Navegación segura y Privacidad (nivel B2)

¿Por qué "Navegación segura"?

Navegadores más populares

El navegador web es el programa que utilizamos a diario para acceder a los servicios e información publicados en Internet (más concretamente en lo que denominamos "la Web" o "WWW"). 

Los navegadores actualmente son una herramienta compleja que incorporan muchas funcionalidades que no sólo permiten la interpretación del código HTML, sino que mejoran aspectos relacionados con la experiencia del usuario, la integración con otras aplicaciones, la velocidad y, también, aspectos relacionados con la seguridad. Esta complejidad abre la posibilidad a la existencia de vulnerabilidades.

El hecho de ser, con diferencia, la herramienta más extendida para que todo tipo de usuarios interactúen con Internet, las múltiples vías de ataque o la facilidad para evadir medidas de seguridad corporativas hacen del navegador un objetivo más que apetecible para los delincuentes. 

Considerando que cuando usamos el navegador estamos compartiendo mucha información personal (entre ella nuestras credenciales para acceder a sitios privados), es muy importante que sepamos cómo podemos proteger y tener un cierto control sobre estos datos y para ello necesitaremos conocer las capacidades y herramientas de que disponen los navegadores para tal fin. 

En las unidades de los niveles inferiores (A1 y A2) hemos dado un repaso a los riesgos generales para la seguridad y la privacidad en la navegación web, hemos introducido nuevos conceptos y términos relacionados con el tema, y hemos propuesto herramientas y consejos básicos que nos ayudarán a protegernos de las amenazas. En esta unidad didáctica avanzaremos exponiendo funcionalidades concretas y características que ofrecen los navegadores para mejorar la seguridad y proporcionar un mayor nivel de privacidad. En cualquier caso, mantendremos como referencia básica, algunos de los apartados ya vistos en niveles anteriores, con información que siempre será necesaria tener en consideración. 

Saber más: Privacidad

La Privacidad es el derecho de las personas y usuarios a proteger sus datos en Internet, además de controlar el acceso a los mismos y decidir qué información es visible para el resto de actores.

INCIBE: Glosario de términos de ciberseguridad

Glosario de términos básicos

Relacionados con el mundo de la navegación por Internet, existen unos términos básicos (muchos de ellos provenientes del inglés) cuyo significado es necesario conocer antes de adentrarnos en más detalles. Pulsando en cada pestaña podrás ver una definición o una descripción para estos términos. 

  Pulsa en cada pestaña

Aplicación o programa cuya funcionalidad principal es acceder y recuperar una información que reside en un servidor web y presentarla al usuario en forma de una combinación de texto y gráficos. Para presentar la información, el navegador hace uso de un motor de renderizado.

Es un equipo conectado a la red cuyo propósito es proporcionar un servicio o gestionar datos para que estos estén disponibles para las máquinas que los soliciten; a estas máquinas o equipos se les denomina también "clientes". El servidor almacena una determinada
información y tiene instalado el programa (software) encargado de gestionar dicha información y ofrecerla.
En nuestro caso (navegación web) los servidores web proporcionan el servicio de alojamiento de páginas web y responden a los navegadores (clientes) con la información solicitada.

Son las siglas en inglés de HyperText Markup Language («lenguaje de marcado de hipertexto»); es el lenguaje básico que se emplea para la programación y estructura de las páginas web.

Es el acrónimo (en inglés) de Protocolo de Transferencia de Hipertexto. Se trata del protocolo más utilizado en la navegación web; en informática, "un protocolo de red" es un conjunto de reglas y sintaxis que definen cómo se debe proporcionar un servicio y cómo debe ser la comunicación entre el cliente y el servidor. En el caso de la navegación web se usa el protocolo http cuyo funcionamiento básico es: el navegador realiza peticiones de los recursos que necesita (texto, imágenes, videos, etc.) y el servidor web se los envía si dispone de ellos. La información enviada mediante HTTP se envía en texto claro, por lo que podría ser interceptada. Las peticiones y las respuestas entre el navegador y el servidor se componen de una serie de "cabeceras" y el contenido propiamente dicho (los datos).

Es la versión "segura" del protocolo HTTP. Cuando decimos "segura" queremos indicar que la información viaja cifrada por Internet (de forma que no podría ser conocida si se intercepta) y además proporciona la garantía de que el servidor web al que solicitamos el servicio y la información es "auténtico", o sea, no es un servidor que suplante la identidad del original. Por lo tanto, este será el protocolo que debe emplear el servidor cuando haya intercambio de datos personales, contraseñas, datos bancarios, pagos, etc.

Contienen información de control sobre la comunicación y sirven para que el navegador y el servidor se manden instrucciones sobre cómo tratar la información que intercambian; se basan en la confianza de que la otra parte las va a interpretar y va a actuar en consecuencia. 

Son las siglas (en inglés) de Uniform Resource Locator; se incluye dentro del protocolo http y es la dirección que identifica un contenido publicado en Internet y que sirve para poder acceder a él.

Los navegadores actuales proporcionan esta modalidad, que garantiza cierto grado de privacidad, pues se elimina el historial de navegación y búsqueda una vez cerrado el navegador.

Son servicios online que facilitan la búsqueda de información o el acceso a páginas web. Los buscadores utilizan tecnología para indexar y clasificar la información de la web, y facilitar su acceso a los usuarios. Algunos ejemplos de buscadores son Google, Bing, Yahoo, Duckduck Go, etc.

Una cookie es un pequeño fichero, que se guarda en el ordenador donde se ejecuta el navegador, que almacena información sobre la sesión de navegación del usuario. Las cookies se utilizan típicamente para: Llevar el control  de la sesión de los usuarios (por ejemplo, se genera una cookie para no tener que introducir las credenciales en cada página del servidor web); y para recabar información sobre los hábitos de navegación del usuario. Esto último puede comprometer la privacidad de los usuarios y es por lo que hay que tener cuidado con ellas.

El protocolo HTTP es bastante "charlatán" y se envía mucha información entre el cliente y el servidor (necesaria unas veces, pero no tanto en otros casos) para el correcto funcionamiento de la comunicación. Pues bien, el "fingerprinting" es un método avanzado de rastreo que utiliza esa información para obtener información particular que puede ser interesante. Esta información puede ser sobre qué sistema operativo utilizamos, sobre el hardware de nuestro equipo, o sobre el navegador y su configuración. Aunque cada uno de estos datos por separado puede parecer inofensivo, su combinación puede usarse para identificarnos o para lanzarnos ataques dirigidos. Los navegadores pueden configurarse para reducir este intercambio de datos.

Se trata de un software que se agrega al navegador (previa descarga y autorización del usuario) para dotarlo de una funcionalidad específica nueva o complementar alguna funcionalidad ya existente en el navegador. Aunque no es del todo correcto, podríamos decir que es un pequeño programa que instalamos "dentro" de nuestro navegador. Por lo tanto, al ser equivalente a cualquier otro programa, debemos tener cuidado con su origen y con la funcionalidad que plantea, pues también puede contener malware o sufrir alguna vulnerabilidad. Algunos de los plugins más utilizados son Flash Player, Java y Silverlight. También se les conoce como  "add-on".

Hoy en día el contenido de una página web no es sólo información (datos, imágenes, videos) sino también se pueden enviar "trozos de código" ("script" en inglés) o instrucciones que el servidor web envía al navegador para que sea éste quien lo ejecute y asir se puede optimizar la carga y presentación de la página web. Estos "trozos de código" están programados en tipo de lenguaje de programación y "JavaScript" es el más popular. Hoy en día, hay aplicaciones web que son totalmente dependientes de JavaScript para su funcionamiento normal.

Tipo de ataque para infectar equipos con malware que consiste en ejecutar código dañino por medio de anuncios (banners), aparentemente inofensivos, distribuidos en un gran número de páginas. Los atacantes se ponen en contacto con compañías encargadas de vender espacios publicitarios para distribuir sus falsos anuncios. Cuando el usuario visita cierta página legítima con alguno de estos anuncios el código dañino (generalmente JavaScript) comienza su ejecución.

Consideramos que los términos "malvertising" y "addware" son sinónimos.

Tecnología de red que permite una conexión virtual punto a punto entre dos equipos usando para la conexión una red pública como es Internet y consiguiendo que esta conexión sea segura gracias al cifrado de la comunicación. Una VPN es un caso práctico de aplicación de la Criptografía a las comunicaciones.

 Para comprobar tus conocimientos, relaciona cada uno de los términos o acrónimos con el concepto correspondiente:

Términos Emparejamientos Definiciones

Amenazas y riesgos

De manera general, tendremos problemas de seguridad si el servidor al que accedemos ha sido atacado, o bien si el cliente (el navegador o sus extensiones) no está debidamente protegido. La privacidad se verá amenazada si las comunicaciones son interceptadas. 

