Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
¡QUE NO TE ESPÍEN! LAS HERRAMIENTAS Y APLICACIONES IMPRESCINDIBLES PARA PROTEGER TU PRIVACIDAD EN LA RED JUANJO RAMOS ¡QUE NO TE ESPÍEN! LAS HERRAMIENTAS Y APLICACIONES IMPRESCINDIBLES PARA PROTEGER TU PRIVACIDAD EN LA RED JUANJO RAMOS Copyright © 2022 Juanjo Ramos Todos los derechos reservados. Cualquier forma de reproducción, distribución, comunicación pública o transformación de la presente obra solo puede ser realizada con la autorización expresa de su autor. Contacte con el titular si necesita reproducir un fragmento de esta obra. Todas las marcas registradas mencionadas en este libro son propiedad de sus respectivas compañías u organizaciones. El uso de nombres y marcas registradas es puramente nominativo y no implica en modo alguno que las compañías o sus �iliales respalden o patrocinen este libro. Licencia de la edición Este libro ha sido adquirido para su uso personal y no puede ser revendido o regalado a otras personas. Si usted desea compartir esta obra con otras personas, por favor, compre una copia adicional para cada una de las personas con quien desee compartirla. Si usted está leyendo este libro y no lo compró, debería adquirir su propia copia. Muchas gracias por respetar el trabajo del autor. Un momento. ¿No es muy corto este libro? En un primer vistazo, puede parecerte que este libro es relativamente corto (siempre según con cuál lo compares), pero existe un buen motivo para ello: para mi, el tiempo del lector es sagrado. El enfoque de mis obras es eminentemente práctico. Son libros especialmente pensados para que puedas asimilar rápidamente la información y resolver problemas concretos. Por este motivo, en la fase de documentación previa a la escritura suelo desechar mucha información de los recursos que encuentro y consulto por redundante, poco relevante o pobremente contrastada. Estoy seguro de que tú, al igual que yo, estás harto-a de malgastar tu valioso tiempo con libros que contenían un montón de relleno y contenido inútil tan sólo para llegar a un determinado número de páginas. Muchas de estas obras sólo repiten las mismas ideas una y otra vez. Por respeto a mis lectores, sólo doy la información que considero más valiosa. ¡Yo ya he perdido el tiempo para ahorrártelo a ti! Es parte de mi trabajo como escritor, y me encanta hacerlo. ÍNDICE DE CONTENIDOS 1. Tienes derecho a la privacidad 2. El problema de la privacidad en las búsquedas 3. Privacidad en la navegación 4. ¿Es seguro tu Email? 5. Redes Privadas Virtuales 6. Mensajería instantánea privada 1. TIENES DERECHO A LA PRIVACIDAD La privacidad es un derecho humano fundamental por el que merece la pena luchar. Tenemos completo derecho a que nuestros datos personales no sean recogidos sin nuestro conocimiento y consentimiento. En la década de los 90, la falta de seguridad en Internet y su capacidad para ser utilizada para el seguimiento y la vigilancia se estaba haciendo más que evidente. En 1995, David Goldschlag, Mike Reed y Paul Syverson, del Laboratorio de Investigación Naval (NRL) de EE.UU., se preguntaron si había una manera de crear conexiones a Internet que no revelaran quién estaba hablando con quién, de que fueran anónimas incluso para aquellos que estuvieran monitorizando la red. Ya en 2006, vimos cómo el voraz hambre de datos de los servicios online amenazaba la privacidad de todos nosotros. Las grandes tecnológicas comenzaron a rastrear nuestro comportamiento, per�ilándonos como consumidores, bombardeándonos y explotándonos para su bene�icio con anuncios personalizados. La era digital se estaba convirtiendo rápidamente en una auténtica pesadilla para la privacidad. Nuestros datos personales son la moneda de cambio de las grandes empresas tecnológicas que nos prestan sus servicios “gratuitos”. Estamos constantemente observados y monitorizados: las búsquedas que realizamos, los sitios que visitamos, las cosas que publicamos... Todo ello es bien conocido por las grandes empresas de Internet. Es cierto que la conciencia de la gente sobre el seguimiento, la vigilancia y la censura ha aumentado en los últimos años, pero por desgracia también lo ha hecho la prevalencia de estos obstáculos a la libertad de Internet. Aunque en un mundo perfecto no harían falta, en este libro vamos a hablar de aplicaciones y herramientas que podrás usar para que puedas disfrutar de un acceso más privado y libre a Internet. 2. EL PROBLEMA DE LA PRIVACIDAD EN LAS BÚSQUEDAS A estas alturas todos sabemos de sobra que Google recopila numerosos datos sobre nuestra información personal, incluyendo el historial de búsqueda, dirección IP, dispositivos desde los que nos conectamos y los sitios que visitamos. Nuestra privacidad queda, de esta forma, mermada, si bien hay que recordar que somos nosotros los que voluntariamente le proporcionamos esta información. Información que es, lógicamente, muy valiosa para Google, que la usa entre otras cosas para recabar datos estadísticos, personalizar la experiencia de usuario y mostrar publicidad más relevante. En buscadores como Google, cada vez que realizamos una búsqueda y luego hacemos clic en un enlace, las palabras que hemos usado para buscar se envían al sitio web que hemos visitado. Este intercambio de información se denomina “fuga de búsqueda”. En otras