• Home
  • Privacidad
  • Privacidad vs. Anonimato - Todo lo Que Necesitas Saber

Privacidad vs. Anonimato – Todo lo Que Necesitas Saber

Alex Popa

By Alex Popa . 17 enero 2024

Periodista de Ciberseguridad

Miklos Zoltan

Fact-Checked this

Anonimato y privacidad son dos de los conceptos más mencionados en el paisaje digital actual, y a menudo se utilizan indistintamente.

Pero en realidad no se refieren a lo mismo. Hay una diferencia fundamental entre ellos.

Esencialmente, la Privacidad es el grado de control sobre tus datos, mientras que el anonimato significa falsificar tu identidad o esconder todos los elementos identificables de tu verdadera identidad.

Imagina que tu vida es un libro:

  1. Privacidad significa que nadie puede ver el libro, y solo tú tienes la capacidad de elegir quién puede ver y leer de ese libro y qué compartir de él.
  1. Anonimato significa que todos pueden ver el libro, pero está escrito en un idioma que solo tú entiendes.

O, si es más fácil de entender, imagina la privacidad como una capa de invisibilidad. Puedes elegir envolverte en ella y mantener tu información personal invisible para los demás. Y tú eliges quién puede verla y compartirla.

El anonimato es como llevar una capa y una máscara en público. Todos saben que estás ahí y pueden ver tus acciones, pero no saben quién está detrás de la máscara.

A continuación, explicaré por qué estos conceptos son importantes, cómo mantenerlos, implicaciones legales, ¡y más!

¿Cuáles son las Definiciones de Privacidad y Anonimato?


Dos hombres enmascarados en el ciberespacio
Para dejarlo claro, es imposible ser 100% privado o 100% anónimo en línea. El concepto de internet es incompatible con la verdadera privacidad o anonimato.


Alguien sabe quién eres, no importa cuán bien te protejas.

Ser privado significa tener control sobre quién ve tu verdadero yo y qué partes de ti pueden recopilar. Es como estar solo en tu casa y decidir quién puede visitarte.

Ser anónimo significa ocultar tu identidad real al público. Ya no estás oculto, sino que eres parte de la multitud. Eres indistinguible de todos los demás porque no eres identificable.

Pero internet no te permite ser 100% privado. Tu ISP sabe quién eres y dónde estás ubicado. Tu dispositivo también sabe quién eres porque recopila cookies sobre ti.

Y tampoco puedes ser 100% anónimo. No importa cuán incógnito seas, hay al menos una parte que sabe tu verdadero yo, o pueden averiguar quién eres. Y si deciden profundizar, lo harán.

¿Pero esto significa que no puedes protegerte en línea? ¿O que no puedes ser anónimo y privado?

No, por supuesto que no. Puedes lograr una anonimato y privacidad casi perfectos si haces las cosas correctas.

Elementos Clave de la Privacidad

  • La privacidad se trata de controlar tu Información Personal Identificable (IPI)
  • Más difícil de lograr y mantener que el anonimato
  • Las violaciones de la privacidad representan un mayor riesgo para el individuo que las violaciones del anonimato
  • Control sobre tu información personal
  • Autonomía en tus decisiones sobre tus datos sensibles
  • Derecho a limitar el acceso a tu espacio personal
  • Confidencialidad al comunicarte o interactuar en línea
  • Protección contra cualquier intrusión no autorizada que pueda dañarte
  • La privacidad
    debería ser el estado predeterminado preferible de todos los datos personales sensibles
  • Idealmente, la privacidad es un derecho humano que todos deberían tener

Aunque el derecho a la privacidad es reconocido en la mayoría de los países occidentales, no tienes privacidad por defecto cuando te conectas en línea.
Tu navegador, motor de búsqueda y los sitios web que visitas recopilarán cookies, rastrearán tus actividades y te enviarán anuncios personalizados.

De manera similar, tu dirección IP es claramente visible para cualquiera que quiera mirar. Eres una entidad pública cuando te conectas en línea. No eres privado por defecto.

Puedes usar navegadores privados que deshabilitan rastreadores y anuncios, pero las cookies son fundamentales para el funcionamiento adecuado de muchos de estos programas. Incluso si limitas la recopilación de cookies, no puedes detenerla por completo.

Elementos Clave del Anonimato

  • El anonimato se trata de ocultar tu IPI (Información Personal Identificable) y crear una identidad ilusoria
  • Oculta tu identidad personal
  • Capacidad de actuar sin exponer tu identidad real
  • Volverte incógnito en público usando alias o seudónimos
  • Nadie puede ver tu IPI porque no lo permites o lo falsificas
  • Mascarar, ofuscar u ocultar tu apariencia física
  • Limitar cualquier conexión entre tu persona en línea y tu identidad en el mundo real
  • Estar libre de ser identificado, reconocido, escrutado o juzgado
  • Idealmente, el anonimato es un derecho que todos deberían tener

El anonimato es un derecho tanto como la privacidad, pero al igual que la privacidad, no te beneficias de él por defecto cuando te conectas en línea.
A diferencia de la privacidad, el anonimato es más intencional y orientado a la acción, requiriendo que adoptes un cierto estilo de vida digital en tus tratos en línea. Por ejemplo, las VPN son casi imprescindibles para la persona consciente del anonimato que no quiere dejar huellas digitales.

