Navegación segura por internet

CUIDARSE

Aprende más acerca de la tecnología que usas. Descubre que pasos puedes tomar para asegurar que tu experiencia en línea sea segura. Aquí puedes encontrar consejos e ideas acerca de como proteger tu privacidad mientras navegas y comunicas vía internet.

Navegación segura por internet

¿Qué significa para tí estar “segura” cuando navegas por internet? ¿Te preocupa tu privacidad y el hecho de que otras personas tengan acceso a tu información personal, como correos electrónicos, fotos, archivos o con quién te comunicas? ¿Puede ser que la información confidencial que almacenas en línea se filtre? ¿Eres una activista que necesita ocultar su verdadera identidad para estar a salvo en tu propio país? Si alguien se entera de cuáles son los sitios web que visitas o la información que descargas ¿estarías en riesgo? ¿Te preocupa que te entre un virus cuando estás en línea y dañe tu computadora? ¿Te confunden las alertas de cookies de terceras partes y las alarmantes ventanas “pop-up”?

Las respuestas varían para cada persona. Pero una cosa es segura: con el correo electrónico, las redes sociales, el almacenamiento de datos, las noticias, el activismo, la investigación y el entretenimiento que hay en internet, muchas/os de nosotras/os pasamos buena parte de nuestro tiempo y concentramos grandes volúmenes de información en espacios en línea, utilizando navegadores de internet como Internet Explorer, Mozilla Firefox, Google Chrome o Safari. Podemos no ser concientes de las huellas que nuestra experiencia deja en línea en las computadoras que usamos, ni de cuánto registro queda en el ciberespacio. Y es posible que no sepamos lo vulnerable a otros/as que puede ser nuestra información en línea.

Pero como estar en línea nos conecta con nuestras comunidades y nuestros seres queridos, nos entretiene y nos informa y nos vincula con espacios de activisimo inspiradores, deberíamos conocer los peligros y aprovechar las oportunidades.

¿Cuáles son los riesgos?
Buenas prácticas para mantenerse segura
 

¿Cuáles son los riesgos?

1) Huellas sobre las actividades en línea que están almacenadas en nuestras propias computadoras

Cuando navegas por internet, tu navegador registra los sitios visitados, los archivos que descargas “temporalmente”, como imágenes y cookies, y las claves y sitios web preferidos. Estas funciones están diseñadas para facilitar tu navegación por internet. La información se almacena en la computadora que utilizas y cualquiera que la use puede saber así qué sitios visitaste, además de tener la posibilidad de acceder a tu correo electrónico y otros servicios.

Muchas personas pensamos erróneamente que al cerrar el navegador salimos de nuestros servicios en línea tales como el correo y las redes sociales. Pero si las opciones de “guardar clave” o “mantener la sesión abierta” están activadas, cualquiera que vuelva a abrir el navegador tendrá acceso directo a nuestras cuentas personales.

Las mujeres que realizan investigación en línea sobre temas delicados o las sobrevivientes que buscan apoyo podrían querer que sus huellas no resulten fáciles de conseguir para otras personas. Por ejemplo, una mujer que lee sobre lesbianismo en internet en un país como Uganda, donde la homosexualidad está violentamente prohibida. U otra que necesita refugio para escapar de los abusos de su pareja. Borrar el historial de sitios visitados y asegurarse de que no haya claves almacenadas puede ser necesario para proteger tanto nuestra seguridad física como nuestra privacidad.

La forma de funcionamiento de internet es magnífica, colaborativa y bastante transparente. El riesgo está en no entender cómo funciona, qué información queda almacenada donde y si esa información puede ser dañina o no al ser expuesta.

2) El modo de funcionamiento de internet deja huellas

Nuestras actividades dejan una huella que puede rastrearse debido al funcionamiento de internet y las formas en las que interactuamos con la red. Para mucha gente, esto no es importante. Pero para las activistas por los derechos humanos de las mujeres o para las mujeres víctimas de violencia, es vital saber dónde dejan huellas.

Internet se constituye de redes y computadoras interconectadas e interdependientes. Para poder mandar correos electrónicos o presentar un sitio web solicitado en tu navegador, sabe y registra donde está situada tu computadora en internet y geográficamente en el momento de conectarse. Esto ocurre a través de una dirección de protocolo de internet (PI) que tu proveedor de servicios de internet (PSI) le asigna a tu computadora. En general, esta información la puede ver cualquiera.