palabras: cada vez que buscamos algo, compartimos estos términos de búsqueda (que no deberían importar a nadie más que a nosotros), no sólo con el buscador, sino también con todos los sitios donde hicimos clic para esa búsqueda. Además, cuando visitamos cualquier sitio, nuestro ordenador envía automáticamente información sobre él a dicho sitio (incluidos nuestro agente de usuario y nuestra dirección IP). Esta información puede utilizarse a menudo para identi�icarnos directamente. Es decir, los sitios conocen exactamente las palabras usadas para buscar y quién las usó. Esta información, lógicamente, plantea serios problemas de privacidad. https://es.wikipedia.org/wiki/Agente_de_usuario Por estos motivos, si nos preocupa verdaderamente nuestra privacidad, debemos usar buscadores que eviten por defecto la fuga o �iltración de búsquedas. Los buscadores privados se caracterizan por redirigir la solicitud de búsqueda de tal manera que no envían tus términos de búsqueda a otros sitios. Los otros sitios (los sitios donde “aterrizas” tras realizar la búsqueda) seguirán sabiendo que los has visitado, pero no tendrán manera de saber los términos de búsqueda que has utilizado para llegar hasta ellos. Otra forma de evitar que los sitios sepan que los has visitado es usando un servidor proxy como Tor. Un proxy es un programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor. Por ejemplo, si una hipotética máquina (A) solicita un recurso a otra (C), lo hará mediante una petición a (B), que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A; es decir, de ti. Los buscadores que respetan tu privacidad, como los que vamos a ver a continuación, operan en realidad un enclave de salida de la red anónima Tor, lo que signi�ica que puedes disfrutar de búsquedas anónimas y encriptadas de extremo a extremo. Buscadores como Google guardan tu historial de búsqueda. Por lo general, tus búsquedas se guardan junto con la fecha y la hora de la búsqueda (marca de tiempo), cierta información sobre tu ordenador (por ejemplo, tu dirección IP, el agente de usuario y, frecuentemente, un identi�icador único almacenado en una cookie del navegador) y, si has iniciado sesión en tu cuenta de Google, la información personal de tu cuenta (por ejemplo, nombre y dirección de correo electrónico). Con sólo la marca de tiempo y la información del ordenador, tus búsquedas pueden ser rastreadas directamente hasta ti. Con la información adicional de la cuenta de Google o similares, tus búsquedaspueden asociarse con tu identidad. Además, con toda esta información tus búsquedas pueden estar vinculadas. Esto signi�ica que alguien puede ver todo lo que has buscado, no sólo una búsqueda aislada. Como te puedes imaginar, se puede averiguar mucho sobre una persona a partir de su historial de búsquedas. A poco que lo pensemos resulta escalofriante que la gente tras los motores de búsqueda pueda ver toda esta información sobre nosotros, pero eso no es lo que más debe preocuparnos. La principal preocupación viene cuando divulgan públicamente esta información. Es bien conocido el caso del buscador AOL, que publicó términos de búsqueda supuestamente anónimos con �ines de investigación. El problema fue que no resultaron ser anónimos del todo, por lo que �inalmente fueron demandados por este caso. De hecho, casi todos los intentos de anonimizar los datos han resultado ser mucho menos anónimos de lo que se pensaba inicialmente. Otra forma de que estos datos se �iltren es por accidente. Los motores de búsqueda podrían ser pirateados, o bien exponer los datos accidentalmente debido a agujeros de seguridad o incompetencia, todo lo cual ha ocurrido numerosas veces con información personal en Internet. Los buscadores también pueden dar tus datos si las fuerzas de seguridad lo piden como parte de una investigación legal. Si lees detenidamente las políticas de privacidad y las condiciones del servicio, te darás cuenta de que dicen que pueden dar tu información por orden judicial. Si bien es cierto que en este caso entregan los datos porque legalmente pueden estar obligados a hacerlo, no están, por el contrario, legalmente obligados a recoger información personal en primera instancia. Esto lo hacen por su propia voluntad. La conclusión que podemos extraer de todo esto es que si los motores de búsqueda tienen tu información, por uno u otro motivo podría salir a la luz, incluso si tienen las mejores intenciones. Y esta información (tu historial de búsqueda) puede ser bastante personal. Por todo lo expuesto anteriormente es lógico que la preocupación de muchos usuarios por su privacidad vaya en aumento, por lo que a lo largo de los años han ido surgiendo alternativas de búsqueda más herméticas y seguras. Por estas importantes razones, vamos a recomendar a continuación algunos motores de búsqueda que adoptan el enfoque de no recoger ninguna información personal. Las decisiones sobre si cumplir con las solicitudes de las fuerzas de seguridad y cómo hacerlo, sobre si anonimizar los datos y sobre cómo proteger mejor tu información de los piratas informáticos están fuera de su alcance, pero tu historial de búsqueda estará a salvo porque no se puede vincular a ti de ninguna manera. DuckDuckGo (www.duckduckgo) El buscador DuckDuckGo, fundado en el año 2008, ha optado por diferenciarse