Punto Convergente

Las claves para navegar seguros en internet

Seguridad en Internet 3
Compartilo

Cuando el presidente de Estados Unidos, Donald Trump, promulgó la ley que le permite a las compañías de telecomunicaciones comercializar los datos de sus navegadores volvió a dispararse la polémica. Si bien la vigilancia online no es una novedad, la reciente norma contempla un tema controversial: no se necesitará autorización previa del usuario para vender su información. De esta manera, datos como los historiales de búsqueda y la localización de los consumidores dejarán de ser privados. También incluye cuánto tiempo permanece en línea una persona, qué sitios visita y qué aplicaciones usa. Para navegar de forma anónima, los usuarios tienen tres alternativas posibles: los plugins, las redes VPN y el navegador Tor.

Plugins: los más populares en la materia son Ghostery, Disconnect y Do Not Track Me. Funcionan como complementos que se instalan al navegador y bloquean los contenidos de terceros en los sitios visitados, como anuncios y botones sociales. La ventaja del uso de plugins es la facilidad para el consumidor: sólo se necesita acceder a la página del complemento y descargarlo.

Otra solución posible es configurar el navegador para no aceptar cookies de terceros y que no puedan identificarlos; o para borrar las cookies cuando uno cierra el navegador así cuando alguien quiera rastrearte, verá dos usuarios “diferentes”. Sin embargo, una desventaja al desbloquear cookies puede llevar al mal funcionamiento de la página web o a la necesidad de reingresar el usuario y contraseña cada vez que se inicie sesión.

VPNs (Red Privada en Virtual, según sus siglas en inglés). La tecnología, como su nombre lo dice, funciona conectando dos computadoras o servidores distintos a una red privada –como la de una oficina o casa- a través de Internet. Los datos que transmiten son contenidos cifrados, es decir, codificados de manera tal que un tercero no pueda robar información. La ventaja de las VPNs es que permite conectarse de manera segura en espacios públicos y evita la censura o restricciones regionales de contenidos y sitios. Además, la conexión tiene un nivel alto de seguridad porque restringe el acceso a quienes no estén autorizados para usarla. Para que Internet funcione, la VPN tiene que terminarse en un punto y ahí seguir un camino normal.

Lo que hace la VPN es proteger tu computadora y la computadora de destino. Según Hernán Mariño, licenciado en Ingeniería Informática: “Lo que hace la VPN es ofrecerte una conexión comparable a la de un cable físico independiente pero sin el cable. Es una conexión que va dentro de tu otra conexión a Internet pero está cifrada de manera tal que parezca algo aislado”. A pesar de este beneficio, el problema de las VPNs es la dependencia con empresas que mantienen las conexiones discretas. Por ejemplo, desde cualquier país ya sea en Argentina o en EE.UU contrata una VPN en Canadá, equivale a que una empresa canadiense le conectó un cable hasta tu casa como si fuera otro proveedor tuyo. Pero más allá de Canadá, la información deja de estar protegida Entonces, si alguna persona quiere utilizar las VPNs para preservar la identidad de los contenidos de sus búsquedas, lo que tendría que hacer es asegurarse de no contratar un proveedor americano de VPNs que estaría bajo la misma ley y que tendría esa misma información.

Tor: Conocido como The Onion Router o ruteador de cebolla. La herramienta esconde el I.P –el número que identifica a nuestros dispositivos- por lo que no se puede saber de dónde salió un mensaje ni tampoco hacia quién está dirigido. Si bien para muchos el Tor es la forma más efectiva para esconderse en línea, es también la opción más compleja ya que requiere no sólo descargar el software sino saber utilizarlo.Para entender cómo funciona Tor, antes conviene analizar el sistema habitual.

La navegación tradicional, es decir, la de uso frecuente, es un método directo. Si uno quiere entrar a una página, se conecta al servidor de ella de manera directa y listo. La ruta está formada por el dispositivo, el proveedor de Internet y el servidor de la página en cuestión. En cambio, Tor cumple un rol opuesto al anterior: el método es indirecto, o sea, cifrado por capas (por esto su nombre de cebolla). La ruta está integrada por múltiples dispositivos que funcionan de intermediarios unos con otros.

La ventaja de la red Tor es su grado de privacidad: hace falta encontrar todas las capas de la cebolla para poder parar las comunicaciones. A pesar de ello, hay varias desventajas propias del anonimato de la red. En primer lugar, la cantidad de saltos por los que pasan los datos hace que la velocidad de la navegación sea lenta. En concreto, cargar una página habitual como “Google” le llevaría a Tor cerca de 1 minuto para procesarla. En segundo lugar, el software es fuertemente vigilado por los gobiernos para encontrar criminales, sicarios, disidentes políticos y personas que por motivos legales no quieren dar a conocer lo que hacen o buscan en la red.

En esta línea, Mariño explicó que “No hay nada mejor que Tor. Es superior a las VPNs en el sentido que la punta que sabe de dónde viene no sabe hacia dónde va y viceversa mientras que los del medio no saben nada. Está hecho para confundir a cualquiera que tenga mucho poder sobre Internet. Es muy usado por gente de países en donde hay pocas libertades de expresión, como en Venezuela, Cuba y China”. Para estos casos en los que un hacker profesional o espía de un gobierno enemigo quiera robar información, lo que deben hacer es atacar el nodo de entrada y salida. Si ellos tienen acceso a estos dos nodos, podrán saber la información enviada. Pero las probabilidades de que un simple individuo lo logre por su cuenta son muy pocas ya que tiene un costo millonario.

Un ejemplo novedoso para entender este funcionamiento es Netflix. Dependiendo del país donde uno esté, se ven contenidos distintos. Si se contrata una VPN sueca, uno ve los contenidos que hay en Netflix Suecia si es que hay una VPN allí, si no Netflix lo va a negar. Lo mismo ocurre con contenidos que son geolocalizados con temas de copyright, videos o descarga de música que en cada país se comporta distinto. A los ojos del servidor que lo recibe funciona como si uno estuviera en otro país. Así, “La VPN permite estar en el lugar donde físicamente tenga su salida y con Tor, no hay necesidad de localización”, explicó Mariño.

> Ver más CincoWeb

Redactado por

Scroll al inicio