19 pasos para proteger su privacidad en línea en 2018

privacidad y seguridad


La privacidad en línea es un tema que crece en importancia cada año.

Con más y más servicios web, aplicaciones conectadas e incluso dispositivos de ayuda doméstica que están ganando popularidad, ahora es más crucial que nunca comprender cuáles son los peligros para su privacidad en línea y cómo protegerla conscientemente.

Aquí hay 19 pasos procesables para ayudarlo a permanecer anónimo en la web y proteger su privacidad en línea. No se requieren conocimientos informáticos sofisticados.

Pasos para proteger su privacidad en línea:

  • Considera usar una VPN
  • Use el modo de privacidad / incógnito
  • Bloquear rastreadores de actividad web
  • Usa bloqueadores de anuncios
  • Use aplicaciones de mensajería seguras (Signal o Telegram)
  • No ingrese datos importantes en sitios que no sean https
  • Borra tus cookies regularmente
  • Solo use correo electrónico seguro
  • Revise los permisos otorgados a sus aplicaciones móviles
  • Actualiza tu dispositivo móvil
  • Tritura tus archivos
  • Ten cuidado con las redes sociales
  • Acceda a la web a través de TOR

1. Considera obtener una VPN

Normalmente, su conexión a la web no está protegida por nada. Es solo su computadora solicitando un sitio web (o un servicio, o un tweet, etc.) y luego el servidor que le proporciona ese sitio web.

Lo problemático desde el punto de vista de la privacidad en línea aquí es que dicha conexión es pública, puede ser interceptada, y cada servidor que ayuda con la conexión en el camino puede echar un vistazo a lo que se transmite. Si se trata de un correo electrónico confidencial (o algo por el estilo), entonces realmente no quieres que.

Aquí es donde entra en juego una VPN. VPN (o red privada virtual) es un servicio que le permite conectarse a la web de manera segura al enrutar su conexión a través de un servidor VPN antes de que llegue a su destino.

Aquí hay una visualización rápida de cómo se ve su conexión y luego con una VPN habilitada:

qué hace una VPN por tu privacidad en línea

Lo que realmente hace una VPN es encriptar la conexión para que, incluso si alguien la intercepta, la información contenida sea codificada e ilegible. De hecho, ninguna parte interceptadora podrá determinar de dónde proviene la conexión o de qué se trata, lo que le brinda una mayor privacidad en línea.

Aunque el concepto puede parecer complicado e intimidante al principio, las VPN modernas son realmente muy fáciles de usar y no requieren ninguna habilidad técnica como la configuración o el enrutamiento del servidor. Todo lo que necesita hacer es literalmente instalar su VPN de elección y habilitarla con un solo clic.

Aquí tenemos una comparación de las mejores VPN del mercado. Muchas de las principales soluciones de VPN también ofrecen versiones para dispositivos móviles..

Tenga cuidado con las VPN gratuitas

Los servicios de VPN son geniales. Eso es más que cierto. Sin embargo, no universalmente en todos los ámbitos.

Como alguien dijo una vez, "si no está pagando por el producto, entonces usted es el producto". Y esto es aún más preocupante teniendo en cuenta que estamos tratando el tema de la privacidad en línea. Al final del día, nadie quiere que sus datos se vean comprometidos o vendidos a un tercero simplemente porque no leyeron la letra pequeña cuando se suscribieron a un servicio VPN gratuito aparentemente genial.

2. Use el modo de privacidad / incógnito

Todas las versiones actuales de los navegadores web como Chrome, Firefox, Opera vienen con un modo de privacidad.

Por ejemplo, en Chrome, si presiona CMD + MAYÚS + N (Mac) o CTRL + MAYÚS + N (Win), abrirá una nueva pestaña en modo de privacidad. En ese modo, el navegador no almacena ningún dato de la sesión actual. Esto significa que no hay historial web, ni caché web, ni cookies, nada en absoluto..

modo incognito

Use este modo cuando haga cualquier cosa que prefiera que permanezca privada y no pueda recuperarse en una fecha posterior en el dispositivo que está utilizando.

¡Sin embargo! Dejemos en claro que los modos de privacidad no hacen que la conexión sea más segura de ninguna manera. Simplemente lo hacen privado en relación con su propio dispositivo, lo que significa que lo hacen privado solo en su extremo.

