SlideShare una empresa de Scribd logo
20 | ESCRITURA PÚBLICA | julio-agosto 2018 | LA @
ble, como las condiciones médicas, detalles de la tarjeta
de crédito y otra información personal mostrada en una
página, se filtre a terceros como parte de la grabación”,
recuerdan.
Uno de los hallazgos más inquietantes de la investi-
gación es que algunas de las compañías que ofrecen este
software, como FullStory, diseñan scripts que incluso
permiten a los propietarios de sitios web vincular las gra-
baciones que reúnen con la identidad real de un usuario.
Esto se traduce en que las empresas pueden ver que un
usuario está conectado a un correo electrónico o nom-
bre específico.
“Los scripts de reproducción de sesión están progra-
mados de forma que son capaces de grabar o identificar
C
UALQUIERA QUE HAYA navegado por internet
sabe, o al menos intuye, que muchas de las pági-
nas web que visita recaban información de sus
movimientos y le reconocen si vuelve a consultar la mis-
ma página. Pero una cosa es eso y otra bien distinta es
que registren cada tecla que pulsa en el teclado del or-
denador, si rellena un formulario, e incluso si escribe algo
y posteriormente decide borrarlo.
Un estudio en el que han intervenido tres investiga-
dores del Centro de Política de Tecnología de la Informa-
ción de la Universidad de Princeton revela que cerca de
500 de las páginas web más populares del mundo regis-
tran cada golpe de teclado y posteriormente envían esa
información a un servidor de terceros.
Los responsables de recopilar esta información son
los llamados “scripts de reproducción de sesión”, que
suelen ser utilizados por las empresas para obtener in-
formación sobre cómo sus clientes utilizan sus sitios y pa-
ra identificar páginas web confusas o con errores de di-
seño. Este software, según el informe, no solo recoge es-
tadísticas generales sino que sería capaz de grabar y
reproducir sesiones de exploración individuales.
¿Qué son los scripts? Los scripts no se ejecutan en todas
las páginas pero, según los investigadores, a menudo se
colocan en páginas donde los usuarios aportan contra-
señas o datos de carácter médico. “La recopilación de
contenido de la página por parte de scripts de reproduc-
ción de terceros puede hacer que la información sensi-
Webs que nos espían
Un estudio de la Universidad de Princeton
señala que 500 páginas web de las más
populares del mundo emplean scripts que les
permiten registrar cada clic y cada palabra
escrita por los usuarios y enviar la información
a un servidor de terceros. Los expertos
recomiendan utilizar navegadores que ofrecen
anonimato y privacidad, usar redes privadas
virtuales o instalar pluggins para bloquear
estos programas.
LUIS MENÉNDEZ
 luis.menendez@yahoo.es
¿Debemos
resignarnos?
‘PARA nada’, zanja
Eduardo Sánchez,
CSO de onBranding. “Tene-
mos que aprender a cam-
biar la manera de navegar.
Podemos utilizar navega-
dores que ofrecen ano-
nimato y privacidad,
usar redes privadas
virtuales, conoci-
das por sus
siglas VPN, o
instalar
pluggins en
el navega-
dor para
bloquear estos
programas.” Este
experto nos anima a
poner cada vez más capas,
no solo de seguridad sino
de privacidad. “Al igual
que en casa tenemos corti-
nas, hay que intentar
poner en internet todas las
capas necesarias para pre-
servar nuestra privacidad.”
LA @ | julio-agosto 2018 | ESCRITURA PÚBLICA | 21
los movimientos que hace el usuario”, señala Lorenzo
Martínez, CTO de Securízame. “Cuando visitas la página
se ejecutan acciones en tu navegador que envían al ser-
vidor lo que tú vas haciendo.”
Estas aplicaciones o pequeños programas son utiliza-
dos en el campo del marketing digital para hacer análisis
web. Los desarrolladores examinan si las personas que
navegan en una determinada página llegan hasta abajo
con el scroll y ven todos los productos o si se cansan;
observan dónde han pinchado en cada una de las veces
por si la web no es suficientemente intuitiva. Con esta
información elaboran perfiles de usuario de manera anó-
nima y en función de eso generan una analítica para
saber si la web funciona o el tipo de usuario que navega.
A través de una web con este tipo de script se puede
obtener bastante información, no solo dónde clican o el
perfil de usuario. Si visitamos una página web, indepen-
dientemente de cual sea, a esa página web le estamos
diciendo a qué navegador accedemos, y cuál es su ver-
sión; nuestro sistema operativo y dispositivo de acceso;
la dirección IP que estamos utilizando; si tenemos acti-
vos Javascript, Flash, etc… “Se hace un fingerprinting
web: si vuelves a navegar con el
mismo dispositivo y navegador se
genera una huella del usuario que
te identifica de manera unívoca, de
forma que no saben cómo te lla-
mas pero sí que tu usuario puede
visitar la web varias veces”, explica
Eduardo Sánchez, CSO de onBran-
ding.
Por su parte, Google cuenta
con su herramienta Analytics, a tra-
vés de la cual es posible saber,
entre otros datos, el número de
usuarios que han visitado una pági-
na web o desde dónde se lleva a
cabo la visita, ya que la dirección IP desde la que se reali-
za la visita informa automáticamente desde dónde se
está haciendo. Esta información es útil para hacer estu-
dios de mercado y conocer, por ejemplo, cuáles son los
productos o servicios más visitados y desde dónde. “En
Recursos para
proteger nuestra
privacidad
� Para forzar a los navegadores a
conectar con páginas https: HTTPS
Everywhere.
� http://cort.as/-7iuW
� Para evitar rastreos: Privacy Badger o
similares.
� http://cort.as/-7iuu
� Complemento para inhabilitación de
Google Analytics y evitar el rastreo de
cookies en las webs que lo tengan habi-
litado.
� http://cort.as/-7itK
� Bloqueadores de publicidad: uBlock
Origin, Adblocker ultimate, AdBlock
Plus y AdBlock
Lorenzo Martínez: ‘Los
scripts de reproducción
de sesión están
programados de forma
que son capaces de
grabar o identificar
los movimientos que
hace el usuario’
22 | ESCRITURA PÚBLICA | julio-agosto 2018 | LA @
marketing se utiliza para mejorar las ventas”, aprecia
Sánchez.
En otros casos el interés es identificar el tipo de
usuario que entra o cuántas veces lo hace. Es muy
común –e irritante– consultar una
página web para encontrar un
vuelo y, al volver a acceder a
dicha página una segunda o ter-
cera vez, comprobar que el precio
del vuelo se ha incrementado. Las
cookies detectan cada vez que
entramos y saben que somos el
mismo usuario que se estuvo
interesando por un vuelo recien-
temente.
“Hay complementos que te
permiten evitar la ejecución de
determinados códigos maliciosos
en tu navegador en algunos
casos, pero que en otros evita
que funcione correctamente un
sitio web”, afirma Lorenzo Martí-
nez. En esta línea se muestra
Eduardo Sánchez, para quien
estos scripts, que utilizan código
Javascript, se pueden bloquear
con extensiones que se añaden al
navegador. Sin embargo, hay
otras webs que cuando entras te
dicen que tienes que deshabilitar
el programa que está bloqueando
los scripts porque de no hacerlo
no puedes navegar en esa web.
“Lo que quieren es obtener la
máxima información posible tuya,
no solo darte una experiencia de
usuario final atractiva mediante
esos scripts.”
Recomendaciones de privacidad.
En opinión de Yolanda Corral,
periodista y formadora espe-
cializada en seguridad digital
y privacidad, existen navega-
dores como Tor o Freenet
que garantizan un gran ano-
nimato. “Aunque bastaría con acostumbrase a
navegar de modo privado o de incógnito en el
navegador habitual para que el rastreo por parte
de terceros sea menor, las cookies no nos persi-
gan al cerrar la sesión y evitar caer en las lla-
madas ‘burbujas de filtros’ a la hora de
buscar información.”
También existen extensio-
nes en el navegador para limi-
tar la publicidad, notificar a las
webs que no queremos ser rastreados o para forzar la
navegación por el protocolo https, que hace que la
navegación sea segura y cifrada de punto a punto,
entre otros fines. Asimismo, Corral aconseja limpiar de
forma cotidiana el historial y las cookies en el navega-
dor, incluso accediendo a la configuración para que se
borren al cerrar sesión.
Además, considera muy recomendable hacer la
revisión de Google en “mi cuenta” o “mi actividad” para
configurar la privacidad y los permisos de Google en el
rastreo del historial de navegación, vídeos vistos, ubi-
caciones o la información que comparte con terceros.
“Todo aquel que tenga una cuenta en Google debe
invertir unos minutos en revisar siempre este panel y
en las redes sociales que tenga perfil también.” l
Yolanda Corral: ‘Bastaría con
acostumbrase a navegar de modo
privado o de incógnito en el navegador
habitual para que el rastreo por parte
de terceros sea menor’
Eduardo Sánchez: ‘Los scripts se
pueden bloquear con extensiones que
se añaden al navegador, pero hay
otras webs que obligan a deshabilitar
los bloqueadores para poder navegar
en ellas’
Mapas de calor
EXISTE software de estadísticas,
como Open Web Analytics,
capaces de saber cada movimien-
to que hacemos al visitar una
página web. Alejandro Ramos,
experto en seguridad informática
y actual CISO de Telefónica, lo ilus-
traba con un ejemplo en un taller
técnico celebrado en una edición
pasada de CyberCamp. Ramos
rellenó de forma ficticia un formu-
lario para interesarse por una casa
rural que no llegó a enviar. A con-
tinuación, accedió a una funciona-
lidad de este software de estadís-
ticas, llamada domstreams, capaz
de reproducir, como si de una pelí-
cula se tratara, todos los movi-
mientos y pulsaciones de teclado
efectuadas. “Es como un software
espía que ofrece la capacidad de
saber qué ha escrito un usuario
que ha cumplimentado un formu-
lario incluso si no ha llegado a
enviarlo. De hecho, sería capaz de
registrar aquello que hemos escri-
to aunque nos hubiéramos arre-
pentido y lo hubiéramos borra-
do”, subraya Ramos. El objetivo
de estas herramientas es, como
indica este experto en seguridad
informática, la elaboración de
mapas de calor para conocer por
dónde pasa el ratón el usuario,
qué textos selecciona o cuál es la
parte más importante de esa web
para situar ahí una oferta o pro-
moción.
LA @ | julio-agosto 2018 | ESCRITURA PÚBLICA | 23
C
ON LA INTIMIDAD OCURRE un poco como con la liber-
tad, que realmente solo valoramos su importancia cuan-
do nos la quitan. Bien es verdad que no a todos les preo-
cupa proteger su vida íntima, mucha gente incluso la airea
constantemente para satisfacer su vanidad o por la necesidad
de llamar la atención y sentirse protagonista de algo. Luego
están los casos extremos, aquellos que convierten su vida per-
sonal y sus relaciones amorosas en un espectáculo público con
el objeto de monetizarlo. Es obvio que estos últimos pierden
ante la sociedad el derecho, que a todo a ser humano se le atri-
buye, de que nadie meta las narices en su intimidad.
Personalmente me produce cierta indignación la actitud
de esos personajes de pacotilla que sin otro mérito conocido
que el de sus relaciones de cama se lamentan del acoso de los
paparazzi después de haber rentabilizado su inmerecida fama.
Cuando uno abre la puerta de sus interioridades a la indiscre-
ción ajena ha de saber lo que arriesga y cuáles pueden ser las
consecuencias de despertar curiosidades insaciables.
Es una lección que deberían aprender igualmente aquellos
que utilizan las redes para difundir fotos y comentarios en voz
alta que dejan al descubierto toda suerte de intimidades y que
ahí quedan flotando para uso y disfrute de fisgones, incluidos
los más indeseables. Tendría que haber en las escuelas una
asignatura complementaria que aleccionara a los chicos sobre
los peligros que comporta para ellos y sus familias una utiliza-
ción banal de internet y cómo hacer para navegar de forma
responsable. Es una materia que deberíamos aprender tam-
bién los adultos que, con frecuencia, operamos en la Red sin
la menor idea de dónde puede ir a parar lo que tan generosa-
mente insertamos.
Ese aparato que ya todos llevamos en el bolsillo y al que
llamamos teléfono móvil, cuando en realidad es un completo
ordenador que nos permite realizar cualquier operación, es
además un pequeño y eficaz espía. No solo registra todos
nuestros mensajes y conversaciones; también los movimien-
tos que hemos realizado y dónde nos hallamos en cada
momento. Eso puede ocurrir, aunque esté apagado y solo al
retirar la batería se desactiva su capacidad de escudriñarnos.
Siempre me llama la atención el que un conocido político,
que ocupó con eficacia el Ministerio del Interior, siga utilizan-
do un teléfono móvil de los antiguos sin conexión posible a la
Red. De igual forma, cada vez es más frecuente
que para entrar en determinados despachos ofi-
ciales o reuniones de alta dirección sea preceptivo
dejar el móvil antes de cruzar la puerta. Nadie, sin
embargo, renunciaría ya a las ventajas y comodi-
dades que proporcionan estos dispositivos que nos
permiten, además de comunicar y mensajear, obtener infor-
mación y realizar operaciones complejas, en cualquier situa-
ción y desde cualquier lugar.
