Imagen simbolica de seguridad y privacidad y titular sobreimpreso

Seguridad y privacidad para el usuario

Enrique Hoyos Jiménez autor del articulo Seguridad y privacidad para el usuario.

Invitado por este blog, a escribir unas letras sobre seguridad y privacidad, temas que nos preocupan a todos, a esta Web y a este articulista, voy a transmitiros mi experiencia en estos asuntos. Espero os sea útil.

Internet ha cambiado el mundo para bien, pero no son todo bondades. También tiene riesgos. El de la seguridad y la privacidad están entre los más importantes.

Me referiré a aspectos relevantes, a tener en cuenta, para desenvolverse con seguridad y lo más privadamente posible por este nuevo mundo de Internet.

Este blog tiene publicados dos artículos sobre este tema, Caminemos seguros por Internet y Preserva tu privacidad en Internet. En este intentaré seguir dando luz sobre una problemática de tanta trascendencia. Seguro no será el último que publique esta Web, pues será un asunto recurrente en los próximos años.

1. Nuestros dispositivos pueden ser invadidos por extraños

Extraños pueden invadir nuestros dispositivos, los ordenadores, los móviles u cualquier otro equipo conectado a la Red.

Los sistemas operativos comunes (Windows, Android) contienen aplicaciones llamadas cortafuegos que bloquean la conexión con un ordenador remoto cuando nosotros no la hemos solicitado.

No obstante, tienen fallos y queda fuera del alcance del usuario medio solucionarlos. Lo único en nuestra mano es instalar regularmente las actualizaciones del sistema operativo y de los otros programas que utilicemos.

Al margen de esto podemos cuidar la seguridad de nuestros datos prestando atención a otros aspectos que a continuación detallo.

2. Las famosas cookies

Las cookies (galletas) son pequeños archivos de información que se graban en el disco duro del ordenador (o en la memoria del móvil) cuando nos conectamos con un sitio web.

Algunas pocas cookies están justificadas, por ejemplo, si una web incluye votaciones o encuestas, para asegurarse de que un mismo usuario no vota más de una vez.

Otras muchas cookies tienen como objeto llevar la cuenta de cuántas veces se conecta el usuario a esa web o a otras webs asociadas, para hacer estadísticas recabando opciones de navegación del usuario (secciones del sitio web por los que pasa). Examinando si abre o no determinado enlace publicitario.

 Usos más prosaicos tampoco faltan, siempre en interés exclusivo del propietario del sitio web.

La Comisión Europea revisa desde 2002 la regulación sobre las cookies. En las últimas revisiones, obliga a los sitios web a informar sobre su política de cookies y dar opción sobre cuáles se quiere admitir y cuáles no (RGPD, AEPD, Cookiebot)

Hay que diferenciar entre cookies por su finalidad, fundamentalmente en dos clases: cookies técnicas y cookies no necesarias.

2.1 Cookies técnicas

Cookies técnicas, llamadas también necesarias. Entre ellas están las que detectan que el usuario está conectado o se conectó anteriormente, con la finalidad de facilitar la navegación, o evitar que vote dos o más veces, o saber su ubicación a través del conocimiento de su IP para que los resultados de las búsquedas sean próximos al lugar donde se encuentre.

Dentro de este grupo, más de un sitio incluye cookies que no nos ayudan de ninguna forma y solo sirven a sus intereses. Esto lo hace posible el margen que deja abierto la Comisión. Pues su normativa no cierra totalmente la puerta al uso de las cookies.

Las cookies técnicas son de obligada aceptación para visitar el sitio web.

Imagen de galletas en referencia a las cookies informaticas.
Imagen de galletas en referencia a las cookies informaticas.

2.2 Cookies no necesarias

Cookies no necesarias son las no obligatorias de aceptar para navegar por la web. Entre ellas están las publicitarias, estadísticas, analíticas, de terceros (otros sitios web), etc.

Si las dejamos entrar en nuestro aparato, estamos cediendo parte de nuestra casa a un extraño. En la medida que cada sitio web lo permita, lo preferible es rechazar cuantas más cookies mejor. Si aparece el botón “Rechazar todo” este es el preferible.

Algunas empresas, en sus páginas web, nos presentan cookies que llaman de “interés legítimo”. Defienden este “interés legítimo” en base a que, por proporcionar información al usuario, se consideran con derecho a saber qué uso le da este a esa información, al entrar o no en las distintas secciones del sitio web. Por nuestro interés, debemos rechazar esas cookies.