(Los modos de privacidad también están disponibles en los navegadores móviles).

3. Bloquear rastreadores de actividad web

La principal preocupación de privacidad en línea con la web moderna es que básicamente se te rastrea donde quiera que vayas.

Y esto no se trata solo de anuncios. Básicamente, cada sitio web que visite intentará rastrear su actividad de múltiples maneras diferentes. Sólo para nombrar unos pocos:

  • Analítica de tráfico - Usado comúnmente por la mayoría de los sitios web para comprender mejor a su audiencia, de dónde son, qué dispositivos están usando, cuánto tiempo pasan en el sitio web, con qué subpáginas interactúan, y pronto.
  • Ubicación actual - comúnmente utilizado por widgets funcionales como widgets del clima, "eventos cercanos", etc. Pero también se utiliza para el seguimiento general y el análisis de datos..
  • Medios de comunicación social : Se utiliza para mostrar la actividad de las personas en relación con la página o el artículo que está leyendo. Un ejemplo específico de esto es el píxel de Facebook:
  • Píxel de Facebook - están destinados a conectar su actividad con su perfil de Facebook, lo que le da a Facebook una mejor comprensión de cuál es su comportamiento y qué mostrar en sus noticias (incluidos los anuncios que es más probable que disfrute).
  • Rastreadores de medios - por ejemplo, si hay un video de YouTube en la página, ese bloque de video está conectado a su otra actividad de YouTube, lo que tiene un impacto en el tipo de videos que YouTube probablemente le recomiende a continuación.

Todos esos rastreadores pueden hacer que los sitios web sean más lentos y, en general, menos seguros de usar.

Una de las soluciones viables es usar una herramienta como Ghostery. Es gratis y tiene versiones para todos los principales navegadores web. La instalación es simple, y básicamente comienza a funcionar de inmediato.

Configuraciones de fantasmas

4. Use bloqueadores de anuncios

Varias fuentes (por ejemplo, 1, 2) indican que Google publica alrededor de 29 mil millones de anuncios todos los días.

Pero eso es solo Google. ¿Qué hay de Facebook? ¿Qué pasa con todo el inventario de anuncios interno manejado por los propios webmasters, sin ninguna red de anuncios en el medio? No es irracional estimar que el número total podría crecer hasta 60 mil millones.

En términos simples, los anuncios están en todas partes. Pero su única existencia no es problemática desde el punto de vista de la privacidad en línea..

Lo problemático es que los anuncios no son "cajas negras cerradas". Es todo lo contrario: toman muchos datos, "escuchan" lo que estás haciendo y toman nota de cada clic y cada acción que realizas. Esos datos pueden usarse para seguirte en la web y mostrarte anuncios aún más específicos la próxima vez..

Todo lo anterior es una práctica de mercado común. No es ilegal hacer nada de eso. De hecho, todos esos algoritmos de seguimiento se consideran inteligentes por su eficacia..

Pero luego también está el otro lado de la moneda. Algunos anuncios van más allá e intentan infectar su computadora con malware, engañarlo para que instale software inseguro o intentar obtener clics accidentales al ocultar el hecho de que son anuncios en primer lugar (suplantando el diseño del sitio en el que se encuentran).

La mejor solución para no verse afectado por nada de esto es simplemente bloquear los anuncios por completo. La forma más fácil de hacerlo es instalar una extensión de bloqueador de anuncios en su navegador. Dicha extensión bloqueará cualquier anuncio y evitará que se muestre. Los bloqueadores de anuncios generalmente funcionan directamente sin necesidad de configuración.

  • Para Chrome: Adblock Plus, uBlock Origin, AdBlock.
  • Para Opera: Opera Ad Blocker, Adblock Plus, uBlock Origin.

5. Use Signal o Telegram para enviar mensajes

No toda la comunicación en línea es igualmente segura o protege su privacidad en línea lo suficiente.

Por ejemplo, el correo electrónico en sí mismo no es la forma de comunicación más privada debido a todas las capas de conexión y diferentes servidores que participan para llevar el correo electrónico a su destino..