Nuestra confianza en el sistema llega a tal extremo que el
comercio electrónico se prevé capaz de revolucionar el mer-
cado proyectando un escenario económico en el que la reco-
pilación y el manejo de datos sobre los consumidores resulta
estratégico. Y cuando hablo de datos, me refiero a nuestros
datos, datos personales identificables que pueden revelar gus-
tos, aficiones, información médica y también detalles de tar-
jetas de pago, que son archivados y procesados por empresas
que controlan los comportamientos de navegación.
Un estudio realizado meses atrás por la Universidad de
Princeton revela que hay cientos de páginas digitales que rea-
lizan por sistema un seguimiento de cada movimiento de
ratón y de cada pulsación de tecla, y cómo cualquier informa-
ción introducida por el navegante es registrada antes incluso
de ser enviado el formulario.
La conclusión del estudio es que hay un gran negocio mon-
tado en torno al rastreo de datos que vulnera las normas sobre
privacidad. Las páginas digitales que adquieren esa información
lo justifican argumentando que lo
hacen para mejorar la experiencia del
usuario, es decir para ofrecerle de for-
ma selectiva aquello que más le puede
interesar, pero lo cierto es que violan
nuestro derecho a la intimidad.
Empieza a haber un rechazo consi-
derable a esta suerte de “gran herma-
no” que se refleja en el hecho de que
cada vez haya más gente ejercitando
el llamado dirty data y que no es otra
cosa que proporcionar datos falsos
cuando se interactúa con las páginas
web de las empresas. Esta práctica es
ya tan frecuente que calculan que uno de cada cuatro datos
proporcionados por los usuarios, cuando realizan operaciones
a través de internet, es deliberadamente erróneo. Quienes lo
hacen es casi siempre para evitar ser identificados y burlar el
acoso de la publicidad online. En lo que más se suele mentir es
en la edad y en la localización geográfica para así ser excluidos
o incluidos en determinados segmentos.
Con todo, el problema mayor que suscita la información
que de los usuarios obtienen estos rastreos es lo mucho que
nos exponen al robo de identidad o fraudes online, que ya
representa uno de los grandes frentes abiertos en la lucha
contra la delincuencia a nivel internacional. La actividad delic-
tiva que suscita el manejo de datos sobre numeraciones y con-
traseñas de tarjetas de crédito es cada día más sofisticada y
compleja de combatir. Salvo los muy expertos, la inmensa
mayoría de los navegadores no están en condiciones de con-
jurar esos riesgos y la sensación general es de desamparo.
“Libertad, ¿para qué?”, decía Lenin, una frase tristemente
célebre que algunos desaprensivos aplican ahora a la
intimidad. Intimidad, ¿para qué?, coligen con descaro.
Pues, aunque haya gente que ni siquiera la desea, la
actividad en las redes viene a demostrar que, como
poco, el preservar la intimidad nos permite vivir más
seguro.
Intimidad, ¿para qué?
CARMELO ENCINAS,
periodista
 carmeloencinas@hotmail.com
� @CarmeloEnc
«Un estudio revela
que hay cientos
de páginas digitales
que realizan
por sistema
un seguimiento de
cada movimiento
de ratón y de cada
pulsación de tecla»
“El ruido
también
mata”

Más contenido relacionado

PPT
Presentacion pikit stop the hacker
DOCX
Web 3.0
DOCX
ANÁLISIS DE LA WEB
PDF
Privacidad en Internet
PDF
PPT
trabajo
PPT
Stban
PPT
..
Presentacion pikit stop the hacker
Web 3.0
ANÁLISIS DE LA WEB
Privacidad en Internet
trabajo
Stban
..

Similar a Webs que nos espían (20)

DOCX
(Tarea extra) + 10pts (1)
PDF
Guia recomendaciones internet_052009
PDF
Navegación
PDF
Guia recomendaciones internet_052009
PPT
PDF
Proyecto Jsjsjs djdnjd djejejejnsjejjejehej
PDF
Proyecto de informática en redes y sistemas operativos
DOCX
¿Qué es Google Analytics?
PDF
El derecho a la privacidad del usuario en relación a las políticas de uso
DOC
DOCX
DOCX
Spyware Leidy
PPTX
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
PPTX
Herramientas de la Web 2.0 y web 3.0
PPTX
Introducción a Google Analytics
DOCX
Programa EspíA
PDF
revista contagio informatico
PPTX
PPTX
Web 3 0
(Tarea extra) + 10pts (1)
Guia recomendaciones internet_052009
Navegación
Guia recomendaciones internet_052009
Proyecto Jsjsjs djdnjd djejejejnsjejjejehej
Proyecto de informática en redes y sistemas operativos
¿Qué es Google Analytics?
El derecho a la privacidad del usuario en relación a las políticas de uso
Spyware Leidy
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Herramientas de la Web 2.0 y web 3.0
Introducción a Google Analytics
Programa EspíA
revista contagio informatico
Web 3 0
Publicidad

Más de Yolanda Corral (20)

PDF
Ciberseguridad de tú a tú
PDF
Workshop Marca personal con el foco puesto en la empleabilidad
PDF
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
PDF
Equipos de respuesta a incidentes seguridad informática
PDF
Currículums originales, empléate con creatividad
PDF
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
PDF
¿Qué es OWASP?
PDF
Gobernanza de internet y su impacto en la ciberseguridad
PDF
Las fases del grooming #Palabradehacker
PDF
Seguridad en redes WiFi #Palabradehacker
PDF
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
PDF
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
PDF
Netiqueta, normas de educación online - Infografía
PDF
¿Qué es la Deep Web? #Palabradehacker
PDF
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
PDF
OSINT y hacking con buscadores #Palabradehacker
PDF
Yo confieso: la ciberseguridad me ha mutado
PDF
Taller LinkedIn - Enlaces de interés
PDF
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
PDF
Resumen invitados 2013 #HangoutON
Ciberseguridad de tú a tú
Workshop Marca personal con el foco puesto en la empleabilidad
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Equipos de respuesta a incidentes seguridad informática
Currículums originales, empléate con creatividad
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
¿Qué es OWASP?
Gobernanza de internet y su impacto en la ciberseguridad
Las fases del grooming #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Netiqueta, normas de educación online - Infografía
¿Qué es la Deep Web? #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yo confieso: la ciberseguridad me ha mutado
Taller LinkedIn - Enlaces de interés
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
Resumen invitados 2013 #HangoutON
Publicidad

Último (17)

PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Libro de Oraciones guia virgen peregrina
PPTX
presentación sobre Programación SQL.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Informática e inteligencia artificial (2).pptx
Evolución de la computadora ACTUALMENTE.pptx
redes.ppt unidad 2 perteneciente a la ing de software
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
presentacion_energias_renovables_renovable_.pptx
Libro de Oraciones guia virgen peregrina
presentación sobre Programación SQL.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
Qué es Google Classroom Insertar SlideShare U 6.pptx
Plantilla-Hardware-Informático-oficce.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Herramientaa de google google keep, maps.pdf
Informática e inteligencia artificial (2).pptx

Webs que nos espían

  • 1. 20 | ESCRITURA PÚBLICA | julio-agosto 2018 | LA @ ble, como las condiciones médicas, detalles de la tarjeta de crédito y otra información personal mostrada en una página, se filtre a terceros como parte de la grabación”, recuerdan. Uno de los hallazgos más inquietantes de la investi- gación es que algunas de las compañías que ofrecen este software, como FullStory, diseñan scripts que incluso permiten a los propietarios de sitios web vincular las gra- baciones que reúnen con la identidad real de un usuario. Esto se traduce en que las empresas pueden ver que un usuario está conectado a un correo electrónico o nom- bre específico. “Los scripts de reproducción de sesión están progra- mados de forma que son capaces de grabar o identificar C UALQUIERA QUE HAYA navegado por internet sabe, o al menos intuye, que muchas de las pági- nas web que visita recaban información de sus movimientos y le reconocen si vuelve a consultar la mis- ma página. Pero una cosa es eso y otra bien distinta es que registren cada tecla que pulsa en el teclado del or- denador, si rellena un formulario, e incluso si escribe algo y posteriormente decide borrarlo. Un estudio en el que han intervenido tres investiga- dores del Centro de Política de Tecnología de la Informa- ción de la Universidad de Princeton revela que cerca de 500 de las páginas web más populares del mundo regis- tran cada golpe de teclado y posteriormente envían esa información a un servidor de terceros. Los responsables de recopilar esta información son los llamados “scripts de reproducción de sesión”, que suelen ser utilizados por las empresas para obtener in- formación sobre cómo sus clientes utilizan sus sitios y pa- ra identificar páginas web confusas o con errores de di- seño. Este software, según el informe, no solo recoge es- tadísticas generales sino que sería capaz de grabar y reproducir sesiones de exploración individuales. ¿Qué son los scripts? Los scripts no se ejecutan en todas las páginas pero, según los investigadores, a menudo se colocan en páginas donde los usuarios aportan contra- señas o datos de carácter médico. “La recopilación de contenido de la página por parte de scripts de reproduc- ción de terceros puede hacer que la información sensi- Webs que nos espían Un estudio de la Universidad de Princeton señala que 500 páginas web de las más populares del mundo emplean scripts que les permiten registrar cada clic y cada palabra escrita por los usuarios y enviar la información a un servidor de terceros. Los expertos recomiendan utilizar navegadores que ofrecen anonimato y privacidad, usar redes privadas virtuales o instalar pluggins para bloquear estos programas. LUIS MENÉNDEZ  luis.menendez@yahoo.es ¿Debemos resignarnos? ‘PARA nada’, zanja Eduardo Sánchez, CSO de onBranding. “Tene- mos que aprender a cam- biar la manera de navegar. Podemos utilizar navega- dores que ofrecen ano- nimato y privacidad, usar redes privadas virtuales, conoci- das por sus siglas VPN, o instalar pluggins en el navega- dor para bloquear estos programas.” Este experto nos anima a poner cada vez más capas, no solo de seguridad sino de privacidad. “Al igual que en casa tenemos corti- nas, hay que intentar poner en internet todas las capas necesarias para pre- servar nuestra privacidad.”
  • 2. LA @ | julio-agosto 2018 | ESCRITURA PÚBLICA | 21 los movimientos que hace el usuario”, señala Lorenzo Martínez, CTO de Securízame. “Cuando visitas la página se ejecutan acciones en tu navegador que envían al ser- vidor lo que tú vas haciendo.” Estas aplicaciones o pequeños programas son utiliza- dos en el campo del marketing digital para hacer análisis web. Los desarrolladores examinan si las personas que navegan en una determinada página llegan hasta abajo con el scroll y ven todos los productos o si se cansan; observan dónde han pinchado en cada una de las veces por si la web no es suficientemente intuitiva. Con esta información elaboran perfiles de usuario de manera anó- nima y en función de eso generan una analítica para saber si la web funciona o el tipo de usuario que navega. A través de una web con este tipo de script se puede obtener bastante información, no solo dónde clican o el perfil de usuario. Si visitamos una página web, indepen- dientemente de cual sea, a esa página web le estamos diciendo a qué navegador accedemos, y cuál es su ver- sión; nuestro sistema operativo y dispositivo de acceso; la dirección IP que estamos utilizando; si tenemos acti- vos Javascript, Flash, etc… “Se hace un fingerprinting web: si vuelves a navegar con el mismo dispositivo y navegador se genera una huella del usuario que te identifica de manera unívoca, de forma que no saben cómo te lla- mas pero sí que tu usuario puede visitar la web varias veces”, explica Eduardo Sánchez, CSO de onBran- ding. Por su parte, Google cuenta con su herramienta Analytics, a tra- vés de la cual es posible saber, entre otros datos, el número de usuarios que han visitado una pági- na web o desde dónde se lleva a cabo la visita, ya que la dirección IP desde la que se reali- za la visita informa automáticamente desde dónde se está haciendo. Esta información es útil para hacer estu- dios de mercado y conocer, por ejemplo, cuáles son los productos o servicios más visitados y desde dónde. “En Recursos para proteger nuestra privacidad � Para forzar a los navegadores a conectar con páginas https: HTTPS Everywhere. � http://cort.as/-7iuW � Para evitar rastreos: Privacy Badger o similares. � http://cort.as/-7iuu � Complemento para inhabilitación de Google Analytics y evitar el rastreo de cookies en las webs que lo tengan habi- litado. � http://cort.as/-7itK � Bloqueadores de publicidad: uBlock Origin, Adblocker ultimate, AdBlock Plus y AdBlock Lorenzo Martínez: ‘Los scripts de reproducción de sesión están programados de forma que son capaces de grabar o identificar los movimientos que hace el usuario’
  • 3. 22 | ESCRITURA PÚBLICA | julio-agosto 2018 | LA @ marketing se utiliza para mejorar las ventas”, aprecia Sánchez. En otros casos el interés es identificar el tipo de usuario que entra o cuántas veces lo hace. Es muy común –e irritante– consultar una página web para encontrar un vuelo y, al volver a acceder a dicha página una segunda o ter- cera vez, comprobar que el precio del vuelo se ha incrementado. Las cookies detectan cada vez que entramos y saben que somos el mismo usuario que se estuvo interesando por un vuelo recien- temente. “Hay complementos que te permiten evitar la ejecución de determinados códigos maliciosos en tu navegador en algunos casos, pero que en otros evita que funcione correctamente un sitio web”, afirma Lorenzo Martí- nez. En esta línea se muestra