Logo Studenta

Que_no_te_espíen_Las_herramientas_y_aplicaciones_imprescindibles (1)

¡Este material tiene más páginas!

Vista previa del material en texto

¡QUE NO TE ESPÍEN!
 
LAS HERRAMIENTAS Y APLICACIONES IMPRESCINDIBLES PARA
PROTEGER TU PRIVACIDAD EN LA RED
 
JUANJO RAMOS
 
¡QUE NO TE ESPÍEN!
LAS HERRAMIENTAS Y APLICACIONES IMPRESCINDIBLES PARA
PROTEGER TU PRIVACIDAD EN LA RED
 
JUANJO RAMOS
 
Copyright © 2022 Juanjo Ramos
 
 
Todos los derechos reservados. Cualquier forma de reproducción,
distribución, comunicación pública o transformación de la presente
obra solo puede ser realizada con la autorización expresa de su autor.
Contacte con el titular si necesita reproducir un fragmento de esta obra.
 
Todas las marcas registradas mencionadas en este libro son propiedad
de sus respectivas compañías u organizaciones. El uso de nombres y
marcas registradas es puramente nominativo y no implica en modo
alguno que las compañías o sus �iliales respalden o patrocinen este
libro.
 
 
Licencia de la edición
 
Este libro ha sido adquirido para su uso personal y no puede ser
revendido o regalado a otras personas. Si usted desea compartir esta
obra con otras personas, por favor, compre una copia adicional para
cada una de las personas con quien desee compartirla. Si usted está
leyendo este libro y no lo compró, debería adquirir su propia copia.
 
Muchas gracias por respetar el trabajo del autor.
 
 
 
Un momento. ¿No es muy corto este libro?
En un primer vistazo, puede parecerte que este libro es relativamente
corto (siempre según con cuál lo compares), pero existe un buen
motivo para ello: para mi, el tiempo del lector es sagrado.
 
 
El enfoque de mis obras es eminentemente práctico. Son libros
especialmente pensados para que puedas asimilar rápidamente la
información y resolver problemas concretos. Por este motivo, en la fase
de documentación previa a la escritura suelo desechar mucha
información de los recursos que encuentro y consulto por redundante,
poco relevante o pobremente contrastada. Estoy seguro de que tú, al
igual que yo, estás harto-a de malgastar tu valioso tiempo con libros
que contenían un montón de relleno y contenido inútil tan sólo para
llegar a un determinado número de páginas. Muchas de estas obras sólo
repiten las mismas ideas una y otra vez. Por respeto a mis lectores, sólo
doy la información que considero más valiosa.
 
 
¡Yo ya he perdido el tiempo para ahorrártelo a ti! Es parte de mi trabajo
como escritor, y me encanta hacerlo.
 
 
ÍNDICE DE CONTENIDOS
 
1. Tienes derecho a la privacidad
2. El problema de la privacidad en las búsquedas
3. Privacidad en la navegación
4. ¿Es seguro tu Email?
5. Redes Privadas Virtuales
6. Mensajería instantánea privada
 
1. TIENES DERECHO A LA PRIVACIDAD
 
 
 
La privacidad es un derecho humano fundamental por el que merece la
pena luchar. Tenemos completo derecho a que nuestros datos
personales no sean recogidos sin nuestro conocimiento y
consentimiento.
 
 
En la década de los 90, la falta de seguridad en Internet y su capacidad
para ser utilizada para el seguimiento y la vigilancia se estaba haciendo
más que evidente. En 1995, David Goldschlag, Mike Reed y Paul
Syverson, del Laboratorio de Investigación Naval (NRL) de EE.UU., se
preguntaron si había una manera de crear conexiones a Internet que no
revelaran quién estaba hablando con quién, de que fueran anónimas
incluso para aquellos que estuvieran monitorizando la red.
 
 
Ya en 2006, vimos cómo el voraz hambre de datos de los servicios
online amenazaba la privacidad de todos nosotros. Las grandes
tecnológicas comenzaron a rastrear nuestro comportamiento,
per�ilándonos como consumidores, bombardeándonos y explotándonos
para su bene�icio con anuncios personalizados. La era digital se estaba
convirtiendo rápidamente en una auténtica pesadilla para la privacidad.
 
 
Nuestros datos personales son la moneda de cambio de las grandes
empresas tecnológicas que nos prestan sus servicios “gratuitos”.
Estamos constantemente observados y monitorizados: las búsquedas
que realizamos, los sitios que visitamos, las cosas que publicamos...
Todo ello es bien conocido por las grandes empresas de Internet. Es
cierto que la conciencia de la gente sobre el seguimiento, la vigilancia y
la censura ha aumentado en los últimos años, pero por desgracia
también lo ha hecho la prevalencia de estos obstáculos a la libertad de
Internet.
 
 
Aunque en un mundo perfecto no harían falta, en este libro vamos a
hablar de aplicaciones y herramientas que podrás usar para que puedas
disfrutar de un acceso más privado y libre a Internet.
 
 
2. EL PROBLEMA DE LA PRIVACIDAD EN LAS BÚSQUEDAS
 
 
 
A estas alturas todos sabemos de sobra que Google recopila numerosos
datos sobre nuestra información personal, incluyendo el historial de
búsqueda, dirección IP, dispositivos desde los que nos conectamos y los
sitios que visitamos. Nuestra privacidad queda, de esta forma,
mermada, si bien hay que recordar que somos nosotros los que
voluntariamente le proporcionamos esta información. Información que
es, lógicamente, muy valiosa para Google, que la usa entre otras cosas
para recabar datos estadísticos, personalizar la experiencia de usuario
y mostrar publicidad más relevante.
 