Aquí hay un par de cosas que podrías estar haciendo relacionadas con el anonimato: usar el navegador Tor, usar el modo Incógnito en tu navegador, evitar publicar IPI en redes sociales, usar direcciones de correo electrónico no identificables, usar tarjetas de crédito virtuales, pagar con cripto en lugar de moneda fiduciaria, y más.

En otras palabras, el anonimato se trata de limitar la cantidad de IPI sobre ti en la web y hacer tu presencia lo más discreta e indistinguible posible.

Una de las distinciones clave entre privacidad y anonimato es que la primera es más un estado de ser en línea, mientras que la segunda está relacionada con acciones o actividades específicas en las que te involucras.

Eres anónimo en relación con algo que haces en línea. Por ejemplo, estás navegando por la web de forma anónima o estás accediendo a un servicio bloqueado geográficamente de forma anónima. O estás comentando en una publicación de redes sociales de forma anónima porque diste un nombre y dirección de correo electrónico falsos.

Hay múltiples grados de privacidad y anonimato. Por ejemplo:

  • Tu perfil público en redes sociales es ni privado ni anónimo. Todos pueden verlo y todos saben quién eres porque tu identidad real está vinculada a él
  • Si haces privada cierta información, como tu número de teléfono, dirección de correo electrónico y fecha de nacimiento, limitas y controlas quién puede ver esa información, haciéndote más privado pero no anónimo, ya que la información privada sigue vinculada a tu identidad
  • Cambiar tu nombre, foto de perfil, biografía y otra información identificable en tu perfil de redes sociales te hace anónimo pero no privado. Otros usuarios todavía pueden ver tu perfil, pero simplemente no sabrán quién eres porque has falsificado/alterado tu identidad
  • Eliminar por completo tu perfil de redes sociales te hace tanto privado como anónimo porque ya no tienes información personal identificable vinculada a una presencia en redes sociales

¡Puedes pensar en la privacidad como control y el anonimato como ilusión, en resumen!

¿Por Qué Importa la Privacidad?

Privacidad completa
El difunto John McAfee una vez dijo que «Estamos perdiendo la privacidad a un ritmo alarmante – ya no nos queda nada.» Y Gary Kovacs dijo que «La privacidad no es una opción, y no debería ser el precio que aceptamos por simplemente conectarnos a Internet.»

Tu privacidad importa porque es quién eres. Es tu identidad, todo lo que compone tu persona, y si cae en manos equivocadas, ejercerán un control completo sobre ti.

Aquí hay una cita mía: si no controlas tu privacidad, alguien más lo hará. Y deberías discriminar sin disculpas entre quién puede y quién no puede controlar tus datos sensibles.

El robo de identidad es uno de los principales riesgos que enfrenta la persona del siglo XXI hoy en día. Y:

Tu identidad se compone de innumerables elementos: nombre, dirección de correo electrónico, número de teléfono, información bancaria, número de tarjeta de crédito, dirección física, datos médicos, planes de vacaciones, fotos y más.
Cada uno de estos elementos puede ser utilizado en tu contra por actores de amenazas.

Estoy seguro de que has escuchado el dicho: «Si no tienes nada que ocultar, no tienes nada que temer«. Solo alguien que está conforme con ser controlado y que no entiende el riesgo de abuso diría esto.

No te equivoques: los datos sensibles pueden ser utilizados en tu contra. Esto ha estado sucediendo desde el amanecer de la humanidad. Phishing, robo de identidad, BEC (Compromiso de Email Empresarial), y varios otros ciberataques usan tus datos personales en tu contra.

El simple hecho de no tener control sobre tus datos significa que los actores malintencionados pueden echarles mano. Privacidad no significa esconder tus datos para cometer actos ilegales. Lo haces para protegerte de manera preventiva de aquellos que te harían daño utilizando esos mismos datos.

¿Por Qué Importa el Anonimato?

Máscara de anonimato
Si la privacidad es una protección pasiva contra amenazas externas, el anonimato permite una participación más activa en la sociedad sin sucumbir a los riesgos de la ciberseguridad.

