Cómo proteger su privacidad cuando su ISP vende sus datos


Probablemente haya oído hablar de los cambios recientes en las reglas de la Comisión Federal de Comunicaciones o FCC.
Básicamente, estos cambios le permiten a su ISP vender sus hábitos de navegación a los anunciantes y no tienen que informarle al respecto. Los críticos de las nuevas reglas afirman que esto socavará nuestra privacidad y anula las reglas anteriores que nos dieron más control de nuestra información personal.

¿Cómo sucedió algo así?


Cuando el presidente Obama estaba en el cargo, la FCC aprobó reglas que decían que un ISP puede acceder a los datos en línea de sus clientes, pero que deben obtener permiso antes de obtener información como servicios de ubicación, historial del navegador, consultas de salud e información financiera.
Con estas nuevas reglas implementadas bajo el presidente Trump, ahora, su ISP no solo puede acceder a estas cosas sin su permiso, sino que puede venderlas a quien quiera.


¿Cómo sucedió todo esto?
Bueno, se trata de política. Piense en Google y Facebook por un minuto. Tienen una TONELADA de datos sobre todos nosotros, pero estas empresas no son ISP, por lo que no están sujetas a estas reglas. Esto también significa que los ISP quieren tener en sus manos los datos que tienen empresas como Google y Facebook.


En general, Google, Facebook y empresas similares se inclinan hacia la izquierda, mientras que los ISP y las empresas de cable se inclinan hacia la derecha.
Todos los demócratas en el Senado votaron para no aprobar estas reglas, y todos los republicanos, excepto dos, votaron para aprobarlas. Esto significa que su privacidad se ha convertido en el daño colateral de una desagradable escaramuza política partidista.

¿Cuáles son sus opciones?


Aunque la FCC se ha comprometido a mantener nuestros datos a salvo, la historia nos muestra que si las grandes corporaciones quieren información lo suficiente, y tienen al gobierno de su lado, obtendrán lo que quieren.
Gracias a estas reglas, compañías como Verizon, Comcast y AT&T pueden rastrear los hábitos de navegación de cualquier persona y luego vender esa información a las compañías que lo deseen. Saben qué videos ves en YouTube, qué música estás escuchando en Pandora, qué dolencias médicas estás buscando e incluso qué tipo de pornografía en Internet estás mirando.


Afortunadamente, hay cosas que puede hacer.

  • Utilice un nuevo ISP:  una de las cosas que puede hacer es simplemente cambiar a un nuevo ISP. Los ISP más pequeños están adoptando una postura y se oponen a estas reglas. Estas empresas incluyen Cruzio Internet, Sonic y Etheric Networks. El problema, sin embargo, es que la mayoría de nosotros no tenemos la opción de cambiar a estas empresas. De hecho, el 80 por ciento de los estadounidenses se quedan con una o dos opciones. Incluso si quisieras cambiar, no podrías.
  • Mantenga sus datos protegidos:  su ISP está en condiciones de espiarlo en cualquier momento. Todo lo que haga en línea debe pasar por su ISP. Aunque no puede eliminar totalmente el ISP de lo que está haciendo, existen algunas formas de ocultar sus datos antes de enviarlos a través de Internet. Por ejemplo, puede utilizar una aplicación con cifrado, que cifrará su información durante todo el proceso. Esto significa que su ISP verá pasar la información, pero no podrá entenderla.
  • Use Secure Chat:  también considere una aplicación de chat segura. Esto no solo mantendrá los chats de Internet a salvo de los piratas informáticos y del gobierno, sino también del ISP que está utilizando. Asegúrese de que estas aplicaciones tengan medidas de seguridad de código abierto y cuenten con el apoyo de expertos.
  • Configurar una VPN:  también puede optar por configurar una VPN o una red privada virtual. Cualquiera puede configurarlos y encriptan los datos que pasan por el ISP. Su ISP seguirá haciendo el trabajo de distribuir sus datos, pero no podrá entender nada. Algunas VPN son gratuitas y otras requieren una tarifa, aunque suelen ser bastante asequibles. La mayoría de las buenas VPN requerirán una suscripción anual. La otra cosa a considerar es que aunque está ocultando sus datos a algunos, como su ISP, no los está ocultando a su VPN. Por lo tanto, debe asegurarse de elegir una VPN que sea confiable. Hotspot Shield es una buena opción. Afortunadamente, la mayoría de ellos hacen un gran trabajo manteniendo felices a sus clientes.
  • Exclusión de las reglas: Con estas nuevas reglas implementadas, un ISP puede, por defecto, no solo rastrear sino también vender su información de navegación. Sin embargo, también deben darles a los clientes una forma de optar por no participar. No tenían muy claro cómo hacer esto en el pasado, por lo que podemos asumir que harán lo mismo en el futuro. Por ejemplo, AT&T intentó utilizar los datos que había recopilado de sus clientes para colocar publicidad estratégica y personalizada cuando las personas usaban su conexión. Como señala ArsTechnica, si los clientes querían optar por no participar, tenían que pagar $ 744 adicionales cada año. Afortunadamente, para cualquier persona con servicio de AT&T, el programa nunca se puso en práctica. Sin embargo, no son los únicos. Verizon también lo ha probado. En este caso, Verizon intentó inyectar “supercookies” en el tráfico de los clientes móviles de la empresa, lo que luego permitió a la empresa rastrear el comportamiento. Incluso si las personas borraban su historial y cookies, o navegaban de incógnito, Verizon aún podía ver la información gracias a estas “supercookies”. La FCC finalmente demandó a Verizon por $ 1.35 millones por no obtener el permiso de sus clientes para rastrearlos. Puede optar por no participar comunicándose con su ISP.