 
En buscadores como Google, cada vez que realizamos una búsqueda y
luego hacemos clic en un enlace, las palabras que hemos usado para
buscar se envían al sitio web que hemos visitado. Este intercambio de
información se denomina “fuga de búsqueda”. En otras palabras: cada
vez que buscamos algo, compartimos estos términos de búsqueda (que
no deberían importar a nadie más que a nosotros), no sólo con el
buscador, sino también con todos los sitios donde hicimos clic para esa
búsqueda.
 
 
Además, cuando visitamos cualquier sitio, nuestro ordenador envía
automáticamente información sobre él a dicho sitio (incluidos nuestro
agente de usuario y nuestra dirección IP). Esta información puede
utilizarse a menudo para identi�icarnos directamente. Es decir, los sitios
conocen exactamente las palabras usadas para buscar y quién las usó.
Esta información, lógicamente, plantea serios problemas de privacidad.
 
 
https://es.wikipedia.org/wiki/Agente_de_usuario
Por estos motivos, si nos preocupa verdaderamente nuestra privacidad,
debemos usar buscadores que eviten por defecto la fuga o �iltración de
búsquedas. Los buscadores privados se caracterizan por redirigir la
solicitud de búsqueda de tal manera que no envían tus términos de
búsqueda a otros sitios. Los otros sitios (los sitios donde “aterrizas”
tras realizar la búsqueda) seguirán sabiendo que los has visitado, pero
no tendrán manera de saber los términos de búsqueda que has
utilizado para llegar hasta ellos.
 
 
Otra forma de evitar que los sitios sepan que los has visitado es usando
un servidor proxy como Tor. Un proxy es un programa o dispositivo que
hace de intermediario en las peticiones de recursos que realiza un
cliente a otro servidor. Por ejemplo, si una hipotética máquina (A)
solicita un recurso a otra (C), lo hará mediante una petición a (B), que a
su vez trasladará la petición a C; de esta forma C no sabrá que la
petición procedió originalmente de A; es decir, de ti.
 
 
Los buscadores que respetan tu privacidad, como los que vamos a ver a
continuación, operan en realidad un enclave de salida de la red
anónima Tor, lo que signi�ica que puedes disfrutar de búsquedas
anónimas y encriptadas de extremo a extremo.
 
 
Buscadores como Google guardan tu historial de búsqueda. Por lo
general, tus búsquedas se guardan junto con la fecha y la hora de la
búsqueda (marca de tiempo), cierta información sobre tu ordenador
(por ejemplo, tu dirección IP, el agente de usuario y, frecuentemente, un
identi�icador único almacenado en una cookie del navegador) y, si has
iniciado sesión en tu cuenta de Google, la información personal de tu
cuenta (por ejemplo, nombre y dirección de correo electrónico).
 
 
Con sólo la marca de tiempo y la información del ordenador, tus
búsquedas pueden ser rastreadas directamente hasta ti. Con la
información adicional de la cuenta de Google o similares, tus búsquedaspueden asociarse con tu identidad. Además, con toda esta información
tus búsquedas pueden estar vinculadas. Esto signi�ica que alguien
puede ver todo lo que has buscado, no sólo una búsqueda aislada. Como
te puedes imaginar, se puede averiguar mucho sobre una persona a
partir de su historial de búsquedas.
 
 
A poco que lo pensemos resulta escalofriante que la gente tras los
motores de búsqueda pueda ver toda esta información sobre nosotros,
pero eso no es lo que más debe preocuparnos. La principal
preocupación viene cuando divulgan públicamente esta información.
 
 
Es bien conocido el caso del buscador AOL, que publicó términos de
búsqueda supuestamente anónimos con �ines de investigación. El
problema fue que no resultaron ser anónimos del todo, por lo que
�inalmente fueron demandados por este caso. De hecho, casi todos los
intentos de anonimizar los datos han resultado ser mucho menos
anónimos de lo que se pensaba inicialmente.
 
 
Otra forma de que estos datos se �iltren es por accidente. Los motores
de búsqueda podrían ser pirateados, o bien exponer los datos
accidentalmente debido a agujeros de seguridad o incompetencia, todo
lo cual ha ocurrido numerosas veces con información personal en
Internet.
 
 
Los buscadores también pueden dar tus datos si las fuerzas de
seguridad lo piden como parte de una investigación legal. Si lees
detenidamente las políticas de privacidad y las condiciones del servicio,
te darás cuenta de que dicen que pueden dar tu información por orden
judicial. Si bien es cierto que en este caso entregan los datos porque
legalmente pueden estar obligados a hacerlo, no están, por el contrario,
legalmente obligados a recoger información personal en primera
instancia. Esto lo hacen por su propia voluntad.
 
 
La conclusión que podemos extraer de todo esto es que si los motores
de búsqueda tienen tu información, por uno u otro motivo podría salir a
la luz, incluso si tienen las mejores intenciones. Y esta información (tu
historial de búsqueda) puede ser bastante personal.
 
 
Por todo lo expuesto anteriormente es lógico que la preocupación de
muchos usuarios por su privacidad vaya en aumento, por lo que a lo
largo de los años han ido surgiendo alternativas de búsqueda más
herméticas y seguras.
 
 
Por estas importantes razones, vamos a recomendar a continuación
algunos motores de búsqueda que adoptan el enfoque de no recoger
ninguna información personal. Las decisiones sobre si cumplir con las
solicitudes de las fuerzas de seguridad y cómo hacerlo, sobre si
anonimizar los datos y sobre cómo proteger mejor tu información de
los piratas informáticos están fuera de su alcance, pero tu historial de
búsqueda estará a salvo porque no se puede vincular a ti de ninguna
manera.
 