Aquí tienes algunas de las razones más importantes por las que deberías preocuparte por el anonimato:

  • Te protege contra el escrutinio no deseado al falsificar tu identidad o esconderla detrás de una máscara. Esto te permite participar en actividades en línea sin ser juzgado innecesariamente o llamar la atención sobre ti. Esto no significa participar en actividades ilegales, sin embargo
  • Protege tu libertad de expresión del abuso, represalias y intentos de desacreditarla. El anonimato fomenta un diálogo abierto y la comunicación, promoviendo el intercambio de perspectivas e ideas diversas sin miedo a la censura
  • Protege contra el acoso en línea y el ciberbullying, manteniéndote a salvo de ataques personales
  • Fomenta la responsabilidad al ayudar a los denunciantes a presentar informes sobre conductas indebidas. Esto promueve la transparencia, aunque el acto de denunciar puede fácilmente salirse de control y causar más daño que bien

Hay un prejuicio contra el anonimato que es merecido, más o menos. El anonimato es un factor integral en el cibercrimen, ayudando a los actores de amenazas a permanecer ocultos de las autoridades y ayudándoles en sus ataques.
Sin embargo, el anonimato no es malo por sí mismo. Es simplemente una herramienta, para ser usada como consideres conveniente. Una persona puede usarlo para lanzar un ataque DDoS contra una mega corporación mientras que otra podría usar una identidad anónima al comprar en línea.

Al igual que con la privacidad, deberías tener derecho a tu anonimato y deberías poder buscar el anonimato siempre que sea posible. Especialmente en el mundo digitalizado de hoy, el anonimato se ha convertido en un lujo que la mayoría de nosotros simplemente ya no tenemos.

Hay un alivio especial cuando te conectas en línea y sabes que nadie sabe quién eres y no pueden rastrearte porque eres anónimo y privado.

¿Paranoia? Tal vez, un poco.

¿Seguridad y privacidad? ¡Oh, sí!

¿Cuáles son las Implicaciones Legales de la Privacidad vs. el Anonimato?

Implicaciones legales de la privacidad
La privacidad y el anonimato como dos caras de la misma moneda. Definen tu identidad en línea, y pueden ser usados en tu contra para fines peligrosos. Por eso hay serias implicaciones legales en torno a ambos.

Violaciones de Privacidad

  • Naturaleza: Las violaciones de privacidad ocurren cuando la información personal de un sujeto de datos (víctima) es accedida, divulgada o mal utilizada por terceros sin autorización. Esto ocurre típicamente durante ciberataques cuando los actores de amenazas logran infiltrarse en los sistemas del sujeto de datos o evaden los sistemas de seguridad del controlador de datos
  • Consecuencias: Posible robo de identidad, daño a la reputación de las empresas, fraude financiero, repercusiones legales, pérdida de datos sensibles como nombres, direcciones, datos bancarios y de salud, etc.
  • Métodos: Ingeniería social, phishing, BEC, malware, intercepción de datos, inyección SQL, explotación de vulnerabilidades de día cero, sniffing de Wi-Fi, spoofing de DNS, etc.

Las violaciones de privacidad de datos son particularmente graves porque involucran datos sensibles de las personas que podrían poner en riesgo sus medios de vida si son mal utilizados por actores maliciosos.
Es por eso que hay leyes que protegen el derecho de una persona a la privacidad y sus datos privados en la mayoría de los países civilizados. En Europa, se conoce como el GDPR, y supervisa el derecho a la privacidad y la seguridad de la información de todos los ciudadanos europeos.

En EE. UU., hay múltiples leyes de privacidad de datos, incluyendo HIPAA para datos de salud, CRPA (Acta de Derechos de Privacidad de California), GLBA para datos financieros y más.

Estudio de Caso – Escándalo de Cambridge Analytica

2018 no fue un buen año para la privacidad. El escándalo de Cambridge Analytica sacudió el barco cuando se descubrió que la firma de consultoría política había estado recopilando y utilizando los datos personales de millones de usuarios de Facebook sin su consentimiento.

Según el New York Times, la compañía había estado creando perfiles de votantes basados en datos de Facebook, y también estaba la conexión rusa que causó controversias.

Mark Zuckerberg fue llevado ante el Congreso y tuvo que asegurarles que Facebook no estaba involucrado en el desastre. Luego, la Comisión Federal de Comercio anunció que Facebook tendría que pagar una multa de $5 mil millones debido a estas violaciones de privacidad. La compañía de redes sociales recibió una orden de acuerdo de 20 años.

También pagaron una multa de £500,000 a la Oficina del Comisionado de Información del Reino Unido porque habían expuesto inadvertidamente los datos de los usuarios.

Cambridge Analytica se declaró en bancarrota en mayo de 2018, y eso es lo último que hemos oído de ella.

Violaciones de Anonimato

  • Naturaleza: Una violación del anonimato ocurre cuando un individuo que quería permanecer no identificado tiene su identidad expuesta al público
  • Consecuencias: Acoso, bullying y otras acciones indeseables (juicio social) tomadas en tu contra porque tus acciones previamente anónimas están vinculadas a tu identidad
  • Métodos: Análisis de tráfico, explotación de metadatos, fugas de DNS, huellas digitales del navegador, ataques de correlación, seguimiento de ISP, seguimiento de Wi-Fi, análisis del comportamiento del usuario, etc.