de los buscadores mainstream y especializarse en proteger la privacidad del internauta a la hora de realizar sus consultas http://www.duckduckgo/ de búsqueda. Para ello, lo que hace este buscador es enrutar la petición de búsqueda a través de la red Tor para ocultar los términos que hemos usado para llegar a los sitios web. Así, DuckDuckGo no rastrea las búsquedas, no guarda nuestras direcciones IP ni tampoco las cookies. Las cookies son pequeños bloques de datos que un servidor web genera mientras el usuario navega por un sitio y que son colocados en su ordenador u otro dispositivo a través del navegador. Las cookies se instalan en el dispositivo utilizado para acceder a un sitio web, siendo posible insertar más de una cookie en el dispositivo del usuario durante una sesión. Las cookies de seguimiento, y en especial las cookies de seguimiento de terceros, se utilizan habitualmente para recopilar registros a largo plazo de los historiales de navegación de los usuarios, un potencial problema de privacidad que llevó a los legisladores europeos y estadounidenses a tomar medidas en 2011. La legislación europea exige que todos los sitios web dirigidos a los estados miembros de la Unión Europea obtengan el denominado consentimiento informado de los usuarios antes de almacenar cookies no esenciales en su dispositivo. DuckDuckGo no sólo no almacena nuestras cookies, sino que también bloquea rastreadores publicitarios y anuncios. Además, sus resultados de búsqueda son bastante limpios y de calidad, muchas veces mejores que los de Google, en cuyos primeros resultados casi siempre se encuentran los mismos y recurrentes enlaces de Wikipedia, Youtube (lógico en este caso, siendo suya la plataforma) y, extrañamente, Pinterest. Para una mayor precisión de los resultados, las consultas de búsqueda pueden personalizarse por país en las opciones de con�iguración del buscador. DuckDuckGo cuenta con una práctica extensión para navegadores (Firefox, Safari y Chrome) y su propia aplicación móvil (iOS, Android), las cuales bloquean rastreadores y nos informan del grado de privacidad del sitio web que estemos visitando, una puntuación que la extensión otorga en base a factores como la conexión HTTPS, la cantidad de servicios que nos rastrean (publicidad y redes sociales, principalmente) y las prácticas de privacidad del sitio web en cuestión. La extensión bloquea además las peticiones de rastreo y fuerza a los sitios a usar conexiones encriptadas. Para buscar en dispositivos móviles DuckDuckGo nos ofrece también ‘Privacy Browser’, su propio navegador privado. Este navegador gratuito obliga a los sitios que visitamos a través de DuckDuckGo a usar, siempre que se encuentre disponible, una conexión cifrada (HTTPS), protegiendo así nuestros datos de miradas indiscretas. Qwant (www.qwant.com) En la línea de otras interesantes alternativas como DuckDuckGo, el buscador Qwant también nos garantiza la privacidad y la seguridad de nuestras búsquedas en la web mientras contribuye al desarrollo de la economía digital de la Unión Europea. Esta opción de búsqueda privada viene a sumarse a las muchas que están surgiendo durante los últimos años en oposición a Google y a sus agresivas políticas de rastreo de la información de los usuarios. Al igual que DuckDuckGo, Qwant no rastrea a sus usuarios ni recopila sus datos personales. Tampoco genera per�iles de los consumidores y no ofrece publicidad basada en la información de los mismos. En otras palabras: el buscador no intenta adivinar quién eres ni qué estás haciendo, no rastrea tu geolocalización ni las cookies. Los algoritmos de clasi�icación de la información garantizan resultados de búsqueda http://www.qwant.com/ neutrales y exhaustivos. Los servidores de Qwant se encuentran en Rouen (Francia), bajo la legislación europea, que es bastante más restrictiva en términos de privacidad del usuario que la estadounidense. En el momento de escribir estas líneas, el sitio web de Qwant procesaba ya más de diez millones de solicitudes de búsqueda por día y contaba con más de cincuenta millones de usuarios únicos mensuales en todo el mundo, repartidos en sus tres puntos de entrada principales: la página de inicio, una versión ligera y un portal pensado para los más pequeños denominado Qwant Junior, que cuenta con resultados �iltrados para menores. El motor de búsqueda está integrado en la lista de software libre de derechos de autor promovido por el gobierno francés en el marco de la modernización global de sus sistemas de información. Merece también la pena destacar su servicio ‘Qwant Maps’ (www.qwant.com/maps), con datos recopilados de OpenStreetMaps (www.openstreetmaps.org), que es la alternativa de licencia libre y abierta a Google Maps o Apple Maps. Qwant cuenta también con apps para iPhone y Android, así como extensiones para los principales navegadores. Startpage (www.startpage.com/es) Startpage es un metabuscador holandés con la privacidad como su característica más distintiva. El sitio web de Startpage permite a los usuarios obtener resultados del buscador de Google sin exponer su privacidad. Estoes posible porque buscando a través de Startpage impedimos que Google almacene información personal y datos de búsqueda, bloqueando además los rastreadores y las cookies. Startpage http://www.qwant.com/maps