Cada clic y búsqueda deja una huella única: la huella digital del navegador. Descubre cómo funcionan estos rastros digitales, por qué son importantes y cómo puedes proteger tu privacidad en línea.

Alguna vez has tenido la sensación de que te están rastreando, a pesar de que desactivas diligentemente las cookies en los sitios que visitas? Este método permite a las empresas rastrear tus hábitos de navegación de una manera que evita las cookies estándar.

Las huellas digitales del navegador se van creando cuando los sitios web utilizan secuencias de comandos especiales que recopilan tanta información sobre el usuario (como el navegador que usa, su zona horaria, el idioma predeterminado y otros datos) que son capaces de identificarlt de forma inequívoca entre los millones de usuarios de Internet.

Tabla de contenidos

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

¿Qué es fingerprinting?

La toma de huellas dactilares se basa en la noción de que cada configuración de computadora o dispositivo es prácticamente única. Las especificaciones de tu computadora o teléfono, la configuración del navegador y cualquier complemento asociado, la tarjeta de video que usas y más: todo esto se suma a un perfil específico que probablemente será diferente al de cualquier otro dispositivo.

La toma de huellas dactilares implica analizar cómo su computadora procesa ciertos datos para crear un perfil único. Este perfil se puede utilizar para identificar tu computadora y realizar un seguimiento de tu actividad de navegación en la Web. Esta información se puede utilizar para optimizar el sitio web y para publicidad dirigida.

¿Qué es la detección de huellas digitales?

La detección de huellas digitales es un tipo de rastreo en línea que es más invasivo que el rastreo normal basado en cookies. Se crea una huella digital cuando una empresa hace un perfil único tuyo basado en el hardware, software, complementos e incluso preferencias de tu equipo. Tus ajustes como la pantalla que usás, las fuentes instaladas en tu computadora e incluso tu elección de un navegador web pueden ser usados para crear una huella digital.

La huella digital del navegador se refiere a las técnicas de seguimiento que los sitios web emplean para recopilar información sobre los usuarios. Las funciones de los sitios web modernos requieren el uso de secuencias de comandos: conjuntos de instrucciones que le dicen al navegador lo que tiene que hacer. Estas secuencias, que desempeñan su labor silenciosamente en segundo plano, son capaces de identificar una gran cantidad de datos sobre su dispositivo y navegador que, al unirse, conforman una «huella digital» en línea particular de cada usuario. Esta huella digital se puede rastrear para localizar a los usuarios en Internet y en las distintas sesiones de navegación.

¿Qué es exactamente lo que una secuencia de comandos puede averiguar?

Puede dar mucha información sobre el dispositivo que utilizamos, como el sistema operativo, el navegador, el software que tengamos instalado, la zona horaria en que nos encontremos, en qué idioma leemos, si utilizamos un bloqueador de anuncios o no, la resolución y la profundidad de color de la pantalla, todas las extensiones de navegador que hayamos instalado y especificaciones técnicas más detalladas incluso sobre la tarjeta gráfica, los controladores y mucho más.

Imagina que quiere identificar a una persona en una multitud: para ello, haría una relación de sus atributos y otras características distintivas. Por ejemplo, podría describir a una mujer como una persona de cabello largo y rubio que lleva una blusa roja de cuello blanco, una falda gris, zapatos negros, etc. Con una cantidad suficiente de atributos, sería fácil localizar a esta mujer aunque se encuentre en una multitud.

La detección de huellas dactilares es mala para la web

La práctica de la detección de huellas dactilares te permite ser rastreado durante meses , incluso cuando elimnás el almacenamiento de tu navegador o usás el modo de navegación privada, sin tener en cuenta tus claras indicaciones de que no querés ser rastreado . A pesar de un acuerdo casi completo entre estándares navegador que la detección de huellas dactilares es dañina , su uso en la web se incrementó de forma constante durante la última década.

Cómo funciona la toma de huellas digitales del navegador

Las huellas dactilares dependen de las funciones de codificación de HTML5. La toma de huellas digitales se realiza utilizando el elemento HTML «canvas», que fue diseñado principalmente para crear gráficos y agregar imágenes al crear sitios web. 

Las huellas digitales se pueden recopilar porque los sitios web utilizan secuencias de comandos que se ejecutan en el navegador en segundo plano. Los navegadores web actuales integran funciones de software llamadas API (interfaces de programación de aplicaciones), que las secuencias de comandos de un sitio web pueden utilizar para recopilar información. Generalmente, las secuencias de comandos se diseñan con fines legítimos, como el renderizado de vídeos o fotos. Si las bloqueáramos, entonces casi ningún sitio web podría funcionar bien: estos se «romperían». 