Las violaciones del anonimato suelen ser menos peligrosas porque no necesariamente involucran la exposición de datos sensibles que te hacen altamente vulnerable (datos de salud, financieros, etc.)
Una violación del anonimato solo expondría tu identidad pública. Una plataforma, un sitio o un número de personas se darán cuenta de quién eres públicamente. Y típicamente, tu información pública no te meterá en problemas a menos que hayas hecho cosas malas bajo el manto del anonimato.

Estamos hablando de dos escenarios aquí:

1. Participación en actividades ilegales

Los ciberdelincuentes utilizan el anonimato para ocultarse de la ley mientras participan en actividades ilegales. Claramente, esto no es deseable, permisible ni aceptable.

Y más aún, eliminar el anonimato de un ciberdelincuente es uno de los objetivos para capturarlos.

2. Ocultándose de gobiernos opresivos

El anonimato es muy útil para individuos que viven bajo gobiernos opresivos que limitarían su libertad, los acosarían y tomarían represalias contra ellos.

En este caso, el anonimato es la mejor herramienta de los desfavorecidos para lograr la libertad y tener una oportunidad de lucha. Muchos simplemente quieren dejar el país, mientras que otros se contentan con solo comunicarse con el exterior.

Estudio de Caso – Silk Road

La captura de Silk Road es una de las violaciones de anonimato más notorias en la historia reciente. Silk Road era un mercado negro en línea en la red Tor que trataba con cualquier cosa imaginable usando Bitcoin.

Eventualmente, el fundador de Silk Road, Ross Ulbricht, fue arrestado en 2013 después de ser finalmente identificado. Varias agencias de aplicación de la ley habían estado realizando investigaciones exhaustivas sobre Silk Road durante años.

Aunque la red Tor proporciona un anonimato casi perfecto, las autoridades lograron armar el rompecabezas y eventualmente desanonimizar a Ulbricht. Rastrearon transacciones de Bitcoin, analizaron registros de servidores e investigaron sus actividades en línea (bajo el seudónimo Dread Pirate Roberts) para encontrarlo.

Ulbricht fue acusado de hacking informático, lavado de dinero y tráfico de drogas, entre varios otros cargos. Fue condenado a cadena perpetua sin posibilidad de libertad condicional en mayo de 2015.

La captura de Silk Road revela una verdad singular sobre el anonimato: nunca dura. Si alguien está lo suficientemente decidido a encontrarte y tiene suficientes recursos a su disposición, te encontrará.

Esto también sirve como una lección para los ciberdelincuentes de todo el mundo.

¿Cómo Ve la Ley las Acciones Privadas vs. Anónimas?

Tanto las acciones privadas como anónimas son legales en la mayoría de los países occidentales. Esto significa que tienes permitido actuar en la sociedad mientras mantienes tu privacidad y anonimato, y no hay límites teóricos para esto.
Sin embargo, la ley traza la línea una vez que comienzas a participar en actividades ilegales. Ahí es cuando tu privacidad y anonimato se convierten en bienes prescindibles que pueden ser desgarrados.

Generalmente, el anonimato es más prescindible que la privacidad, incluso cuando estás dentro de tu derecho y no participas en actividades peligrosas.

Recibirás menos protección legal en caso de violaciones de anonimato en comparación con violaciones de privacidad. Las personas generalmente tienen menos expectativas con respecto al anonimato porque es algo que eliges hacer tú mismo.

La privacidad, por otro lado, es algo que exiges a quienes controlan tus datos. Siempre hay alguien que controla tus datos. Tienes demandas y expectativas exponencialmente mayores del controlador de datos para proteger tus datos.

La ley también te protegerá más contra violaciones de datos, y penalizará a los controladores de datos que no logren proteger tus datos de maneras más severas.

Hay considerablemente menos casos de violaciones de anonimato donde una víctima inocente pierde su anonimato y sufre daños en el proceso. En la mayoría de los casos, son las violaciones de privacidad las que comúnmente se asocian con víctimas inocentes presa de ciberdelincuentes.

En cuanto al anonimato, la víctima suele ser el criminal. Justo como con Silk Road, el criminal usa el anonimato para ocultar su identidad mientras comete delitos. Y las autoridades destruyen esa capa de anonimato para rastrearlos y castigarlos.

Hay una línea muy delgada entre el anonimato (o privacidad) legal e ilegal. Si estás del lado equivocado de la ley,

todos estos derechos serán suspendidos selectivamente hasta tu eventual aprehensión por las autoridades.