El uso de soluciones como Facebook Messenger o mensajes directos en Twitter plantea otras preocupaciones de privacidad relacionadas con las agendas y formas de manejo de datos de los usuarios de esas corporaciones. No fue hace mucho tiempo cuando escuchamos que cerca de 32 millones de contraseñas de Twitter podrían ser pirateadas y filtradas, por ejemplo.

Una solución mucho mejor es utilizar otras herramientas para la comunicación informal e incluso conversaciones sensibles. Las herramientas como Signal y Telegram, aunque parezcan algo que su primo más joven podría usar, son, de hecho, de primera línea cuando se trata de asegurarse de que lo que se ha dicho a través de las líneas de comunicación de la herramienta sea privado..

Tanto Signal como Telegram emplean cifrado de extremo a extremo. Incluso vienen con múltiples aplicaciones móviles y de escritorio.

Más que eso, ambas aplicaciones ahora también permiten llamadas de voz, lo que presenta una alternativa mucho más segura y privada a las llamadas telefónicas clásicas..

6. No ingrese datos personales confidenciales en sitios web que no sean HTTP

En términos simples, HTTPS es la versión segura de HTTP, el protocolo estándar que se utiliza para enviar datos entre su navegador web y el sitio web que está leyendo..

Verificar si estás conectado a un sitio web a través de HTTPS es muy simple. Todo lo que necesita hacer es echar un vistazo a la barra de direcciones de su navegador y observar si la dirección comienza con https: // más si hay un ícono de candado verde al lado. Al igual que:

PayPal (https seguro)

Lo importante que debe recordar aquí es que nunca ingrese información confidencial en sitios web que no tengan HTTPS habilitado. Esto incluye cosas como la información de su tarjeta de crédito, números de seguro social, información de dirección o cualquier otra cosa que no quiera comprometer.

Lamentablemente, no hay una "solución" que pueda hacer si un sitio web determinado no tiene HTTPS. Simplemente debes evitar sitios web como ese.

7. Limpia tus cookies regularmente

Las cookies son un término popular en la web, pero muy pocas personas se dan cuenta de lo que realmente son. Técnicamente hablando, las cookies son bastante simples. Son solo pequeños archivos de texto que se guardan en su computadora (y también en sus dispositivos móviles). Almacenan pequeños paquetes de información relacionada con su actividad personal en relación con un sitio web determinado.

El uso más clásico de una cookie es mantenerlo conectado a un determinado sitio web y no obligarlo a volver a ingresar sus credenciales cada vez que regrese. Pero las cookies pueden ir mucho más allá que eso.

En estos días, también se usan comúnmente para almacenar los artículos de su carrito de compras (en caso de que decida abandonar su carrito pero luego vuelva al sitio más adelante y continúe comprando), o para realizar un seguimiento del contenido que leyó anteriormente el sitio (ayudando así con futuras sugerencias de contenido). Estas son solo dos de las decenas de posibilidades..

Las cookies son quizás imposibles de evitar por completo. Si los deshabilita por completo, está haciendo que sea casi imposible para usted usar sitios como Facebook, Twitter, la mayoría de las tiendas de comercio electrónico u otros servicios donde se requiere iniciar sesión.

Sin embargo, lo que puede hacer es al menos borrar sus cookies ocasionalmente. Esto puede ayudar a mantener su navegador limpio y no permitir que algunos sitios web aprovechen las cookies antiguas que instalaron tal vez incluso hace meses, lo que hace que sea más difícil rastrear sus hábitos en línea.

  • Aquí se explica cómo borrar las cookies en Chrome, Firefox, Opera.

8. Utilice solo correo electrónico seguro

Como dijimos anteriormente cuando hablamos de mensajeros en línea (en el n. ° 6), el correo electrónico no es la forma más segura de comunicación en línea. Por otro lado, es difícil imaginar nuestra vida sin correo electrónico por completo, por lo que, en algunas situaciones, solo tenemos que morder la bala y usar el correo electrónico de todos modos.

Sin embargo, todavía hay cosas que podemos hacer para que sea más seguro..

En primer lugar, puede despedirse de las soluciones de correo electrónico gratuitas como Gmail o Outlook.com, y optar por una premium. Una de las alternativas viables en ese ámbito es el servicio de correo electrónico seguro Tutanota que viene con un buzón totalmente encriptado.

Aparte de eso, puede intentar agregar otra capa de cifrado en la parte superior de su bandeja de entrada gratuita de correo electrónico existente. Por ejemplo, si usa Gmail, puede obtener estas extensiones de Chrome, que permitirán el cifrado de extremo a extremo en sus mensajes y archivos adjuntos. Este tipo de cifrado asegura que su conversación permanezca privada.

Leer más sobre correo electrónico anónimo.

9. Revise los permisos otorgados a sus aplicaciones móviles

Cada aplicación que tenga en su iPhone, iPad o dispositivo Android requiere un cierto conjunto de permisos para ofrecer su funcionalidad. A veces, sin embargo, ciertas aplicaciones se vuelven demasiado exigentes en este departamento, solicitando acceso a más de lo que parece necesario para que la aplicación funcione.

Si alguna vez te has preguntado: "¿Por qué una aplicación de recetas necesita acceso a mi ubicación todo el tiempo?", Entonces sabes de lo que estamos hablando.

Lo que debe hacer de vez en cuando es revisar las aplicaciones instaladas actualmente y revisar los permisos que se les otorgan. La mayoría de las veces, puede revocar parte de esos permisos sin hacer que la aplicación sea inútil (como el ejemplo de la aplicación de recetas).

En iPhone, puede hacerlo yendo a Configuración, desplazándose hacia la parte inferior y luego revisando cada aplicación una por una.

permisos de aplicación

10. Actualización a un dispositivo móvil más nuevo

Parece que cada año compañías como Apple, Samsung, Google intentan convencernos de comprar el último teléfono inteligente y tirar nuestros viejos. Naturalmente, nos resistimos. Pero no podemos resistirnos para siempre. Al menos no si no queremos que nuestra privacidad en línea se vea afectada.

Lo que debemos recordar es que los dispositivos móviles modernos son computadoras. Al igual que su PC de escritorio o Mac, pero solo un poco menos potente. Por lo tanto, también son propensos a diversas amenazas de seguridad y, al igual que cualquier otro dispositivo, requieren actualizaciones constantes para mantenerse seguros.

Los nuevos dispositivos se actualizan constantemente, por lo que no hay problema. Los mayores, no tanto.

Por ejemplo, Nexus 7, un dispositivo que todavía es relativamente popular (puede comprarlos en eBay en este momento), dejó de recibir parches de seguridad después de junio de 2015. Esto significa que quien lo está usando se ha quedado solo y expuesto a nuevas amenazas de seguridad por más de dos años ahora.

Nos guste o no, en algún momento, un nuevo dispositivo es inevitable.

11. Tritura tus archivos

Aunque suena sorprendente, deshacerse de un archivo específico de una vez por todas no es tan fácil. Simplemente moverlo al contenedor y luego vaciarlo no funcionará. Cualquier archivo eliminado a través de esta operación estándar es fácilmente recuperable en su totalidad.

Esto se debe a cómo funciona realmente el proceso de eliminación de algo. En su estado más básico, su sistema operativo simplemente tomará nota de que el espacio donde solía estar su archivo "ahora es libre" sin que se produzca una eliminación real. Por lo tanto, si alguien sabe dónde buscar, aún puede acceder a ese archivo fácilmente.

Una solución más segura es aprovechar una herramienta de "trituración de archivos". Esos le permitirán eliminar archivos confidenciales y privados de su disco duro sobrescribiéndolos varias veces con conjuntos de datos aleatorios y en patrones aleatorios.

  • Para Mac, puedes usar Dr. Cleaner.
  • Para ganar, borrador.

Destructora de archivos por el Dr. Cleaner

12. Ten cuidado con las redes sociales

El caso ideal desde el punto de vista de la privacidad en línea sería eliminar su cuenta de Facebook por completo, pero eso probablemente no esté al alcance de la mayoría de las personas. Por lo tanto, al menos, tenga cuidado con el tipo de datos que comparte con su plataforma social favorita.

Por una vez, no comparta su ubicación con Facebook todo el tiempo y con cada actualización que publique. Hubo varios casos de robo en las casas de personas después de que publicaron actualizaciones sobre sus vacaciones. Por ejemplo, tres ladrones en New Hampshire escaparon con $ 200,000 en bienes robados después de irrumpir en 50 hogares, todo esto fue posible al verificar de antemano el estado de sus víctimas en Facebook.