2.3 Las cookies en las grandes plataformas

Grandes plataformas como Facebook, Instagram (de Facebook) o el buscador de Google, no dan posibilidad de evitar cookies.

En cambio, los navegadores web habituales, Chrome, Edge, Firefox, Opera, … permiten en la configuración seleccionar el tipo de cookies admisible, diferenciando entre cookies de la página visualizada y cookies de terceros. En esa configuración, hay que permitir cookies de la página (pues hemos visto que en algunas es necesario), pero bloquear cookies de terceros.

También en la configuración tienen opciones para borrar cookies y otros datos almacenados, rutina que debemos hacer cada cierto tiempo, en particular en nuestro móvil.

Hay también programas especializados en “limpieza” de cookies y archivos inútiles como Ccleaner, con versión gratuita y para móvil.

3. Identificación como usuario en páginas web

En muchas páginas comerciales es preciso registrarse para comprar, para que nos informen por correo electrónico, para darnos un nombre de usuario que nos permita jugar o participar en foros…

Por desgracia (maldita condición humana) también algunos hacen negocio de este registro, vendiendo listas de direcciones de correos electrónicos a empresas de Internet especializadas en publicidad por correos masivos.

Para evitar que nuestra bandeja de entrada, de nuestro email habitual, “se infle” de correos no deseados (spam), lo mejor es hacernos una o varias cuentas de correo “fantasmas” para realizar determinados registros. Gmail y Outlook nos proporcionan cuentas gratuitas y podemos tener varias para este fin.

4. Protejamos nuestras contraseñas

Un aspecto muy importante a cuidar es el de las contraseñas de acceso a las páginas web.

Las contraseñas deben ser robustas para evitar que nos suplanten la identidad. Es necesario evitar, dentro de ellas, fechas o palabras vinculadas a nuestra persona.

Algunas páginas nos indican cómo construir contraseñas robustas:

  • Mínimo 8 caracteres
  • Mayúsculas y minúsculas
  • Cifras
  • Signos de puntuación (,.:;) y otros caracteres (/*%$&””¡!)

Las “contraseñas sugeridas” por Chrome u otros navegadores no son, obviamente, recomendables. Como alternativa se puede usar ClaveSegura u otra web similar.

Fundamental no usar la misma contraseña para todos los sitios. Si la descubren estamos vendidos. Eso obliga a mantener una lista de contraseñas en algún lugar, papel o el mismo ordenador, con el peligro de que alguien se apropie de esa lista.

En ese sentido la última recomendación de los expertos es usar frases de tres a cinco palabras, con variantes entre ellas. Una pequeña lista de 4 o 5 de estas frases es fácil de memorizar y puede ser nuestro “armario de contraseñas”.

5. Correo no deseado y “phishing”.

Como hablábamos antes, el correo publicitario masivo está a la orden del día desde hace bastantes años. Además del consejo anterior de, en lo posible, no dar nuestra dirección de correo habitual, debemos tomar otras precauciones con el spam.

Si usamos el correo electrónico a través de la web (Gmail, Yahoo,…) estas empresas suelen mantener filtros de spam actualizados, lo que nos evitará el escrutinio de la mayoría de correos “sospechosos”. Podemos evitarlo si usamos programas especiales para correo electrónico como Eudora,… (descargar)

El spam puede ser un correo con intenciones malignas. Pueden ser de varios tipos. Mencionamos a continuación los más comunes. 

  • Enlaces a web engañosas (Phishing) que simulan ser el sitio web de algún banco o lugar de compras y están a la espera de que introduzcamos nuestros datos de identificación, contraseñas o tarjeta de crédito. Para evitarlos la mejor medida es tener anotada la dirección web de nuestro banco y otras páginas de compras que usemos y compararla con la del enlace que se nos envía.

https://www.bbva.es/ es la dirección correcta.

https://www.bvba.es/ es de pega, si introducimos nuestros datos ahí nos lo robarán para usarlos en la anterior y efectuar el robo real de nuestro dinero.