Esto significa que no hay forma de saber cuándo los sitios web recopilan información personal, puesto que las secuencias de comandos de huella digital son exactamente iguales a otras secuencias que puedan ejecutarse en ellos. Estas secuencias de comandos recaban los atributos que pueden aunarse para formar una huella digital o «hash» (especificaciones de dispositivo, sistema operativo, configuración y complementos del navegador, agentes de usuario, capacidades de audio y vídeo, zona horaria y mucho más).

Muchos propietarios de sitios web y redes publicitarias comparten la funcionalidad de huella digital del navegador para realizar un seguimiento entre sitios. Eso quiere decir que utilizan su huella digital en línea con objeto de seguirte por la red y recopilar datos íntimos sobre usted: su historial de búsqueda, sus compras y preferencias de noticias, etc. La toma de huellas dactilares tiene dos niveles:

Toma de huellas pasiva. 

Cuando accede a un sitio web, transfiere automáticamente cierta información a ese sitio a través de un paquete IP. Es probable que los datos del encabezado HTTP de este paquete incluyan cierta información limitada sobre su navegador: en particular, el tipo de navegador, la dirección IP y el idioma utilizado. Esta información básica se puede capturar sin necesidad de utilizar una aplicación especial.

En este caso el navegador consulta de manera específica este tipo de datos, ya que estos no se entregan automáticamente al acceder a un recurso de Internet. La consulta tiene lugar, por ejemplo, con aplicaciones o plugins de JavaScript que implementan la funcionalidad del navegador. Entre otros factores, con este procedimiento se puede obtener información tanto sobre el sistema operativo como sobre la pantalla (anchura, altura, definición) del usuario. Otros datos, sin embargo, aportan información, por ejemplo, sobre los tipos de fuente instalados o sobre las zonas horarias en las que este se encuentra.

Como ya se ha indicado, las huellas digitales del navegador sirven para identificar a los usuarios con el objetivo de poder reconocerlos posteriormente. De esta manera es posible observar cuál es su comportamiento de navegación para extraer conclusiones sobre la funcionalidad y la usabilidad del propio proyecto web o para filtrar contenido personalizado a los usuarios. A ser posible, el usuario no debería percibir el browser fingerprinting, lo que no supone un gran problema en este caso porque los datos se transmiten con cada solicitud y solo tienen que almacenarse del lado del servidor.

La escasa utilidad de las direcciones IP y de los números de puerto para el browser fingerprinting

En realidad, estos datos transmitidos de manera automática carecen a menudo de valor informativo. En concreto las direcciones IP, cuyo almacenamiento resulta problemático por motivos jurídicos, y los puertos TCP utilizados, no pueden ser considerados fundamentales para las huellas digitales por dos motivos:

1. Asignación dinámica de direcciones:

Al conectarse a Internet, el usuario no obtiene una dirección IP permanente y duradera de su proveedor de acceso, sino que cada vez recibe una nueva IP dinámica de la gama de direcciones IP disponibles. Una dirección IP concreta solo puede asignarse a un dispositivo durante un período de tiempo determinado y el momento exacto en el que el dispositivo obtiene una nueva dirección de Internet solo lo conocen el usuario y el proveedor.

2. Netzwork Address Translation (NAT):

Todavía resulta más difícil cuando entra en juego la traducción de direcciones de red o NAT. Este procedimiento se utiliza para conectar varios terminales con una misma dirección IP pública con Internet, de modo que los usuarios comparten dicha dirección IP. Esta es la modalidad que utilizan, por ejemplo, los routers que unifican varios hogares en una misma red de área local, pero también por proveedores, que con esta técnica controlan el sector de la telefonía móvil. Así, suele suceder que en los dispositivos móviles dos usuarios diferentes compartan la misma dirección IP.

Ambas técnicas de asignación de direcciones se derivan, sobre todo, de la escasez de direcciones IPv4 disponibles. Debido a que se prevé que el sucesor IPv6 solucione este problema en los próximos años, es necesario esperar a ver hasta qué punto se utilizarán las direcciones dinámicas y la NAT en el futuro.

Los puertos TCP, que utilizan un cliente para la comunicación con el servidor, no resultan tan idóneos como mecanismo de reconocimiento de dispositivos. Mientras que el número del puerto de origen se genera de forma aleatoria para cada solicitud, los números de puerto estándares fijos están destinados a los servicios en la red, por lo que todos los clientes utilizan el mismo puerto de destino. Para las solicitudes HTTP a un servidor web se usa, por ejemplo, el puerto TCP 80.