La conexión inalámbrica, la dirección de PI y la información del navegador pueden ser utilizadas por algunos sitios web para presentarnos ciertos tipos específicos de información. Muchos deciden qué idioma mostrar en nuestros sitios web en base a esta información o eligen anuncios en base a la estimación de nuestra ubicación geográfica. Por ejemplo ¿te preguntaste alguna vez por qué los anuncios de Facebook y Gmail tienen que ver con el lugar donde vives y con lo que te interesa? Esto puede ser desconcertante pero es el resultado de un proceso automatizado o cookie.

3) Cookies

Muchas personas creen erróneamente que las cookies son algún tipo de virus, sobre todo si los navegadores avisan cuando hay un pedido de “cookie de tercera parte”. Las cookies no son programas y, por ende, no pueden contener virus. Se trata simplemente de archivos de texto que tu navegador almacena a pedido de los sitios web que visitas. Normalmente contienen información tal como un número que se te asigna para identificarte.

Una cookie de una tercera parte significa que un sitio web que no es el que estás visitando también desea que tu navegador almacene cierta información. Esto es común porque los sitios web se componen de diferentes elementos – fotos, videos, anuncios, etc, que se canalizan desde otros sitios. Pero, como las cookies se usan frecuentemente para monitorear tus actividades en un sitio – las páginas que visitas, las compras que haces – hay quienes sienten que se trata de una invasión a la privacidad y que cada persona tendría que decidir si desea ser seguida o no. Por eso tu navegador te pregunta todo el tiempo si quieres “permitir cookies de terceras partes”.

Si una persona está siendo acosada o monitoreada mediante el uso de programas espías instalados en su computadora, también es posible que dichos programas conozcan sus hábitos de navegación accediendo a sus cookies. La mayoría de los navegadores de internet te dan la opción de permitir o bloquear las cookies para cada sitio que visitas. De modo que si te preocupa dejar huellas digitales, puedes elegir alguna de esas otras opciones. Pero algunos sitios web no funcionan bien si las cookies no están habilitadas, como sucede con Gmail. Para proteger mejor tu privacidad, una buena práctica consiste en borrar regularmente los “senderos de migas” de cookies de tu computadora.

4) Proveedores de servicios de internet

Aunque nos parezca que surfeamos por la web en forma anónima, nuestro PSI sabe exactamente a qué computadora de su red se le asignó qué dirección de PI en un momento dado y otros pueden saber desde qué ubicación geográfica estamos navegando y cuál es nuestro PSI. Nuestro punto de conexión – ya sea un cibercafé o un PSI – puede saber mucho sobre los sitios web que visitamos y nuestra otra actividad en internet. Este grado de acceso a datos privilegiados significa que, a veces, los PSI o los cibercafés pueden sufrir presiones por parte de algún gobierno u otros grupos de poder para revelar información. Saber que quien es propietario/a del cibercafé o que quien gerencia la empresa de PSI pueden invadir fácilmente nuestra privacidad puede influir sobre las decisiones que tomamos en cuanto al lugar y la manera de conectarnos y nuestra percepción de la importancia de contar con buenas políticas o leyes de protección de la privacidad.

5) La información que puede quedar comprometida mientras transitas por internet

A medida que navegas por diferentes servicios envías nombres de usuaria/o, claves, documentos, palabras de búsqueda y formularios por internet. La información circula en internet en forma de texto plano. Sin una conexión segura que disfrace o encripte nuestra información, estos datos pueden ser “olfateados” o detectados por otras personas en internet. También hay que ser concientes de ciertos puntos de vulnerabilidad, por ejemplo, si nos conectamos a través de redes inalámbricas (aunque la red esté protegida por una clave), cuando usamos nuestros teléfonos celulares o en un hotspot público de wi-fi.

Además, uno de los lugares dónde más fácilmente puede “pescarse” un virus es internet, en general porque descargamos y ejecutamos programas pensando que son otra cosa, como música o juegos. Tu navegador puede visitar sitios sin darse cuenta de que hay códigos maliciosos en uno de los elementos de la página, como un video hecho en flash y convertirse sin saber en una ventana a través de la cual tu computadora es puesta en riesgo.

6) El toma y saca de los servicios gratuitos en línea

La mayoría de nosotras utiliza servicios gratuitos en línea para la mayoría de sus actividades en internet, desde dispositivos de búsqueda, webmails, plataformas de blog, redes sociales, intercambio de fotos y sitios de publicación de video, hasta aplicaciones de intercambio de archivos. La mayoría está completamente integrado a la telefonía celular, de modo que si hay señal, es posible publicar, conectarse y estar actualizadas. Esos servicios le han permitido a activistas y comunicadores/as trabajar en red, colaborar, publicar y amplificar la voz como nunca antes y de manera increíblemente fácil y divertida.