 
 
DuckDuckGo (www.duckduckgo)
 
El buscador DuckDuckGo, fundado en el año 2008, ha optado por
diferenciarse de los buscadores mainstream y especializarse en
proteger la privacidad del internauta a la hora de realizar sus consultas
http://www.duckduckgo/
de búsqueda. Para ello, lo que hace este buscador es enrutar la petición
de búsqueda a través de la red Tor para ocultar los términos que hemos
usado para llegar a los sitios web. Así, DuckDuckGo no rastrea las
búsquedas, no guarda nuestras direcciones IP ni tampoco las cookies.
Las cookies son pequeños bloques de datos que un servidor web genera
mientras el usuario navega por un sitio y que son colocados en su
ordenador u otro dispositivo a través del navegador. Las cookies se
instalan en el dispositivo utilizado para acceder a un sitio web, siendo
posible insertar más de una cookie en el dispositivo del usuario durante
una sesión.
 
 
Las cookies de seguimiento, y en especial las cookies de seguimiento de
terceros, se utilizan habitualmente para recopilar registros a largo
plazo de los historiales de navegación de los usuarios, un potencial
problema de privacidad que llevó a los legisladores europeos y
estadounidenses a tomar medidas en 2011. La legislación europea
exige que todos los sitios web dirigidos a los estados miembros de la
Unión Europea obtengan el denominado consentimiento informado de
los usuarios antes de almacenar cookies no esenciales en su dispositivo.
 
 
DuckDuckGo no sólo no almacena nuestras cookies, sino que también
bloquea rastreadores publicitarios y anuncios. Además, sus resultados
de búsqueda son bastante limpios y de calidad, muchas veces mejores
que los de Google, en cuyos primeros resultados casi siempre se
encuentran los mismos y recurrentes enlaces de Wikipedia, Youtube
(lógico en este caso, siendo suya la plataforma) y, extrañamente,
Pinterest. Para una mayor precisión de los resultados, las consultas de
búsqueda pueden personalizarse por país en las opciones de
con�iguración del buscador.
 
 
DuckDuckGo cuenta con una práctica extensión para navegadores
(Firefox, Safari y Chrome) y su propia aplicación móvil (iOS, Android),
las cuales bloquean rastreadores y nos informan del grado de
privacidad del sitio web que estemos visitando, una puntuación que la
extensión otorga en base a factores como la conexión HTTPS, la
cantidad de servicios que nos rastrean (publicidad y redes sociales,
principalmente) y las prácticas de privacidad del sitio web en cuestión.
La extensión bloquea además las peticiones de rastreo y fuerza a los
sitios a usar conexiones encriptadas. Para buscar en dispositivos
móviles DuckDuckGo nos ofrece también ‘Privacy Browser’, su propio
navegador privado. Este navegador gratuito obliga a los sitios que
visitamos a través de DuckDuckGo a usar, siempre que se encuentre
disponible, una conexión cifrada (HTTPS), protegiendo así nuestros
datos de miradas indiscretas.
 
 
 
Qwant (www.qwant.com)
 
En la línea de otras interesantes alternativas como DuckDuckGo, el
buscador Qwant también nos garantiza la privacidad y la seguridad de
nuestras búsquedas en la web mientras contribuye al desarrollo de la
economía digital de la Unión Europea. Esta opción de búsqueda privada
viene a sumarse a las muchas que están surgiendo durante los últimos
años en oposición a Google y a sus agresivas políticas de rastreo de la
información de los usuarios.
 
 
Al igual que DuckDuckGo, Qwant no rastrea a sus usuarios ni recopila
sus datos personales. Tampoco genera per�iles de los consumidores y
no ofrece publicidad basada en la información de los mismos. En otras
palabras: el buscador no intenta adivinar quién eres ni qué estás
haciendo, no rastrea tu geolocalización ni las cookies. Los algoritmos de
clasi�icación de la información garantizan resultados de búsqueda
http://www.qwant.com/
neutrales y exhaustivos. Los servidores de Qwant se encuentran en
Rouen (Francia), bajo la legislación europea, que es bastante más
restrictiva en términos de privacidad del usuario que la
estadounidense.
 
 
En el momento de escribir estas líneas, el sitio web de Qwant procesaba
ya más de diez millones de solicitudes de búsqueda por día y contaba
con más de cincuenta millones de usuarios únicos mensuales en todo el
mundo, repartidos en sus tres puntos de entrada principales: la página
de inicio, una versión ligera y un portal pensado para los más pequeños
denominado Qwant Junior, que cuenta con resultados �iltrados para
menores. El motor de búsqueda está integrado en la lista de software
libre de derechos de autor promovido por el gobierno francés en el
marco de la modernización global de sus sistemas de información.
 
 
Merece también la pena destacar su servicio ‘Qwant Maps’
(www.qwant.com/maps), con datos recopilados de OpenStreetMaps
(www.openstreetmaps.org), que es la alternativa de licencia libre y
abierta a Google Maps o Apple Maps. Qwant cuenta también con apps
para iPhone y Android, así como extensiones para los principales
navegadores.
 