Por ejemplo: 

  1. Un servidor comprometido (atacado y bajo control de un ciberdelincuente) puede capturar información confidencial (credenciales de acceso) o distribuir malware hacia los clientes que accedan.
  2. Un servidor fraudulento puede lanzar ejecución de código dañino en nuestro navegador.
  3. Si las comunicaciones son interceptadas, la información que no vaya cifrada puede ser robada.
  4. Un navegador que no esté debidamente protegido, por ejemplo que no esté actualizado, puede ser utilizado por un servidor malicioso para acceder ilícitamente al equipo y ejecutar malware en el mismo.
  5. La información transmitida por el navegador puede ser utilizada para dar pistas a un posible atacante o hacer perfilado del usuario.
  6. Descarga de extensiones/plugins no fiables o directamente fraudulentos.
Fuente: Guía BP1 CCN-CERT

  Pulsa en cada pestaña

En este caso, el atacante empezará por engañarnos (hay múltiples trucos para esto) y hacer que accedamos a una página web infectada, debidamente construida para recopilar información sobre nuestro navegador, lo que le permite descubrir las vulnerabilidades del mismo. Así al siguiente paso será lanzarnos, sin que podamos darnos cuenta, el código malicioso (exploit) más adecuado para aprovechar nuestras debilidades.
Algunos de los trucos que se usan para que accedamos a páginas web fraudulentas son:

  • infección previa de un servidor legítimo
  • inclusión de anuncios que ejecutan contenido malicioso
  • uso de la ingeniería social para engañarnos y hacer que accedamos a webs fraudulentas que simulan ser las auténticas (imitando su imagen o con URLs muy similares o con acortadores de URL).

En este caso los atacantes consiguen capturar el tráfico y redirigirlo para conocer qué información se intercambia e incluso modificarla. Un caso típico son los falsos puntos de acceso wifi que nos hacen creer que estamos conectados a una wifi conocida a la que suplantan. Así pueden conseguir hacerse con nuestras credenciales para suplantar nuestra identidad. Pero no sólo eso, también pueden modificar la información del protocolo de comunicación entre el cliente y el servidor (http), dirigiéndonos, sin darnos cuenta, a páginas infectadas.

Esto ocurre cuando visitamos sitios no oficiales o reconocidos, para descargar contenidos (programas, imágenes, videos, documentos) que pueden llevar "regalo" en forma de malware.

También las extensiones o plugins pueden ser maliciosas y, por lo tanto, debemos tener cuidado con las mismas: de dónde se descargan, cuál es su finalidad y si son o no vulnerables.

La información de control que se envía el navegador al servidor web puede ser interesante para un atacante, aunque a nosotros nos pueda parecer de lo más inocente. Algunos de los datos que se envían y que se pueden interceptar son: 

  • La dirección IP pública con que se conecta el usuario.
  • Información básica sobre la criptografía que usa el navegador en sus conexiones.
  • La resolución de la pantalla.
  • Qué páginas se leen y cuáles no, qué figuras se miran, cuántas páginas se han visitado, cuál fue el sitio recientemente visitado.
  • El valor del campo “User-Agent", que muestra qué navegador utilizamos y su versión.
  • El idioma y zona horaria del sistema operativo.
  • Si se aceptan o no “cookies”.
  • Las fuentes cargadas en el sistema o plugins instalados y activados.

A poco que lo analicemos con algo de detalle, nos vamos dando cuenta que esta información puede dar a a conocer a un posible atacante si nuestro equipo tiene algún software (sistema operativo, programa, extensión o criptografía) vulnerable, puede utilizarse para un perfilado, puede revelar información sobre nuestra ubicación, rastreo de páginas visitadas más frecuentemente, etc. 

Esta información puede ser de gran valor para el inicio de futuros ataques. 

 

Mediante alguna técnica de ingeniería social o la inserción de anuncios en sitios web legítimos (malvertising) un ciberatacante puede convencer (o engañar) al usuario para que visite su sitio web fraudulento y, una vez accedido, lanzar código JavaScript malicioso que le permita ganar el control o acceder al equipo de la víctima. 

Recomendaciones básicas de seguridad

En este apartado recordamos un conjunto de prácticas básicas para prevenir las amenazas antes expuestas. Estas buenas prácticas ya se expusieron en los niveles más básicos, pero siempre deben recordarse y ser tenidas en cuenta. 

  Pulsa en cada pestaña

Mantener siempre el navegador actualizado; esto realmente es sencillo y genera poco trastorno, pues los navegadores incluyen una opción para comprobar si están o no actualizados y proceder a la descarga en caso de que sea necesario. Este proceso suele tardar menos de un minuto y pide la confirmación del usuario para reiniciar el navegador.