http://www.openstreetmaps.org/ http://www.startpage.com/es incluye también una función de navegación anónima que nos da la opción de abrir los resultados de búsqueda a través de un proxy independiente para preservar nuestro anonimato, por lo que nuestra dirección IP no queda registrada. Dado que Startpage no recopila datos de los usuarios, no ofrece tampoco publicidad segmentada basada en el historial de datos de los usuarios. La empresa genera sus ingresos con su motor de búsqueda proporcionando publicidad contextual basada en la palabra clave utilizada para buscar. La empresa tiene su sede en los Países Bajos, protegida por las leyes de privacidad neerlandesa y de la Unión Europea, por lo que no está sujeta a los programas de vigilancia electrónica de Estados Unidos como PRISM. PRISM, operado por la Agencia de Seguridad Nacional de Estados Unidos (NSA), recopila las comunicaciones almacenadas en Internet a partir de peticiones realizadas a empresas como Google. Startpage fue una de las doscientas compañías europeas que se opusieron a la aplicación de las políticas de la Comisión Federal de Comercio para acabar con la neutralidad de la red. En 2011, Startpage recibió el Sello Europeo de Privacidad, una iniciativa patrocinada por la Unión Europea que indica el cumplimiento de las leyes y reglamentos de la UE sobre seguridad y privacidad de los datos a través de una serie de auditorías técnicas y de diseño. En 2013 y 2015 volvió a recibir la certi�icación. https://es.wikipedia.org/wiki/PRISM 3. PRIVACIDAD EN LA NAVEGACIÓN Mientras los ciberataques y las nuevas amenazas informáticas estén a la orden del día, debemos proteger nuestros datos y nuestra identidad con el mayor celo posible. Has de tener presente que la navegación estándar permite que todas nuestras búsquedas en la web, transacciones y otras informaciones privadas sean visibles para terceros. Entre ellos se encuentran los proveedores de servicios de Internet, las agencias gubernamentales, los sitios web, los anunciantes, otros usuarios conectados a tus dispositivos y las personas que compartan una red Wi-Fi no segura. Para minimizar estos riesgos podemos recurrir a la navegación privada. La navegación privada sirve, entre otras cosas, para cubrir tus huellas digitales (o más bien para evitar que las dejes). Aunque no es infalible, el uso de navegadores privados como los que vamos a ver a continuación di�iculta mucho el rastreo de nuestra información. Brave (www.brave.com) Brave es uno de los mejores navegadores web de última generación. La prioridad de Brave es la privacidad del usuario, por lo que integra un bloqueador de anuncios, ventanas de incógnito, búsqueda privada, cortafuegos e incluso una VPN. También bloquea la huella digital y cuenta con enrutamiento de red anónimo. Además de ser el triple de rápido que Google Chrome, consume muchos menos recursos que el navegador de Google (que por si no te has dado cuenta es un auténtico "asesino" de baterías de portátiles). Si te da pereza cambiar de navegador, no te preocupes, en cuestión de segundos puedes importar http://www.brave.com/ rápidamente los marcadores, las extensiones y hasta las contraseñas guardadas de tu antiguo navegador. También cuenta con la interesante función Brave Talk (www.talk.brave.com) una aplicación de videollamadas privadas ilimitadas gratuitas que puedes hacer directamente en el navegador. Tor (www.torproject.org) Un navegador ya clásico y uno de los favoritos de los amantes de la privacidad y la seguridad en la red. El navegador Tor aisla cada sitio web que visitamos para que los rastreadores y los anuncios de terceros no puedan seguirnos de ningún modo. Las cookies se borran automáticamente cuando terminamos la sesión de navegación, y también lo hace nuestro historial. Tor evita también que nadie sepa los sitios web que visitamos,; lo único que sabrán de nosotros es que estamos usando Tor. Por suerte, este navegador anonimiza la actividad de los usuarios y di�iculta que identi�iquen las huellas digitales de navegación que deja nuestro equipo. Todo el trá�ico es encriptado tres veces al pasar por la red Tor. Esta red está compuesta por miles de servidores que están gestionados por voluntarios conocidos como repetidores Tor. Para mayor seguridad, Tor bloqueará plugins del navegador como Flash, RealPlayer, QuickTime y similares, ya que estos complementos pueden ser manipulados para revelar nuestra dirección IP. Por este motivo, no es recomendable instalar complementos o plugins adicionales en el Navegador Tor. Tor ya viene de serie con las extensiones HTTPS http://www.talk.bravel.com/ http://www.torproject.org/ Everywhere, NoScript, y otros parches para proteger nuestra privacidad y seguridad. HTTPS Everywhere es una extensión de navegador gratuita y de código abierto creada por el proyecto Tor en colaboración con la Electronic Frontier Foundation. Su propósito es forzar de forma automática que los sitios web utilicen la conexión HTTPS, más segura que la HTTP. Por su parte, la extensión NoScript nos proporciona una protección adicional, ya que este complemento gratuito y de código abierto hace que JavaScript, Java, Flash y otros plugins se ejecuten única y exclusivamente en los sitios web de con�ianza que elijas (por ejemplo, tu banco online). Además, con el navegador Tor, disponible para Windows, Mac, Linux y Android, somos libres de acceder a los sitios bloqueados por nuestra red local. Al igual que los usuarios de Tor, que es una organización sin ánimo de lucro, los desarrolladores, investigadores y fundadores que han hecho posible este proyecto son un grupo muy diverso de personas. Pero todos los que han participado en Tor están unidos por una creencia común: los usuarios de Internet deberían tener acceso privado a una web libre y sin censura. 