¿Quién te está espiando en Internet?

espiar en internet
espiar en internet

Última actualización: 26 de diciembre de 2022

En este artículo, le presentaremos a quienes lo monitorean en Internet y luego le diremos sus objetivos, sus medios y el tipo de información recopilada.

Finalmente, le mostraremos los métodos y recursos disponibles para proteger su privacidad.

Los piratas (o hackers)

De los individuos, generalmente autónomos, que buscan acceder al mayor número de ordenadores, muchos van allí "por deporte", otros tienen objetivos mucho más dañinos.

Sus metas

Ingrese a su sistema para simplemente hacer algún tipo de recorrido del propietario y toma el control de tu computadora, recopilar información confidencial (número de tarjeta de crédito almacenado en un archivo, por ejemplo), hackear una cuenta Facebook o aplicaciones, destruya el contenido de su disco duro.

Sus medios

Una de las herramientas favoritas de los piratas informáticos es una forma de malware llamada caballo de Troya.

Instalado sin su conocimiento en su computadora, permite que los piratas informáticos simplemente vengan y lo visiten y hagan lo que quieran.

¿Cómo protegerse?

Se necesitan varias medidas. Primero, si tiene una conexión permanente a Internet (ADSL o cable en particular), instalar un cortafuegos software (cortafuegos), lo que evitará intentos de intrusión. Número'antivirus gratis ¡Sepa cómo erradicar los troyanos, aproveche!

proveedores de servicio de Internet

Estas son sus computadoras a las que se conecta para conectarse a la Web.

Sus metas

Cruce los datos de nombres con el comportamiento de navegación paraenriquecer las bases de datos de marketing. Este tipo de información se vende a muy buen precio.

Sus medios

Especialmente si te hace pasar por un proxy, su ISP dispone de todos los medios técnicos a su alcance para registrar los elementos de su navegación. Y ni hablaremos de los correos electrónicos que necesariamente pasan por sus instalaciones.

Además, los ISP franceses pronto estarán legalmente obligados a conservar los datos técnicos de cada conexión a Internet durante un año (datos cuya definición está rodeada de la vaguedad más total...).

¿Cómo protegerse?

Difícil. Tienes que pasar por un ISP para conectarte a Internet. Así que necesariamente déjale la posibilidad de rastrear tu navegación. Sin embargo, existe una solución para ser anónimo en la web: el uso de la Red TOR.

El software Tor funciona como un puente entre usted y el sitio web al que se está conectando. Por lo tanto, el servidor del sitio web no verá quién se está conectando realmente, ni tampoco su proveedor de servicios..

Además, el espionaje de la red por parte de un intruso (como el gobierno) será prácticamente imposible.

Para aprender a usar la red Tor, te invito a leer el siguiente artículo: cómo usar TOR y permanecer en el anonimato.

Su empleador

¡Quien te firme un cheque a fin de mes por el trabajo que haces!

Sus metas

Compruebe que está haciendo lo que le pagan en lugar de navegar en sitios "calientes", descargar películas o intercambiar chistes Facebook con amigos. Pero también asegurarse de que ningún secreto corporativo salga de sus paredes.

Sus medios

Técnicamente, es fácil para el administrador de la red corporativa monitorear qué sitios visita, cuánto tiempo pasa en Internet, leer su correo electrónico o incluso ver lo que está haciendo en su computadora (jugando juegos). Lugar de trabajo, por ejemplo) .

¿Cómo protegerse?

En primer lugar respetando su contrato de trabajo: ¡haga lo que le pagan, nada más! Además, tu empleador solo puede establecer legalmente este tipo de seguimiento si te ha informado previamente a través del reglamento interno de la empresa que debes haber firmado.

Su correspondencia permanece en todos los casos privada, por lo tanto confidencial. Pero los archivos adjuntos (archivos) se pueden ver.

Para proteger sus correos electrónicos, utilizar una utilidad de cifrado o, si el administrador de la red prohíbe su uso, un herramienta de esteganografía (que permite insertar un texto en un archivo de imagen por ejemplo).

En los Estados Unidos, las tres cuartas partes de las grandes empresas supervisan la navegación y los correos electrónicos de sus empleados.

En Francia, la práctica tiende a extenderse. Las medidas adoptadas pueden llegar hasta el despido.
Pero si no tienes nada de qué avergonzarte, ¡no tendrás nada que temer! Y tenga en cuenta que el contenido de un correo electrónico privado no puede ser tomado en su contra.

Sitios comerciales y editores de software

El primero vende productos y servicios a través de Internet, el segundo vende datos de comportamiento de los usuarios de Internet.

Sus metas

Para los sitios comerciales, esto es recopilar la mayor cantidad de información posible sobre su comportamiento en línea (pero no solo ahí): hábitos de compra, tipo de sitios consultados, etc. Esto es para proporcionarle anuncios "dirigidos".

En cuanto a los editores, buscan principalmente averiguar si tiene versiones pirateadas de su software.

Sus medios

Cookies, errores web, spyware, son numerosos, insidiosos y peligrosos. Todas estas herramientas tienen como objetivo recopilar información sobre su modo de operación o su identidad (dirección de correo electrónico, nombre de usuario, etc.) y transferirla a su destinatario sin su conocimiento.

Y simplemente iniciar sesión en un sitio puede decirle mucho a su editor sobre su computadora y su contenido.

¿Cómo protegerse?

En primer lugar, utilizando los servicios de un sitio que le permite navegar de forma anónima, como la red TOR, el proxy o también VPN. Entonces en administrar sus cookies, a través de software si es necesario, también usando software como Ad-aware, que eliminará cualquier spyware o keylogger.

Un cortafuegos también le protegerá contra muchas intrusiones. Y no poseer software pirateado es la mejor manera de evitar problemas con los editores de estos programas.

de lo contrario, Nunca respondas a un correo no deseado (spam): esta es la mejor manera que tiene el remitente de garantizar la validez de su dirección de correo electrónico ... En cuanto a la presentación de una queja, las posibilidades de localizar al intruso son escasas.

Con galletas sus hábitos de navegación prácticamente siempre monitoreados. Siempre que esta información no esté vinculada a datos identificables (nombre, dirección, dirección de correo electrónico, etc.), no es demasiado grave.

De lo contrario, espere ser molestado con anuncios. Si tiene software pirateado, el editor seguramente intentará alentarlo a que regularice su situación.