Cómo evitar que su proveedor de servicios de Internet lo espie


¿Pueden los Proveedores de Servicios de Internet (ISP) en los Estados Unidos vender sus datos de navegación a los anunciantes sin su permiso? La respuesta es tal vez y depende de la interpretación de la actual administración de varias leyes y reglamentos, cuya legislación primaria fue aprobada en la década de 1930 y por lo tanto no se refería a Internet u otras tecnologías modernas.

Entidades como la Comisión Federal de Comunicaciones (FCC) y la Comisión Federal de Comercio (FTC) pueden hacer recomendaciones a los proveedores de servicios de Internet (ISP), tales como requerir el permiso del cliente u ofrecer una función de opt-out u opt-in, pero las recomendaciones no son aplicables por ley.

Además, las nuevas administraciones pueden hacer retroceder incluso las recomendaciones más simples.

Mientras el Congreso analiza cómo los ISPs pueden usar su información de navegación, incluyendo si necesitan su permiso para vender sus datos a los anunciantes, es una buena idea hacer una auditoría de sus prácticas de seguridad. Independientemente de si está preocupado o no por su ISP, existen algunas prácticas recomendadas que pueden ayudar a proteger sus datos privados y evitar que otros rastreen su historial de navegación.

¿Qué tan privado es la navegación privada o de incógnito?

La respuesta corta es: no tanto. La respuesta más larga es que si bien el uso de la opción privada o de incógnito de un navegador evitará que esa sesión aparezca en el historial de navegación local, su proveedor de servicios de Internet todavía puede rastrear el uso de su dirección IP. Es una buena función que puede usar si está usando el equipo de otra persona o si desea mantener una búsqueda vergonzosa fuera de su historial, pero la navegación privada no es completamente privada.

Usar una VPN

Cuando se trata de seguridad en Internet, una VPN (red privada virtual) ofrece varias ventajas. En primer lugar, protege su dispositivo, ya sea un ordenador de sobremesa, un portátil, una tableta, un smartphone o incluso un smartwatch en algunos casos, de posibles hackers mientras está en Internet. Es especialmente importante cuando estás en una red Wi-Fi abierta (pública) o no segura que puede dejarte vulnerable a la piratería informática y comprometer tu privacidad.

En segundo lugar, enmascara su dirección IP, de modo que su identidad y ubicación son anónimas. Debido a esto, las VPNs se utilizan a menudo para suplantar la ubicación de uno para acceder a sitios y servicios que un país o localidad bloquea. Por ejemplo, servicios como Netflix y otros servicios de streaming tienen bloques regionales, mientras que otros pueden bloquear Facebook u otros sitios de medios sociales. Tenga en cuenta que Netflix y otros streaming han captado esta práctica, y a menudo bloquearán los servicios VPN.

En este caso, una VPN puede impedir que su ISP rastree el historial de navegación y vincule esa actividad con usuarios específicos. Las VPNs no son perfectas: no se puede ocultar todo a su ISP, pero sí se puede limitar el acceso, a la vez que se beneficia de la seguridad. Además, muchas VPNs rastrean su navegación y están sujetas a órdenes de la ley o solicitudes del ISP.

Hay muchas VPNs que no rastrean su actividad, e incluso le permiten pagar anónimamente usando criptocurrency u otro método anónimo, así que incluso si la policía llama a la puerta, la VPN no tiene más información que ofrecer que un encogimiento de hombros.

Servicios VPN con la mejor calificación

  • NordVPN tiene su sede en Panamá y cuenta con 821 servidores en 57 países
  • KeepSolid VPN Unlimited tiene su sede en Estados Unidos y cuenta con más de 1000 servidores en más de 70 ubicaciones
  • .

  • PureVPN tiene su sede central en Hong Kong y cuenta con más de 750 servidores en 141 países
  • El servicio VPN de acceso privado a Internet tiene más de 3251 servidores en 25 países (ubicación básica desconocida)

NordVPN ofrece planes de descuento mensuales y anuales, y permite hasta seis dispositivos por cuenta; los otros tres mencionados aquí permiten sólo cinco cada uno. Cuenta con un conmutador de apagado que apagará cualquier aplicación que especifique si su dispositivo se desconecta de la VPN y, por lo tanto, es vulnerable al rastreo.

KeepSolid VPN Unlimited ofrece un plan mensual, anual e incluso de por vida (los precios varían según los descuentos ocasionales).

PureVPN incluye un conmutador de apagado que desconecta completamente su dispositivo de Internet si se corta la VPN. Tiene un plan mensual, semestral y bienal.

El servicio VPN de acceso a Internet privado también incluye un conmutador de muerte. Incluso puede comprar un enrutador con esta VPN preinstalada, que protegerá todos los dispositivos conectados. Tiene un plan mensual, semestral y anual. Todas las VPNs listadas aquí aceptan métodos de pago anónimos, como Bitcoin, tarjetas de regalo y otros servicios, y ninguna de ellas guarda registros de su actividad de navegación. Además, cuanto más tiempo se comprometa con cualquiera de estas VPN, menos tendrá que pagar.

Usar el Navegador Tor

Tor (The Onion Router) es un protocolo de red que ofrece navegación web privada, a la que puedes acceder descargando el navegador Tor. Funciona de forma diferente a una VPN, y es notablemente más lento que una conexión a Internet típica. Las mejores VPNs no comprometen la velocidad, pero cuestan dinero, mientras que Tor es libre. Aunque hay VPNs libres, la mayoría tienen límites de datos.