Las cabeceras HTTP entregan los datos importantes

La cabecera del protocolo HTTP, que se emplea, como se dijo, para la transmisión de contenido web, no tiene un tamaño fijo, a diferencia de las cabeceras TCP e IP. En ella, además de la capacidad para albergar entradas personalizadas, hay varios campos estandarizados obligatorios, algunos de los cuales son fundamentales para la creación de las browser fingerprints. Se trata, sobre todo, de los siguientes datos sobre la cabecera:

“Referer” (página web de procedencia):

Cuando un usuario llega de la página A a la B por medio de un enlace, el URL de la página A se transmite como referer al servidor de la página B. En determinadas circunstancias, algunos usuarios llegan desde una página de salida determinada a la página de destino, lo que también resulta de la misma utilidad para la creación de las huellas digitales que el parámetro GET que se encuentra en el URL.

“User-Agent” (descripción del cliente):

El cliente correspondiente también entrega una descripción de sí mismo en el campo “User-Agent” en cada solicitud. Además del nombre y del número de versión, la cabecera HTTP también facilita un espacio para comentarios en el que muchos navegadores especifican cuál es la plataforma subyacente o el sistema operativo.

“Accept” (formato de salida permitido):

Con el campo “Accept”, el navegador informa al servidor acerca del tipo de contenidos que debe procesar y sobre los formatos de salida que desea. Además de HTML, aquí también entran en escena XHTML (Extensible Hypertext Markup Language) y XML (Extensible Markup Language). Ante la ausencia de este campo, el cliente soporta todos los tipos de contenido.

“Accept-Charset” (conjuntos de caracteres permitidos):

Además del formato de salida, el cliente también puede definir el conjunto de caracteres deseado que el servidor tiene que utilizar a la hora de emitir una respuesta. Este suele hacer referencia bien a UTF-8 o bien a la norma ISO/IEC 8859-1.

“Accept-Encoding” (formatos de compresión aceptados):

Para optimizar el tiempo de carga de los proyectos web es habitual comprimir el contenido web antes de su envío. En este sentido, el navegador debe descomprimir los datos comprimidos antes de presentarlos. En el campo “Accept-Encoding” informa al servidor contactado acerca de los formatos de compresión que soporta. La lista de los procedimientos llevados a cabo por la IANA incluye, entre otros, gzip, deflate, exi y br.

“Accept-Language” (idiomas aceptados):

Mediante la entrada HTTP “Accept-Language”, los clientes ponen de manifiesto el idioma que prefieren. Si el idioma elegido está disponible para la página web a la que se ha accedido, el servidor web la entregará. El idioma necesario resulta del lenguaje usado por el navegador o por el sistema operativo. Algunos navegadores también ofrecen la posibilidad de especificar si desean utilizar otros idiomas en los ajustes.

Toma de huellas activa. 

Para desarrollar el perfil del usuario, es posible utilizar un programa JavaScript para obtener más información sobre el navegador y el sistema operativo del usuario. Esto incluye la versión del navegador, el sistema operativo, la configuración del hardware, las zonas horarias y detalles de los complementos y fuentes instalados.

Esta forma de fingerprinting hace referencia a la recopilación de datos del navegador que no necesita una aplicación especial. Se trata entonces de información que normalmente se encuentra en los datos de la cabecera de los paquetes IP y que llega al servidor web. A estos datos pertenecen, por ejemplo, la dirección IP, el puerto utilizado y el tipo de navegador, pero también los ajustes fundamentales como los tipos de archivo deseados (HTML, XHTML, XML), los conjuntos de caracteres (p. ej., UTF-8) o los lenguajes (por lo general, los lenguajes del navegador o del sistema operativo). Asimismo, en algunos casos la cabecera HTTP también ofrece información sobre el sistema operativo utilizado y sobre la página de procedencia.

El fingerprinting activo, como su propio nombre indica, tiene lugar cuando el gestor de un proyecto web solicita información de manera activa sobre un cliente. Por lo tanto, las características y datos solicitados son rasgos que no se pueden deducir de las cabeceras de los paquetes de cliente. Debido a que para estos fines se tienen que ejecutar aplicaciones en las páginas del navegador, el usuario podría en teoría comprobar en todo momento si este analiza los paquetes de datos salientes o el código fuente de HTML o JavaScript. En la mayoría de los casos, sin embargo, el proceso permanece oculto para las visitas, al igual que los procesos de seguimiento.

Browser fingerprinting activo con elementos JavaScript

Para un intercambio más rápido y sin complicaciones entre el cliente y el servidor es habitual implementar el browser fingerprinting activo por medio de elementos AJAX (Asynchronous JavaScript and XML). Esta técnica permite a los usuarios interactuar con las páginas sin que estas tengan que volverse a cargar completamente ante cada solicitud HTTP. Con este objetivo, se cargan los recursos solicitados en un segundo plano mientras que los usuarios pueden seguir visualizando y utilizando el resto de elementos. La información obtenida con los scripts correspondientes puede clasificarse en las categorías de datos de navegador y datos de pantalla. Además, el browser fingerprint puede implementarse con JavaScript para obtener información sobre la zona horaria y los colores del sistema establecidos.