 
 
Startpage (www.startpage.com/es)
 
Startpage es un metabuscador holandés con la privacidad como su
característica más distintiva. El sitio web de Startpage permite a los
usuarios obtener resultados del buscador de Google sin exponer su
privacidad. Estoes posible porque buscando a través de Startpage
impedimos que Google almacene información personal y datos de
búsqueda, bloqueando además los rastreadores y las cookies. Startpage
http://www.qwant.com/maps
http://www.openstreetmaps.org/
http://www.startpage.com/es
incluye también una función de navegación anónima que nos da la
opción de abrir los resultados de búsqueda a través de un proxy
independiente para preservar nuestro anonimato, por lo que nuestra
dirección IP no queda registrada.
 
 
Dado que Startpage no recopila datos de los usuarios, no ofrece
tampoco publicidad segmentada basada en el historial de datos de los
usuarios. La empresa genera sus ingresos con su motor de búsqueda
proporcionando publicidad contextual basada en la palabra clave
utilizada para buscar.
 
 
La empresa tiene su sede en los Países Bajos, protegida por las leyes de
privacidad neerlandesa y de la Unión Europea, por lo que no está sujeta
a los programas de vigilancia electrónica de Estados Unidos como
PRISM. PRISM, operado por la Agencia de Seguridad Nacional de
Estados Unidos (NSA), recopila las comunicaciones almacenadas en
Internet a partir de peticiones realizadas a empresas como Google.
Startpage fue una de las doscientas compañías europeas que se
opusieron a la aplicación de las políticas de la Comisión Federal de
Comercio para acabar con la neutralidad de la red. En 2011, Startpage
recibió el Sello Europeo de Privacidad, una iniciativa patrocinada por la
Unión Europea que indica el cumplimiento de las leyes y reglamentos
de la UE sobre seguridad y privacidad de los datos a través de una serie
de auditorías técnicas y de diseño. En 2013 y 2015 volvió a recibir la
certi�icación.
 
 
 
https://es.wikipedia.org/wiki/PRISM
3. PRIVACIDAD EN LA NAVEGACIÓN
 
 
 
Mientras los ciberataques y las nuevas amenazas informáticas estén a la
orden del día, debemos proteger nuestros datos y nuestra identidad
con el mayor celo posible. Has de tener presente que la navegación
estándar permite que todas nuestras búsquedas en la web,
transacciones y otras informaciones privadas sean visibles para
terceros. Entre ellos se encuentran los proveedores de servicios de
Internet, las agencias gubernamentales, los sitios web, los anunciantes,
otros usuarios conectados a tus dispositivos y las personas que
compartan una red Wi-Fi no segura.
 
 
Para minimizar estos riesgos podemos recurrir a la navegación privada.
La navegación privada sirve, entre otras cosas, para cubrir tus huellas
digitales (o más bien para evitar que las dejes). Aunque no es infalible,
el uso de navegadores privados como los que vamos a ver a
continuación di�iculta mucho el rastreo de nuestra información.
 
 
 
Brave (www.brave.com)
 
Brave es uno de los mejores navegadores web de última generación. La
prioridad de Brave es la privacidad del usuario, por lo que integra un
bloqueador de anuncios, ventanas de incógnito, búsqueda privada,
cortafuegos e incluso una VPN. También bloquea la huella digital y
cuenta con enrutamiento de red anónimo. Además de ser el triple de
rápido que Google Chrome, consume muchos menos recursos que el
navegador de Google (que por si no te has dado cuenta es un auténtico
"asesino" de baterías de portátiles). Si te da pereza cambiar de
navegador, no te preocupes, en cuestión de segundos puedes importar
http://www.brave.com/
rápidamente los marcadores, las extensiones y hasta las contraseñas
guardadas de tu antiguo navegador.
 
 
También cuenta con la interesante función Brave Talk
(www.talk.brave.com) una aplicación de videollamadas privadas
ilimitadas gratuitas que puedes hacer directamente en el navegador.
 
 
 
 
Tor (www.torproject.org)
 
Un navegador ya clásico y uno de los favoritos de los amantes de la
privacidad y la seguridad en la red. El navegador Tor aisla cada sitio
web que visitamos para que los rastreadores y los anuncios de terceros
no puedan seguirnos de ningún modo. Las cookies se borran
automáticamente cuando terminamos la sesión de navegación, y
también lo hace nuestro historial.
 
 
Tor evita también que nadie sepa los sitios web que visitamos,; lo único
que sabrán de nosotros es que estamos usando Tor. Por suerte, este
navegador anonimiza la actividad de los usuarios y di�iculta que
identi�iquen las huellas digitales de navegación que deja nuestro
equipo. Todo el trá�ico es encriptado tres veces al pasar por la red Tor.
Esta red está compuesta por miles de servidores que están gestionados
por voluntarios conocidos como repetidores Tor.
 
 
Para mayor seguridad, Tor bloqueará plugins del navegador como Flash,
RealPlayer, QuickTime y similares, ya que estos complementos pueden
ser manipulados para revelar nuestra dirección IP. Por este motivo, no
es recomendable instalar complementos o plugins adicionales en el
Navegador Tor. Tor ya viene de serie con las extensiones HTTPS
http://www.talk.bravel.com/
http://www.torproject.org/
Everywhere, NoScript, y otros parches para proteger nuestra privacidad
y seguridad.
 
 
HTTPS Everywhere es una extensión de navegador gratuita y de código
abierto creada por el proyecto Tor en colaboración con la Electronic
Frontier Foundation. Su propósito es forzar de forma automática que los
sitios web utilicen la conexión HTTPS, más segura que la HTTP. Por su
parte, la extensión NoScript nos proporciona una protección adicional,
ya que este complemento gratuito y de código abierto hace que
JavaScript, Java, Flash y otros plugins se ejecuten única y
exclusivamente en los sitios web de con�ianza que elijas (por ejemplo,
tu banco online).
 