Eduardo Sánchez, para quien estos scripts, que utilizan código Javascript, se pueden bloquear con extensiones que se añaden al navegador. Sin embargo, hay otras webs que cuando entras te dicen que tienes que deshabilitar el programa que está bloqueando los scripts porque de no hacerlo no puedes navegar en esa web. “Lo que quieren es obtener la máxima información posible tuya, no solo darte una experiencia de usuario final atractiva mediante esos scripts.” Recomendaciones de privacidad. En opinión de Yolanda Corral, periodista y formadora espe- cializada en seguridad digital y privacidad, existen navega- dores como Tor o Freenet que garantizan un gran ano- nimato. “Aunque bastaría con acostumbrase a navegar de modo privado o de incógnito en el navegador habitual para que el rastreo por parte de terceros sea menor, las cookies no nos persi- gan al cerrar la sesión y evitar caer en las lla- madas ‘burbujas de filtros’ a la hora de buscar información.” También existen extensio- nes en el navegador para limi- tar la publicidad, notificar a las webs que no queremos ser rastreados o para forzar la navegación por el protocolo https, que hace que la navegación sea segura y cifrada de punto a punto, entre otros fines. Asimismo, Corral aconseja limpiar de forma cotidiana el historial y las cookies en el navega- dor, incluso accediendo a la configuración para que se borren al cerrar sesión. Además, considera muy recomendable hacer la revisión de Google en “mi cuenta” o “mi actividad” para configurar la privacidad y los permisos de Google en el rastreo del historial de navegación, vídeos vistos, ubi- caciones o la información que comparte con terceros. “Todo aquel que tenga una cuenta en Google debe invertir unos minutos en revisar siempre este panel y en las redes sociales que tenga perfil también.” l Yolanda Corral: ‘Bastaría con acostumbrase a navegar de modo privado o de incógnito en el navegador habitual para que el rastreo por parte de terceros sea menor’ Eduardo Sánchez: ‘Los scripts se pueden bloquear con extensiones que se añaden al navegador, pero hay otras webs que obligan a deshabilitar los bloqueadores para poder navegar en ellas’ Mapas de calor EXISTE software de estadísticas, como Open Web Analytics, capaces de saber cada movimien- to que hacemos al visitar una página web. Alejandro Ramos, experto en seguridad informática y actual CISO de Telefónica, lo ilus- traba con un ejemplo en un taller técnico celebrado en una edición pasada de CyberCamp. Ramos rellenó de forma ficticia un formu- lario para interesarse por una casa rural que no llegó a enviar. A con- tinuación, accedió a una funciona- lidad de este software de estadís- ticas, llamada domstreams, capaz de reproducir, como si de una pelí- cula se tratara, todos los movi- mientos y pulsaciones de teclado efectuadas. “Es como un software espía que ofrece la capacidad de saber qué ha escrito un usuario que ha cumplimentado un formu- lario incluso si no ha llegado a enviarlo. De hecho, sería capaz de registrar aquello que hemos escri- to aunque nos hubiéramos arre- pentido y lo hubiéramos borra- do”, subraya Ramos. El objetivo de estas herramientas es, como indica este experto en seguridad informática, la elaboración de mapas de calor para conocer por dónde pasa el ratón el usuario, qué textos selecciona o cuál es la parte más importante de esa web para situar ahí una oferta o pro- moción.
