¿Quién te está espiando en Internet?

¿Quién te está espiando en Internet? 1

En este artículo, te presentaré a aquellos que te están monitoreando y luego te diré sus objetivos, sus medios y el tipo de información recolectada. Finalmente, le mostraré los métodos y remedios disponibles para protegerse.

 

Piratas (o hackers)

Individuos, generalmente autónomos, que buscan acceder al mayor número de ordenadores donados, muchos van allí «por deporte» mientras que otros tienen objetivos mucho más dañinos.

Sus objetivos

Ingrese a su sistema para simplemente hacer una especie de recorrido del propietario y tomar el control de su computadora , recopilar información confidencial (número de tarjeta de crédito almacenada en un archivo, por ejemplo), piratear una cuenta o aplicaciones de Facebook, destruir contenido en su disco duro.

Sus medios

Una de las herramientas más populares para los hackers es una forma de virus llamada troyano. Instalado sin que usted lo sepa en su ordenador, permite que el hacker venga a visitarlo de forma muy sencilla y haga lo que quiera.

¿Cómo protegerse?

Se requieren varias medidas. Primero, si tiene una conexión permanente a Internet (DSL o cable en particular), instale un cortafuegos de software , que evitará los intentos de intrusión. Muchos programas antivirus gratuitos saben cómo erradicar troyanos, así que ¡aprovechaos de ellos!

Proveedores de servicios de Internet

Es a sus ordenadores a los que se conecta para conectarse a la Web.

Sus objetivos

Comparar los datos personales con el comportamiento de navegación para enriquecer las bases de datos de marketing . Este tipo de información está disponible a un precio muy bueno.

Sus medios

Especialmente si utiliza un proxy, su ISP dispone de todos los medios técnicos para registrar los elementos de su navegación. Y ni siquiera hablaremos de los correos electrónicos que necesariamente pasan por sus instalaciones. Además, los proveedores de servicios de Internet franceses estarán obligados legalmente a conservar durante un año los datos técnicos de cada conexión a Internet (datos cuya definición está rodeada de la más borrosa….).

¿Cómo protegerse?

Difícil. Tienes que pasar por un ISP para conectarte a Internet. Así que necesariamente dale la posibilidad de rastrear tu navegación. Sin embargo, hay una solución para ser anónimo en la web: el uso de la red digital.

El software Tor funciona como un puente entre usted y el sitio web al que se está conectando. El servidor del sitio web no verá quién se está conectando realmente, y tampoco lo hará su ISP . Además, espiar en la red por un intruso (como el gobierno) será virtualmente imposible. Para aprender cómo usar la red Tor, te invito a leer el siguiente artículo: cómo usar TOR y permanecer anónimo.

Su empleador

El que te hace un cheque al final del mes por el trabajo que haces!

Sus objetivos

Asegúrate de que estás haciendo lo que te pagan por hacer en lugar de navegar por sitios «calientes», descargar archivos MP3 o intercambiar bromas en Facebook con tus amigos. Pero también asegúrese de que ningún secreto de la empresa abandone sus instalaciones .

Su medio

Técnicamente, es fácil para el administrador de red de la empresa controlar qué sitios visita, cuánto tiempo pasa en Internet, cuánto tiempo pasa en Internet, qué contienen sus correos electrónicos o incluso qué hace en su equipo (jugar en lugar de trabajar, por ejemplo).

¿Cómo protegerse?

En primer lugar, respetando su contrato de trabajo: ¡haga lo que le pagan por hacer, no otra cosa! Además, su empleador sólo puede establecer legalmente este tipo de seguimiento si previamente le ha informado a través del reglamento interno de la empresa, que usted debe haber firmado.

Su correspondencia sigue siendo privada y, por lo tanto, confidencial en todos los casos. Pero los archivos adjuntos (archivos) pueden ser vistos.

Para proteger sus correos electrónicos, utilice una utilidad de cifrado o, si el administrador de la red prohíbe su uso, una herramienta de esteganografía (que le permite insertar texto en un archivo de imagen, por ejemplo).

En Estados Unidos, tres cuartas partes de las grandes empresas controlan la navegación y el correo electrónico de sus empleados. En Francia, esta práctica tiende a extenderse. Las medidas adoptadas pueden llegar hasta el despido.

Pero si no tienes nada de qué culparte, no tendrás nada que temer. Y tenga en cuenta que el contenido de un correo electrónico privado no puede ser utilizado en su contra.

Sitios de comercio, marketing y publicación

Los primeros venden productos y servicios a través de la Red, los segundos venden datos sobre el comportamiento de los usuarios de Internet y los últimos son software.

Sus objetivos

Para los sitios comerciales y las empresas de marketing, se trata de recopilar tanta información como sea posible sobre su comportamiento en línea (pero no sólo allí): hábitos de compra, tipo de sitios visitados, etc. Esto es con el fin de ofrecerle publicidad «dirigida». En cuanto a los editores, están principalmente interesados en saber si usted no tiene versiones piratas de su software.

Sus medios

Cookies, web bugs, spyware o keyloggers , son numerosos, insidiosos y peligrosos. Todas estas herramientas están destinadas a recoger información sobre su modo de funcionamiento o identidad (dirección de correo electrónico, nombre de usuario, etc.) y a transferirla sin su conocimiento al destinatario. Y simplemente conectarse a un sitio puede permitir que su editor aprenda mucho sobre su computadora y su contenido.

¿Cómo protegerse?

En primer lugar por utilizando los servicios de un sitio que le permite navegar anónimamente como la red TOR, leproxy o incluso la VPN . A continuación, mediante la gestión de sus cookies, a través de software si es necesario también mediante el uso de software como Ad-aware, que le librará de cualquier spyware o software de registro de teclado.

Un firewall también le protegerá contra varias intrusiones . Y no poseer software pirata es la mejor manera de evitar problemas con los editores de estos programas!

De lo contrario, nunca responda al spam : es la mejor manera para el remitente de garantizar la validez de su dirección de correo electrónico… En cuanto a la presentación de una queja, las posibilidades de rastrear al intruso son escasas.

Gracias a las cookies sus hábitos de navegación son casi siempre controlados. Mientras esta información no esté vinculada a datos que puedan ser identificados (nombre, dirección, dirección de correo electrónico, etc.), no es demasiado grave. Si no, espere ser acosado por los anuncios. Si usted tiene software pirata, el editor tratará de animarle a regularizar su situación.

Contenido relacionado

Deja un comentario