4. ¿ES SEGURO TU EMAIL? Todo el mundo utiliza el correo electrónico, pero el envío de correos electrónicos normales es estructuralmente inseguro. En realidad, no es como enviar un sobre cerrado, es más bien como enviar una tarjeta postal, lo que hace que el contenido esté potencialmente expuesto a los ojos de todo el mundo. A continuación te ofreceremos algunas alternativas fáciles de usar a los productos de las grandes compañías tecnológicas como Gmail, Outlook o Yahoo Mail. ProtonMail (www.protonmail.com/es) ProtonMail es un servicio de correo electrónico privado con sede en Suiza. Este innovador servicio de email, creado por cientí�icos e ingenieros del CERN a raíz de las �iltraciones de Edward Snowden, (quien alertó sobre las prácticas de vigilancia masiva de las agencias de seguridad estadounidenses) se distingue por su cifrado de extremo a extremo. Además, el servicio protege los datos sensibles con un cifrado de acceso cero, lo cual signi�ica que, a diferencia de populares servicios de correo electrónico como Outlook o Gmail, ni el propio ProtonMail puede descifrar los datos ni revelar los detalles privados de los contactos a terceros. El gestor de contactos de ProtonMail también utiliza �irmas digitales para veri�icar la integridad de los datos de los contactos. Esto proporciona una garantía criptográ�ica de que nadie (ni siquiera ProtonMail), ha visto ni manipulado los datos de los contactos. Estamos ante el único servicio de correo electrónico al que ni las todopoderosas http://www.protonmail.com/es https://es.wikipedia.org/wiki/Edward_Snowden agencias de seguridad norteamericanas pueden acceder. Por todo ello hablamos de un servicio líder de seguridad y privacidad en su campo. Los mensajes se almacenan en los servidores de ProtonMail en formato cifrado. También se envían encriptados entre sus servidores y los dispositivos de los usuarios. Losmensajes entre los usuarios de ProtonMail también se transmiten de forma encriptada dentro de la red de servidores seguros. Dado que los datos se encriptan en todos los pasos, se elimina en gran medida el riesgo de interceptación de los mensajes. Pero cuidado, debido a la inaccesibilidad de los datos por parte del propio servicio, si olvidas tu contraseña te será imposible recuperar tus datos. ProtonMail ha experimentado desde su lanzamiento en 2013 un crecimiento explosivo, siendo utilizado en la actualidad por más de veinticinco millones de profesionales, periodistas, activistas y particulares. El servicio es gratuito, aunque para �inanciarse cuenta también con planes de pago con más capacidad y funciones avanzadas. Desde su creación, ProtonMail sigue centrándose en la facilidad de uso y ha ido introduciendo paulatinamente una serie de nuevas funciones y mejoras de rendimiento que ofrecen una experiencia de correo electrónico innovadora y más segura. ProtonMail cuenta con otras interesantes funciones de privacidad, como por ejemplo los correos electrónicos e�ímeros que se autodestruirán una vez leídos, similares a los de Snapchat o a los que se pueden programar en Signal. El software de ProtonMail es libre y de código abierto, lo que signi�ica que todo el código fuente se encuentra disponible en Internet. La empresa también extiende su �iloso�ía Open Source a sus aplicaciones móviles para iOS y Android. Al usar bibliotecas de código abierto, podemos estar seguros de que los algoritmos de encriptación que usa Proton no tienen puertas traseras clandestinamente integradas. El software de código abierto de ProtonMail ha sido examinado a fondo por expertos en seguridad de todo el mundo para garantizar los más altos niveles de protección. Proton tiene su centro de datos en Ginebra, Suiza, lo que permite a sus usuarios bene�iciarse de algunas de las leyes de privacidad más estrictas del mundo. Proton cuenta con el apoyo de FONGIT, una fundación sin ánimo de lucro �inanciada por la Comisión Federal Suiza de Tecnología e Innovación. StartMail (www.startmail.com) SmartMail es el servicio de correo electrónico privado de los creadores de StartPage. Si bien no es gratuito, tiene un precio más que asequible para las características que ofrece. StartMail incluye funciones como el almacenamiento seguro de datos, encriptación con un sólo clic y la posibilidad de usar nuestro propio nombre de dominio. Esta última característica es muy interesante para las empresas que deseen usar su nombre de marca. El servicio nos permite también usar direcciones de correo con alias desechables. Un alias es una dirección de correo electrónico adicional que podemos usar en lugar de nuestra dirección principal. Esto nos ayuda a reducir el spam, a protegernos de las �iltraciones de datos o de los ataques de phishing y, en resumidas cuentas, a mantener nuestra privacidad. Estos alias pueden ser eliminados o desactivados en cualquier momento, por lo que dejaremos de recibir inmediatamente http://www.startmail.com/ cualquier correo electrónico enviado al alias, y el remitente recibirá un mensaje de rebote. Pero la ventaja más importante de usar los alias es la sensible mejora de la privacidad que nos proporciona. El hecho es que no deberíamos dar tan alegremente nuestro nombre y dirección de correo electrónico principal a todos los proveedores de servicios o productos online, porque una vez que tu correo electrónico es visible públicamente en Internet, te conviertes rápidamente en un objetivo para los correos de phishing. Los correos electrónicos de suplantación de identidad son intentos de robar información personal sensible �ingiendo ser un proveedor al que te has suscrito, por ejemplo, tu banco online. En este caso, si utilizas un alias cuando te registras en un banco online, cualquier correo electrónico que diga ser de tu banco y que no esté dirigido al alias con el que te registraste, podrá ser reconocido fácilmente como un intento de phishing. StartMail tiene una política de privacidad muy clara (sujeta a las leyes de los Países Bajos y la Unión Europea) y el servicio está ganando rápidamente en popularidad. 5. REDES PRIVADAS VIRTUALES Una VPN (Virtual Private Network o Red Privada Virtual) es una tecnología que permite que el ordenador conectado a la red envíe y reciba datos sobre redes -compartidas o públicas- como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Una VPN segura envía nuestro trá�ico de Internet a través de un túnel VPN encriptado, por lo que nuestras contraseñas y datos con�idenciales permanecen seguros, incluso a través de conexiones de Internet públicas o no con�iables. Aunque existen in�inidad de servicios de VPN en Internet, en aras de la simplicidad vamos a recomendar uno de los que consideramos mejores en términos de privacidad: ProtonVPN. ProtonVPN ProtonVPN (www.protonvpn.com/es/) es un servicio de Red Privada Virtual equipado con un potente cifrado de grado militar AES y protocolos de túnel. Todas sus aplicaciones son de código abierto, por lo que cualquiera es libre de inspeccionar su código para veri�icar su seguridad. Además, su política de privacidad señala que no recopila ni registra información del usuario ni de su trá�ico. La velocidad de sus servidores es otra de sus grandes bazas; algo muy importante, dado que http://www.protonvpn.com/es/ navegar a través de una VPN siempre va a ralentizar nuestra navegación. ProtonVPN es otro servicio de primer nivel de los creadores de ProtonMail. Si su anterior producto te sirve de referencia, ya sabes que sólo debes esperar las mejores características de seguridad. Sin embargo, para los usuarios de VPN, el anonimato no es lo único importante. Que el servicio sea rápido, ofrezca buenas velocidades, desbloquee páginas web con acceso geográ�ico restringido o funcione con sitios bloqueados son también características importantes a tener en cuenta. Protocolos de encriptación ProtonVPN está equipada con un potente cifrado de grado militar AES y protocolos de túnel. El AES o Advanced Encryption Standard, también conocido como Rijndael, es un esquema de cifrado por bloques creado en Bélgica y adoptado como un estándar por el gobierno de los Estados Unidos. Tras un proceso de estandarización que duró cinco años, se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptogra�ía simétrica. Al igual que otros muchos proveedores de servicios VPN populares, ProtonVPN utiliza el cifrado AES-256-CBC para sus conexiones con su granja de servidores. Esto signi�ica que el servicio utiliza una longitud de clave de 256 bits, que es irrompible por fuerza bruta incluso con el hardware actual más potente. Como usuario de la VPN, esto signi�ica para ti que nadie podrá interceptar tus actividades en línea. Para establecer una conexión entre su dispositivo y los servidores VPN, el servicio utiliza varias opciones de protocolo de túnel: OpenVPN e IKEv2/IPsec. OpenVPN es una herramienta de conectividad basada en software libre que ofrece conectividad punto-a-punto con validación jerárquica de usuarios y servidores conectados de forma remota. Política de no registro En su política de privacidad, ProtonVPN a�irma que es un servicio estrictamente sin registros. Se comprometen a no registrar el trá�ico de sus usuarios, ni a identi�icar los tipos de dispositivos, ni a estrangular tu conexión. Por lo tanto, lo que hagas depende de ti. Dicho esto, parece que existen algunas excepciones a la regla. Registran las marcas de tiempo de tu conexión que se sobrescriben en cada sesión. A�irman que esto es para mantener la seguridad de la cuenta frente alos ataques de fuerza bruta. Interruptor de apagado (Kill Switch) Otra característica interesante del servicio es el botón Kill Switch, el cual corta de forma �iable tu conexión a Internet si tu enlace con el servidor VPN se interrumpe inmediatamente. Velocidad de la conexión Cuando instalas la aplicación de ProtonVPN, notarás inmediatamente que hay un icono de Conexión Rápida. Por defecto, está con�igurado para conectarse automáticamente al servidor más rápido disponible. Sin embargo, puedes ajustarlo a tu gusto. Puedes especi�icar los países o tipos de servidores a los que quieras conectarte cuando pulses el botón de