  • 4. LA @ | julio-agosto 2018 | ESCRITURA PÚBLICA | 23 C ON LA INTIMIDAD OCURRE un poco como con la liber- tad, que realmente solo valoramos su importancia cuan- do nos la quitan. Bien es verdad que no a todos les preo- cupa proteger su vida íntima, mucha gente incluso la airea constantemente para satisfacer su vanidad o por la necesidad de llamar la atención y sentirse protagonista de algo. Luego están los casos extremos, aquellos que convierten su vida per- sonal y sus relaciones amorosas en un espectáculo público con el objeto de monetizarlo. Es obvio que estos últimos pierden ante la sociedad el derecho, que a todo a ser humano se le atri- buye, de que nadie meta las narices en su intimidad. Personalmente me produce cierta indignación la actitud de esos personajes de pacotilla que sin otro mérito conocido que el de sus relaciones de cama se lamentan del acoso de los paparazzi después de haber rentabilizado su inmerecida fama. Cuando uno abre la puerta de sus interioridades a la indiscre- ción ajena ha de saber lo que arriesga y cuáles pueden ser las consecuencias de despertar curiosidades insaciables. Es una lección que deberían aprender igualmente aquellos que utilizan las redes para difundir fotos y comentarios en voz alta que dejan al descubierto toda suerte de intimidades y que ahí quedan flotando para uso y disfrute de fisgones, incluidos los más indeseables. Tendría que haber en las escuelas una asignatura complementaria que aleccionara a los chicos sobre los peligros que comporta para ellos y sus familias una utiliza- ción banal de internet y cómo hacer para navegar de forma responsable. Es una materia que deberíamos aprender tam- bién los adultos que, con frecuencia, operamos en la Red sin la menor idea de dónde puede ir a parar lo que tan generosa- mente insertamos. Ese aparato que ya todos llevamos en el bolsillo y al que llamamos teléfono móvil, cuando en realidad es un completo ordenador que nos permite realizar cualquier operación, es además un pequeño y eficaz espía. No solo registra todos nuestros mensajes y conversaciones; también los movimien- tos que hemos realizado y dónde nos hallamos en cada momento. Eso puede ocurrir, aunque esté apagado y solo al retirar la batería se desactiva su capacidad de escudriñarnos. Siempre me llama la atención el que un conocido político, que ocupó con eficacia el Ministerio del Interior, siga utilizan- do un teléfono móvil de los antiguos sin conexión posible a la Red. De igual forma, cada vez es más frecuente que para entrar en determinados despachos ofi- ciales o reuniones de alta dirección sea preceptivo dejar el móvil antes de cruzar la puerta. Nadie, sin embargo, renunciaría ya a las ventajas y comodi- dades que proporcionan estos dispositivos que nos permiten, además de comunicar y mensajear, obtener infor- mación y realizar operaciones complejas, en cualquier situa- ción y desde cualquier lugar. Nuestra confianza en el sistema llega a tal extremo que el comercio electrónico se prevé capaz de revolucionar el mer- cado proyectando un escenario económico en el que la reco- pilación y el manejo de datos sobre los consumidores resulta estratégico. Y cuando hablo de datos, me refiero a nuestros datos, datos personales identificables que pueden revelar gus- tos, aficiones, información médica y también detalles de tar- jetas de pago, que son archivados y procesados por empresas que controlan los comportamientos de navegación. Un estudio realizado meses atrás por la Universidad de Princeton revela que hay cientos de páginas digitales que rea- lizan por sistema un seguimiento de cada movimiento de ratón y de cada pulsación de tecla, y cómo cualquier informa- ción introducida por el navegante es registrada antes incluso de ser enviado el formulario. La conclusión del estudio es que hay un gran negocio mon- tado en torno al rastreo de datos que vulnera las normas sobre privacidad. Las páginas digitales que adquieren esa información lo justifican argumentando que lo hacen para mejorar la experiencia del usuario, es decir para ofrecerle de for- ma selectiva aquello que más le puede interesar, pero lo cierto es que violan nuestro derecho a la intimidad. Empieza a haber un rechazo consi- derable a esta suerte de “gran herma- no” que se refleja en el hecho de que cada vez haya más gente ejercitando el llamado dirty data y que no es otra cosa que proporcionar datos falsos cuando se interactúa con las páginas web de las empresas. Esta práctica es ya tan frecuente que calculan que uno de cada cuatro datos proporcionados por los usuarios, cuando realizan operaciones a través de internet, es deliberadamente erróneo. Quienes lo hacen es casi siempre para evitar ser identificados y burlar el acoso de la publicidad online. En lo que más se suele mentir es en la edad y en la localización geográfica para así ser excluidos o incluidos en determinados segmentos. Con todo, el problema mayor que suscita la información que de los usuarios obtienen estos rastreos es lo mucho que nos exponen al robo de identidad o fraudes online, que ya representa uno de los grandes frentes abiertos en la lucha contra la delincuencia a nivel internacional. La actividad delic- tiva que suscita el manejo de datos sobre numeraciones y con- traseñas de tarjetas de crédito es cada día más sofisticada y compleja de combatir. Salvo los muy expertos, la inmensa mayoría de los navegadores no están en condiciones de con- jurar esos riesgos y la sensación general es de desamparo. “Libertad, ¿para qué?”, decía Lenin, una frase tristemente célebre que algunos desaprensivos aplican ahora a la intimidad. Intimidad, ¿para qué?, coligen con descaro. Pues, aunque haya gente que ni siquiera la desea, la actividad en las redes viene a demostrar que, como poco, el preservar la intimidad nos permite vivir más seguro. Intimidad, ¿para qué? CARMELO ENCINAS, periodista  carmeloencinas@hotmail.com � @CarmeloEnc «Un estudio revela que hay cientos de páginas digitales que realizan por sistema un seguimiento de cada movimiento de ratón y de cada pulsación de tecla» “El ruido también mata”