La sociedad necesita responsabilizar a las personas por sus actos, especialmente en la era digital. Y así, hay un equilibrio entre la privacidad como protector y la privacidad como herramienta para evadir la ley.

Aspectos Tecnológicos de la Privacidad y el Anonimato

Dos individuos enmascarados usando portátiles
Los esfuerzos personales solo te llevarán hasta cierto punto en el aumento de tu privacidad y anonimato. Es entonces cuando comienzas a usar herramientas digitales que ayudan a proteger y mantener tu seguridad en línea.

Aquí están algunas de las herramientas de las que hablo:

  • VPNs (Redes Privadas Virtuales)
  • Gestores de contraseñas (excepto LastPass y KeePass)
  • Proxies (especialmente proxies HTTPS)
  • Proveedores de correo electrónico privados que te permiten crear múltiples alias (como Proton Mail)
  • Tarjetas de crédito virtuales
  • Navegadores de internet privados (como Librewolf) y motores de búsqueda (como DuckDuckGo)
  • Llaves de seguridad físicas como Yubikey
  • Pagar con criptomonedas en lugar de moneda fiduciaria
  • Plataformas de mensajería cifradas de extremo a extremo como Signal y WhatsApp
  • OS privados personalizados para dispositivos móviles como GrapheneOS o CalyxOS

Algunas de estas herramientas mejoran tu privacidad, otras te ayudan a ser anónimo y otras hacen ambas cosas. Luego, algunas otras ayudarán a mantener esos datos seguros para que no lleguen a manos equivocadas.
Una ironía en todo esto es que cuantas más herramientas uses para proteger tu privacidad y anonimato, más controladores de datos tendrán tus datos e identidad.

Sin embargo, eso no es el caso con algunas de las herramientas mencionadas arriba. De todos modos vas a usar un navegador, un motor de búsqueda y un proveedor de correo electrónico, ¿por qué no seleccionar los más privados?

Como dije antes, no puedes elegir retener tus datos e identidad privados de todos. Todo lo que puedes elegir es con quién compartirlos para obtener los mayores beneficios sin ponerte en riesgo.

VPNs – Ideales para Privacidad y Anonimato

No hay vuelta de hoja: si quieres proteger tanto tu privacidad como tu anonimato, no hay mejor herramienta que una Red Privada Virtual. Una VPN premium, para ser más específico.
Las VPNs gratuitas solo son buenas para eludir algunos bloqueos geográficos y para introducirte en la industria de las VPN. Pero si realmente te importa tu seguridad, privacidad y anonimato en línea, eventualmente elegirás una VPN premium.

No tienes que optar por la más cara del mercado, aunque. Surfshark es más que suficiente para muchos usuarios: está fuera de los 14 Países Ojos, tiene una estricta política de no registros, encriptación sólida y buenas características de anonimato.

Aquí están algunas de las características de VPN conocidas por mejorar tu privacidad y anonimato:

  • Kill Switch que te desconecta automáticamente de internet si la conexión VPN falla por alguna razón. Esto evitará que tu dispositivo quede expuesto públicamente sin la encriptación de la VPN
  • Protección contra Fugas de DNS que enruta tus solicitudes de DNS a través del túnel VPN, lo cual previene posibles fugas al ISP cuando navegas
  • Servidores Multi-Hop que enrutan tu tráfico de internet a través de múltiples servidores VPN en varias ubicaciones. Esto añade una capa extra de anonimato, haciendo más difícil para los fisgones averiguar quién eres
  • Tor sobre VPN que añade la encriptación y los estándares de anonimato de la red Tor sobre la conexión VPN, dándote lo mejor de ambos mundos
  • División de Túnel (Split Tunneling) donde puedes seleccionar qué aplicaciones deben conectarse directamente a internet y cuáles deben pasar a través de la conexión VPN. Esto te permite equilibrar tu rendimiento vs. seguridad
  • Servidores Ofuscados que te permiten ocultar tu tráfico VPN y disimularlo como tráfico de internet regular. Esto es útil cuando tu propio gobierno te espía y te castigará si te encuentran usando VPNs

Todas las buenas VPNs premium ofrecen estas características porque son indispensables para un practicante de privacidad. Cuando decides pagar por una VPN, automáticamente has hecho tu tarea y sabes qué esperar.
En resumen, no puedes esperar obtener o mantener privacidad o anonimato sin emplear herramientas como navegadores orientados a la privacidad, motores de búsqueda, VPNs, proveedores de correo electrónico privados y más.

Privacidad, Anonimato y Vida Pública

Privacidad y anonimato
Aunque la privacidad y el anonimato puedan ser importantes para ti, no ignores tu vida pública tampoco. No puedes manejar las tres cosas con la misma eficacia al mismo tiempo. Algunos compromisos son necesarios.