Datos de navegador disponibles

Al hablar de las características que se pueden consultar a través del navegador del usuario, la mayoría de estas consiste en las mismas del fingerprinting pasivo. El seguimiento se lleva a cabo con ayuda del objeto navigator, que es una posible característica para los objetos de ventana, es decir, para las ventanas que se abren en el navegador. Aun cuando no se haya definido ninguna norma común para el objeto navigator, este está soportado por los navegadores habituales.

Al servidor web se le transmiten, entre otros, los siguientes datos:

  • navigator.appName: facilita el nombre del navegador, como, por ejemplo, “Opera” o “Netscape”.
  • navigator.appVersion: informa al servidor sobre la versión del navegador y, en algunos casos, sobre el sistema operativo e incluso sobre el tipo de procesador. Una posible entrada es, por ejemplo, “5.0 (Windows)”.
  • navigator.cookieEnabled: con ayuda de la característica cookieEnabled se puede comprobar si el navegador soporta las cookies (“true”) o si el usuario las ha desactivado (“false”).
  • navigator.language: con esta característica se puede conocer el lenguaje del navegador. Está soportada por cualquier navegador (Internet Explorer a partir de la versión 11.0, Firefox a partir de 1.0) y se corresponde con la entrada HTTP “Accept-Language”. Algunos ejemplos de códigos de lenguaje válidos son “es”, “en” o “de”.
  • navigator.platform: informa sobre la plataforma utilizada por el usuario. Algunos posibles valores son, entre otros, Win32, MacIntel, Linux i686, iPhone, Android y SunOS.
  • navigator.userAgent: el browser fingerprinting también puede comprender una detallada identificación del navegador. El campo UserAgent no se diferencia de la información homónima de la cabecera HTTP y ofrece valores como el nombre, la versión y la plataforma del navegador. El siguiente ejemplo muestra un posible fragmento: “Mozilla/5.0 (Windows NT 6.1; WOW64; rv:53.0) Gecko/20100101 Firefox/53.0”.

Seguimiento de la información de pantalla

Por medio de una ventana de navegador de JavaScript se puede obtener información sobre la pantalla de los usuarios que visitan una página web. El objeto screen se utiliza como subobjeto, puesto que el objeto navigator no está especificado en un estándar, pero sí lo soportan los navegadores más habituales. A este respecto, las características de la pantalla se transmiten al servidor por medio del script correspondiente:

  • screen.width: informa sobre la anchura en píxeles de la pantalla del usuario.
  • screen.height: informa al servidor sobre la altura total en píxeles de la pantalla del usuario.
  • screen.availWidth: ofrece al usuario la anchura de la pantalla en píxeles. A este valor se le descontará el ancho de las características de la interfaz como la barra de tareas del ancho total.
  • screen.availHeight: ofrece al usuario la altura de pantalla disponible en píxeles. Al igual que en el caso de la anchura, las medidas de las características de la interfaz se descuentan del valor total.
  • screen.colorDepth: la característica colorDepth revela al servidor cuál es la profundidad de color (bit por píxel) que puede utilizar el usuario para visualizar las imágenes. colorDepth puede equipararse con pixelDepth, que devuelve el valor de la profundidad de color, pero que no todo navegador soporta.

Determinación de la zona horaria y de los colores del sistema

La zona horaria en la que se encuentra un usuario puede especificarse con ayuda del método JavaScript getTimezoneOffset(). La diferencia horaria entre el UTC (Universal Coordinated Time) y la hora local se ofrece en minutos. Los ajustes del sistema operativo se utilizan como valores de referencia. Una sencilla ventana de diálogo de JavaScript que implementa el método y presenta la diferencia tiene el aspecto siguiente:

var d = new Date();
alert(d.getTimezoneOffset());

Para el seguimiento de los colores del sistema también es imprescindible recurrir a los ajustes del sistema operativo.

Para registrar el diseño seleccionado por el usuario para los marcos de las ventanas, los botones, etc., la función de JavaScript getComputedStyle() depende del apoyo de las hojas de estilo CSS (Cascading Style Sheets). El lenguaje de las CSS permite crear elementos de páginas web que se hacen cargo automáticamente de los ajustes de color del usuaruio. Se puede hablar, en este caso, de la selección de colores para estos elementos de sistema:

  • marco de la ventana activa (ActiveBorder)
  • título de la ventana activa (ActiveCaption)
  • fondo de pantalla (Background)
  • texto en los botones (ButtonText)
  • borde de los elementos 3D (ThreeDHighlight)

El servidor web recibe los valores de color o los nombres de los colores del sistema correspondientes y pueden incorporarse en la creación de las huellas digitales.