No se debe hacer clic en enlaces sospechosos.  ¿Cuáles podemos considerar "enlaces sospechosos?: 

  • los recibidos por correos electrónicos no fiables (phishing)
  • los que son muy similares al del servicio legítimo pero que incluyen un pequeño cambio (alguna letra o número, un dominio o subdominio distinto, etc.)
  • Enlaces acortados que recibamos por algún medio no solicitado

Descargar los programas desde los sitios oficiales. Nunca se debe descargar el software con licencias de pago desde sitios que lo ofrecen de manera gratis, pues lo más probable es que lleven incluido algún tipo de malware.

En caso de software libre, se debe descargar siempre desde la fuente original. 

Verifica que los sitios por los que navegas son fiables. Para ello, al teclear la URL utiliza siempre el prefijo HTTPS:// y abre la información sobre el certificado del servidor haciendo click en el candado que aparece en la barra de navegación. Comprueba que el certificado está vigente, y que estás en el sitio correcto verificado por una empresa de confianza.

 

Utiliza herramientas antimalware que incluyan protección de la navegación web.

Nunca guardes las contraseñas en el navegador cuando te da la opción de recordar la contraseña. 

Puedes utilizar los "Gestores de contraseñas" para un uso cómodo y seguro de las múltiples contraseñas que utilizarás en tu navegación.

Dentro de las opciones de seguridad y privacidad del navegador se puede deshabilitar de forma predeterminada las plugins como Adobe Flash y Java, lo que puede evitar la ejecución de código malicioso.

También recomendamos deshabilitar JavaScript para navegar por páginas web desconocidas (siempre que la página no lo requiera para su funcionamiento normal)

Esta opción puede provocar que la navegación resulte incómoda, por lo que se permite al usuario habilitar bajo demanda los plugins (deshabilitados por defecto) para aquellos servicios conocidos y que sean de confianza. 

Dentro de las opciones de seguridad y privacidad del navegador se pueden deshabilitar de forma predeterminada las ventanas emergentes o "pop-ups". Estas ventanas aparecen de forma repentina y generalmente contienen publicidad; aparte de la molestia que pueden suponer, en muchas ocasiones están vinculadas a webs fraudulentas. 

Recomendaciones avanzadas de seguridad y privacidad

Los navegadores de uso más difundido (aquellos a los que hemos hecho referencia en el gráfico al principio de esta unidad didáctica) disponen de la posibilidad de configurar distintas opciones y herramientas para mejorar la seguridad y la privacidad. 

No vamos a entrar en el detalle concreto de cómo ajustar estas características en cada uno de los navegadores ya citados, pues  correríamos el riesgo de que la información aquí proporcionada quedara obsoleta, pues estas opciones están sujetas a cambio en las futuras versiones de cada navegador. Como regla general, indicaremos que los navegadores disponen de una sección denominada "Privacidad y Seguridad" (o un nombre muy similar) dentro de su menú de configuración y es aquí donde cada uno permite la activación y configuración de los aspectos que veremos a continuación. En el gráfico de la derecha hemos tomado como ejemplo al navegador Firefox. 

Privacidad y Seguridad en Firefox

Atención: Seguridad y "Usabilidad"

En este punto, es importante que tengamos en cuenta que el ajuste de la configuración de seguridad y privacidad de nuestro navegador puede (y suele) afectar a la comodidad de uso del mismo y a nuestra experiencia de usuario: páginas que no se abren, datos de conexiones previas que han desaparecido, mensajes de error, pérdidas de sesiones. 

Como usuarios, debemos ser responsables y hacer un balance entre lo que perdemos (incomodidad de uso y pérdida de usabilidad) y lo que ganamos (mayor privacidad). Y, en cualquier caso, los navegadores siempre nos dan la posibilidad de hacer un ajuste más fino y permitir que determinadas restricciones no afecten a determinados sitios de confianza a los que accedemos frecuentemente.

Las opciones principales que podemos configurar para mejorar la seguridad de nuestro navegador y la privacidad de nuestra navegación web son las siguientes: 