Esto es lo que quiero decir:

  • Compartir Información Selectivamente – Tendrás que elegir cuándo compartir tu información públicamente (y qué información compartes), y cuándo mantenerla privada. Participar en la sociedad te obligará a comprometer tu anonimato y privacidad de una manera u otra
  • Usa las Configuraciones de Privacidad – Casi todas las aplicaciones y plataformas que usas tendrán configuraciones de privacidad que puedes cambiar. Ajusta según tus preferencias y asegúrate de equilibrar tus necesidades de privacidad con tu presencia social
  • Usa un Pseudónimo o Alias – Siempre son útiles, especialmente si no tienes que usar tu identidad real para un servicio. Un proveedor de correo electrónico como Proton te ofrecerá opciones de alias
  • Entiende los Riesgos – No importa lo que hagas en línea, necesitas entender cómo afectará tu privacidad y anonimato. De esta manera, tomarás decisiones más educadas sobre las acciones que preservan tu privacidad frente a las que la destruyen
  • Considera un Detox Digital – De vez en cuando, no es mala idea tomarse un tiempo fuera de internet y reconsiderar tu equilibrio entre privacidad y tiempo en línea

Aunque no puedes ser 100% privado o anónimo en línea, eso no significa que debas renunciar a ello. Hay un delicado equilibrio que debes mantener, pero ahí es donde encontrarás paz mental y una participación social saludable.
Una regla general es limitar tu IIP (Información Personal Identificable) en todos los servicios y plataformas que usas. Por ejemplo, no compartas en exceso tu número de teléfono o dirección de correo electrónico, ya que esto puede crear vulnerabilidades innecesarias.

Es inevitable compartir tu IIP con algunos servicios, pero sé más selectivo con respecto a terceros que tienen acceso a tus datos.

¿Cuáles son los Desafíos para Mantener la Privacidad y el Anonimato?

Difícil privacidad
Obtener privacidad y anonimato es la parte fácil, pero mantenerlos es donde las cosas se complican. La vulnerabilidad más común reside en los servicios que utilizas, irónicamente.

Una violación de datos bien dirigida puede exponer tu IIP (Información Personal Identificable) y ponerte en la mira de los hackers para ataques de ingeniería social. Seguro que has oído hablar de la violación de datos de Facebook en agosto de 2019 donde más de 530 millones de usuarios tuvieron sus datos expuestos.

Algunos de los datos expuestos incluyeron:

  • Números de teléfono
  • Direcciones de correo electrónico
  • Nombres completos
  • Ubicaciones
  • Otra información de perfil

Afortunadamente, no se incluyó información de salud, financiera, ni credenciales en la fuga de datos. Sin embargo, violaciones de datos de esta magnitud se están volviendo cada vez más comunes en estos días.
En otro artículo sobre los mayores ataques de ciberseguridad a nivel mundial en 2023, encontramos que la mayor violación de datos expuso 3.8 mil millones de registros en septiembre de 2023.

Las violaciones de datos particularmente graves ocurren en servicios destinados a protegerte, como los gestores de contraseñas. Estoy pensando en LastPass aquí, que tiene un historial de incidentes de seguridad que se remonta a 2011.

El último, y la gota que colmó el vaso para muchos usuarios, tuvo lugar en 2022.

Cronología del Ataque a LastPass:

  • Una parte no autorizada había infiltrado un servicio de almacenamiento basado en la nube de terceros que contenía copias de seguridad archivadas de los datos de producción de LastPass
  • El atacante logró robar código fuente e información técnica, incluyendo credenciales y llaves usadas para acceder y descifrar los volúmenes de almacenamiento incluidos en el servicio
  • La información del servicio de almacenamiento copiada por el hacker incluía nombres de empresas clientes, direcciones de facturación, nombres de usuarios finales, números de teléfono, direcciones de correo electrónico y direcciones IP
  • El hacker también logró copiar una copia de seguridad de los datos de la bóveda de clientes que contenía datos cifrados (nombres de usuario y contraseñas de sitios web) y no cifrados (URLs de sitios web)

El atacante solo tenía que usar ataques de fuerza bruta para intentar descifrar mecánicamente las bóvedas de LastPass. Sin embargo, las bóvedas están cifradas usando encriptación AES-256, lo que las hace efectivamente impenetrables al descif
rado, suponiendo que las bóvedas de los usuarios estén protegidas con contraseñas fuertes.

Los dos problemas más grandes fueron que este incidente estaba lejos de ser el primero, y que el origen del ataque fue un ingeniero de DevOps de LastPass. El hacker explotó un software vulnerable de terceros instalado en el dispositivo doméstico del ingeniero para acceder a su almacenamiento.

LastPass dijo que el ataque «se logró al apuntar a la computadora personal del ingeniero de DevOps y explotar un paquete de software de medios de terceros vulnerable, lo que permitió la ejecución remota de código y permitió al actor de amenazas implantar un malware keylogger. El actor de la amenaza pudo capturar la contraseña maestra del empleado mientras se ingresaba, después de que el empleado se autenticara con MFA, y obtener acceso a la bóveda corporativa de LastPass del ingeniero de DevOps

Esto demuestra cuán frágiles son la privacidad y el anonimato, y lo difícil que es mantenerlos si no tienes cuidado con los proveedores de servicios que utilizas.

Para resumir, aquí están los principales desafíos para mantener tu privacidad y anonimato:

  • Violaciones de datos externas a los proveedores de servicios que utilizas y que no puedes controlar
  • Ataques de ingeniería social que te engañan
  • Vigilancia gubernamental y solicitudes legales a los proveedores de servicios que utilizas
  • Empresas de corretaje de datos y perfilado que compilarán información del usuario de agregadores y la venderán
  • Rastreo y perfilado realizados por plataformas agregadoras de datos
  • Falta de autoconciencia sobre exponer tu IIP en lugares inseguros
  • Permisos de dispositivos y aplicaciones que proporcionan acceso a tus datos
  • Dependencia excesiva de servicios de SSO (Inicio de Sesión Único) que proporcionan acceso centralizado a tus perfiles y actividades en múltiples plataformas
  • Redes WiFi públicas que son más vulnerables a ataques

Tu dispositivo móvil es especialmente culpable de recopilación y agregación de datos de aplicaciones. Los servicios de Google son notoriamente malos para la privacidad, pero no hay mucho que puedas hacer más allá de cierto punto aparte de instalar un sistema operativo personalizado como GrapheneOS o CalyxOS.
Lo que recomendaría es conseguir un navegador privado como Brave o Librewolf, usar un motor de búsqueda más anónimo como DuckDuckGo (afectará los tiempos de carga y la calidad de los resultados de búsqueda), cambiar a un proveedor de correo electrónico privado como Proton, y elegir aplicaciones de mensajería cifradas de extremo a extremo como WhatsApp o Telegram.

Y sobra decir que debes vivir según un cierto código: tu IIP es tu activo más importante en internet. No lo expongas liberalmente en todos los lugares que visites.

Preocupaciones Crecientes Sobre la Privacidad y el Anonimato

Varias personas anónimas
Ha habido una creciente preocupación entre los usuarios sobre su privacidad, seguridad y anonimato. Los números muestran que los consumidores estaban más preocupados por su seguridad en 2023 en comparación con 2022.

Utilizaré un estudio de Deloitte para todos los datos a continuación, así que si quieres ver el cuadro completo, siéntete libre de leer su estudio.

Aquí hay un resumen de sus descubrimientos en 2023:

  • 6/10 encuestados están preocupados de que sus dispositivos sean vulnerables a violaciones de datos
  • 6/10 encuestados se preocupan de que personas u organizaciones puedan rastrearlos a través de sus dispositivos
  • 67% de los usuarios de smartphones están preocupados por la privacidad de datos y la seguridad en sus teléfonos
  • 62% de los usuarios de hogares inteligentes están preocupados por la privacidad y la seguridad de datos en sus dispositivos inteligentes
  • 52% de los usuarios de hogares inteligentes se preocupan de que alguien pueda controlar sus dispositivos inteligentes de forma remota
  • 48% de los usuarios de smartwatch/monitores de actividad se preocupan por la privacidad y la seguridad de datos en sus dispositivos
  • 6/10 encuestados están preocupados de que sus smartphones o dispositivos inteligentes estén rastreando sus movimientos y comportamientos
  • 5/10 usuarios de smartwatch y monitores de actividad se preocupan de que sus dispositivos estén rastreando sus ubicaciones
  • 0.33% de los encuestados han reportado al menos un tipo de estafa o violación de datos en 2022, y 16% fueron víctimas de al menos dos estafas
  • 7% más de consumidores están desactivando los servicios de localización en sus dispositivos en comparación con 2022 (total del 39% de los consumidores)
  • 4% más de consumidores están implementando 2FA para aplicaciones y servicios en comparación con 2022 (total del 38% de los consumidores)
  • 3% más de consumidores están usando herramientas para mejorar su seguridad en comparación con 2022 (total del 25% de los consumidores)
  • Sin cambio en el número de personas que apagan el Bluetooth en sus dispositivos en comparación con 2022 (total del 23% de los consumidores)
  • 3% más de consumidores están usando una VPN en comparación con 2022
    (total del 21% de los consumidores)
  • Sin cambio en el número de personas que han dejado de usar una aplicación debido a preocupaciones de privacidad/seguridad en comparación con 2022 (total del 20% de los consumidores)
  • Sin cambio en el número de personas que han pausado o eliminado sus cuentas de redes sociales en comparación con 2022 (total del 15% de los consumidores)
  • Sin cambio en el número de personas que están usando software anti-rastreo en comparación con 2022 (total del 15% de los consumidores)
  • 5% más de consumidores han eliminado cuentas que no son de redes sociales en comparación con 2022 (total del 14% de los consumidores)
  • Sin cambio en el número de personas que están congelando su puntuación de crédito o inscribiéndose en servicios de monitoreo de crédito en comparación con 2022 (total del 14% de los consumidores)
  • Sin cambio en el número de personas que usan servicios de mensajería encriptada en comparación con 2022 (total del 11% de los consumidores)
  • 5% más de consumidores han comprado un dispositivo conectado que no los rastrea en comparación con 2022 (total del 9% de los consumidores)
  • Sin cambio en el número de personas que han dejado de usar completamente un dispositivo en comparación con 2022 (total del 4% de los consumidores)
  • Sin cambio en el número de personas que han comprado un dispositivo no conectado en lugar de una alternativa conectada en comparación con 2022 (total del 3% de los consumidores)
  • 9% menos de consumidores sienten que su necesidad de servicios en línea supera sus preocupaciones sobre la privacidad de datos
  • 34% de los consumidores sienten que las empresas son claras sobre su recolección y uso de datos de servicios en línea
  • 9/10 consumidores sienten que deberían tener control para ver y eliminar los datos que las empresas recopilan de ellos
  • 80% de los consumidores quieren ser pagados por las empresas que se benefician de sus datos
  • 85% de los consumidores creen que los fabricantes de dispositivos deberían esforzarse más en proteger la privacidad de datos y la seguridad en los dispositivos que venden
  • 77% de los consumidores quieren que el gobierno aumente los esfuerzos regulatorios sobre la forma en que las empresas recopilan y usan los datos