 Consejo

También se puede utilizar la propiedad de CSS font-family para especificar varios posibles tipos de letra para la presentación de los bloques de texto. Si se integra un método JavaScript que comprueba cuáles de las fuentes definidas del navegador analizado se pueden devolver, se puede obtener información sobre si los tipos de letra correspondientes están instalados o no en el sistema del usuario.

Browser fingerprinting activo: revisión de los plugins utilizados

Los navegadores web fueron desarrollados para visualizar documentos HTML sencillos e imágenes individuales. Con el paso del tiempo fueron aumentando las exigencias a los programas cliente debido a la presencia de proyectos web cada vez más complejos, de modo que, además de formatos multimedia como archivos de audio y vídeo, también se han ido estableciendo rápidamente elementos interactivos. Para que los navegadores pudieran reproducir estos contenidos, los desarrolladores se vieron obligados a ampliar la gama de funciones de las aplicaciones, donde entran en juego los plugins. En este sentido, JavaScript sirve de ayuda para analizar los plugins instalados y para determinar las browser fingerprints. 

Estado del inicio de sesión en las redes sociales con el elemento DOM de HTML

Por norma general, los servicios web como las redes sociales requieren que el usuario que acceda a ellas tenga una cuenta de usuario y que haya iniciado sesión con ella. Por el contrario, gran parte de los recursos que ponen a disposición el servicio permanecen ocultos, un hecho que puede ser de utilidad a la hora de crear browser fingerprints. Con este objetivo, debe conocerse un recurso del servicio al que solo pueden acceder los usuarios registrados y, asimismo, este debe estar vinculado, en el marco de un elemento DOM, en el proyecto web que se tiene que examinar.

El tipo del elemento es secundario, pues los componentes decisivos, los resultados onload() y onerror(), pueden utilizarse en numerosos componentes de HTML como por ejemplo <img />,<frame /> oder <script />, donde serán creados cuando los recursos enlazados se carguen o no se puedan cargar, con lo que el servidor web recibirá el aviso correspondiente. Un elemento <img> ejemplar que compruebe el estado del inicio de sesión en Twitter puede generarse con la siguiente línea de código, donde se tiene que tener en cuenta que el URL puede modificarse en cualquier momento:

<img src="https://twitter.com/login?redirect_after_login =%2Fimages %2Fspinner.gif"
onload="alert(’Eingeloggt .’)"
onerror="alert(’Nicht eingeloggt .’)"
style="visibility:hidden" />

Con ayuda de las siguientes técnicas avanzadas, la huella digital en línea permite a los sitios web identificar a las personas con un grado muy elevado de precisión.

Huella digital de canvas:

la huella digital de canvas (lienzo) utiliza el elemento canvas de HTML5 para obligar al navegador a dibujar una imagen o un texto. Esto ocurre de manera invisible en segundo plano, así que el usuario no lo ve. Sin embargo, la manera exacta que tiene el navegador de renderizar la imagen o el texto suministra información detallada sobre el estilo de fuente, la tarjeta gráfica, los controladores, el navegador web y el sistema operativo del usuario. La de canvas es una de las técnicas de huella digital más extendidas.

Huella digital de WebGL y de renderizado: 

al igual que la huella digital de canvas, estas dos técnicas obligan al navegador a renderizar las imágenes fuera de la pantalla para luego usarlas con la finalidad de inferir información sobre el hardware y el sistema gráfico del dispositivo del usuario.

Huella digital del dispositivo: 

aunque los términos «huella digital del dispositivo» y «huella digital del navegador» se suelen emplear como sinónimos, el primero hace alusión además a una técnica particular que expone una lista con todos los dispositivos multimedia (y sus identificadores) que existen en el PC del usuario. Eso incluye componentes multimedia internos tales como la tarjeta de audio y vídeo y los dispositivos conectados, como unos auriculares.

Huella digital de audio: 

esta huella digital, en lugar de obligar al navegador a renderizar una imagen, prueba la forma de reproducir sonido en el dispositivo. Las ondas sonoras resultantes dan información sobre la pila de audio del dispositivo, incluidas las especificaciones sobre los controladores, el hardware de sonido y el software.

¿Cuál es la diferencia entre huellas y cookies?

Las cookies son pequeños archivos que los sitios web instalan en el dispositivo de un usuario para registrar y memorizar su comportamiento. Pueden hacer tu vida más fácil; por ejemplo, manteniendo sus preferencias y eliminando la necesidad de volver a ingresar tu contraseña cada vez que visitas un sitio. 

Al igual que las cookies, las huellas digitales permiten a las empresas crear una historia única sobre su navegador y tu comportamiento. Puedes hacer todo esto sin necesidad de instalar un archivo en tu navegador. Generalmente, puedes elegir si deseas descargar o no una cookie y, una vez instalada, puedes ir a la configuración de tu navegador para eliminarla en cualquier momento. Por el contrario, las huellas dactilares permiten a las empresas rastrearte, sin que tengas idea de que estás siendo rastreado, incluso cuando estás en modo de navegación privada.