Puede usar el navegador Tor para ocultar su ubicación, dirección IP, y otros datos de identificación, e incluso escarbar en la web oscura. Se dice que Edward Snowden ha usado Tor para enviar información sobre PRISM, el programa de vigilancia, a periodistas en The Guardian y Washington Post en 2013.

Lo creas o no, el U.S. Naval Research Lab y DARPA, crearon la tecnología central detrás de Tor, y el navegador es una versión modificada de Firefox. El navegador, disponible en torproject.org, es mantenido por voluntarios y está financiado por donaciones personales, así como por subvenciones de la Fundación Nacional de Ciencias, la Oficina de Democracia, Derechos Humanos y Trabajo del Departamento de Estado de los Estados Unidos, y un puñado de otras entidades.

Usar el navegador de Tor por sí solo no garantiza su anonimato; le pide que siga las directrices de navegación segura. Las recomendaciones incluyen no utilizar BitTorrent (un protocolo para compartir entre pares), no instalar complementos del navegador y no abrir documentos o medios en línea.

Tor también recomienda que los usuarios sólo visiten sitios HTTPS seguros; puede usar un plug-in llamado HTTPS Everywhere para hacerlo. Está integrado en el navegador Tor, pero también está disponible con los navegadores antiguos normales.

El navegador Tor viene con algunos plug-ins de seguridad preinstalados además de HTTPS Everywhere, incluyendo NoScript, que bloquea JavaScript, Java, Flash y otros plugins que pueden rastrear su actividad de navegación. Puede ajustar el nivel de seguridad de NoScript si necesita visitar un sitio que requiere un plug-in en particular para funcionar.

Estas mejoras en la seguridad y la privacidad tienen un pequeño coste: el rendimiento. Probablemente notará una disminución en la velocidad y puede que tenga que sufrir algunos inconvenientes. Por ejemplo, probablemente tendrá que ingresar un CAPTCHA en muchos sitios debido al uso de CloudFlare, un servicio de seguridad que puede encontrar su identidad oculta sospechosa. Los sitios web necesitan saber que usted es humano y no un script malicioso que podría lanzar un DDOS u otro ataque.

Además, es posible que tenga problemas para acceder a versiones localizadas de ciertos sitios web. Por ejemplo, los revisores de PCMag no pudieron navegar desde la versión europea de PCMag.com a los EE.UU. ya que su conexión se había enrutado a través de Europa.

Finalmente, no puedes mantener tus emails o chats privados, aunque Tor también ofrece un cliente de chat privado.

Considere el Navegador de privacidad de Epic

El navegador Epic Privacy Browser está construido sobre la plataforma Chromium, al igual que Chrome. Ofrece características de privacidad que incluyen un encabezado No rastrear y oculta su dirección IP redirigiendo el tráfico a través de un proxy incorporado. Su servidor proxy está en Nueva Jersey. El navegador también bloquea los plug-ins y las cookies de terceros y no conserva el historial. También trabaja para detectar y bloquear redes publicitarias, redes sociales y análisis web.

La página de inicio muestra el número de cookies y rastreadores de terceros bloqueados para la sesión de navegación actual. Dado que Epic no guarda su historial, no intenta adivinar lo que está escribiendo ni rellenar automáticamente sus búsquedas, que es un pequeño precio a pagar por la privacidad. Tampoco es compatible con administradores de contraseñas u otros plug-ins del navegador.

El encabezado No rastrear es simplemente una petición a las aplicaciones web para desactivar su rastreo. Por lo tanto, los servicios de publicidad y otros rastreadores no tienen que cumplir. Epic contrarresta esto bloqueando una variedad de métodos de rastreo, y cada vez que usted visita una página que incluye al menos un rastreador, aparece una pequeña ventana dentro del navegador que muestra cuántos ha bloqueado.

Epic es una buena alternativa a Tor si no necesitas una privacidad tan robusta.

Por qué la política de privacidad de Internet es tan confusa

Como dijimos, debido a que muchas de las regulaciones de la FCC están sujetas a interpretación y porque el jefe de la FCC cambia con cada administración presidencial, la ley del país puede variar dependiendo del partido político que el país elija para el cargo más alto. Todo esto dificulta a los proveedores de servicios y a los clientes la comprensión de lo que es legal y lo que no lo es.

Aunque es posible que su ISP pueda optar por ser transparente sobre lo que hace, si es que hace algo, con su historial de navegación, no existe una legislación específica que diga que tiene que hacerlo.

El otro factor que contribuye es que el principal instrumento legislativo que los ISP y los proveedores de telecomunicaciones utilizan para guiar sus políticas es la Ley de Telecomunicaciones de la FCC de 1934. Como se puede adivinar, no se refiere específicamente a Internet, ni a las redes celulares y de VoIP, ni a ninguna otra tecnología que no existía a principios del siglo XX.

Hasta que haya una actualización legislativa a este acto, todo lo que uno puede hacer es proteger sus datos de su ISP para que tenga poca o ninguna información para vender a los anunciantes y otros terceros. Y de nuevo, incluso si no está preocupado por su ISP, es importante reforzar sus prácticas de privacidad y seguridad para frustrar a los hackers y proteger sus dispositivos de malware y otros actos ilícitos.

Siempre vale la pena soportar algunos inconvenientes de antemano para evitar una violación de datos más tarde.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *