Saltar el menú de navegación e ir al contenido

  • Bienvenido (ES) | Ongi etorri (euskarazko bertsioa) | Benvingut (versió en català) | Benvido (versión en galego)
  • Bienvenido (ES)
  • Boletines
    •  | Baja  | Más opciones |
  • Portadas anteriores

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER

Secciones dentro de este canal: Tecnología


Estás en la siguiente localización: Portada > Tecnología > Internet y telecomunicaciones

Tipos de contenidos: Tecnología

Concurso Relatos del buen Camino
Λ

Cómo mejorar la privacidad en Internet

Diversos servicios y herramientas mejoran la seguridad y privacidad de los usuarios en la Red

  • Autor: Por ANTONIO DELGADO
  • Fecha de publicación: 4 de diciembre de 2012
Imagen: ictQATAR

Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la privacidad de los internautas, ya que, dada su ambigüedad, también podrían ser usadas con fines políticos en el peor de los escenarios. Pero además de por las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en diversos momentos, como al conectarse a una wifi pública o a redes con contraseñas demasiado sencillas. Este artículo pretende ofrecer algunas recomendaciones y programas que blindan ante la intromisión de terceros.

La privacidad, un derecho muy vulnerable

Algunos países no democráticos bloquean y espían de manera sistemática las comunicaciones electrónicas de sus ciudadanos como forma de represión y censura. Pero también legislaciones democráticas y respetuosas con las libertades individuales, como la francesa o la norteamericana, obligan a los proveedores de acceso a Internet a la vigilancia de las comunicaciones de sus clientes, para comprobar si realizan violaciones de propiedad intelectual o cuando sospechan de acciones criminales.

En Estados Unidos, proveedores de acceso a Internet como Verizon han anunciado que planean reducir la velocidad de conexión durante dos o tres días a los usuarios que realicen descargas no autorizadas. Para hacerlo, primero deben intervenir las comunicaciones de sus clientes y espiar qué se descargan, con lo que previsiblemente vulnerarán su derecho a la intimidad.

En casos extremos como el del exdirector de la CIA David Petraeus, la sospecha de un crimen de amenazas por parte de un contacto suyo llevó al FBI a la solicitud de un mandato judicial para exigir a Google la intervención de una cuenta de correo de su propiedad. Como consecuencia de la investigación, se desveló una infidelidad conyugal de Petraeus y este tuvo que dimitir. Más allá de los indicios criminales, que justificarían plenamente la investigación tanto fuera como dentro de la Red, el caso ha suscitado polémica por la facilidad con la que la ley puede vulnerar el derecho a la intimidad de las personas.

Más allá de las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en muchas otras situaciones

Pero además de por las injerencias del poder, la privacidad y seguridad de los usuarios también puede verse afectada en muchas otras situaciones y por agentes criminales, al conectarse a una wifi pública o a redes con contraseñas demasiado sencillas. Existen infinidad de momentos en los cuales los usuarios pueden ver amenazada su privacidad cuando acceden a Internet.

Incluso hay formas legales, pero con cierta ambigüedad moral, de espiar los movimientos de los internautas desde el navegador, aunque en dicho espionaje se respete el anonimato del usuario, para descubrir tendencias, crear perfiles y mostrar publicidad segmentada de forma más o menos transparente.

Usar un proxy, eficaz pero peligroso

Para salvaguardar la intimidad de los usuarios a la hora de navegar por Internet, existen diferentes alternativas y propuestas. La más sencilla es utilizar un servidor proxy, que actúa como intermediario de las comunicaciones del usuario con las diferentes páginas web y, por tanto, enmascara su identidad en ellas.

Aunque no es la más eficiente, sí permite en algunas ocasiones camuflar la dirección IP original del usuario (parecida a la matrícula con la que se circula por Internet) por otra de un servidor neutro. De esta forma, al acceder a una página web o servicio en línea, es el proxy el encargado de gestionar la petición, mostrando sus datos y no los del usuario.

Hay que tener cuidado si se decide usar un servicio proxy; lo mejor es decantarse por una empresa especializada

En Internet, existen numerosos servicios de proxy anónimos y libres. Sin embargo, hay que tener cuidado si se decide usar uno de ellos. Lo mejor es decantarse por una empresa especializada, ya que en este servicio no existe la privacidad entre el usuario y el proxy y el primero puede ser objeto de una posible usurpación de los datos por parte de personas o entidades desaprensivas.

En algunas ocasiones, detrás de servicios ofrecidos desde páginas poco fiables se hallan delincuentes que quieren capturar el tráfico del usuario. Como recomendación general, lo mejor es no utilizar nunca un servidor proxy si no se está seguro de su fiabilidad.

Redes VPN, la opción segura

Una opción más segura es utilizar una VPN (Red Privada Virtual). Este tipo de servicios permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública. De esta forma, desde fuera no se puede conocer el contenido de los datos intercambiados. Para ello, todo el tráfico intercambiado es cifrado: la navegación web y otros servicios como el correo electrónico, las aplicaciones P2P, las comunicaciones de voz sobre IP o servicios de mensajería instantánea.

Todo el tráfico intercambiado en una red VPN es cifrado: la navegación web, el correo electrónico y las aplicaciones P2P

Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP).

Este es el sistema que emplean muchos disidentes de países represivos para simular que son ciudadanos de otros estados. También sirve para comprar productos en tiendas extranjeras que en principio solo están disponibles para nacionales. En 2010, EROSKI CONSUMER realizó una prueba de uso de tres proveedores de VPN, de la que pueden sacar partido los usuarios que duden si contratar este tipo de servicios.

Cifrar el correo electrónico

A la hora de mejorar la privacidad del correo electrónico, se puede optar por cifrar su contenido mediante diferentes herramientas. En general, consiste en instalar en el ordenador, o bien en el navegador, el sistema de cifrado PGP.

Existen aplicaciones como GnuPG, disponible para los sistemas operativos Windows, Mac OS X y Linux, o la extensión Enigmail para los clientes de correo electrónico Mozilla Thunderbird y Seamonkey.

Para Windows, hay algunas applicaciones PGP como GPG4win. También es posible instalar una extensión en el navegador Chrome para tener PGP en Gmail.

Ahora bien, el problema de PGP es que su puesta en marcha e instalación no es trivial para los usuarios. Es necesario conocer cómo funciona este tipo de criptografía, así como generar las claves pública y privada del usuario. Además, el interlocutor también debe contar con PGP.


RSS. Sigue informado



Otros servicios


Buscar en
Fundación EROSKI

Validaciones de esta página

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación del W3C indicando que este documento es XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto