18 jun 2012

Para tener privacidad en Internet, borre sus huellas


Por:  Kate Murphy

Es probablemente imposible limitar del todo nuestras actividades online, pero podemos tomar medidas para asegurarnos una mayor privacidad. Lo difícil es encontrar el equilibrio justo entre costo y comodidad.




Es indudable que hay hackers dando vueltas en los puntos más neurálgicos de la wi-fi. No obstante, para los expertos en seguridad y los defensores de la privacidad, más preocupantes son los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web. Y si una sola entidad lleva a cabo más de una tarea, como Google, Yahoo, Facebook y AOL, pueden emparejar fácilmente nuestros correos electrónicos con nuestro historial de navegación, así como también averiguar nuestra ubicación e identificar los dispositivos que utilizamos para conectarnos.

"Lo peor de todo es que venden esta intrusión sumamente repulsiva como una gran bendición para nuestra vida porque pueden personalizar los servicios según nuestras necesidades", dijo Paul Ohm, profesor de la facultad de Derecho de la Universidad de Colorado en Boulder, que se especializa en privacidad de la información y delitos informáticos. "Pero ¿la mayoría de la gente quiere ceder tanto? No".

Él aconseja desconectarse de sitios como Google y Facebook lo más rápido que sea prácticamente posible y no utilizar el mismo proveedor para funciones múltiples. "Si una persona busca en Google, lo mejor es que no use Gmail como correo electrónico", dijo.

Le convendría considerar servicios gratuitos menos conocidos como HushMail, RiseUp y Zoho, que promocionan políticas sin intromisión. O se puede crear un servidor de correo propio. Es una opción no sólo para los paranoicos, según Sam Harrelson, profesor de escuela media en Ashville, North Carolina, que empezó a usar su propio servidor de correo este año usando un OS X Server con un costo de US$ 49,99 y software SpamSieve por US$ 30 para eliminar el correo basura.

"El tema de las políticas de privacidad y lo que nos depara el futuro respecto de nuestras huellas digitales me resulta especialmente interesante y pertinente, ya que trabajo con chicos de 13 y 14 años que recién empiezan a lidiar con servicios como Gmail y todas las aplicaciones de Google, además de Facebook, Instagram, y juegos sociales", dijo. "Yo no tengo nada para ocultar, pero me genera incomodidad todo lo que estamos cediendo".

De todos modos, aun teniendo servidor de correo propio, Google tendrá los correos que usted intercambie con amigos o colegas con cuentas de Gmail, dijo Peter Eckersley de la Electronic Frontier Foundation, un grupo activista en materia de derechos digitales de San Francisco. "Uno está menos expuesto", dijo. "Pero no se puede escapar totalmente".

Otra táctica de protección consiste en usar el motor de búsqueda DuckDuckGo, que se distingue con su política de "¡No rastreamos ni filtramos!" (A esta práctica se la denomina "bubbling" y se realiza sobre la base del historial de búsqueda).

Los expertos en seguridad recomiendan activar el "modo privado" en el navegador. Esto garantiza que se borren las cookies de rastreo al cerrar el navegador, limpiando el historial.

Sin embargo, ese modo privado no oculta la dirección del protocolo de Internet, que identifica nuestro punto de acceso a Internet, probablemente permitiendo a los sitios Web saber quiénes somos, dónde estamos y cuándo y durante cuánto tiempo vimos sus páginas.

Proteger la dirección I.P. es posible conectándose a lo que se llama una red privada virtual, o V.P.N., como las que ofrecen WiTopia, PrivateVPN y StrongVPN. Estos servicios, cuyos precios varían de 40 a 90 dólares anuales, dirigen nuestro torrente de datos a lo que se llama un servidor sustituto, donde éstos son despojados de la dirección I.P.

antes de ser enviados a su destino.

También está Tor, un servicio gratuito con 36 millones de usuarios. Tor codifica datos y los hace rebotar en una serie de servidores sustitutos para que ninguna entidad sepa el origen de la información. La única desventaja es que, por esos rebotes, es muy lento.

"Las empresas como Google están creando unas bases de datos enormes usando nuestra información personal", dijo Paul Hill, consultor principal de SystemExperts, una compañía especializada en seguridad de redes en Sudbury, Massachusetts. "Podrán tener las mejores de las intenciones en este momento, pero quién sabe cómo serán dentro de 20 años, y para entonces, será muy tarde para volver atrás".

No hay comentarios :

Related Posts Plugin for WordPress, Blogger...