| Artículos | 01 NOV 1998

Cómo mantener el anonimato en Internet

Tags: Histórico
La privacidad en la era digital
Carole Lane y Jorge Pascual.

Salvo que haya permanecido durante unos años lejos del mundo de la informática, se habrá dado cuenta que los ordenadores, junto con Internet, se han convertido es una seria amenaza para su anonimato . Los informes sobre hurtos de identidad, los empleados o compañeros vengativos, los ladrones de claves de acceso y los voraces spammers se han convertido en algo común en la era digital . Incluso el gobierno de los Estados Unidos concluyó que la navegación por Internet podría ser arriesgada para la privacidad .

Cualquier cosa que haga con un ordenador dentro o fuera de Internet estará dejando huella . Por supuesto, incluida la navegación en Internet . Los sitios Web pueden monitorizar las páginas que ha visitado y el tipo de información que desea ver, almacenando todo ello en archivos de texto denominados cookies que, por otro lado, son guardados dentro de su ordenador . Otro problema existente es que las compañías quieren ( y tienen el derecho ) de monitorizar los mensajes electrónicos que se envíen desde la misma, con el fin de poder averiguar si se están difundiendo secretos profesionales que afecten a la corporación . Mientras tanto, los vendedores recopilan información sobre sus hábitos, intereses y creencias . Evidentemente, con toda esta información acerca de usted circulando por el ciberespacio, existe la constante amenaza de poder sufrir hurtos de identidad o fraudes en la tarjeta de crédito .

Todo lo anterior podría llevarle a pensar que la única forma de autoprotección sería evitar el contacto con el mundo digital . Pero nada más lejos de la realidad . En primer lugar, porque eso no siempre es posible y, en la época en la que estamos, aún menos . Como casi siempre, unos consejos, algo de precaución y una buena dosis de sentido común pueden ser sus mejores aliados para conseguir mantener su anonimato . En este artículo le ofreceremos una serie de consejos y trucos para ayudarle a proteger su ordenador, sus transacciones por correo electrónico, hacer una navegación segura y publicar anuncios en los grupos de noticias de forma anónima . También se expondrán cuestiones como la protección de sus claves de acceso, cómo encontrar la información existente acerca de usted dentro de la Red o cómo retirar parte de la información cedida a los curiosos .

Protección del ordenador

Antes de plantearnos mantener el anonimato dentro de la Red, tendremos que pensar en proteger algo mucho más fundamental: el ordenador . Hay que recordar que el ordenador de su oficina y su contenido no le pertenecen . Su compañía puede seguir sus movimientos dentro de la Red mediante la utilización de sofisticados seguidores de URL . Pueden interceptar y leer su correo electrónico, hacer copias de seguridad de sus datos, eliminar su disco duro y llevarse su ordenador completo . Por supuesto, nada más que abandone su trabajo por la noche, algunos compañeros pueden comenzar a curiosear alrededor, si es que no lo han hecho ya a través de la red .

Conocer las reglas

Una de las primeras cosas a tener en cuenta son las políticas administrativas de la empresa . Para ello, antes de introducir cualquier tipo de información sensible dentro de su ordenador, consulte al encargado de recursos humanos o al departamento de sistemas de información acerca de las políticas de la empresa en cuanto a privacidad . La compañía puede interceptar o monitorizar de forma rutinaria transacciones de correo electrónico, puede archivar ficheros con mensajes e incluso puede almacenar la información residente en su ordenador . Le guste o no, lo cierto es que todo lo anterior se encuentra dentro de los derechos legales de su empresa .

Evidentemente, si no desea que ésta se entere de lo que usted hace en la Red, la única forma de poder conseguirlo es no hacerlo mientras se encuentre en el trabajo, postponiéndolo para cuando llegue a casa .

Poner clave en el BIOS3

Uno de los mejores métodos para evitar que alguien pueda acceder a su ordenador es fijar una clave de entrada en el BIOS del mismo . En función de la BIOS, esto se hace de una forma u otra ( normalmente manteniendo pulsada la tecla Supr al arrancar el ordenador y eligiendo la opción Password dentro del menú que aparece ) , pero el fin es el mismo en todos los casos . Puesto que con este método se solicita la clave antes de que el sistema operativo arranque, será imprescindible conocerla para poder entrar, no pudiendo utilizar disquetes para el arranque de otro sistema operativo ni nada parecido . Ahora bien, algunos fabricantes dejan puertas traseras abiertas que permiten a otros usuarios vulnerar la clave de entrada . Además, también se puede resetear la BIOS mediante la desconexión de la pila instalada en la placa base o, más fácil aún, mediante la conexión de un jumper que normalmente existe dentro de las placas base para tal fin .

No se fíe de la clave de Windows

Cada vez que abandone su puesto de trabajo, su ordenador podrá ser vulnerado por cualquier curioso que lo desee . Windows 95/98 le permite configurar una clave para la entrada al sistema mediante la utilidad situada en Inicio;Configuración;Panel de Control doble clic en el icono Contraseñas y botón Cambiar la contraseña de Windows . Desgraciadamente, cualquiera puede entrar en su sistema como usuario por defecto sin más que pulsar el botón Cancelar dentro del diálogo que solicita la contraseña . Por otro lado, cualquiera puede crear un nuevo nombre de usuario con su correspondiente clave de acceso . Además de la utilización de la clave dentro de la BIOS, existen otras dos posibles soluciones: la utilización de utilidades procedentes de terceras compañías o la utilización del Editor de Planes del Sistema ( vea el recuadro dedicado a esta utilidad dentro de este mismo artículo ) . Mediante el Editor de Planes del Sistema podrá prevenir que otras personas puedan abrir archivos o carpetas, lanzar aplicaciones o hacer cualquier otra cosa en su ordenador .

Incluso si no se llega a utilizar el editor mencionado anteriormente, Windows 9x mantiene algo de seguridad ya que, por ejemplo, si ha marcado la casilla Guardar Contraseña dentro del acceso telefónico a redes, en el caso de que alguien entre como usuario por defecto ( sin introducir su clave de entrada ) , el acceso telefónico a redes pedirá de nuevo la contraseña . Ahora bien, esta seguridad es mínima, ya que existen múltiples utilidades gratuitas dentro de Internet que permiten la descodificación del fichero de claves .

El salvapantallas no es el salvador

Otro de los aspectos de falsa seguridad se encuentra dentro del salvapantallas . Usted podría proteger el salvapantallas mediante una contraseña . Sin embargo, cualquiera que desee entrar simplemente tendrá que reiniciar el ordenador, salvo que haya utilizado de forma complementaria una contraseña en la BIOS, alguna utilidad de terceras compañías o el editor de planes de Windows .

Cambiar a Windows NT

No importa cuántas utilidades de seguridad haya aplicado a Windows 95 ó 98 ya que, cualquier curioso con un poco de habilidad y conocimientos podrá acceder a sus archivos y carpetas en unos minutos .

Windows NT tiene un sistema de seguridad mucho mejor que sus hermanos pequeños . Sin embargo, NT tiene un coste superior a Windows 95/98, es mucho más complicado de configurar y puede que no funcione correctamente con todo el software y hardware que posea . Para poder obtener la seguridad máxima dentro de NT, es muy conveniente que convierta sus particiones del disco duro a NTFS ( NT File System o Sistemas de Archivos NT ) . Además, como Windows NT tiene un buen método de protección para la entrada al sistema, la utilización de claves dentro del salvapantallas, en este caso, sí es seguro .

Limpie l

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información