Cómo evitar que te rastreen en internet

El Internet fue creado para comodidad, no para seguridad. Si navegas en Internet tanto como una persona promedio, hay probabilidad de que muchas personas estén al tanto de tus hábitos de navegación por medio de spyware, códigos y ¡tal vez a través de tu cámara! Con esta clase de información una persona de cualquier parte del planeta puede averiguar quién eres, dónde vives y mucha más información personal. Hay dos formas principales de seguirte la pista en Internet:
  • Instalando malware directamente en tu computadora.
  • Escuchando la información que estás intercambiando con servidores remotos de cualquier parte de la red.

Evita el malware

  1. Mantén tu sistema operativo (SO) actualizado. La forma más fácil para que una persona maliciosa vea y tenga registro de toda tu información es haciéndote instalar un spyware o virus o entrando en tu computadora de forma automática. Al tener tu SO actualizado, permites al proveedor del SO que libere actualizaciones de seguridad para partes críticas de tu sistema que pueden prevenir una violación de la seguridad y pueden convertir al spyware en un código inservible.
  2. Mantén tus programas actualizados. Si bien las nuevas versiones de un programa se hacen para mejorar la experiencia del usuario y para agregar nuevas características, no se hacen sólo para eso. También es una forma de corregir errores conocidos como bugs. Existen varios tipos de bugs. Algunos sólo producen efectos visuales, otros no permiten que hagas cierto tipo de operaciones y otros pueden ser explotados automáticamente y de forma remota por hackers para tomar control de tu computadora. Sin bugs no hay la posibilidad de ataques remotos.
  3. Mantén tu antivirus actualizado y ejecutándose (esto en MS Windows). Si la base de datos del antivirus no está actualizada, algunos virus no serán detectados al instante. Si tu antivirus no se está ejecutando y si tu sistema no es analizado regularmente, será mejor que lo desinstales. Cabe destacar que los antivirus usualmente buscan virus, spyware, rootkit y worms. Los programas antispyware específicos no son mejores en la mayoría de los casos.
  4. Utiliza sólo un antivirus a la vez. El antivirus necesita actuar de forma sigilosa para funcionar bien. En el mejor de los casos, obtendrás una falsa alarma por parte de cualquiera de los dos. En el peor de los casos, los programas antimalware no permitirán que el otro funcione de manera correcta. Si realmente quieres usar más de un antivirus, actualiza la base de datos, desconecta tu computadora del Internet, desactiva completamente tu antivirus principal y ejecuta el segundo en modo manual. De este modo podrás obtener una falsa alarma (en tu antivirus principal), pero está bien. Ejecuta tu antivirus principal y podrás usar tu computadora como normalmente lo haces. Malwarebytes es una buena adición a tu primer capa de defensa antivirus.
  5. Nunca descargues algo excepto que sea de sitios oficiales (para cualquier SO) o de repositorios de confianza (para Linux/BSD/MacOS). Por ejemplo, si quieres descargar el reproductor de media VLC, descárgalo de su sitio oficial (búscalo enGoogle y encontrarás: www.videolan.org/vlc/). Nunca uses enlaces de cualquier sitio no oficial, incluso si tu antivirus no te envía una señal de alerta al hacerlo.
  6. Si puedes, verifica las firmas binarias. Básicamente la idea es crear una firma desde un archivo (por ejemplo un instalador). Esta firma es proporcionada por el sitio oficial o por una base de datos de confianza. Cuando descargas un archivo, puedes reproducir esta firma con un programa especial. Luego, puedes comparar tu firma con la del sitio oficial. Si son idénticas puedes tener la confianza de que cuentas con un buen instalador. Si no es así probablemente descargaste un instalador falso que contiene un virus o tu descarga no fue satisfactoria. (De cualquier manera, tendrás que descargar el archivo de nuevo). Este proceso es realizado de forma automática en la mayoría de las distribuciones de Linux y en *BSD utilizando cualquier administrador de paquetes sin hacer nada en particular. En Windows, tendrás que verificar esto de forma manual.