Una buena regla general es no publicar ninguna información que considere confidencial desde el punto de vista de la privacidad en línea. Suponga que todo el mundo verá su próxima actualización de estado.

13. Acceda a la web a través de TOR

Tor ha tenido mucha mala reputación a lo largo de los años, no siempre por todas las razones correctas. Tor, como tecnología, es un mecanismo muy inteligente que le permite permanecer completamente anónimo mientras navega por la web.

Tor (abreviatura de "The Onion Router") enruta su conexión web a través de varios nodos antes de que llegue a su destino. Por eso, nadie puede rastrearlo ni ver lo que se transmite. En algunos aspectos, Tor es similar a VPN. La principal diferencia entre los dos es que VPN te conecta a través de un servidor adicional, mientras que Tor usa varios.

Comenzar a usar Tor es simple: todo lo que necesita es el navegador web oficial de Tor. Hay versiones disponibles para todos los sistemas principales. Después de instalarlo y encenderlo, puede establecer una conexión con la red Tor con un solo clic. En esa etapa, su conexión es segura y anónima. Así es como se ve el navegador:

Navegador TOR

14. No uses Windows 10 si puedes

Windows 10 es conocido por su enfoque "laxo" hacia la privacidad en línea. En su configuración predeterminada, el sistema está configurado para compartir toda su información personal (incluida su actividad) con Microsoft e incluso con terceros. También sincroniza todo tu historial de navegación y otras configuraciones con los servidores de Microsoft.

Además de eso, Cortana, el asistente del sistema, graba todas las pulsaciones de teclas y escucha toda su actividad..

Si eso no es suficiente, Microsoft también está haciendo sorprendentemente difícil establecer las cosas como deberían ser. Básicamente, cada actualización consecutiva del sistema tiende a recuperar la configuración de fábrica, lo que lo obliga a continuar con sus soluciones una vez más..

Al final del día, si es una opción viable para usted, despídase por completo de Windows 10.

15. Considera no usar Google

Esto no solo se aplica al motor de búsqueda principal de Google, sino también a todas las demás herramientas: Google Analytics, Gmail, Google Apps, Google Drive, etc..

Debido a su enorme red y cartera de herramientas, Google sabe básicamente todo lo que hay que saber sobre ti. Depende de usted si se siente cómodo con esto desde el punto de vista de la privacidad en línea..

Cuando se trata del motor de búsqueda principal, DuckDuckGo es una alternativa que vale la pena considerar, o incluso Bing (pero luego estamos de vuelta en el campamento de Microsoft).

En cuanto a cosas como Gmail y Google Drive, existen múltiples soluciones viables en la web. Por ejemplo, SpiderOak es una alternativa interesante a Google Drive y Dropbox que incluso cuenta con la aprobación de Edward Snowden.

16. Probablemente borre Facebook de su teléfono

Últimamente han aparecido varias historias que describen las supuestas prácticas de "escucha en segundo plano" de Facebook. Algunas personas informan inquietudes relacionadas con la aplicación de Facebook escuchando las conversaciones que tienen por teléfono y luego sugieren anuncios basados ​​en las cosas mencionadas en esas conversaciones.

Con toda probabilidad, o al menos nos gustaría creerlo, esto no es del todo posible, y Facebook obviamente lo niega. Sin embargo, deshacerse de la aplicación de Facebook desde su teléfono seguramente no dañará su privacidad general en línea.

17. ¿Realmente necesitas ese Amazon Echo??

Tan útiles como pueden ser esos nuevos asistentes de hogar, también llevan consigo algunas preocupaciones serias de privacidad en línea. Por encima de todo, están en un estado "siempre encendido, siempre escuchando".

Lo que esto significa es que Alexa está constantemente escuchando todo, ¡todo (!) - lo que dices en tu casa y transmitiéndolo a través de Internet a los servidores de Amazon.

En última instancia, no tiene control sobre cómo se van a utilizar esos datos y quién los utilizará. Sin embargo, la divulgación completa, Amazon dice que no comparten sus datos de Amazon Echo con terceros.

Google Home, sin embargo, es quizás aún más hostil a su privacidad. Además del acceso al micrófono (siempre escuchando), también rastrea su ubicación y puede compartir sus datos con fines publicitarios con terceros (incluidas otras compañías de Google).