 
Además, con el navegador Tor, disponible para Windows, Mac, Linux y
Android, somos libres de acceder a los sitios bloqueados por nuestra
red local.
 
 
Al igual que los usuarios de Tor, que es una organización sin ánimo de
lucro, los desarrolladores, investigadores y fundadores que han hecho
posible este proyecto son un grupo muy diverso de personas. Pero
todos los que han participado en Tor están unidos por una creencia
común: los usuarios de Internet deberían tener acceso privado a una
web libre y sin censura.
 
4. ¿ES SEGURO TU EMAIL?
 
 
 
Todo el mundo utiliza el correo electrónico, pero el envío de correos
electrónicos normales es estructuralmente inseguro. En realidad, no es
como enviar un sobre cerrado, es más bien como enviar una tarjeta
postal, lo que hace que el contenido esté potencialmente expuesto a los
ojos de todo el mundo. A continuación te ofreceremos algunas
alternativas fáciles de usar a los productos de las grandes compañías
tecnológicas como Gmail, Outlook o Yahoo Mail.
 
 
 
ProtonMail (www.protonmail.com/es)
 
ProtonMail es un servicio de correo electrónico privado con sede en
Suiza. Este innovador servicio de email, creado por cientí�icos e
ingenieros del CERN a raíz de las �iltraciones de Edward Snowden,
(quien alertó sobre las prácticas de vigilancia masiva de las agencias de
seguridad estadounidenses) se distingue por su cifrado de extremo a
extremo. Además, el servicio protege los datos sensibles con un cifrado
de acceso cero, lo cual signi�ica que, a diferencia de populares servicios
de correo electrónico como Outlook o Gmail, ni el propio ProtonMail
puede descifrar los datos ni revelar los detalles privados de los
contactos a terceros.
 
 
El gestor de contactos de ProtonMail también utiliza �irmas digitales
para veri�icar la integridad de los datos de los contactos. Esto
proporciona una garantía criptográ�ica de que nadie (ni siquiera
ProtonMail), ha visto ni manipulado los datos de los contactos. Estamos
ante el único servicio de correo electrónico al que ni las todopoderosas
http://www.protonmail.com/es
https://es.wikipedia.org/wiki/Edward_Snowden
agencias de seguridad norteamericanas pueden acceder. Por todo ello
hablamos de un servicio líder de seguridad y privacidad en su campo.
 
 
Los mensajes se almacenan en los servidores de ProtonMail en formato
cifrado. También se envían encriptados entre sus servidores y los
dispositivos de los usuarios. Losmensajes entre los usuarios de
ProtonMail también se transmiten de forma encriptada dentro de la red
de servidores seguros. Dado que los datos se encriptan en todos los
pasos, se elimina en gran medida el riesgo de interceptación de los
mensajes. Pero cuidado, debido a la inaccesibilidad de los datos por
parte del propio servicio, si olvidas tu contraseña te será imposible
recuperar tus datos.
 
 
ProtonMail ha experimentado desde su lanzamiento en 2013 un
crecimiento explosivo, siendo utilizado en la actualidad por más de
veinticinco millones de profesionales, periodistas, activistas y
particulares. El servicio es gratuito, aunque para �inanciarse cuenta
también con planes de pago con más capacidad y funciones avanzadas.
 
 
Desde su creación, ProtonMail sigue centrándose en la facilidad de uso
y ha ido introduciendo paulatinamente una serie de nuevas funciones y
mejoras de rendimiento que ofrecen una experiencia de correo
electrónico innovadora y más segura. ProtonMail cuenta con otras
interesantes funciones de privacidad, como por ejemplo los correos
electrónicos e�ímeros que se autodestruirán una vez leídos, similares a
los de Snapchat o a los que se pueden programar en Signal.
 
 
El software de ProtonMail es libre y de código abierto, lo que signi�ica
que todo el código fuente se encuentra disponible en Internet. La
empresa también extiende su �iloso�ía Open Source a sus aplicaciones
móviles para iOS y Android. Al usar bibliotecas de código abierto,
podemos estar seguros de que los algoritmos de encriptación que usa
Proton no tienen puertas traseras clandestinamente integradas. El
software de código abierto de ProtonMail ha sido examinado a fondo
por expertos en seguridad de todo el mundo para garantizar los más
altos niveles de protección.
 
 
Proton tiene su centro de datos en Ginebra, Suiza, lo que permite a sus
usuarios bene�iciarse de algunas de las leyes de privacidad más
estrictas del mundo. Proton cuenta con el apoyo de FONGIT, una
fundación sin ánimo de lucro �inanciada por la Comisión Federal Suiza
de Tecnología e Innovación.
 
 
 
StartMail (www.startmail.com)
 
SmartMail es el servicio de correo electrónico privado de los creadores
de StartPage. Si bien no es gratuito, tiene un precio más que asequible
para las características que ofrece. StartMail incluye funciones como el
almacenamiento seguro de datos, encriptación con un sólo clic y la
posibilidad de usar nuestro propio nombre de dominio. Esta última
característica es muy interesante para las empresas que deseen usar su
nombre de marca.
 
 
El servicio nos permite también usar direcciones de correo con alias
desechables. Un alias es una dirección de correo electrónico adicional
que podemos usar en lugar de nuestra dirección principal. Esto nos
ayuda a reducir el spam, a protegernos de las �iltraciones de datos o de
los ataques de phishing y, en resumidas cuentas, a mantener nuestra
privacidad. Estos alias pueden ser eliminados o desactivados en
cualquier momento, por lo que dejaremos de recibir inmediatamente
http://www.startmail.com/
cualquier correo electrónico enviado al alias, y el remitente recibirá un
mensaje de rebote.
 
