Evita que tus datos circulen libremente por Internet

Evita que tus datos circulen libremente por Internet

En un contexto de constantes filtraciones, proteger nuestra identidad en la red nunca ha sido tan importante

0
Compartir

Filtraciones, ciberespionaje… Estamos atravesando una época donde nuestra privacidad corre peligro. Todos los días leemos noticias que nos desvelan cómo circulan nuestros datos por todo un entramado empresarial que lo vende al mejor postor. Como consecuencia, el uso de conexiones privadas que ofrecen las redes Tor y VPN, se ha popularizado en tiempo récord.

Antes de nada, me gustaría aclarar cómo circulan nuestros datos por la red cuando realizamos una búsqueda en Internet. Cuando tecleamos nuestra búsqueda en Google, nuestro ordenador envía al router lo que hemos buscado, la cuenta de Google que está realizando esa consulta, nuestra ubicación y un largo etcétera de complejos datos.

Echa un vistazo a: ¿Están seguros nuestros mensajes de WhatsApp tras las filtraciones de WikiLeaks?

El router, recibida la información, contacta con nuestro proveedor de Internet, que será el encargado de enviar nuestra consulta al lugar de destino, en este caso, los servidores de Google. Hay que destacar que esta información no se cifra en ningún momento, por lo que cualquier persona con conocimientos de hackeo de redes, podrá hacerse con este tipo de datos, comprometiendo nuestra privacidad.

Tor y sus vulnerabilidades

Tor es una simplificación de su nombre original “The Onion Router”, que en castellano es algo así como “enrutamiento cebolla”. Puede parecer una broma, pero el nombre tiene bastante lógica. Cuando usamos Tor, nuestros datos y la información de nuestras búsquedas se van cifrando en capas, es decir, se van enmascarando poco a poco. Así, para llegar al punto de destino, por ejemplo el servidor de Google, tiene que ir pasando por varios servidores, que irán quitando una a una las capas de ese mensaje encriptado.

Por ejemplo, entramos en YouTube y en la barra de búsqueda tecleamos “Urban Tecno”. Cuando presionemos Enter, la petición de esa búsqueda, nuestra dirección IP y todo un sinfín de datos complejos, se encriptan en capas, para que si alguien intercepta el mensaje a mitad de camino, no pueda entender la información que busca. El mensaje va pasando por varios servidores, y cada servidor descifra una capa de información, que le dirá lo que debe de hacer a continuación. Así, el mensaje encriptado va pasando por varios nodos, hasta que el último, con toda la información ya descifrada, envía nuestra petición al servidor de YouTube.

Parece mentira que este complejo sistema pueda esconder algún punto débil, pero en verdad es pura lógica. Si un intruso intercepta el mensaje a mitad de camino, en un nodo intermedio, no puede entenderlo y por lo tanto no hay riesgos. Sin embargo, si consigue infectar el último servidor por el que pasa la información, será capaz de leer el mensaje completo, puesto que en el último nodo nuestros datos están completamente descifrados.

Redes VPN y su punto débil

Literalmente VPN significa “red virtual privada”, pero dejémonos de palabrería. Su funcionamiento es más sencillo que el de Tor, así que si has llegado hasta aquí, no temas. Básicamente lo que hacen las redes VPN es introducir un intermediario más entre nosotros y el sitio al que va destinada nuestra búsqueda. Este intermediario es un servidor. Un ordenador que se encuentra en un país remoto, el más habitual es Panamá, y que simula que estamos realizando las búsquedas desde ese ordenador.

Mediante las VPN, nadie podrá conocer desde dónde realizamos nuestras consultas, y por tanto nadie sabrá lo que buscamos, a excepción, claro está, de la empresa con la que hemos contratado este servicio. Es aquí donde radica su principal hándicap. La solución más cómoda para tener una conexión VPN es contratarla con una empresa.

Las compañías, que alquilan estos servicios por unos 5 euros mensuales, tienen acceso a los servidores que cifran nuestra conexión, por lo que cuesta mucho creer que no venden nuestros datos a compañías de terceros. Lógicamente esto depende de la profesionalidad y seriedad de la empresa. Es fundamental hacer una buena decisión, puesto que de lo contrario estaremos pagando por nada.

Hay que tener en cuenta que tanto Tor como las redes VPN, entorpecen nuestra conexión, en el sentido de que añaden uno o varios intermediarios que lógicamente influirán negativamente en nuestra velocidad de conexión. Las redes VPN limitan menos la conexión porque solo introducen un servidor en el proceso, pero como inconveniente tendremos que desembolsar una pequeña cantidad de dinero todos los meses.

Por su parte, Tor plantea un complejo entramado de servidores que restringirán la conexión en mayor medida, pero es un sistema totalmente gratis y puedes comenzar a usarlo en cuanto acabes de leer este artículo. Es un navegador de internet compatible con cualquier sistema operativo, tanto de móviles como de ordenadores.

Llegados a este punto, estaréis pensando cuál es la mejor opción. La respuesta es muy simple, ninguna de las dos. Hay que recordar que ninguno de estos sistemas es invulnerable y cualquier precaución que tomemos será poca. La decisión de optar entre Tor y VPN es tan complicada, que ni siquiera el periodista experto en privacidad, Edward Snowden, conoce la respuesta.

Según el propio Snowden, lo ideal sería usar ambos sistemas de forma complementaria. Aunque si no os queréis comer la cabeza, Tor es una grandísima opción para mejorar nuestra privacidad en Internet sin tener que recurrir a ningún servicio de pago.

Descarga Tor Browser