  1. Protección contra el rastreo (fingerprinting): activando esta característica podemos limitar la información que un "rastreador" (programa o servidor que se dedica a recopilar información sobre el navegador, que puede ser útil para identificar posteriormente a los usuarios, como una "huella dactilar" de sus preferencias de navegación) va a poder recopilar sobre nuestro navegador. Generalmente, se ofrecen a los usuarios dos o tres opciones pre-establecidas, que implican distintos niveles de severidad y también se permite que el usuario ajuste de forma manual, incluyendo excepciones. Los rastreadores son muy usados por las Redes Sociales, así que puede ocurrir que activando esta opción veamos dificultado nuestro uso de las mismas.
  2. Gestión de Cookies: Las cookies pueden ser rastreadas por terceros para conocer nuestro historial de navegación, entre otras cosas. Por lo tanto, los navegadores incluyen la capacidad de realizar una gestión de cookies que nos puede permitir establecer el bloqueo de cookies de determinados sitios (o de todos), el borrado de las cookies con el cierre del navegador, excepciones, etc.
  3. Permisos sobre recursos: Muchas páginas y servicios web pueden necesitar o sugerir el acceso a determinados recursos de nuestro ordenador para ofrecer el servicio correspondiente. Los recursos a los que nos referimos son: cámara, micrófono, geolocalización o notificaciones. Algunos ejemplos pueden ser: un servicio que nos muestre mapas y rutas de circulación puede necesitar acceder a nuestra geolocalización; un servidor para videoconferencias o sesiones online nos solicitará poder acceder a nuestra cámara y micrófono; una web de noticias o de actualidad nos podrá solicitar que la habilitemos para realizar  notificaciones. 
    Los servicios web van a solicitar el correspondiente permiso para poder acceder a estos recursos y debemos configurar nuestro navegador para tratar estas solicitudes de forma segura. Los navegadores incluyen esta capacidad dentro de sus opciones de "privacidad y seguridad" permitiéndote varias posibilidades: solicitar la autorización del usuario cada vez que se vaya a utilizar (permitiéndole denegarlo); permitir a algunas webs de confianza y uso frecuente, utilizar por defecto estos recursos sin tener que aprobar la solicitud; bloquear siempre el acceso a los recursos; etc. Además, se debe de poder revocar y gestionar manualmente estos permisos.
  4. Sincronización (cuenta compartida con otros dispositivos): Actualmente, los servicios web ofrecen muchas facilidades a los usuarios para acceder desde múltiples dispositivos y permitirles una experiencia de usuario común; para ello solicitan al usuario que se autentique utilizando una cuenta previamente creada y se mantienen datos en el servidor (generalmente cookies, pero también otra información) para mantener la sesión si el usuario se conecta posteriormente desde otro dispositivo. Aunque esto aporta grandes ventajas en cuanto a la comodidad del usuario para utilizar el servicio, tiene implicaciones en la privacidad, pues el propietario del servicio almacenará datos sobre el usuario. Si queremos no enviar a los servidores más información de la estrictamente necesaria, los navegadores nos deben permitir configurar qué datos se quieren sincronizar en nuestra cuenta. Esto hará que los datos que desactiven no se envíen al servidor, aunque tampoco se sincronizarán en otros dispositivos ni los podremos recuperar en caso de tener que reinstalar el navegador.
  5. Buscador por defecto: Con la consigna de “mejorar la experiencia del usuario”, los principales navegadores (Google, Bing, Yahoo) suelen recopilar información sobre nuestras preferencias, historial de búsqueda, cookies, etc ya sea de forma identificada (si tenemos sesión iniciada) o anónima. Esta información se suele usar para establecer perfiles de usuario, o bien, cruzando datos procedentes de otras fuentes, con fines exclusivamente publicitarios.
    Para proteger al máximo posible nuestra privacidad y evitar que una organización sepa demasiado sobre nuestros intereses y preferencias, debemos saber que se pueden usar otros motores de búsqueda que no recopilan información personal de ningún tipo. Un motor de búsqueda privado respeta la información del usuario y no la rastrea ni la guarda; además, muestra resultados de búsqueda objetivos y no influenciados por el posicionamiento web.  
    En este sentido, el buscador privado de uso más extendido es DuckDuckGo, que es un buscador que aboga por la privacidad: ni recopilará información personal que identifique a un usuario, ni la compartirá con nadie. Los navegadores permiten cambiar el motor de búsqueda por defecto de una forma bastante sencilla; generalmente, cuando se accede por primera vez al buscador, pregunta si se quiere configurar como buscador por defecto.  
     
  6. Desactivar la Telemetría: La "telemetría" es una función que incorporan los navegadores que se encarga de recopilar y enviar datos de la actividad del navegador al fabricante del software o al proveedor de la cuenta con la que hayamos accedido; los datos deben ser anónimos (no asociados a nuestra identidad) y la finalidad debe ser reunir datos útiles que puedan mejorar la usabilidad o bien para que, en caso de fallo, se pueda realizar un análisis ajustado de lo que puede haber ocurrido. En cualquier caso, si los fabricantes no cumplen este compromiso (anonimato y uso lícito), puede suponer un riesgo para nuestra privacidad.