Todos estos servicios son “gratis”. Sin embargo, tienen réditos por nuestro uso. La ganancia se basa en el almacenamiento, el análisis y, a veces, la venta de nuestros datos. Por ejemplo, búsquedas, palabras clave en el correo electrónico, relaciones sociales, sitios que nos “gustan” o sobre los que tuiteamos a nivel personal y masivo. Estos datos les sirven para hacer publicidad dirigida con precisión y mejorar el desarrollo de productos. Las licencias de usuaria/o (que rara vez se leen y suelen ser difíciles de entender) pueden especificar que ellos pasan a ser propietarios de nuestra información una vez que la subimos al sitio y que nuestro derecho a borrar puede no ser respetado. Es más, estos servicios pueden reservarse el derecho a bloquear nuestro acceso en cualquier momento o pueden venderle a otra empresa con políticas diferentes. La información que almacenamos en internet puede verse comprometida, tanto si compartimos el acceso con unas pocas personas como con ninguna.

Las inquietudes sobre la privacidad varían en los diferentes contextos, a través de las generaciones y en varios momentos en nuestra vida. Para algunas personas, es impensable renunciar al control sobre sus datos utilizando estos servicios y, para otras, las cosas simplemente son así. Para mucha gente, los servicios ofrecidos son tan útiles que no importa lo que hagan con nuestros datos.

Las/os activistas por la privacidad se preocupan porque se está desgastando nuestro derecho a la privacidad y porque esos servicios priorizan sus ganancias y hacen pública por defecto nuestra información. De hecho, Facebook es famoso por hacer unos cambios en su política de privacidad que modifican completamente los ajustes realizados cuidadosamente por sus usuarias/os para asegurar que su información sólo esté a la vista de unas pocas amistades elegidas.

7) Las activistas por los derechos de las mujeres son blanco de ataques por internet

Las activistas por los derechos de las mujeres suelen relatar que perdieron acceso a su correo electrónico personal, a grupos en línea y a las redes sociales. En ciertos casos, esto se debe a que su propio proveedor de internet les bloquea el acceso; en otros casos, las mujeres sospechan que sus cuentas fueron “hackeadas”; y, aún en otros, recién se dan cuenta de que ocurrió una violación cuando su nombre o el de su organización quedan asociados a actividades sospechosas en línea que desacreditan su trabajo.

Las/os defensoras/es de los derechos de las mujeres suelen estar sujetos a un escrutinio particular, ya que sus acciones en defensa de los derechos humanos de las mujeres interfieren y son contrarias a las normas dominantes y la cultura de la mayoría. La violencia hacia las mujeres en nuestras sociedades es tan omnipresente que el solo hecho de tener un nombre que suene femenino alcanza para provocar abusos y acoso (http://www.enre.umd.edu/content/rmeyer-assessing.pdf).
 
Los contenidos feministas de internet viven siendo atacados, sobre todo aquellos que promueven el control de las mujeres sobre su propio cuerpo. Por ejemplo, quienes estén interesados en mantener el status quo sexista pueden organizarse para alertar a los sitios de redes sociales en cuanto a lo “inadecuado” de los contenidos feministas. Muchos sitios bloquean contenidos en forma automática y provisoria cuando reciben un determinado número de alertas.

Buenas prácticas para mantenerse segura

1) Entiende a tu navegador

  • Un navegador es un programa como Google Chrome, Safari, Internet Explorer o Mozilla Firefox, que utilizas para visitar sitios web, incluso tu correo electrónico y los sitios de redes sociales. Puede almacenar:
  • el historial de los sitios que visitas;
  • un “cache” o sitio de almacenamiento temporario de archivos acumulados en el proceso de navegación – como las imágenes de los sitios que visitas;
  • información que ingreses en formularios de aplicación y búsqueda;
  • claves y nombres de usuaria/o;
  • cookies – archivos de texto que comparten con tu navegador los sitios que visitas;
  • todos los archivos que descargues, además de una lista de dichos archivos;
  • sitios web favoritos o marcados.

