¿Cómo saber si nos roban información desde Internet y protegernos al navegar?

19/12/2014|Publicado por: Ciberseguridad.

Una de las mayores preocupaciones que se tiene actualmente en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet. Sucesos recientes, como el robo de  contraseñas y cuentas de usuario, aumentan esta preocupación, ya que ponen al descubierto fallos en la aplicación de las medidas de seguridad de los navegadores y de los espacios web.

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que la conexión esté protegida con cifrado, es posible que alguien acceda a la misma por los motivos más diversos.

Quizás concretar para un usuario doméstico hasta el detalle de lo que están viendo otras personas de su navegación, sería complejo, pero frente a una conexión sospechosamente lenta en momentos puntuales (en caso de usar redes inalámbricas), deberíamos tomar algunas precauciones. Existen herramientas gratis de las que podemos valernos e instalar para cerciorarnos al respecto:

En la actualidad, para lograr cierta privacidad de la información al momento de utilizar Internet, no se alcanza con aplicar un solo control de seguridad.  Llegados a este punto, la pregunta pertinente:

¿Es legal navegar de manera anónima por medio de las distintas herramientas?

Entendemos que proteger nuestra privacidad es observar medidas que garanticen nuestros derechos, pero siempre como medida de protección, no para aprovecharse y provocar injerencias en la vida de los demás.

Las herramientas más destacadas se resumen en emplear Tor y sus complementos para conseguir navegar de manera anónima:

Tráfico de red. Al ejecutar Tor, no todo el tráfico del ordenador es anonimizado por la herramienta, a menos que los servicios hayan sido configurados adecuadamente para realizar las conexiones necesarias a través de Tor. Por esta razón, el usuario debe estar consciente de los servicios que se utilizan y que se han configurado.

Uso de complementos. Algunos plug-ins instalados en el navegador pueden evadir las configuraciones para navegar de forma anónima, por lo que es recomendable no instalar complementos en el navegador preconfigurado de Tor o en el que se haya configurado manualmente.

Uso de HTTPS. El tráfico que se envía a través de la red Tor se transmite cifrado, pero una vez que sale a través del último nodo (exit relay), el cifrado depende únicamente del sitio que se visita, por lo que se recomienda conectarse a sitios web que utilicen el protocolo para conexiones seguras.

Descarga de documentos. Los documentos que se descargan y utilizan mientras se navega con Tor, pueden contener recursos que son descargados por la aplicación que los ejecuta, fuera del alcance de la red anónima, lo que revela la dirección IP real que se utiliza. En estos casos, se recomienda desconectar el equipo de cómputo de la red y posteriormente abrir los documentos.

Es necesario aclarar, que existe, diferente tipo de software para instalar en el equipo informático y servicios en la red, que hay que distinguir por ser gratis pero también de pago. Nos permitirá usar una dirección IP distinta para poder acceder a lugares bloqueados sin censuras y de forma más segura para nuestra privacidad. Tener acceso a servicios como Spotify, Pandora y otros, solo está disponible lamentablemente para algunos países.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies