Índice
Este artículo es una colaboración de Martí Puig, Titulado en C.F.G.S. de Mantenimiento Electrónico. Amante de la cultura DIY, de la programación y la electrónica.
Como está la privacidad actualmente
Actualmente nos han acostumbrado a que todos los servicios que tenemos en Internet sean gratuitos. Sí claro, no tenemos que pagar ni tan solo un céntimo para poder disfrutar de todas las comodidades que nos ofrecen. Por ejemplo, ¿quién paga por una cuenta de correo electrónico? ¿Quién paga por utilizar el servicio de almacenamiento en la nube donde uno puede sincronizar todos los dispositivos que quiera? ¿Quién paga por utilizar un servicio de mensajería instantánea para poder comunicarse con sus amigos y familiares?
Y todos sabemos que detrás de estas aplicaciones y servicios hay grandes empresas que tienen beneficios millonarios año tras año. Entonces, si no cobran por sus servicios, de dónde obtienen el dinero para poder conseguir estos beneficios?
Pues bien, la información siempre ha sido importante, y ahora más que nunca. Los datos son dinero y de nuestra información es de lo que realmente viven estas empresas. Por este motivo, últimamente se habla tanto del Big Data.
Nosotros somos el producto, nosotros somos quien les damos, sin ningún reparo esta información la cual, ellos venden y de este modo obtienen beneficios. Por lo tanto, su materia prima, les sale gratis. Simplemente tienen que montar una infraestructura para poder lanzar su servicio a los usuarios y estos ya se encargan de ofrecerles su materia prima: Datos.
Ya hemos visto con el caso de Snowden y el caso reciente de la filtración de información de la CIA en Wikileaks o con el caso del atentado de San Bernardino, donde la FBI pirateó un iPhone para obtener toda la información que contenía, después que Apple se hubiese negado a ofrecerle el acceso al dispositivo. Estos casos nos demuestran que nuestra información está expuesta a pesar de tomar medidas para tener a salvo nuestra información. Qué diversas organizaciones tienen acceso a lo que en teoría es privada. Y tienen acceso de forma indebida.
Como escapar de la vigilancia en Internet
Entonces, qué podemos hacer? Por suerte, hay servicios que pueden sustituir los que nos ponen en bandeja todas las funcionalidades que queramos a un precio muy caro. Nuestros datos. Por supuesto, estos programas sustitutos puede que no sean tan buenos ni tan funcionales que los privativos. Sin embargo, debido a la gran comunidad de programadores que hay detrás, esta brecha se está haciendo cada vez más estrecha, y actualmente ya podemos disfrutar de una gran funcionalidad y con nuestros datos a salvo.
Por ejemplo en cuanto a navegadores encontramos a dos grandes vencedores, Google Chrome y Mozilla Firefox. El primero, como ya es de esperar es de código privativo y el segundo es de código abierto. Pero como Google siempre quiere abarcar al máximo y mirar de contentar a todos los usuarios, tiene una versión de código abierto de su navegador, denominado Chromium. Sin embargo, nos centraremos en Mozilla Firefox que ya desde sus orígenes ha sido de código abierto.
Pluggins para nuestro navegador
En este navegador nos encontramos con una serie de pluggins muy interesantes para salvar nuestra intimidad y maximizar nuestra seguridad. A continuación se muestran sus nombres y se especifica sus funcionalidades:
- __UBlock Origin__: Es el bloqueador más completo que hay actualmente entre los pluggins disponibles de Firefox. Nos ahorrará tener que ver publicidad indeseada y molesta.
- Privacy Badger: Es un pluggin que elimina trackers, publicidad, etc. A medida que lo utilizamos va aprendiendo y va eliminando más publicidad. En caso de que haya algo que no oculte automáticamente y deseemos ocultarlo, podemos seleccionarlo y ya no nos lo volverá a mostrar más.
- HTTPS Everywhere: Es un pluggin muy útil ya que fuerza que todas las webs que abrimos sean con protocolo HTTPS. Muchas webs tienen las dos versiones, y a veces se nos puede abrir la web sin https, con lo cual, nos redirige automáticamente a la web que utiliza el protocolo más seguro.
- Self-destruction: Desgraciadamente cuando navegamos por la red, las diferentes webs nos minan con cookies y trackers. Por esto, nos salen anuncios relacionados de los artículos que terminamos de buscar hace un momento. Para que no nos rastreen, podemos instalar este pluggin para que vaya eliminando de forma periódica todas las cookies. Tenemos 3 niveles: al instante, cuando cerremos la pestaña o el navegador.
- SSL Personas: Es un pluggin que nos muestra mediante colores la seguridad de la web en la que estamos navegando. Pinta el fondo del navegador de un color u otro en función del nivel de seguridad.
- NoScript: Inhabilita que se ejecuten scripts con javascript. Esto puede ser útil por ejemplo si utilizamos un adBlocker y nos salta el aviso de que no podemos acceder al contenido de la web hasta que no hayamos desactivado el adBlocker. Aunque la verdad, hace bastante inviable la navegación, por lo tanto lo dejaremos en un segundo plano.