Si el hecho de que esta información visible para las demás personas te pone en peligro a tí o a otras personas que te importan, puedes borrar o evitar el almacenamiento de datos en los lugares donde normalmente quedan registrados. Algunas sugerencias:

  • Aprende a realizar ajustes de privacidad y seguridad, así como a fijarte cuáles están activos cada vez que navegas por internet – en casa, en el trabajo o en los cibercafés. (ver a continuación);
  • Cambia los ajustes de privacidad y seguridad de tu navegador si eso no provoca sospechas en otras personas y
  • Borra regularmente el historial del sitio, los archivos temporales, las cookies, los formularios y las claves al finalizar tu navegación;
  • Tu práctica normal en cualquier cibercafé debería ser borrar esos archivos;
  • También debes asegurarte de haber cerrado todas tus cuentas al terminar y no sólo de cerrar la sesión de tu navegador. Esto afectará la experiencia de navegación de las demás personas, ya que también perderán el historial de sus sitios web y las claves que salvaron y ello podría despertar sospechas en un escenario más privado, como el hogar o la oficina;
  • Evita visitar sitios sensibles en computadoras donde se notaría un cambio en los ajustes del navegador o si se borran archivos.

2) Navegación privada

Si sólo puedes navegar en una situación de inseguridad, debes activar una sesión de “navegador privado”. Desde el momento en que lo actives, tu historial de páginas, claves y archivos temporales no se guardará en la memoria. Los pasos para poner en marcha la navegación privada se encuentran en:  HYPERLINK "http://internoobs.wonderhowto.com/blog/private-browsing-for-firefox-chrome-internet-explorer-ue" http://internoobs.wonderhowto.com/blog/private-browsing-for-firefox-chro... 0126965/

Pero ten cuidado de no descargar archivos o marcar alguna página como favorita, ya que eso queda en tu computadora después de salir de la sesión privada. Fíjate de cerrar la sesión privada al terminar, de lo contrario le estarás avisando que utilizaste esa opción a quien vaya detrás tuyo a utilizar la computadora.

La sesión más segura de navegador privado es la que brinda Mozilla Firefox. Pero si bien deja muchas menos huellas que otros navegadores en modalidad privada, igual quedan evidencias que una persona conocedora de la tecnología informática puede descubrir.

También puedes usar aplicaciones portátiles cuando navegas para tener más seguridad y evitar dejar huellas digitales (ver más adelante). Tienes que saber que si vives en situación de violencia y el abusador es alguien muy familiarizado con las tecnologías informáticas, será muy difícil borrar todas las huellas de tus actividades a menos que uses aplicaciones portátiles en un dispositivo de memoria USB y no dejes ninguna huella para empezar.

3) Haz que tu navegador sea más seguro

Ahora todos los navegadores tienen claves de configuración para la privacidad y la seguridad. (ver Recursos, si se desean instrucciones detalladas para cada navegador). Asegúrate de que tus configuraciones no permitan que el navegador recuerde o almacene información sobre claves o bien borra la historia y las cookies al salir. Una buena práctica es revisar siempre estas configuraciones antes de navegar en internet – nunca se sabe cuándo alguien puede haberlas cambiado.

Mantén actualizados tus navegadores. Los navegadores mejoran todo el tiempo y hay que aprovecharlo, ya que las actualizaciones responden a los nuevos problemas de seguridad que aparecen regularmente.

Trata de usar Mozilla Firefox en lugar de Internet Explorer, Google Chrome o Safari. Mozilla Firefox es un navegador de software libre que ofrece una serie de extensiones (“add-ons”) de privacidad y seguridad para mejorar aún más los dispositivos de seguridad.

4) Encripta tu conexión

Usa https siempre que sea posible para encriptar tu comunicación con los sitios web que visitas. Esto significa que nadie que ande “olfateando” tu conexión podrá ver la información que intercambias con el sitio web – por ejemplo, tu nombre de usuaria y tu clave, los datos de tu tarjeta de crédito, los chats personales que tienes en tu ventana de navegación, tus búsquedas en internet o el contenido de tu correo electrónico. “Http” significa protocolo de transferencia de hipertexto y es el conjunto de reglas que guía la navegación por un sitio web de internet. “Https” significa, simplemente, http seguro. Tu navegador te dirá si tienes una conexión segura mostrando un candado u oscureciendo levemente el campo de la dirección del sitio web.

Muchos sitios web solo encriptan el momento en que compartes tu nombre de usuaria y tus claves. Sin embargo, todo el resto de la información que compartes como los archivos que intercambias o los correos electrónicos que envías, es perfectamente visible mientras hace su trayecto por internet. Esto la vuelve vulnerable a ser interceptada, por ejemplo en los hotspots de redes wi-fi, por parte del operador de tu cibercafé o incluso en la conexión inalámbrica de tu hogar, si alguien quiere tener acceso a tu red. Muchos servicios, como Yahoo, todavía se niegan a encriptar incluso tu nombre de usuaria y tu clave de acceso, a pesar de que se conocen muy bien y desde hace muchos años, los riesgos que eso implica para la seguridad. Algunos servicios encriptan tu conexión automáticamente pero en otros – como Facebook o Twitter – debes ir a tu conexión y cambiar a https.