Más sobre las VPN


Debido a que las VPN son una de las mejores formas de protegerse a sí mismo y a sus datos de estas nuevas reglas, realmente debería aprender todo lo que pueda sobre ellas.


Una VPN ocultará la información que envíe por Internet a través de su teléfono, computadora u otro dispositivo cuando intente establecer contacto con un sitio web.
Las VPN también cifran la información que envía a través de Internet para que ninguna empresa que pueda interceptarla, incluido su ISP, pueda leer la información.


Sin embargo, como se mencionó anteriormente, también hay un pequeño problema.
Cualquier VPN que elija tiene acceso a los datos y el comportamiento de su navegador. ¿Podrían vender esta información? Técnicamente, sí. Sin embargo, una VPN de buena reputación no lo hará. Esto significa que debe elegir una VPN que sea confiable. Generalmente, debe evitar una VPN gratuita o al menos debe tener una opción de actualización paga. Recuerde, si no está pagando por él, todavía están ganando dinero con usted. Por ejemplo, en 2015, se descubrió que Hola, que es un servicio VPN gratuito, estaba vendiendo ancho de banda inactivo a clientes de pago, incluidas las redes de bots.


La desventaja de usar algunas VPN es que podría ralentizar la velocidad de Internet que tiene actualmente.


Si va a utilizar una VPN, es posible que le interese saber cómo funcionan.
Cuando usa uno y todas sus transmisiones son seguras, los datos se envían a través de Internet a través de “túneles”. Hay cuatro protocolos que utilizan las VPN:

  • Seguridad de capa de transporte y capa de sockets seguros
  • Cubierta segura
  • Túneles de capa 2
  • Túneles punto a punto


La seguridad de la capa de transporte y la capa de sockets seguros son generalmente utilizadas por proveedores de servicios en línea y minoristas en línea.
En el negocio, esto se denomina “método de apretón de manos”. Básicamente, cuando se inicia una sesión segura, se intercambian las claves de cifrado del sitio web y esto crea una conexión segura.


Secure shell es cuando los datos se envían a través de un túnel que está encriptado, aunque los datos en sí no están encriptados.
Todos los datos que se envían de un punto a otro tienen que pasar por puertos en un servidor remoto para mantenerlos seguros.


El túnel de capa 2 ayuda a crear una VPN segura, aunque nuevamente, los datos no están encriptados.
Con este método, se crea un túnel y luego se realiza una serie de comprobaciones, seguridad y cifrado para garantizar que el canal no se vea comprometido.


La tunelización punto a punto suele funcionar con todos los sistemas operativos.
Estos túneles no están encriptados, pero eso no significa que no sean seguros.


Todo esto suena bastante técnico, así que no se preocupe por comprenderlo completamente.
Simplemente elija una VPN y luego deje que haga todo el trabajo por usted. Una VPN protegerá sus comunicaciones en línea.

Una nota sobre Tor


Finalmente, es posible que hayas oído hablar de Tor.
Este navegador crea software que evitará que las personas rastreen los sitios que visita y que sepan dónde se encuentran las personas. Tor hace esto impulsando el tráfico web a través de varios relés, que son controlados por voluntarios de todo el mundo.


Tor puede ser un poco difícil de configurar y agrega un poco de complejidad a las sesiones del navegador.
También puede experimentar velocidades de Internet más lentas. Debido a todo esto, si no eres un poco experto en tecnología, probablemente Tor no sea para ti. Mucha gente dice que Tor es la mejor opción para aquellos que desean proteger su información tanto de los ISP como del gobierno, pero hay algunas cosas buenas y malas a tener en cuenta:

  • Una VPN brindará una protección más completa que Tor, lo que significa que lo protegerá de ir de un sitio a otro.
  • Tor es gratis y puede esconderte muy bien. Puede instalarlo en el escritorio de su computadora o usarlo para dispositivos Android. No está disponible para iPhone.
  • Tor solo funciona cuando estás usando el navegador Tor específico, incluso si está en tu dispositivo.
  • Una vez que no esté usando el navegador Tor, cualquiera que sepa cómo puede ver lo que está haciendo.


Tor no se puede utilizar con el software de seguridad Cloud Flare.
¿Por qué es esto tan importante? Porque Cloud Flare se utiliza en la mayoría de los sitios web por motivos de seguridad. Por lo tanto, tendrá que superar constantemente los CAPTCHA.