Buscadores que protegen nuestra privacidad
En cuanto a buscadores que vigilan por nuestra privacidad e intimidad son los siguientes:
Seguramente, algunos no conoceréis ninguno de estos buscadores ya que me diréis que sois fanáticos del buscador de Google y que no podéis vivir sin él. Pues podemos continuar utilizando los servicios de Google de forma que no violen nuestra privacidad ni intimidad. Para ello, vamos a utilizar el buscador más recomendable de los 3 que es StartPage. Este buscador hace de proxy entre nosotros y Google de modo que terminaremos obteniendo los resultados de Google pero él será quien haga la búsqueda por nosotros y así Google no podrá obtener nuestros datos.
Si bien es cierto que hacer la misma búsqueda en StartPage o hacerla en Google seguramente no obtendremos los mismos resultados a pesar que StartPage intenta hacer la búsqueda con el mismo idioma, desde el mismo país, etc…
Gestores de contraseñas
Bueno… y que decir de las contraseñas. Va muy bien el gestor de contraseñas de Google Chrome, verdad? Allí, todas bien ordenadas y ocultas, pero que con un solo click podemos convertirlas en texto plano y ver la contraseña que habíamos olvidado, no?
Si bien es cierto que en teoría, aunque Google viva de nuestros datos, parece ser que el tema de las contraseñas aún lo respeta. No debemos olvidar que estas contraseñas están en los servidores de Google. Por este motivo debemos utilizar un gestor de contraseñas abierto y que lo tengamos en local, bajo nuestro control. Nada de subir las contraseñas a Internet. Porque ya hemos visto que de seguro tiene bien poco.
Para ello utilizaremos el programa KeypassX. Es el mismo que Keypass sin embargo, este es multiplataforma. Es un gestor de contraseñas con una base de datos local donde almacenaremos todas nuestras contraseñas. Para acceder a esta base de datos tendremos una contraseña maestra, que será la única que deberemos recordar ya que una vez dentro, tendremos acceso al gestor de contraseñas. De este modo, el resto de contraseñas, podran ser realmente seguras e indescifrables ya que no tendremos que recordarlas. Debemos de tener en cuenta que la contraseña maestra debe ser segura ya que si no, pierde toda utilidad el Keypass.
Veremos que el programa, nos crea un archivo que es la Base de Datos. Es recomendable ir haciendo copias de seguridad en varios dispositivos por si algún día pasa algún desastre y perdemos el archivo o se corrompe. Ya que entonces, habremos perdido todas nuestras credenciales.
Alejandro sin embargo, recomienda usar LastPass, ya que es el gestor de contraseñas usado por Steve Gibson, un experto en seguridad y comentarista en el pódcast Security Now!
Muchos se preguntarán. Si alguien tiene acceso a este archivo, también tiene acceso a todas mis contraseñas, no? No. Porque está cifrado y sin tu contraseña maestra no va a poder ver nada.
Y como deben ser nuestras contraseñas? Bueno pues básicamente hay que seguir 3 reglas:
- No reutilices tus contraseñas. Porque si por lo que sea, consiguen obtener una y esta se utiliza en varios servicios. Podrán acceder a todos ellos con solo una contraseña.
- No compartas la contraseña. A pesar de tener mucha confianza con tu pareja, hermanos, familia. Una contraseña es algo personal e intransferible. No compartas con nadie tus contraseñas.
- Es aconsejable ir cambiando las contraseñas periódicamente.
Y como sé si es fuerte o no mi contraseña? Pues hay varios servicios en la red donde podemos validar la fortaleza de estas. Por ejemplo, aquí encontramos una muy buena web donde nos dice el tiempo que tardarían en conseguir nuestra contraseña y con qué tipo de ordenador web para validar nuestras contraseñas.
Tor, el rey de la privacidad
Llegados a este punto ya hemos conseguido que nuestras contraseñas sean seguras. Que nuestras consultas en los buscadores sean anónimas y que nuestro navegador sea lo más seguro y privado posible. Sin embargo, aún podemos ir un paso más allá y usar la red Tor.
Es una red que nos provee de una IP diferente a la nuestra y que se ubica en otro punto geográfico al nuestro. A parte, nos ofrece una privacidad al máximo nivel ya que aunque nuestro mensaje sea interceptado nunca se podrá obtener el 100% de la información o metadatos vinculados a este.
Por supuesto, la gran ventaja de estos programas comentados anteriormente, es que son libres, y el código fuente es público. Por lo tanto, podemos verificar si realmente funcionan como deben, tienen bugs o tienen funcionalidades ocultas. Y aunque no todo el mundo se pare a revisar su código, el hecho de que esté disponible y sea posible que cualquier persona lo pueda revisar, da más confianza que uno que se encuentra oculto
Si quieres aprender a configurar Tor, visita la guía Logrando el Anonimáto con Tor.
Bien, espero que les haya gustado mi primer tutorial en esta página y espero poder ir aportando mi granito de arena periódicamente a la comunidad.
¿Has visto algún error?: Por favor, ayúdame a corregirlo contactando conmigo o comentando abajo.
Quizá también te interese leer...
- TAILS LINUX y la importancia de la privacidad
- ¿Qué Aplicación De Mensajería Móvil Es Más Segura?
- WhatsApp: Entendiendo Su Cifrado Extremo a Extremo
- 6 formas usadas por los cibercriminales para robar o vulnerar credenciales de login
- Cómo eliminar tu identidad online: Guía Fundamental para el Anonimato y Seguridad en Internet