La gente se está volviendo cada vez más consciente del riesgo de navegar por la web sin protección. El cibercrimen ha alcanzado alturas obscenas y las violaciones de datos nos afectan a todos. Ya no estamos seguros, ¡y es hora de hacer algo al respecto!

Conclusión

Espero que ahora tengas una mejor comprensión de cómo la privacidad y el anonimato definen tu identidad en línea. Tener expectativas equivocadas sobre cómo estos dos conceptos se aplican a ti puede impactar seriamente tu identidad en línea y posiblemente incluso ponerte en riesgo.

Puntos clave para recordar:

  1. La privacidad y el anonimato completos son imposibles de lograr en línea
  2. La privacidad representa el control sobre tus datos. Tú decides quién puede verlos, acceder a ellos, recopilarlos y usarlos (al menos teóricamente)
  3. El anonimato representa la ilusión y el subterfugio. O reduces tu IIP al mínimo absoluto o fabricas una identidad en línea falsa para ocultar tu identidad real
  4. La privacidad es más difícil de lograr y mantener que el anonimato
  5. Por defecto, tienes casi cero anonimato y privacidad cuando te conectas en línea
  6. Hacerse anónimo requiere un enfoque más activo y un cambio en el estilo de vida en línea en comparación con la privacidad
  7. Las violaciones de privacidad son típicamente más peligrosas que las violaciones de anonimato
  8. La autoconciencia y la educación son necesarias para proteger tu privacidad y anonimato de datos

¡Este ha sido un estudio esclarecedor, incluso para mí! El tiempo de la inacción ya pasó, y recomiendo de todo corazón a todos tomar en serio su privacidad y anonimato.
Fuentes

ProofPointEncuesta Global de Concienciación sobre Ciberseguridad Revela que el 33 Porciento de los Encuestados de EE. UU. Han Experimentado Robo de Identidad, Más del Doble del Promedio Global

EuropaEurobarómetro

Comisión Federal de Comercio Red de Centinelas del Consumidor

Centro de Robo de IdentidadPredicciones del ITRC 2017 sobre Robo de Identidad y Fraude

Exploding TopicsMás de 30 Estadísticas de Robo de Identidad para 2024

Asociación de Transacciones SegurasAumentan los Ataques de

Fraude en Terminales en Europa

Trend MicroCompromiso de Correo Electrónico Empresarial (BEC)

EuropaControlador de Datos o Procesador de Datos

NY TimesCambridge Analytica y Facebook: El Escándalo y las Consecuencias hasta Ahora

CBS NewsDentro de la captura del FBI del cerebro detrás del sitio web que ofrece drogas, armas y asesinatos por encargo

ForbesPor Qué Deberías Dejar de Usar LastPass Después de la Actualización del Nuevo Método de Hackeo

The Hacker NewsExplotación de KeePass Permite a los Atacantes Recuperar Contraseñas Maestras de la Memoria

Privacy AffairsLos Mayores Ataques de Ciberseguridad en Todo el Mundo en 2023

LastPass Incidente 2 – Detalles adicionales del ataque

DeloitteLas preocupaciones sobre la privacidad y seguridad de los datos están en aumento, mientras que la confianza disminuye

Leave a Comment