Saber más: Opción "No rastrear" o Do not track (DNT)

Los navegadores ofrecen la opción de activar una petición de No rastrear o Do not track (DNT); activándola (dentro de las opciones de "Privacidad y Seguridad") el navegador envía una petición a las webs que hemos visitado, a las empresas analíticas o a las redes de publicidad para que no rastreen nuestra actividad.  

El problema es que queda a criterio del servidor el hacer caso o no de esta petición y, desgraciadamente, los grandes proveedores de servicios como Google, Facebook o Twitter ignoran esta petición e incluso puede ser usada como un elemento más para afinar la "huella digital" (figerprinting). 

Atención: Sincronización y cierre de sesiones

Los principales proveedores de servicios (y fabricantes de navegadores, tales como Google, Microsoft o el propio Mozilla) nos ofrecen la posibilidad de compartir datos y opciones de navegación con otros dispositivos que usemos frecuentemente, para que la experiencia de navegación sea lo más homogénea posible. Podemos controlar qué datos se sincronizan en nuestra cuenta; esto hará que los datos que se desactiven no se manden al proveedor del servicio, aunque perderemos la funcionalidad que aportan. Normalmente los datos que se sincronizan son: los marcadores, el historial de navegación, las pestañas abiertas, sesiones, complementos o la propia configuración del navegador.

En cualquier caso, nuestro consejo general para preservar la privacidad es que, si no quieres sincronizar nada, lo mejor es cerrar la sesión de usuario del navegador. Es una buena costumbre, en general, cerrar la sesión (o salir de ella) cada vez que finalicemos el uso de un servicio. 

 En la siguiente tabla tienes una referencia a las guías oficiales de los fabricantes sobre las opciones de seguridad y privacidad

Navegador Guía de Seguridad y privacidad
Chrome https://support.google.com/chrome#topic=9845306
Firefox https://support.mozilla.org/en-US/products/firefox/privacy-and-security
Microsoft Edge https://learn.microsoft.com/es-es/deployedge/microsoft-edge-security-browse-safer
Opera https://help.opera.com/en/latest/security-and-privacy/#badges
Safari https://help.apple.com/safari/mac/8.0/
Brave https://support.brave.com/hc/en-us/articles/360017989132-How-do-I-change-my-Privacy-Settings

Servidores proxy / VPN

Un proxy es un servidor (equipo conectado a Internet) que hace de intermediario entre nuestro equipo y los servidores a los que intentamos conectarnos cuando navegamos por Internet; actúa como filtro de toda la información intercambiada entre el origen (nuestro equipo) y el destino (el proveedor del servicio o página web). Desde el punto de vista de la privacidad, su principal ventaja es que anonimiza nuestra dirección IP, pues la dirección IP que va a ver el proveedor del servicio es la del proxy y no la de nuestro equipo. Además el servidor proxy, puede proporcionar mejoras de seguridad como las que hemos visto en el apartedo anterior, sin tener que preocuparnos de configurarlas en nnuestro navegador. 

Resumiendo, el proxy se encarga de recibir las peticiones http/https, interpretarlas, enviarlas hacia el servidor web y devolver la petición de manera instantánea al usuario.

Normalmente, para configurar un proxy lo haremos directamente desde nuestro sistema operativo; tanto Windows como MacOS disponen en sus paneles de configuración de un menú de "Red e Internet"; si entramos en este menú, podremos ver la opción de configurar un proxy (ya sea directamente o a través de las "opciones avanzadas"). En la pantalla de configuración se nos solicitará la dirección IP y puerto del servidor proxy, así como (en caso de ser necesario) las credenciales para poder acceder al proxy. Los navegadores pueden delegar esta configuración en el sistema operativo o bien ofrecer una configuración propia.

Los proxies pueden añadir una capa más de seguridad, pues pueden ofrecer las siguientes capacidades:  

  1. Controlar el acceso a Internet, limitando los derechos de los usuarios o proporcionando permisos determinados.
  2. Registrar y monitorizar el tráfico online.
  3. Filtrar la información para no responder a solicitudes peligrosas o evitar compartir información personal.
  4. Anonimizar a los usuarios.

Los servidores proxy se suelen complementar con el uso de una VPN (ver su definición en el glosario) para cifrar toda la conexión, y asegurar que, en el caso de compartir datos personales en un entorno no seguro, estos estén debidamente protegidos. 

Hoy día hay una gran variedad de proveedores de servicios proxy-VPN, tanto de pago como gratuitos. 