Conexión Rápida. Esto ahorra tiempo y se comparte entre las aplicaciones, siempre que el protocolo de túnel elegido sea compatible con el dispositivo. Conclusión ProtonVPN tiene una excelente versión gratuita (la mejor y más rápida que hemos probado en comparación con otros servicios similares.). Si usas Windows, tendrás la mejor versión posible, con opciones avanzadas de seguridad de Tor sobre VPN y el uso del servidor Secure Core. Un método común para exponer la seguridad de una VPN es comprometer el servidor que maneja su trá�ico. Este riesgo es particularmente serio en los servidores ubicados en jurisdicciones de alto riesgo. En países con regulaciones muy restrictivas de Internet (China, Rusia, Irán, Turquía, etc.), o países con amplios poderes de vigilancia (EE.UU., Reino Unido, etc.), las agencias estatales de vigilancia suelen tener la capacidad legal de coaccionar al proveedor de la VPN o al proveedor de la red para que ayuden a monitorizar dicha red. Por lo tanto, los servidores ubicados en esos países son de alto riesgo para la privacidad. Para mitigar dicho riesgo están los servidores Secure Core, los cuales nos permiten defendernos de las amenazas a la privacidad. Esto se hace redirigiendo el trá�ico de los usuarios a través de múltiples servidores. Cuando nos conectamos a un servidor en una jurisdicción de alto riesgo como pueden ser los EE. UU., nuestro trá�ico pasará primero por los servidores Secure Core. Por lo tanto, incluso si un atacante monitoriza los servidores en EE.UU., tan sólo podría rastrear el trá�ico hasta el límite de la red Secure Core, lo que di�icultaría enormemente la identi�icación de la verdadera dirección IP y la ubicación de los usuarios. Aunque cuenta con planes de pago con funciones avanzadas (como el mencionado servicio de servidor Secure Core), el servicio gratuito destaca por no tener límites de datos o velocidad, no tiene molesta publicidad ni registra tu actividad online. Por si fuera poco, al igual que ProtonMail, ProtonVPN es un servicio europeo protegido por las estrictas leyes suizas de privacidad. 6. MENSAJERÍA INSTANTÁNEA PRIVADA Al igual que el correo electrónico, las aplicaciones móviles de mensajería instantánea se han convertido en una herramienta de comunicación de uso masivo a la que nadie parece poder ya renunciar. Desde su lanzamiento en 2009, WhatsApp se ha convertido en un recurso vital para miles de millones de personas, y éstas están dispuestas a defenderlo con uñas y dientes. Facebook adquirió WhatsApp en 2014 en un importante movimiento para consolidar el control de las comunicaciones globales. En el momento de la compra de WhatsApp, la app no recogía números de teléfono, metadatos ni otra información de contacto. En un principio, Facebook prometió mantenerlo así. Sin embargo, en 2016, WhatsApp implementó una actualización de sus términos y condiciones que permitía compartir con Facebook datos personales como el número de teléfono de un usuario. Los usuarios tenían técnicamente treinta días de preaviso para excluirse. Sin embargo, muchos no fueron conscientes de esta posibilidad y dejaron pasar este pequeño plazo de tiempo, mientras que a los aproximadamente mil millones de usuarios que se unieron a WhatsApp desde entonces no se les dio siquiera esta opción. Facebook esperaba sin duda que la indignación del público se fuera apagando, allanando así el camino para una implementación silenciosa de unos términos y condiciones abusivos con la privacidad de los usuarios. El WhatsApp actual comparte una gran cantidad de información con Facebook, incluyendo información de la cuenta, números de teléfono, la frecuencia y el tiempo que la gente utiliza la aplicación, información sobre cómo interactúan con otros usuarios, direcciones IP, detalles del navegador, idioma, zona horaria, etc. Y lo peor es que la mayoría de usuarios no son conscientes de esto. Por este motivo, vamos a proponer algunas opciones de mensajería mucho más seguras y privadas. Signal (www.signal.org/es) Tras la compra de la aplicación WhatsApp por parte de Facebook (ahora Meta), son muchos los usuarios que se han pasado sin dudarlo a Signal, una aplicación móvil gratuita e independiente de mensajería instantánea y llamadas, libre y de código abierto, con énfasis en la privacidad y la seguridad. La aplicación permite además enviar mensajes e�ímeros que desaparecen en el tiempo que programemos. La aplicación cifrará automáticamente de extremo a extremo todas las conversaciones mantenidas con otros usuarios registrados. En la interfaz de la aplicación, los mensajes cifrados se muestran con el icono de una cerradura. Los archivos multimedia u otros adjuntos serán también cifrados. Sin importar si los mensajes fueron enviados o no a otro usuario, Signal puede almacenar los mensajes en una base de datos cifrada dentro del dispositivo local, si activamos la opción de utilizar una contraseña. Esta aplicación gratuita también nos permite establecer conversaciones grupales, que estarán automáticamente cifradas y se canalizarán a través de la red de datos, siempre que todos los participantes sean usuarios registrados de la aplicación. Por la naturaleza del servicio, Open Whisper Systems, creadora del proyecto, garantiza no tener acceso al contenido de los mensajes. Además, pone a disposición