falsos configurados para parecerse exactamente al original, engañando a los usuarios y haciéndolos revelar los detalles de su tarjeta de crédito u otra información confidencial. El phishing también puede tomar la forma de correos electrónicos no solicitados que generalmente pretenden ser enviados desde su banco o PayPal
  2. Vulnerabilidades de la aplicación – Los hackers esencialmente usan fallas en las aplicaciones que instala en su dispositivo para exponerlo a fugas de datos
  3. Correos electrónicos no autorizados – Pueden ser una gran amenaza ya que pueden contener enlaces y archivos infectados con malware, o enlaces a sitios web de phishing

¿Por qué los cibercriminales hacen todo eso? Bueno, la información es poder, y los hackers lo saben. Pueden usar sus datos para:

  • Chantajearte
  • Roba tu identidad
  • Vende tus datos personales en la web profunda a los estafadores
  • Planifique atracos en la vida real.

Cómo evitar la vigilancia en Internet?

Un paso importante para la privacidad en línea es el cifrado de datos. Ya sea que se trate de motores de búsqueda, gobiernos o piratas informáticos, el cifrado hace que su información sea casi imposible de monitorear.

¿Qué es el cifrado??

El cifrado significa convertir datos en línea y fuera de línea en galimatías indescifrables. Se hace para evitar el acceso no autorizado a información confidencial. Puede obtener más información sobre el cifrado en este enlace..

Cómo usar el cifrado sin conexión

Su mejor opción es utilizar FDE (Full Disk Encryption): cifrado a nivel de hardware que puede proteger sus datos y archivos personales. Supuestamente, el FDE es tan bueno que ni siquiera mover el disco duro a otro dispositivo puede ayudar a romperlo.

Configurar FDE puede ser un poco difícil, pero aquí hay algunas guías que pueden resultar útiles:

  • Windows 7
  • Windows 8 (8.1 aparentemente lo realiza automáticamente)
  • Windows 10
  • Mac
  • Linux (+ este enlace también)
  • Androide
  • iOS

También puede usar software como VeraCrypt para cifrar manualmente sus archivos. Aquí hay una guía útil de BestVPN.com sobre cómo usarla..

Cómo usar el cifrado en línea

Usar mensajería cifrada

Si no quiere que nadie espíe sus conversaciones, debe usar una aplicación de mensajería que se base en un cifrado de extremo a extremo. Nuestra recomendación es Signal. Funciona en múltiples dispositivos, es de uso gratuito y cada mensaje que envía está encriptado.

Solo acceda a sitios web HTTPS

HTTPS significa Protocolo de transferencia de hipertexto seguro, y es un protocolo de red que se utiliza para transferir el código del sitio web de un servidor a un dispositivo. HTTPS reemplazó a HTTP hace mucho tiempo, y es el protocolo de red más seguro.

Como regla general, siempre debe evitar los sitios web HTTP porque no cifran su tráfico y sus datos, lo que facilita a los ciberdelincuentes robar información confidencial.

Es bastante fácil distinguir los sitios web HTTP aparte de sus contrapartes HTTPS ya que la dirección del sitio web comienza con “http: //” en lugar de “https: //”, y no tienen un icono de candado verde en la barra de direcciones. La mayoría de los navegadores (como Chrome y Firefox) también marcarán los sitios web HTTP como “inseguros”.

vigilancia

Utilice Tor (el enrutador de cebolla)

Tor es un software gratuito de código abierto que protege su privacidad en línea al mezclar sus datos a través de una red global de relés. Cada vez que pasa a través de un nuevo relé, los datos se vuelven a cifrar..

Pero aunque Tor puede ser una forma agradable y gratuita de proteger sus datos de la vigilancia en línea, solo hay un problema: una vez que los datos llegan al relé de salida (el último relé que atraviesa antes de llegar a su destino), ya no está cifrado. De hecho, el propietario del relé de salida podría leer todo su tráfico.

Use una VPN (red privada virtual)

Una VPN es un servicio que puede usar para proteger su privacidad cuando usa Internet. Se basa en potentes protocolos de cifrado que protegen todo su tráfico y datos en línea, asegurando que nadie (ni el gobierno, ni los piratas informáticos, ni su ISP) puedan controlar lo que hace en línea..

Además de cifrar su tráfico, una VPN también ocultará su dirección IP, lo que dificultará que los sitios web, los motores de búsqueda y cualquier otra persona rastreen su ubicación geográfica y asocien su comportamiento en línea..

Los VPN son proporcionados por terceros, y son bastante fáciles de configurar y usar. Por lo general, solo necesita ejecutar un instalador y usar un cliente para conectarse a un servidor VPN, y eso es todo.

Interesado en usar una VPN?

CactusVPN tiene exactamente lo que necesita en términos de seguridad en línea: cifrado AES de alta gama que mantiene a raya cualquier tipo de vigilancia de Internet y un cliente fácil de usar que funciona en múltiples dispositivos.

Además, puede cambiar libremente entre protocolos VPN para usar el protocolo OpenVPN altamente seguro cuando lo desee, y no guardamos ningún registro, lo que significa que no necesita preocuparse por ninguna vigilancia de nuestra parte.

Ah, y puede probar nuestro servicio de forma gratuita durante 24 horas para ver cómo puede mejorar su experiencia en línea antes de elegir un plan de suscripción.

Y no se preocupe: una vez que se convierta en usuario de CactusVPN, todavía estará cubierto por nuestra garantía de devolución de dinero de 30 días..

Conclusión

Creemos firmemente que, incluso si no tiene nada que ocultar, todavía tiene el derecho fundamental y democrático a la privacidad, y necesita protegerlo. Así que manténgase informado en todo momento y asegúrese de utilizar la tecnología y los servicios adecuados para proteger su información personal y evitar la vigilancia en Internet..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me