  7. Usa un firewall o cortafuegos. En Linux/*BSD, hay dos firewalls integrados maravillosos (netfilter/iptables y pf respectivamente). En MS Windows, tendrás que encontrar uno bueno. Una cosa que tienes que entender es que un firewall es como un operador en medio de una gran estación de ferrocarriles (información de la red), plataformas (puertos) y vías férreas (vías). Un tren por sí solo no puede descargar lo que está transportando, necesita a alguien que lo haga (un servicio o demonio: un programa que se ejecuta como proceso oculto y está escuchando a un puerto en particular). Sin ese alguien, ese servicio, aun si el tren puede llegar a la plataforma, no puede hacer absolutamente nada. Déjame recordarte, un firewall no es una pared o una puerta, es un operador (¡puedes hacer mucho más con un firewall que sólo permitir o denegar acceso a la información!). Dicho esto, ten en mente que no puedes controlar las conexiones salientes (excepto si bloqueas absolutamente todo o desconectas el cable) pero puedes registrar lo que sale. La mayoría del spyware encuentra caminos inteligentes para pasar a través del firewall, pero no puede ocultar lo que está haciendo y es más fácil de encontrar spyware que está enviando información a un servidor remoto por el puerto 993 a pesar de que tú no usas programas IMAP, que ocultar esta actividad en los procesos de Internet Explorer y enviar los datos por el puerto 443 que utilizas a diario. Si tienes acceso a un firewall de tipo estándar (Netfilter/iptables y pf son de este tipo), sólo registra salidas de datos inesperados y bloquea cualquier entrada excepto conexiones establecidas y usuales. No olvides permitir cualquier actividad en el dispositivo de red loopback (LO), pues esto es seguro y necesario.
  8. Si tu firewall es del tipo sin estados previos, úsalo sólo para hacer registros. No puedes bloquear información entrante. Evita el filtrado por aplicación pues es molesto, inútil y te da una falsa sensación de seguridad. La mayoría del spyware actual adjunta su código malicioso a una aplicación de confianza que se espera tenga acceso a Internet (usualmente Internet Explorer), se ejecuta junto con el navegador. Cuando Internet Explorer intenta conectarse al Internet, tu firewall pregunta si tú quieres que esto suceda, tú contestas "sí" y entonces el spyware puede enviar lo que quiera a través de los puertos 80 y 443, en medio de tu información genuina.
  9. Revisa qué servicios (llamados demonios) están ejecutándose. Como he dicho, si no hay nadie en la plataforma para descargar el tren, NADA puede pasar. Tú no eres un servidor, no necesitas que todos los servicios estén ejecutándose y escuchando al exterior. (Ten cuidado, ¡la mayoría de los servicios de Windows/Linux/MacOS/BSD SON necesarios y no están escuchando al exterior!). Si puedes, desactiva los servicios innecesarios o bloquea cualquier tráfico en los puertos correspondientes con tu firewall (por ejemplo, si el demonio NetBios está escuchando los puertos 135 y 138, puedes bloquear cualquier tráfico de entrada y salida en estos puertos si no utilizas compartición de datos en Windows. Por favor recuerda que los bugs de los servicios son las puertas para que alguien remotamente tome control de tu computadora. Si no hay servicios o si están bloqueados por un firewall, nadie puede entrar de forma remota. También puedes intentar programas de escaneo de puertos como nmap para determinar cuales puertos tienes que bloquear o cuales servicios tienes que desactivar (da los mismos resultados).
  10. No uses una cuenta de administrador. Es mejor en Windows Vista y Seven, pero si usas una cuenta de administrador, cualquier software puede pedir privilegios de administrador, incluso malware que has ejecutado imprudentemente. Si no eres un administrador, el spyware debe ser mucho más inteligente para ser usado a todo su potencial. Como máximo, si eres un usuario estándar, el spyware puede enviar información acerca de ti, pero no de los otros usuarios, no puede usar la gran parte útil del sistema para ayudarse a enviar información y es mucho más fácil eliminarlo de la computadora.
  11. Si no necesitas jugar videojuegos o utilizar un software especial, cambia a Linux. Hasta ahora, hay solamente una docena de malware conocido ejecutándose en Linux. Esos programas fueron desactivados hace mucho tiempo gracias a las actualizaciones de seguridad. Los códigos binarios son tomados de repositorios verificados, firmados y autenticados. No necesitas un antivirus y hay una gran cantidad de programas, de código libre y de gran calidad que hacen casi todo: Firefox, Chrome, Inkscape, Gimp, Pidgin, OpenOffice, FileZilla, FFmpeg (usado en casi todos los convertidores de audio/video para Windows que existen), GhostScript (usado en casi todos los convertidores de PDF), xchat y muchos más que en un inicio fueron desarrollados para Linux y luego adaptados a Windows porque son geniales.