 
Pero la ventaja más importante de usar los alias es la sensible mejora
de la privacidad que nos proporciona. El hecho es que no deberíamos
dar tan alegremente nuestro nombre y dirección de correo electrónico
principal a todos los proveedores de servicios o productos online,
porque una vez que tu correo electrónico es visible públicamente en
Internet, te conviertes rápidamente en un objetivo para los correos de
phishing. Los correos electrónicos de suplantación de identidad son
intentos de robar información personal sensible �ingiendo ser un
proveedor al que te has suscrito, por ejemplo, tu banco online. En este
caso, si utilizas un alias cuando te registras en un banco online,
cualquier correo electrónico que diga ser de tu banco y que no esté
dirigido al alias con el que te registraste, podrá ser reconocido
fácilmente como un intento de phishing.
 
 
StartMail tiene una política de privacidad muy clara (sujeta a las leyes
de los Países Bajos y la Unión Europea) y el servicio está ganando
rápidamente en popularidad.
 
 
 
 
 
 
5. REDES PRIVADAS VIRTUALES
 
 
 
Una VPN (Virtual Private Network o Red Privada Virtual) es una
tecnología que permite que el ordenador conectado a la red envíe y
reciba datos sobre redes -compartidas o públicas- como si fuera una
red privada, con toda la funcionalidad, seguridad y políticas de gestión
de una red privada. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la
combinación de ambos métodos.
 
 
Una VPN segura envía nuestro trá�ico de Internet a través de un túnel
VPN encriptado, por lo que nuestras contraseñas y datos con�idenciales
permanecen seguros, incluso a través de conexiones de Internet
públicas o no con�iables.
 
 
Aunque existen in�inidad de servicios de VPN en Internet, en aras de la
simplicidad vamos a recomendar uno de los que consideramos mejores
en términos de privacidad: ProtonVPN.
 
 
 
ProtonVPN
 
ProtonVPN (www.protonvpn.com/es/) es un servicio de Red Privada
Virtual equipado con un potente cifrado de grado militar AES y
protocolos de túnel. Todas sus aplicaciones son de código abierto, por
lo que cualquiera es libre de inspeccionar su código para veri�icar su
seguridad. Además, su política de privacidad señala que no recopila ni
registra información del usuario ni de su trá�ico. La velocidad de sus
servidores es otra de sus grandes bazas; algo muy importante, dado que
http://www.protonvpn.com/es/
navegar a través de una VPN siempre va a ralentizar nuestra
navegación.
 
 
ProtonVPN es otro servicio de primer nivel de los creadores de
ProtonMail. Si su anterior producto te sirve de referencia, ya sabes que
sólo debes esperar las mejores características de seguridad. Sin
embargo, para los usuarios de VPN, el anonimato no es lo único
importante. Que el servicio sea rápido, ofrezca buenas velocidades,
desbloquee páginas web con acceso geográ�ico restringido o funcione
con sitios bloqueados son también características importantes a tener
en cuenta.
 
 
 
Protocolos de encriptación
 
ProtonVPN está equipada con un potente cifrado de grado militar AES y
protocolos de túnel. El AES o Advanced Encryption Standard, también
conocido como Rijndael, es un esquema de cifrado por bloques creado
en Bélgica y adoptado como un estándar por el gobierno de los Estados
Unidos. Tras un proceso de estandarización que duró cinco años, se
transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006,
el AES es uno de los algoritmos más populares usados en criptogra�ía
simétrica.
 
 
Al igual que otros muchos proveedores de servicios VPN populares,
ProtonVPN utiliza el cifrado AES-256-CBC para sus conexiones con su
granja de servidores. Esto signi�ica que el servicio utiliza una longitud
de clave de 256 bits, que es irrompible por fuerza bruta incluso con el
hardware actual más potente. Como usuario de la VPN, esto signi�ica
para ti que nadie podrá interceptar tus actividades en línea. Para
establecer una conexión entre su dispositivo y los servidores VPN, el
servicio utiliza varias opciones de protocolo de túnel: OpenVPN e
IKEv2/IPsec. OpenVPN es una herramienta de conectividad basada en
software libre que ofrece conectividad punto-a-punto con validación
jerárquica de usuarios y servidores conectados de forma remota.
 
 
 
Política de no registro
 
En su política de privacidad, ProtonVPN a�irma que es un servicio
estrictamente sin registros. Se comprometen a no registrar el trá�ico de
sus usuarios, ni a identi�icar los tipos de dispositivos, ni a estrangular tu
conexión. Por lo tanto, lo que hagas depende de ti. Dicho esto, parece
que existen algunas excepciones a la regla. Registran las marcas de
tiempo de tu conexión que se sobrescriben en cada sesión. A�irman que
esto es para mantener la seguridad de la cuenta frente alos ataques de
fuerza bruta.
 
 
 
Interruptor de apagado (Kill Switch)
 
Otra característica interesante del servicio es el botón Kill Switch, el
cual corta de forma �iable tu conexión a Internet si tu enlace con el
servidor VPN se interrumpe inmediatamente.
 
 
 
Velocidad de la conexión
 
Cuando instalas la aplicación de ProtonVPN, notarás inmediatamente
que hay un icono de Conexión Rápida. Por defecto, está con�igurado
para conectarse automáticamente al servidor más rápido disponible.
Sin embargo, puedes ajustarlo a tu gusto. Puedes especi�icar los países
o tipos de servidores a los que quieras conectarte cuando pulses el
botón de Conexión Rápida. Esto ahorra tiempo y se comparte entre las
aplicaciones, siempre que el protocolo de túnel elegido sea compatible
con el dispositivo.
 
 
 
Conclusión
 
ProtonVPN tiene una excelente versión gratuita (la mejor y más rápida
que hemos probado en comparación con otros servicios similares.). Si
usas Windows, tendrás la mejor versión posible, con opciones
avanzadas de seguridad de Tor sobre VPN y el uso del servidor Secure
Core.
 
 
Un método común para exponer la seguridad de una VPN es
comprometer el servidor que maneja su trá�ico. Este riesgo es
particularmente serio en los servidores ubicados en jurisdicciones de
alto riesgo. En países con regulaciones muy restrictivas de Internet
(China, Rusia, Irán, Turquía, etc.), o países con amplios poderes de
vigilancia (EE.UU., Reino Unido, etc.), las agencias estatales de vigilancia
suelen tener la capacidad legal de coaccionar al proveedor de la VPN o
al proveedor de la red para que ayuden a monitorizar dicha red. Por lo
tanto, los servidores ubicados en esos países son de alto riesgo para la
privacidad.
 
 
Para mitigar dicho riesgo están los servidores Secure Core, los cuales
nos permiten defendernos de las amenazas a la privacidad. Esto se hace
redirigiendo el trá�ico de los usuarios a través de múltiples servidores.
Cuando nos conectamos a un servidor en una jurisdicción de alto riesgo
como pueden ser los EE. UU., nuestro trá�ico pasará primero por los
servidores Secure Core. Por lo tanto, incluso si un atacante monitoriza
los servidores en EE.UU., tan sólo podría rastrear el trá�ico hasta el
límite de la red Secure Core, lo que di�icultaría enormemente la
identi�icación de la verdadera dirección IP y la ubicación de los
usuarios.
 
 
Aunque cuenta con planes de pago con funciones avanzadas (como el
mencionado servicio de servidor Secure Core), el servicio gratuito
destaca por no tener límites de datos o velocidad, no tiene molesta
publicidad ni registra tu actividad online. Por si fuera poco, al igual que
ProtonMail, ProtonVPN es un servicio europeo protegido por las
estrictas leyes suizas de privacidad.
 
 
 
 
 
6. MENSAJERÍA INSTANTÁNEA PRIVADA
 
 
 
Al igual que el correo electrónico, las aplicaciones móviles de
mensajería instantánea se han convertido en una herramienta de
comunicación de uso masivo a la que nadie parece poder ya renunciar.
Desde su lanzamiento en 2009, WhatsApp se ha convertido en un
recurso vital para miles de millones de personas, y éstas están
dispuestas a defenderlo con uñas y dientes.
 
 
Facebook adquirió WhatsApp en 2014 en un importante movimiento
para consolidar el control de las comunicaciones globales. En el
momento de la compra de WhatsApp, la app no recogía números de
teléfono, metadatos ni otra información de contacto. En un principio,
Facebook prometió mantenerlo así. Sin embargo, en 2016, WhatsApp
implementó una actualización de sus términos y condiciones que
permitía compartir con Facebook datos personales como el número de
teléfono de un usuario. Los usuarios tenían técnicamente treinta días
de preaviso para excluirse. Sin embargo, muchos no fueron conscientes
de esta posibilidad y dejaron pasar este pequeño plazo de tiempo,
mientras que a los aproximadamente mil millones de usuarios que se
unieron a WhatsApp desde entonces no se les dio siquiera esta opción.
 
 
Facebook esperaba sin duda que la indignación del público se fuera
apagando, allanando así el camino para una implementación silenciosa
de unos términos y condiciones abusivos con la privacidad de los
usuarios. El WhatsApp actual comparte una gran cantidad de
información con Facebook, incluyendo información de la cuenta,
números de teléfono, la frecuencia y el tiempo que la gente utiliza la
aplicación, información sobre cómo interactúan con otros usuarios,
direcciones IP, detalles del navegador, idioma, zona horaria, etc. Y lo
peor es que la mayoría de usuarios no son conscientes de esto.
 
 
Por este motivo, vamos a proponer algunas opciones de mensajería
mucho más seguras y privadas.
 
 
 
Signal (www.signal.org/es)
 
Tras la compra de la aplicación WhatsApp por parte de Facebook
(ahora Meta), son muchos los usuarios que se han pasado sin dudarlo a
Signal, una aplicación móvil gratuita e independiente de mensajería
instantánea y llamadas, libre y de código abierto, con énfasis en la
privacidad y la seguridad. La aplicación permite además enviar
mensajes e�ímeros que desaparecen en el tiempo que programemos.
 
 
La aplicación cifrará automáticamente de extremo a extremo todas las
conversaciones mantenidas con otros usuarios registrados. En la
interfaz de la aplicación, los mensajes cifrados se muestran con el icono
de una cerradura. Los archivos multimedia u otros adjuntos serán
también cifrados. Sin importar si los mensajes fueron enviados o no a
otro usuario, Signal puede almacenar los mensajes en una base de datos
cifrada dentro del dispositivo local, si activamos la opción de utilizar
una contraseña.
 
 
Esta aplicación gratuita también nos permite establecer conversaciones
grupales, que estarán automáticamente cifradas y se canalizarán a
través de la red de datos, siempre que todos los participantes sean
usuarios registrados de la aplicación. Por la naturaleza del servicio,
Open Whisper Systems, creadora del proyecto, garantiza no tener acceso
al contenido de los mensajes. Además, pone a disposición de todos el
http://www.signal.org/es
código fuente completo, tanto para el cliente como para el servidor, en
el sitio web GitHub. Esto permite que cualquier persona interesada
pueda examinar el código y ayudar a los desarrolladores a mejorar el
programa y veri�icar que funcione correctamente.
 
 
Sin duda, la mejor alternativa al siempre problemático -en términos de
privacidad- WhatsApp.
 
 
 
 
Telegram (https://web.telegram.org)
 
Telegram es una aplicación de mensajería instantánea basada en la
nube que fue lanzada en 2013 y ha ganado una base de usuarios
bastante �iel desde entonces. Está disponible en múltiples sistemas
operativos móviles y de escritorio, a saber, iOS, macOS, Android,
Windows Phone, Windows y Linux. Fue desarrollada por Pavel y Nikolai
Durov, dos hermanos rusos conocidos por crear la plataforma de redes
sociales VK (antes VKontakte).
 
 
La aplicación cuenta con una opción de chat secreto con cifrado de
extremo a extremo, así como con una variante de chat normal que se
cifra en la nube de Telegram. Los chats privados y de grupo en la nube
soportan el cifrado de servidor a cliente, mientras que los chats
secretos se bene�ician del cifrado de cliente a cliente. Cada bit de datos
es tratado de la misma manera en el proceso, lo que signi�ica que el
texto, los archivos y los medios de comunicación son encriptados por
igual. El cifrado de Telegram se basa en un cifrado RSA de 2048 bits, un
cifrado AES simétrico de 256 bits y un intercambio de claves seguro
mediante el protocolo criptográ�ico Dif�ie-Hellman.
 
 
https://web.telegram.org/
https://es.wikipedia.org/wiki/Diffie-Hellman
Telegram es mejor opción que WhatsApp y peor que Signal. Las
opciones que vienen por defecto en Telegram no son las más óptimas
en términos de privacidad, pero puedes mejorarlas si en las opciones de
con�iguración de seguridad y privacidad restringes quién puede ver tu
per�il, número de teléfono y quién puede llamarte. También puedeselegir quién puede invitarte a grupos y canales públicos, así como
bloquear usuarios.
 
 
Es importante saber que las conversaciones alojadas en la nube, como
Telegram llama a sus intercambios estándar, no están cifradas de
extremo a extremo, lo cual, como hemos visto, es sumamente
importante cuando se trata de la privacidad. En pocas palabras, la falta
de cifrado de extremo a extremo signi�ica que Telegram tiene acceso no
sólo a los metadatos (a quién escribes, cuándo, con qué frecuencia, etc.),
al igual que WhatsApp, sino también al contenido de las conversaciones
estándar que no están cifradas de extremo a extremo. La mensajería
instantánea de Telegram está equipada con el cifrado de extremo a
extremo; pero hay que activarlo. Estas conversaciones protegidas por el
cifrado de extremo a extremo se conocen como ‘Chat secretos’.
 
 
Durante un chat secreto, todos los mensajes, imágenes, vídeos y otros
archivos enviados se cifran de extremo a extremo. Esto signi�ica que
sólo tú y el destinatario tenéis la clave de descifrado y Telegram no
puede acceder a los datos. Además, el contenido de los intercambios
secretos no se guarda en los servidores de Telegram. Como el contenido
de estos chats tan sólo se guardan en el dispositivo, no se puede
acceder a ellos desde ningún otro sitio, desapareciendo en cuanto se
cierra la sesión de Telegram o se elimina la aplicación.
 
 
El contenido de estos chats se autodestruyen a una hora preestablecida.
Tendrás que establecer un temporizador para estos chats, pero de todas
formas es recomendable borrar siempre las conversaciones en ambos
lados de la conversación una vez haya sido leída.
 
 
 
SOBRE EL AUTOR
 
Juanjo Ramos es psicólogo y escritor. Ha publicado numerosos libros
especializados en marketing digital y psicología. En la actualidad
colabora como formador en diversas plataformas digitales. Puedes
enviarle tus preguntas y sugerencias a juanjoramos@consultor-seo.com
y seguirle a través de Twitter en @Consultor_SEO.
 
mailto:juanjoramos@consultor-seo.com
Otros libros de Juanjo Ramos que te pueden interesar
 
 
Cómo ser un buen Community Manager
E-Commerce 2.0. Cómo montar su propio negocio de comercio
electrónico
Drop Shipping. Guía práctica
Cómo trabajar desde casa por Internet
Cómo ganar dinero con las redes sociales
Conviértete en un maestro SEO
Blogging profesional. La guía de�initiva
Cómo crear y vender cursos online
Marketing con podcasts
Escribir para vender: cómo redactar para la Web
Marketing con WhatsApp: guía práctica
SEO para Amazon: cómo destacar tus productos en la tienda online
más grande del mundo
SEO semántico
Marketing de In�luencers
Estrategias de Marketing en Instagram
Teletrabajo: hábitos saludables y productivos
Cómo mejorar tu comunicación con los demás
Psicología del deporte. Entrenamiento mental para mejorar tu
rendimiento deportivo
 
 
 
A la venta en las principales librerías online
Una última cosa
 
Si has disfrutado de este libro, o lo encontraste útil, te estaría muy
agradecido si publicaras una breve reseña en la librería digital donde lo
compraste Leo todas las críticas personalmente para poder considerar
tus comentarios y mejorar este libro en sucesivas ediciones.
¡Muchas gracias!
 
	Tienes derecho a la privacidad
	El problema de la privacidad en las búsquedas
	Privacidad en la navegación
	¿Es seguro tu Email?
	Redes Privadas Virtuales
	Mensajería instantánea privada

Continuar navegando