Las cookies están reguladas, lo cual implica que los sitios web están obligados a avisar al usuario y pedirle permiso para usarlas. En el caso de la huella digital no es así, ya que esta se va formando silenciosamente y sin el conocimiento ni el consentimiento del usuario. Y las secuencias de comandos de las huellas digitales son imposibles de distinguir del resto de las secuencias necesarias para que un sitio web funcione.

Las cookies se pueden eliminar, pero no ocurre lo mismo con la huella digital. La huella digital permite identificar al usuario y saber que es la misma persona que vuelve a visitar un sitio concreto.

¿Por qué se utiliza la huella digital?

La huella digital del navegador se emplea, principalmente, para el seguimiento web. Es una forma de ir persiguiendo a las personas más disimulada que las cookies de seguimiento, que requieren de nuestro consentimiento. Pero ¿qué hacen las empresas con la información que recopilan?

La inmensa mayoría utiliza estos datos para mostrar anuncios al usuario y personalizar su experiencia en línea. Aunque ofrecer anuncios personalizados no parezca un problema grave, la cantidad de información recabada por medio de la huella digital y otros métodos de seguimiento puede llegar a usarse con fines bastante perversos.

Basta con que se imagine la cantidad de datos confidenciales incluidos en su historial de búsquedas en línea. Si busca «dolor en el pecho», esta información pasa a engrosar su historial de búsqueda, el cual forma parte de los datos que los corredores de datos compran y venden.

Eso significa que, si después una agencia de este tipo vende su historial de búsqueda a una compañía de seguros de salud, esta podría deducir que tiene riesgo de sufrir una enfermedad cardíaca y subirle la prima.

Una vez se le hace el seguimiento a un usuario, se puede trazar un perfil con datos íntimos sobre su vida. Este perfil puede venderse a corredores de datos que combinan información del mundo real con información virtual. Estas agencias venden la información, en muchos casos a anunciantes que la emplean para mostrar al usuario publicidad más personalizada.

Al reunir la información sobre la actividad de navegación de un usuario, se obtiene una imagen clara de su historial en línea, sus preferencias, sus aficiones y hasta de sus circunstancias vitales: una imagen que le identifica aunque no haya iniciado sesión en ningún sitio o esté utilizando el modo de navegación privada o de incógnito.

¿Qué está haciendo Firefox al respecto?

Mozilla lanzó su función Protección de seguimiento mejorada en Firefox, que fue diseñada para bloquear las cookies de seguimiento de terceros de forma predeterminada. La Protección de seguimiento mejorada se ha reforzado para incluir el bloqueo de huellas dactilares en su configuración estándar. En resumen, si tiene instalada la última versión de Firefox, los scripts de huellas digitales deberían bloquearse de forma predeterminada.

Cómo te puede afectar

Los precios dinámicos constituyen otro ejemplo de utilización de la huella digital. Casi todos sabemos que los sitios de viajes y comercio electrónico pueden modificar los precios según varios factores y que, en efecto, lo hacen.

Si la huella digital del navegador señala que vivimos en una zona acomodada, lo habitual es que los precios sean más elevados en casi todo lo que busquemos en línea: billetes de avión, ropa y otros productos, aplicaciones con servicios de suscripción y mucho más.

Cada vez es más frecuente el uso de las huellas digitales, y estas son cada vez más precisas, con lo cual la información que las empresas poseen de nosotros irá aumentando sin cesar y estas seguirán ideando nuevas formas de manejar la información para su beneficio. Resulta, cuando menos, preocupante. Para protegerte contra la huella digital, podes usar un navegador que ofrezca gran privacidad.

Sin embargo, no todo es negativo: la huella digital tiene varios usos legítimos. Sirve para identificar las características de las botnets y evitar los ataques DDoS. También puede ayudar a detectar fraudes y otras actividades sospechosas. Los bancos utilizan la huella digital para identificar posibles robos de identidad y fraudes bancarios.

¿La huella digital del navegador es legal?

Sí, la huella digital del navegador es legal en casi todas partes (en el momento de redactar este artículo). En la Unión Europea, el Reglamento general de protección de datos (RGPD) exige a las empresas obtener el consentimiento de los usuarios antes de realizar un seguimiento con cookies. Existe una ley complementaria, la Directiva sobre intimidad y comunicaciones electrónicas, diseñada para abordar la cuestión de la huella digital, pero todavía no se ha promulgado.

Estados Unidos no cuenta con leyes sobre la protección de datos. En un intento por regular ciertas actividades de seguimiento en línea y recopilación de datos, se promulgaron la Ley de privacidad del consumidor de California (California Consumer Privacy Act, CCPA) y la Ley de corredores de datos de Vermont (Vermont’s Data Broker Law), pero estas layes no abordan el tema de la huella digital.

De hecho, hay quien piensa que la huella digital de dispositivo se creó en realidad para sortear normativas como el RGPD y la CCPA, cuyo propósito es regular las cookies de seguimiento para proteger la información de carácter personal.

Cómo evitar la huella digital del navegador

Sin herramientas sofisticadas, es muy complicado evitar la huella digital del navegador. Los trucos de privacidad corrientes, como recurrir a la navegación privada o el modo de incógnito, borrar las cookies o el historial de búsqueda, o usar un bloqueador de anuncios o una VPN, no sirven para prevenir la huella digital. Es más, se trata de una técnica de seguimiento tan insidiosa y generalizada que, aunque pongamos en práctica todas las tácticas de privacidad que acabamos de citar, la huella digital única de un usuario sigue siendo identificable.

Sí que hay formas de luchar contra este fenómeno. Es cierto que es imposible deshacerse de las secuencias de comandos de un sitio web que recopilan los datos personales, ya que sin ellas la página no podría funcionar, pero podemos hacer que se confundan de dos formas: generalizando y aleatorizando.

  • La generalización se refiere a manipular los resultados de la API del navegador de modo que el usuario parezca genérico. Dicho de otra forma, enmascara los atributos que lo hacen único y lo ayudan a pasar desapercibido.
  • La aleatorización modifica sus atributos periódicamente para que la huella digital cambie constantemente y no se le pueda identificar de forma inequívoca.

Elige un buen navegador

Una opción es usar un navegador que integre protección para el bloqueo del reconocimiento. Como el número de anunciantes que usan la huella digital no deja de aumentar, algunos navegadores están empezando a contraatacar con diversas medidas de bloqueo del reconocimiento. El navegador Tor generaliza a los usuarios, Brave usa la aleatorización y Firefox intenta bloquear directamente determinadas secuencias de comandos de huellas digitales. 

Existen navegadores diseñados especialmente para proteger tu privacidad en línea. Brave es un ejemplo de navegador que bloquea los anuncios invasivos y protege tus datos personales. Puedes descargarlo e instalarlo en tu dispositivo para una navegación más segura, lo mejor de todo es que está disponible tanto para PC cómo para dispositivos móviles.

Aquí te explicamos que cualides tiene hacer uso de un navegador privado:

  • Seguridad: Los navegadores seguros protegen tus datos personales y evitan que los sitios web maliciosos te hagan daño. . Por lo tanto te avisa si un sitio web puede ser peligroso y te ayuda a mantener tus datos a salvo.
  • Velocidad: Los buenos navegadores te permiten cargar páginas web rápidamente. Un buen navegador hace que los juegos, páginas y videos en línea carguen rápidamente para que puedas disfrutar de ellos sin esperar mucho ya que bloquea parte de la página que no es necesaria para funcionar como los anuncios.
  • Bloqueo de anuncios: Algunos navegadores bloquean los anuncios invasivos que aparecen en las páginas web. Por ejemplo, los pop-ups. ¿Alguna vez has entrado a una página y te han aparecido ventanas nuevas con publicidad que solo te molestan porque se abren sin tu permiso? Con el bloqueo de anuncios, esas ventanas también se bloquearán. También se bloquean los llamados banners, que suelen ubicarse en la parte superior, inferior o a los lados de las páginas web. Son coloridos y llamativos, con el único fin de captar tu atención. ¡Pero incluso esos dejarás de verlos para tener una mejor experiencia!
  • Búsqueda segura: Los navegadores seguros te ayudan a encontrar información sin correr riesgos. Con un navegador seguro, puedes buscar cosas sin preocuparte de encontrar contenido inapropiado o peligroso y así evitar descargar archivos maliciosos.
  • Privacidad: Algunos navegadores protegen tu privacidad al no compartir tu historial de navegación ni rastrear tus acciones en línea. Si alguna vez te has sentido perseguido por los anuncios que te recomiendan cosas que habías buscado anteriormente, ya no pasará.

Te recomendamos visitar la siguiente página privacytests.org, donde podrás ver una comparación de los navegadores más seguros y cuál te conviene más utilizar para cuidar tanto tu privacidad como para disfrutar de una navegación mucho mejor. 

para saber más te recomendamos: https://achirou.com/los-10-navegadores-mas-seguro-para-tu-privacidad/

¿Cómo se puede evitar el browser fingerprinting?

Es imposible esquivar las huellas digitales de los navegadores de Internet por completo, y es que los gestores de los servidores web reciben las características transmitidas automáticamente en la cabecera HTTP durante el fingerprinting pasivo. No obstante, se puede intentar reducir al mínimo el valor de reconocimiento del cliente para que las digital fingerprints no tengan un carácter único e impidan realizar el seguimiento. A este respecto, la solución más simple es recurrir a extensiones del navegador, de modo que estas bloqueen contenidos activos como aplicaciones JavaScript, Flash o Silverlight y no puedan transmitir ningún dato al servidor.

Utiliza buscadores seguros: 

DuckDuckGo es un buscador, al igual que el conocido Google, pero a diferencia de él, DuckDuckGo respeta tu privacidad y no rastrea tus búsquedas en línea. Puedes usarlo en lugar de otros motores de búsqueda para evitar que recopilen información sobre ti. Así puedes estar seguro de que tu historial de búsqueda, las páginas que visitas o las cosas que buscas no se vendan a terceros para ofrecerte publicidad.

Extensiones de navegador útiles: 

Algunas extensiones pueden mejorar tu experiencia de navegación y proteger tu privacidad. Privacy Badger bloquea rastreadores en línea, y uBlock Origin o AdBlock evitan que los anuncios invasivos aparezcan en las páginas web. Estas herramientas te ayudarán a navegar de forma más segura y rápida. Sin embargo, es importante mencionar que estas extensiones se recomiendan si utilizas otros navegadores como Google Chrome, Microsoft Edge o Safari. Navegadores como Brave, que ya te recomendamos anteriormente, incluyen estas funciones de forma nativa sin necesidad de instalar nada adicional.

Estos plugins, entre los que se encuentran NoScript para Firefox o ScriptBlock para Chrome, también se erigen en opciones de protección óptimas frente a la cada vez más común técnica del canvas fingerprinting. Esta subclase del browser fingerprinting realiza el seguimiento del cliente mediante la utilización de elementos canvas, para lo que se aprovecha la circunstancia de que la renderización del texto en estos elementos difiere en gran medida en función del sistema operativo, del navegador, de la tarjeta gráfica, del controlador y de las fuentes.

Si se activa este tipo de plugins, se debe tener en cuenta que hay algunos servicios web o contenidos aislados que puede que no funcionen. No obstante, las extensiones permiten colocar contenido o páginas web específicas en listas de filtros para desbloquear los scripts, lo que no resulta de tanta ayuda cuando como usuario no se tiene la certeza de si el proveedor es fiable o no. Debe considerarse, sin embargo, que la utilización de un bloqueador de tales características constituye un elemento importante del que se puede hacer uso directamente para especificar huellas digitales.

Conclusion

Aparte de los bloqueadores de scripts, ya solo queda renunciar a la personalización del sistema y del navegador. Es recomendable en este caso decidirse por un navegador que se utilice a menudo, por ejemplo Firefox, y recurrir a la configuración predeterminada, lo que también es de aplicación para el sistema operativo utilizado.

Si renuncias a extensiones adicionales para tu cliente, esto puede convertirse en una buena oportunidad, ya que no se generarán huellas únicas y estarás bien preparado para realizar el seguimiento. Por su parte, los usuarios de los smartphones, sobre todo de modelos antiguos, gozan de una mayor seguridad gracias al hecho de que para estos no existen muchas posibilidades de personalización para el navegador y para el sistema.

Tu huella digital del navegador cuenta una historia sin palabras. Al explorar cómo evitar ser rastreado, has tomado el control de tu privacidad en línea.

Ciberseguridad. Protege tu información de Cibercriminales.

Tu información es lo más importante. Si eres un profesional, tienes una empresa o deseas cuidar tus datos, te veo en este curso: https://achirou.com/ciberseguridad-defendete-hackers

Descripción

Nuestros datos es lo mas valioso que tenemos, como personas, profesionales y empresarios.

Es por ello que a través de diferentes métodos, los ciberdelincuentes buscan recolectar nuestra información para vulnerarnos, acceder a nuestra información, secuestrarla o en su defecto, utilizar nuestros recursos como internet.

Es por esa razón que surge la necesidad de esta formación profesional, donde aprenderás sobre todo, a proteger tu información digital, personal, de tu familia y de tus clientes.

Te brindaré los conocimientos necesarios para que entiendas cuales son los vectores de ataque por parte del ciberdelincuente y como puedes protegerte de ellos, dado que los mismos además de ser cada vez más frecuentes, evolucionan con el tiempo y encuentran nuevas formas de atacarte.

En cada sección tendrás un espacio de debate y retroalimentación conmigo. Además que asi como todas mis formaciones profesionales en Udemy, esta se actualiza y se va renovando con el tiempo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

Nos vemos dentro !

Lo que aprenderás

  • Conocimientos básicos para ciberseguridad
  • Seguridad en windows
  • Seguridad en linux
  • Seguridad en Mac
  • Cifrado
  • Principales vulnerabilidades y como protegerte
  • Perfiles de ciberdelincuentes y métodos de ataques
  • Practica y laboratorios

Accede al curso: https://achirou.com/ciberseguridad-defendete-hackers

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?