Peligro: Riesgo contra la privacidad

Hemos hablado de las ventajas de usar un servicio de proxy-VPN desde el punto de vista de la seguridad y privacidad, pero antes de decidirnos a utilizar también debemos tener muy en cuenta un RIESGO que debemos saber valorar: el proxy hace de intermediario de todo nuestro tráfico de red y, por lo tanto, tiene la capacidad de acceder a mucha información privada e incluso de modificarla. Esto es lo que en argot de ciberseguridad se denomina "Man-in-the-Middle" o, traducido, "ataque de hombre en medio".

En definitiva, estamos "cediendo" nuestra seguridad a una tercera parte, de cuyo grado de confianza puede que tengamos muy poca certeza. De ahí que las empresas no suelan fiar sus conexiones seguras a proveedores externos y, siempre que dispongan de los medios adecuados, se decidan por proveer su propio servicio de VPN.

Como usuarios particulares, si finalmente nos decidimos por usar este tecnología, debemos contrastar debidamente la confianza que nos puede proporcionar el proveedor del servicio y leer detenidamente sus términos y condiciones de servicio; por ejemplo: el uso que harán de nuestros datos, el tiempo en que se mantendrán datos históricos, ubicación de los servidores, política de privacidad, etc.

En el siguiente enlace puedes ver algunos proveedores proxy-VPN suficientemente fiables y de uso libre: INCIBE - VPNs

Ventanas de navegación privada

Como ya se explicó en el glosario, actualmente los navegadores ofrecen un modo de uso que garantiza cierto grado de privacidad, pues se elimina el historial de navegación y búsqueda una vez cerrado el navegador. A esto se le denomina "Navegación segura" o "Navegación privada", aunque cada fabricante le da nombres distintos, por ejemplo: Chrome lo denomina "modo incógnito"; Edge lo llama "InPrivate"; mientras que Firefox, Safari Opera y Brave sí lo denominan "Navegación privada".

Aunque puede haber detalles que diferencien levemente las funcionalidades de las ventanas privadas entre uno y otro navegador, la navegación privada funciona básicamente borrando los rastros de la sesión de navegación (realizada dentro de la ventana privada) una vez esta se cierra. Entre estos "rastros" que se borran están los siguientes: 

  • Historial de navegación
  • Cookies
  • Búsquedas realizadas
  • Datos introducidos en formularios
  • Ficheros temporales.

La mayor ventaja de la navegación privada es que la actividad que has realizado durante la navegación queda oculta a otras personas que utilizan el mismo dispositivo. Por lo tanto puede resultar muy importante para preservar cierta privacidad en equipos compartidos.

Para activar una ventana de "Navegación privada" en cada uno de los distintos navegadores, el procedimiento es muy similar: suele haber una opción en el menú principal (en los principales suele estar situado en la parte superior derecha de la ventana del navegador) que, una vez se despliega, aparece como una de las primeras opciones.

A modo de ejemplo, presentamos una captura de pantalla de los principales navegadores, pero recomendamos consultar la ayuda del navegador pues este aspecto gráfico o ubicación puede cambiar a medida que evolucionan la versiones.

Navegación privada en los diferentes navegadores

¿Qué protección NO proporciona la navegación privada?

  1. No proporciona cifrado de datos y, por la tanto, no proporciona confidencialidad en la transmisión de la información por Internet    
  2. No oculta la dirección IP: las actividades siguen siendo trazables por agentes externos
  3. No bloquea el seguimiento de anuncios de los comercializadores o rastreadores de internet.
  4. No protege contra el malware (virus)

Saber más: La red TOR

La red TOR es una red especialmente diseñada para garantizar el anonimato y la confidencialidad de las comunicaciones sobre Internet. Se compone de una red de “túneles” por los cuales los datos de navegación, debidamente cifrados, atraviesan múltiples nodos hasta llegar a su destino. No se confía en un servidor central, sino que se dispone de un arquitectura distribuida, lo cual mejora sus condiciones de disponibilidad y dificulta en gran medida la amenaza "Man-in-the-middle". En resumen, se crea una red de comunicaciones distribuida y superpuesta a la Internet convencional garantizando de forma real el anonimato. 

La red TOR es parte de lo que se denomina "Darkweb" que puede definirse como la porción de Internet que está intencionalmente oculta a los motores de búsqueda y que usa direcciones IP enmascaradas. Debido a estas características, desgraciadamente ha sido utilizada en muchas ocasiones para actividades delictivas y, por eso, muchas redes empresariales tienen bloqueado este tráfico en sus políticas de acceso a internet.  