de todos el http://www.signal.org/es código fuente completo, tanto para el cliente como para el servidor, en el sitio web GitHub. Esto permite que cualquier persona interesada pueda examinar el código y ayudar a los desarrolladores a mejorar el programa y veri�icar que funcione correctamente. Sin duda, la mejor alternativa al siempre problemático -en términos de privacidad- WhatsApp. Telegram (https://web.telegram.org) Telegram es una aplicación de mensajería instantánea basada en la nube que fue lanzada en 2013 y ha ganado una base de usuarios bastante �iel desde entonces. Está disponible en múltiples sistemas operativos móviles y de escritorio, a saber, iOS, macOS, Android, Windows Phone, Windows y Linux. Fue desarrollada por Pavel y Nikolai Durov, dos hermanos rusos conocidos por crear la plataforma de redes sociales VK (antes VKontakte). La aplicación cuenta con una opción de chat secreto con cifrado de extremo a extremo, así como con una variante de chat normal que se cifra en la nube de Telegram. Los chats privados y de grupo en la nube soportan el cifrado de servidor a cliente, mientras que los chats secretos se bene�ician del cifrado de cliente a cliente. Cada bit de datos es tratado de la misma manera en el proceso, lo que signi�ica que el texto, los archivos y los medios de comunicación son encriptados por igual. El cifrado de Telegram se basa en un cifrado RSA de 2048 bits, un cifrado AES simétrico de 256 bits y un intercambio de claves seguro mediante el protocolo criptográ�ico Dif�ie-Hellman. https://web.telegram.org/ https://es.wikipedia.org/wiki/Diffie-Hellman Telegram es mejor opción que WhatsApp y peor que Signal. Las opciones que vienen por defecto en Telegram no son las más óptimas en términos de privacidad, pero puedes mejorarlas si en las opciones de con�iguración de seguridad y privacidad restringes quién puede ver tu per�il, número de teléfono y quién puede llamarte. También puedeselegir quién puede invitarte a grupos y canales públicos, así como bloquear usuarios. Es importante saber que las conversaciones alojadas en la nube, como Telegram llama a sus intercambios estándar, no están cifradas de extremo a extremo, lo cual, como hemos visto, es sumamente importante cuando se trata de la privacidad. En pocas palabras, la falta de cifrado de extremo a extremo signi�ica que Telegram tiene acceso no sólo a los metadatos (a quién escribes, cuándo, con qué frecuencia, etc.), al igual que WhatsApp, sino también al contenido de las conversaciones estándar que no están cifradas de extremo a extremo. La mensajería instantánea de Telegram está equipada con el cifrado de extremo a extremo; pero hay que activarlo. Estas conversaciones protegidas por el cifrado de extremo a extremo se conocen como ‘Chat secretos’. Durante un chat secreto, todos los mensajes, imágenes, vídeos y otros archivos enviados se cifran de extremo a extremo. Esto signi�ica que sólo tú y el destinatario tenéis la clave de descifrado y Telegram no puede acceder a los datos. Además, el contenido de los intercambios secretos no se guarda en los servidores de Telegram. Como el contenido de estos chats tan sólo se guardan en el dispositivo, no se puede acceder a ellos desde ningún otro sitio, desapareciendo en cuanto se cierra la sesión de Telegram o se elimina la aplicación. El contenido de estos chats se autodestruyen a una hora preestablecida. Tendrás que establecer un temporizador para estos chats, pero de todas formas es recomendable borrar siempre las conversaciones en ambos lados de la conversación una vez haya sido leída. SOBRE EL AUTOR Juanjo Ramos es psicólogo y escritor. Ha publicado numerosos libros especializados en marketing digital y psicología. En la actualidad colabora como formador en diversas plataformas digitales. Puedes enviarle tus preguntas y sugerencias a juanjoramos@consultor-seo.com y seguirle a través de Twitter en @Consultor_SEO. mailto:juanjoramos@consultor-seo.com Otros libros de Juanjo Ramos que te pueden interesar Cómo ser un buen Community Manager E-Commerce 2.0. Cómo montar su propio negocio de comercio electrónico Drop Shipping. Guía práctica Cómo trabajar desde casa por Internet Cómo ganar dinero con las redes sociales Conviértete en un maestro SEO Blogging profesional. La guía de�initiva Cómo crear y vender cursos online Marketing con podcasts Escribir para vender: cómo redactar para la Web Marketing con WhatsApp: guía práctica SEO para Amazon: cómo destacar tus productos en la tienda online más grande del mundo SEO semántico Marketing de In�luencers Estrategias de Marketing en Instagram Teletrabajo: hábitos saludables y productivos Cómo mejorar tu comunicación con los demás Psicología del deporte. Entrenamiento mental para mejorar tu rendimiento deportivo A la venta en las principales librerías online Una última cosa Si has disfrutado de este libro, o lo encontraste útil, te estaría muy agradecido si publicaras una breve reseña en la librería digital donde lo compraste Leo todas las críticas personalmente para poder considerar tus comentarios y mejorar este libro en sucesivas ediciones. ¡Muchas gracias! Tienes derecho a la privacidad El problema de la privacidad en las búsquedas Privacidad en la navegación ¿Es seguro tu Email? Redes Privadas Virtuales Mensajería instantánea privada
Compartir