18. Use máquinas virtuales

Las máquinas virtuales le permiten simular una segunda computadora (una virtual) dentro de una aplicación. Básicamente es una caja de arena. La máquina virtual se puede limitar de cualquier manera que necesite, por ejemplo, con la conexión web deshabilitada o cualquier otra parte del sistema eliminada.

Las máquinas virtuales son excelentes si desea realizar una tarea delicada en su computadora que no necesariamente implique una conexión web. O, más aún, cuando desea asegurarse de que la conexión web no esté disponible y que sus acciones no se registren para cualquier transmisión futura a un tercero.

En otras palabras, si desea abrir un archivo y necesita asegurarse de que nadie esté mirando por encima del hombro mientras lo hace, puede hacerlo a través de una máquina virtual. Luego, una vez que haya terminado, puede eliminar esa máquina virtual y así eliminar todo rastro de la operación.

Pruebe VirtualBox, una popular solución gratuita que se ejecuta en Windows, Linux y Mac.

19. Evita el wifi público

Por mucho que a todos les encanten esos puntos de acceso Wi-Fi gratuitos de Starbucks, tal vez deberías tener cuidado con ellos. O, mejor dicho, no tal vez, pero definitivamente.

El Wi-Fi público plantea una serie de problemas de privacidad en línea:

  • Nunca se sabe quién ejecuta el punto de acceso, qué es el software, cuál es la configuración, qué tipo de información se está registrando, etc..
  • No tiene ninguna certeza si el punto de acceso que está utilizando no es un "gemelo malvado", un punto de acceso creado para hacerse pasar por la red Wi-Fi genuina que realmente pretendía usar. Por ejemplo, supongamos que ve una red abierta llamada "Internet gratuito de Starbucks", por lo que decide conectarse. Sin embargo, no tiene forma de saber si esa red es realmente la oficial administrada por la cafetería. Esencialmente, cualquier persona con un enrutador móvil puede crear una red como esa y luego robar la información de cualquier persona que se conecte a ella. Escuche el primer episodio de Hackable, un podcast de McAfee para obtener más información sobre esto (disponible en iTunes).
  • No puede estar seguro de que usar una VPN lo protegerá. En la mayoría de los casos, las VPN resuelven el problema, pero si se trata de una red falsa, la persona que la ejecuta podría ver lo que está sucediendo. Además, está el problema de las fugas de DNS. En términos simples, su computadora portátil puede seguir utilizando su configuración predeterminada de DNS para conectarse a la web, en lugar de los servidores seguros de la VPN. Aquí hay más sobre el tema.

Qué puedes hacer?

  1. Realmente evite las redes Wi-Fi públicas si desea realizar cualquier tipo de operación sensible. No acceda a sus plataformas de banca en línea ni a ninguna otra cosa donde su privacidad sea de suma importancia..
  2. Si usa Wi-Fi público, también use una VPN. Haga la prueba de fuga de DNS disponible aquí para asegurarse de que la conexión sea segura.
  3. Siempre pregunte cuál es el nombre exacto de la red pública con la que desea conectarse, para evitar conectarse a un gemelo malvado.

Conclusión: proteger su privacidad en línea es simple

La privacidad en línea es un tema que ha ido cobrando cada vez más importancia en los últimos años..

Además de esas cosas básicas de sentido común que todo usuario web debería hacer en términos de su privacidad en línea, también hay cuestiones de nuevas regulaciones y problemas problemáticos de neutralidad de la red que han aparecido recientemente..

En estos días, parece que no puede escapar fácilmente de las grandes corporaciones que lo rastrean en línea, su ISP (proveedor de servicios de Internet) registra su actividad en línea y tal vez incluso vende los datos a terceros (lo cual es legal en los EE. UU.).

En general, esto puede ser aterrador. Sin embargo, todavía hay cosas viables que puede hacer y herramientas que puede usar para mantener y proteger su privacidad en línea. Esperamos que la lista anterior le brinde una buena visión general de lo que es posible y de lo fácil que es llevar a cabo la mayoría de esas acciones. Pero debe ser deliberado y también revisar sus optimizaciones de privacidad en línea de vez en cuando.

Más herramientas útiles de privacidad en línea se pueden encontrar aquí: PrivacyTools.io

Infografía de privacidad en línea

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me