El uso de https para navegar ya no es meramente una buena sugerencia – es un requisito mínimo para mantener la seguridad de tus claves. Puedes asegurarte de usar https instalando antes que nada Mozilla Firefox y luego la extensión “https everywhere” de la Electronic Frontier Foundation. También debes ir a todos tus servicios en línea, como Gmail, Facebook y Twitter, para activar la opción “uso de https” en la configuración general o en la conexión. Yahoo no ofrece https y es inseguro. En la sección de Recursos hay instrucciones para instalar Firefox y sobre varias extensiones de utilidad.

El uso de https puede afectar la manera en que se ven algunos sitios web, porque toman información de diversas fuentes y no en todas puede verificarse su seguridad mediante certificado. Puedes elegir si quieres seguir visitando ese tipo de sitios web y muchas veces tu navegador te avisará que el sitio que estás visitando o las imágenes que deseas ver no son seguras lo que significa que en ese lugar y en ese momento, la información que des, por ejemplo, las palabras de tu búsqueda, no estarán encriptadas durante su trayecto por internet.

5) Entérate de qué estás negociando a cambio de servicios gratuitos

Familiarízate con las políticas de privacidad y los mecanismos de reclamo cuando te suscribes a servicios gratuitos. Gracias al trabajo de las/os activistas por la privacidad en internet, muchas empresas están empezando a ser más concientes de la importancia de la privacidad en línea y escriben sus normas en términos más accesibles para sus usuarias/os.

Tienes que averiguar:

  • Qué información quedará almacenada;
  • Quién tendrá acceso a la misma;
  • Cómo se usará;
  • En qué condiciones se podrá compartir y con quién;
  • Por cuánto tiempo quedará almacenada;
  • Cómo puedes solicitar que se borre.

Si no hay una política suficientemente fuerte en la protección de la privacidad, ejerce tu derecho como usuaria/o de elegir otros servicios que respeten más los derechos de privacidad en línea. O únete a otras personas para exigir una protección más fuerte por parte de la empresa. Después de todo, el valor de un servicio gratuito en línea se basa en la cantidad de usuarias y usuarios que tiene y en el contenido que almacenan.


Recursos y herramientas

Cómo instalar Mozilla Firefox y extensiones clave de seguridad
https://security.ngoinabox.org/

Cómo borrar las huellas de tu navegador
Encontrarás instrucciones para borrar tus huellas en cualquier versión de navegador a través de este valioso recurso:
http://www.stalkinghelpline.org/covering-your-tracks

Cómo limpiar tu cache
Si usas el Explorador de Microsoft, allí encontrarás una fuente completa para borrar fácilmente tu cache.

Si usas Mozilla Firefox, debes proceder de la siguiente manera
Para limpiar tu historial de navegación:

  • Ve a Herramientas >> Opciones
  • Selecciona "Etiqueta de privacidad "
  • Ve a la etiqueta "Historial"
  • Selecciona "Borrar historial de navegación ahora "
  • Para borrar tu cache:
  • Ve a Herramientas >> Opciones
  • Selecciona "Etiqueta de privacidad "
  • Ve a la etiqueta "Cache"
  • Elige "Borrar cache ahora"
  • Para borrar tu historial de descargas:
  • Ve a Herramientas >> Opciones
  • Selecciona "Etiqueta de privacidad "
  • Ve a la etiqueta “Historial de descargas"
  • Selecciona “Borrar historial de descargas ahora "

Para configurar Firefox para que borre automáticamente el cache y los datos cada vez que dejas de usar Firefox:

  • Ve a Herramientas >> Opciones
  • Selecciona "Etiqueta de privacidad "
  • Look for the text on the bottom of the box on "Clear Private Data".
  • Elige "Configuración"
  • Selecciona los datos que deseas que Firefox borre automáticamente cada vez que cierras el programa
  • Selecciona "Borrar datos privados al cerrar Firefox"
     

Usa  Stealther para navegar en privado. Cuando está prendido Stealther se desactivan los siguientes ítems:

  • Historial de navegación (también en la barra de Dirección)
  • Cookies
  • Historial de descarga de archivos
  • Cache del disco
  • Formulario oculto de información
  • Envío de encabezamiento de Referrer