Por qué es importante cuidar mi privacidad en Internet
1. Seguridad Inform´atica
¿Por qu´e es importante cuidar mi privacidad en Internet?
Francisco Medina L´opez –
paco.medina@comunidad.unam.mx
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2021-1
2. Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
3. Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
4. ¿Que es la privacidad?
Definici´on
1. f. Cualidad de privado.
2. f. ´Ambito de la vida privada que se tiene derecho a proteger de
cualquier intromisi´on. 1
• Espacio propio de la persona individual que debe estar libre de
la intervenci´on de cualquier corporaci´on y autoridad.
• Es un derecho humano establecido en el art´ıculo 12 de la
Declaraci´on Universal de Derechos Humanos, seg´un el
cual “Nadie ser´a objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni de
ataques a su honra o a su reputaci´on. Toda persona tiene
derecho a la protecci´on de la ley contra tales injerencias o
ataques.”2
1
http://lema.rae.es/drae/?val=privacidad
2
https://www.un.org/es/universal-declaration-human-rights/
6. La privacidad en la Era Digital
Definici´on
La Era Digital (tambi´en conocida como Era de la informaci´on o
Era Inform´atica) es el nombre que recibe el per´ıodo de la historia
de la humanidad que va ligado a las Tecnolog´ıas de la Informaci´on
y la Comunicaci´on (TIC).
• El 20 de Noviembre del 2013, la Asamblea General de las
Naciones Unidas public´o la Resoluci´on A/C.3/68/L.45/Rev.1
sobre el Derecho a la Privacidad en la Era Digital que fue
aprobada por 12 pa´ıses latinoamericanos, incluido M´exico3.
3
http:
//www.protecciondedatos.org.mx/2013/12/resolucin-naciones-unidas-derecho-privacidad-digital/
7. Resoluci´on A/C.3/68/L.45/Rev.1 I
La Resoluci´on exhorta a los Estados Miembros de las Naciones
Unidas a que4:
• a) Respeten y protejan el derecho a la privacidad, incluso en el
contexto de las comunicaciones digitales;
• b) Adopten medidas para poner fin a las violaciones de esos
derechos y creen las condiciones necesarias para impedirlas,
como cerciorarse de que la legislaci´on nacional pertinente se
ajuste a sus obligaciones en virtud del derecho internacional
de los derechos humanos;
• c) Examinen sus procedimientos, pr´acticas y legislaci´on
relativos a la vigilancia y la interceptaci´on de las
comunicaciones y la recopilaci´on de datos personales, incluidas
la vigilancia, interceptaci´on y recopilaci´on a gran escala, con
miras a afianzar el derecho a la privacidad, velando por que se
d´e cumplimiento pleno y efectivo de todas sus obligaciones en
virtud del derecho internacional de los derechos humanos;
8. Resoluci´on A/C.3/68/L.45/Rev.1 II
• d) Establezcan o mantengan mecanismos nacionales de
supervisi´on independientes y efectivos capaces de asegurar la
transparencia, cuando proceda, y la rendici´on de cuentas por
las actividades de vigilancia de las comunicaciones y la
interceptaci´on y recopilaci´on de datos personales que realice el
Estado.”
4
http:
//www.protecciondedatos.org.mx/2013/12/resolucin-naciones-unidas-derecho-privacidad-digital/
9. Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
10. La amenaza a la privaciad
• Scott McNealy, presidente de Sun Microsystems afirmaba en
1999 que m´as vale resignarnos a no tener privacidad.5
• La globalizaci´on ha hecho que el inter´es de las empresas por
vender sus productos y servicios al mayor n´umero de usuarios
se vuelque en c´omo tener una lista amplia de posibles
consumidores con sus perfiles personales.
• Para los criminales tener abundancia de datos personales les
permite focalizar y hacer m´as eficaces sus actos ilegales,
incrementando nuestro riesgo y vulnerabilidad.
• El terrorismo, el narcotr´afico y el crimen organizado han
llevado a los gobiernos a justificar, en aras de la seguridad
ciudadana, aut´enticas invasiones a la vida privada de las
personas, interviniendo comunicaciones, limitando el libre
tr´ansito, o vigilando constantemente nuestros espacios de
convivencia.
5
https://www.wired.com/1999/01/sun-on-privacy-get-over-it/
11. El problema
• La vigilancia y al intercepci´on il´ıcitas o arbitrarias de las
comunicaciones, as´ı como la recopilaci´on il´ıcita o arbitraria de
datos personales violan los derechos a la privacidad y a la
libertad de expresi´on y pueden ser contrarios a los preceptos
de una sociedad democr´atica.
• Pa´ıses como Estados Unidos llevan a˜nos realizando vigilancia
sobre sus ciudadanos y cualquier otra personas que consideren
una amenaza potencial, tal y como fue revelado en junio de
2013, por Edward Snowden, a trav´es de los peri´odicos The
Guardian y The Washington Post, cuando se publicaron
documentos clasificados como alto secreto sobre varios
programas de la NSA, incluyendo los programas de vigilancia
masiva PRISM y XKeyscore.
• En M´exico, el software Pegasus, adquirido en el sexenio de
Pe˜na, se utiliz´o para espiar a los ciudadanos.
12. El problema (2)
• Aunado a lo anterior, los datos masivos (o big data) erosionan
la privacidad y amenazan la libertad toda vez que permiten
una mayor vigilancia de nuestras vidas y vuelven obsoletos, en
buena medida, algunos de los medios legales de protecci´on a
la intimidad y el m´etodo t´ecnico central para preservar el
anonimato.
14. Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
15. Rastros dejados en los sistemas durante su uso
1 A nivel equipo de c´omputo:
• Registros en el cache del servicio DNS.
• Hist´orico de navegaci´on en el navegador.
• Cookies descargadas durante la navegaci´on web.
2 A nivel red:
• Registro DNS de p´aginas consultadas.
• Contenido de sitios visitados en los servidores proxy web cache.
3 A nivel servidor:
• Direcci´on ip de nuestro equipo o red utiliza durante la
navegaci´on web.
• Datos sobre nuestro equipo de c´omputo, sistema operativo y
navegador web utilizado.
16. Disminuir rastros en equipo de c´omputo
Instalaci´on de USB Portable Apps
1 Descargar el software del sitio: http://portableapps.com/ .
2 Dar doble clic en el archivo descargado.
3 Seleccionar la letra de la unidad USB.
17. Resguardo seguro de contrase˜nas
Gestor de contrase˜nas software libre y multiplataforma.
https://keepassxc.org/
18. Disminuir rastros en la red
VPN
Una VPN (por las siglas en ingl´es de Virtual Private Network), o
red privada virtual, es un t´unel seguro entre su dispositivo y la
internet.
• Las VPN protegen el tr´afico de internet contra esp´ıas,
interferencias y censura.
20. Disminuir rastros en los servidores
1 Browser Fingerprinting.
2 Uso de servicios con criptograf´ıa.
3 Configurando los ajustes de privacidad.
21. Browser Fingerprinting
Definici´on
M´etodo para obtener una huella del navegador que sirva como
identificador ´unico, en sustituci´on de las cookies que son m´as
f´aciles de bloquear.
• Panopticlick - https://panopticlick.eff.org/
• AmIUnique - https://amiunique.org/