Evita que te rastreen en Internet

  1. Asegúrate de que tu red cableada no sea accesible sin que tú la veas o desactívala.
  2. Asegúrate de que tu conexión inalámbrica esté encriptada con WPA-TKIP en el peor de los casos o con WPA(2)-CCMP o WPA2-AES en el mejor de ellos. Hoy en día, utilizar la encriptación WEP o no usar encriptación alguna es muy peligroso. ¡No hagas eso!
  3. Nunca navegues en Internet a través de un proxy. Cuando lo hagas, ten en mente que estás forzado a confiar en el extraño que lo configuró. ¡Él o ella puede registrar, guardar, almacenar todo lo que estás enviando/recibiendo de Internet a través de su proxy! Incluso puede quitar la encriptación que provee el protocolo que estás utilizando (sea HTTPS, SMTPS, IMAPS, etc.) si no eres cuidadoso. Si lo hace, puede atrapar tu número de tarjeta de crédito por dar un ejemplo. Es mucho más seguro el usar HTTPS cada vez que sea posible directamente en el sitio, que utilizar proxys.
  4. Utiliza la encriptación cada vez que sea posible. Este es el único modo de asegurarte que nadie excepto tú y el servidor remoto pueden entender lo que estás enviando y recibiendo. Usa SSL/TLS cada ves que puedas, evita el uso de FTP, HTTP, POP, IMAP y SMTP (utiliza mejor SFTP, FTPS, HTTPS, POPS, IMAPS, y POPS) si tu navegador te informa que un certificado es incorrecto, deja el sitio. Punto.
  5. No uses servicios que ocultan tu IP, esos son realmente proxys. Toda tu información irá dentro de estos servicios, pueden mantener registro, almacenar, guardar cualquier cosa, pueden darte sitios web falsos para obtener tus credenciales e incluso pueden usarlas directamente en los sitios buenos para que no te des cuenta de que se las diste a extraños.

Consejos

  • Si estás usando un cliente de correo electrónico, configúralo para que los correos que lleguen se muestren como texto únicamente (NO en HTML). Si no puedes leer un correo, significa que todo el mensaje está en imágenes HTML. Puedes estar casi seguro de que son anuncios o spam.
  • No abras correos de personas que no conoces.
  • Un sitio web por sí solo no puede registrar tu IP en otros sitios web.
  • Los bugs en los sitios web son buenas maneras en que los sitios tienen registro de lo que estás haciendo. Muchas extensiones pueden deshacerse de ellos como Ghostery para Chrome y Firefox.
  • Nunca pongas tu computadora en un DMZ. Sólo las personas en tu red pueden encontrar debilidades en la seguridad y si te encuentras en un DMZ, tu red se convierte prácticamente en parte de Internet.
  • No abras archivos adjuntos de mensajes a menos que sepas que vienen de personas de confianza y que te hayan explicado lo que contiene.
  • Si estás jugando un videojuego en línea que necesita puertos abiertos, no necesitas cerrarlos en la mayoría de los casos. Recuerda, sin servicio, no hay amenaza. Cuando cierras el juego, nada se está escuchando en los puertos. Es como si estuvieran cerrados.
  • Los puertos abiertos (en un firewall) sin un servicio con bugs escuchando este puerto en específico son completamente inútiles para los hackers.
  • Los dueños de sitios web no pueden rastrear tu dirección IP fácilmente. En la mayoría de los casos, la dirección IP que te ha proporcionado tu proveedor de Internet (ISP) es dinámica, cambia periódicamente y sólo tu proveedor de Internet sabe quién eres. Técnicamente es imposible que un ISP registre e identifique a alguien.
  • Una dirección IP es justamente eso, una dirección. ¡Conocer tu dirección física no hará más fácil el que te vuelvas víctima de robo! Es lo mismo con las direcciones IP.
  • Nunca utilices varios detectores de spyware al mismo tiempo.
  • Tu IP es completamente inservible para los hackers.
Información
Usuarios que están en este grupo no pueden dejar comentarios en la página