Para acceder a la red TOR debes utilizar un navegador específico ("TOR browser"), que puedes descargarte desde la siguiente dirección: https://www.torproject.org/es/download/

Puedes encontrar más información sobre TOR en https://www.torproject.org/es/about/history/

  Como repaso, debes indicar si cada una de las frases siguientes es verdadera o falsa:

  • La telemetría, siempre que vaya cifrada, no supone ningún riesgo para la privacidad

  • Las cookies son un mecanismo completamente transparente al usuario y éste no puede hacer nada para modificar el comportamiento del navegador y tratar de gestionar aspectos como su destrucción, aceptación, etc.

  • La red TOR proporciona un entorno de navegación que garantiza el anonimato, aunque debido a esto, se ha usado a menudo para asuntos ilícitos

  • El protocolo HTTPS permite comprobar la autenticidad del servidor (no es un servidor fraudulento) gracias a los datos que contiene el certificado del mismo; los navegadores permiten ver el contenido de dicho certificado.

  • La principal ventaja de un proxy, en cuanto a la privacidad, es que anonimiza la dirección IP de nuestro dispositivo.

  • Se debe tener especial cuidado con el origen del software que descargamos a través del navegador, comprobando que el servidor es legítimo y fiable

Extensiones y plugins de seguridad para Navegadores

Existen plugins y extensiones de seguridad y privacidad (si no recuerdas lo que esto significa puedes consultar su definición en el "Glosario") que mejoran y complementan las capacidades ofrecidas por los navegadores: ayudan a controlar tu
información personal, pueden bloquear los rastreos, proporcionan cifrado de datos, eliminan las cookies y mucho más. Estas extensiones se pueden descargar (siempre desde una fuente fiable) e instalar en nuestro navegador. 

A continuación y, a modo de ejemplo, te damos algunas referencias útiles: 

  Pulsa para obtener más información

  Pulsa para obtener más información

  Pulsa para obtener más información

  Pulsa para obtener más información

  Pulsa para obtener más información

  Pulsa para obtener más información

  Pulsa para obtener más información

Documentos y enlaces de referencia

 

Práctica final

Para poner en práctica lo aprendido hasta ahora, te animamos a que consultes y modifiques las opciones de privacidad de los navegadores que utilizas habitualmente, siguiendo los enlaces que te hemos facilitado al final del apartado "Recomendaciones avanzadas de seguridad y privacidad".

Además, puedes instalarte y configurar las extensiones de seguridad más interesantes de las que te hemos propuesto en el apartado correspondiente. O, incluso, buscar otras distintas con nuevas funcionalidades, pero siempre contrastando la fiabilidad de la fuente de información y del sitio de descarga.

Test final B2

  A continuación presentamos un test de 8 preguntas con una única respuesta correcta, como repaso a los conceptos tratados en esta unidad

  Responde cada pregunta

¿Cuál de las siguientes afirmaciones es falsa?:[Selecciona la opción correcta]

  Responde cada pregunta

¿De cuál de las siguientes amenazas nos previene el uso del protocolo HTTPS?[Selecciona la opción correcta]

  Responde cada pregunta

¿Qué es la telemetría?[Selecciona la opción correcta]

  Responde cada pregunta

¿Cuál de las siguientes NO es una buena práctica de cara a preservar la privacidad de una sesión de navegación?[Selecciona la opción correcta]

  Responde cada pregunta

¿Qué es un rastreador?[Selecciona la opción correcta]

  Responde cada pregunta

"Trafcfy.com" es un sitio web malicioso que distribuye un "addware" que trata de explotar las notificaciones del navegador para mostrar anuncios no deseados y potencialmente dañinos. Esto lo hace o bien engañando a los usuarios para que permitan notificaciones (normalmente disfrazadas de mensajes legítimos en sitios web dudosos), o bien instalando una extensión en el navegador mediante ventanas emergentes engañosas. Una vez concedido el permiso, Trafcfy.com se dedica a bombardear a los usuarios con una avalancha de anuncios intrusivos. De las siguientes acciones propuestas, ¿cuál NO sería eficaz para prevenir o mitigar los efectos del addware "Trafcfy"?[Selecciona la opción correcta]

  Responde cada pregunta

A continuación te proponemos 4 opciones indicando un aspecto positivo y un riesgo de la red TOR; indica cuál de estas propuestas es la correcta.[Selecciona la opción correcta]

  Responde cada pregunta

¿Cuál de las siguientes extensiones de seguridad protege la navegación comprobando en tiempo real si el enlace o página web a la que accedemos está catalogada como maliciosa en una lista negra, bloqueándola en ese caso?[Selecciona la opción correcta]