  • Troyanos, programas con apariencia de sernos útiles, pero que cuando se instalan se dedican a rastrear datos en nuestro ordenador o móvil y enviarlos al remitente del correo. También pueden efectuar un ataque de “ransomware” para secuestrar nuestro ordenador pidiendo un rescate. En relación a estos, no abrir ni descargar nada que no sea de la más absoluta confianza.

A veces en la bandeja de spam nos encontramos “falsos spam”. Si solicitamos información de alguna empresa, es posible que el primer correo que nos mande vaya a la bandeja de spam, por ser remitente desconocido (fuera de nuestra lista de contactos registrados). Por eso es importante echar un vistazo a la lista de spam antes de vaciar esa bandeja.

6. Los virus informáticos

Son pequeños programas que se “cuelan” dentro de nuestro ordenador o móvil dentro de una aplicación mayor o como adjunto de un correo electrónico. Están creados para espiarnos, rastreando nuestros datos para enviarlos al servidor malicioso, controlar remotamente nuestro ordenador agregándolo a una “red zombie” a las órdenes de los piratas informáticos, causar destrozos en el sistema de archivos, secuestrarnos el ordenador pidiendo rescate (ransomware) y otras lindezas.

Para evitar un ataque de estos virus hay que proceder en dos vertientes:

  • En el ordenador: Windows dispone de su propio antivirus, con lo que no hay necesidad, ni es conveniente, instalar otro antivirus. Todo lo que hay que hacer es no impedir las actualizaciones automáticas de Windows. Con eso el sistema se mantendrá libre de amenazas.

Por otra parte, instalar solo aplicaciones que procedan de fuentes confiables (páginas web del fabricante de la aplicación). De otro modo se nos pueden colar los virus.

  • En el móvil. Tanto Google como Apple tienen su almacén de aplicaciones confiables, que, supuestamente, han sido comprobadas como libres de virus. Por lo tanto, descargar e instalar solo las apps de estos almacenes y nunca alguna que provenga de otra fuente, porque supone un riesgo.

Existen antivirus para móviles, pero su conveniencia está aún en discusión entre expertos (Xataka).

7. Copias de seguridad de datos y archivos personales

Hoy en día casi nadie tiene un listín telefónico en papel como antiguamente.

Los contactos de teléfono, WhatsApp, etc., las fotos que hacemos con el móvil, las anotaciones en el móvil y otros escritos o información que guardemos en el ordenador, forman una masa de información que va a sernos importantísimo guardar a buen recaudo. Y como no la vamos a pasar a papel hay que buscar dispositivos para copiarla por si nuestro ordenador o móvil nos falla.

  • En el móvil la aplicación de “contactos” suele traer opciones para realizar copia de seguridad de la información de nuestros contactos, bien en “la nube” (Google Drive, etc.) o bien en una tarjeta SD que podemos añadir.
  • Para las fotos lo recomendable es conectar periódicamente el móvil al ordenador y hacer copia de la carpeta DCIM desde el móvil a algún disco o pendrive en el ordenador. También puede usarse una aplicación para mantener copia en “la nube” como Google Photos u otros de “subida a Internet” más genéricos como Mega, DropBox, etc., pero con el inconveniente de que nuestras fotos pueden ser (y de hecho lo serán) utilizadas de algún modo en esos servidores (especialmente Google).
  • En el ordenador, los archivos personales conviene tenerlos duplicados en discos diferentes (al menos los archivos más importantes). Lo idóneo es tener un disco externo (USB) que, en caso de fallo del ordenador o del disco principal, se podrá conectar a otro ordenador que nos presten para usar nuestros datos.
  • Entre las muchas aplicaciones para efectuar copia de seguridad, para Windows, hay que destacar el comando “Robocopy” del Símbolo de Sistema o consola de Windows, por ser gratuita y muy eficaz.
Imagen de persona con un movíl y un mapa
Imagen de persona con un movíl y un mapa buscando una localizacón

8. La ubicación, el historial de ubicaciones

Si llevas el móvil siempre encima, llevas contigo un dispositivo con el que te pueden rastrear las 24 horas. De hecho, si la “ubicación” está activada, Google (o Apple) conoce tu posición en el planeta en cada momento.

Teniendo activada la ubicación es posible desactivar el historial de ubicaciones. Este último guarda una “cronología” con todos nuestros trayectos de los últimos meses, día por día y lugares precisos donde hemos estado (por ejemplo, Calle Pérez Llorens, 13, 41927 Mairena del Aljarafe) con indicación de los momentos exactos de cada estancia (10:03 a 11:21), si el recorrido lo hemos hecho andando, en coche, metro, autobús, … Naturalmente, si la dirección corresponde a algún negocio registrado (Óptica, Banco, Bufete de Abogados, …) aparecerá el nombre de este.

El peligro de que esta “cronología” caiga en malas manos es obvio. Desactivar el “historial de ubicaciones” es el modo de hacer que en nuestro propio móvil no pueda verse, pero ¿y en los servidores de Google?

Por otra parte, mantener la “ubicación” activada es preciso para el uso de Google Maps y para que los resultados de las búsquedas sean lugares geográficamente próximos. Con una búsqueda como “fábrica de congelados” nos aparecerán sitios cercanos a Sevilla si estamos por ahí.

9. Las búsquedas, el historial de búsquedas

Salvo indicación en contra en la configuración de nuestra cuenta, Google guarda un historial con todas las búsquedas (frases o palabras) que hayamos realizado. ¿Qué importancia tiene esto? Cada cual le dará la que estime. Google va a usar estos datos para lo que llaman el “perfilado publicitario”, combinándolo con otros que obtenga de nosotros a través de Google Maps, Photos, etc. De manera que es posible que con la misma frase de búsqueda (“fábrica de congelados”) a dos usuarios distintos le aparezcan resultados diferentes, en función de sus búsquedas anteriores.

Un repaso por la configuración de la cuenta (o panel de control) de Google evitará sorpresas a este respecto. Desactivar todo lo que no se vea necesario. Aun así, no sabemos que uso puede hacer Google de la información que vayamos proporcionando.

También en Chrome y otros navegadores podemos acceder, en la configuración, a una opción de “Borrar Datos guardados” en la que podremos borrar el historial de búsquedas, cookies, imágenes de páginas web, contraseñas, etc. Es muy conveniente realizar limpiezas periódicamente.

10. Google y Facebook

La posición dominante de Google en relación a los móviles y buscadores de Internet es una amenaza para nuestra privacidad.

La Comisión Europea la ha multado en varias ocasiones, con multas mil-millonarias por abuso de posición dominante imponiendo Android y otras cosas (Android, Publicidad, Precios).

El “cocedero” de datos que mantiene Google en sus servidores centrales es solo conocido por altos mandos de la compañía, pero esta cuenta con el favor del Gobierno de EEUU (multas menores que las de la CE), por su disposición a colaborar en la política exterior (caso Huawei) y en el suministro de información a las agencias (Vigilancia masiva).

Facebook es otro peligro. Ya hemos comentado que imposibilita el bloqueo de cookies en Facebook e Instagram, lo que ya lo hace sospechoso, pero es que, si husmeamos en las cookies de terceros que nos pretende introducir casi cualquier sitio web, las de Facebook siempre están.

Esto es lo equivalente a decir que Facebook tiene extendido sus tentáculos por todo Internet. Y ¿con qué fin?, el de siempre: saber por dónde nos movemos en toda la Red, conocer todo lo posible de nosotros y qué cosas nos interesan para ofrecernos a otras empresas como sujetos publicitarios ya preparados para que nos coloquen sus productos con la vaselina que nos gusta a cada uno.

Y quien habla de campañas publicitarias habla de campañas electorales. Facebook no ha tenido escrúpulos ningunos en vender datos de decenas de millones de usuarios (fugas de datos, lo llaman) para influenciarlos electoralmente o en sus compras habituales (Cambridge Analityca, Frances Haugen).

El Español, un periódico no sospechoso de ser de izquierdas, resume sus escándalos hasta 2019.

No hay que ser ingenuo con respecto a las redes sociales. No estar en Facebook lo libera a uno de estar todos los días dedicando un rato a leer y opinar sobre lo que escriben otros que en muchos casos ni tratamos personalmente, mientras que, para la gente que nos importa, con el teléfono normal y, en su caso WhatsApp o mejor aún Telegram, tenemos de sobra.

Nota de la redacción.

Enrique Hoyos Jiménez es catedrático de matemáticas de enseñanzas medias, actualmente jubilado, autor del relato de ciencia ficción El gen de la codicia (Epub, Pdf). Es buen profesional y buena persona. Agradecemos nos haya ayudado aportando sus conocimientos de forma desinteresada.

Scroll al inicio