Está en la página 1de 11

Anonimato: el tesoro del internauta

Por: Joan Mayans i Planells

Para citar este artículo: Mayans i Planells, Joan, 2000, "Anonimato: el tesoro del internauta". Fuente Original:
Revista iWorld (Octubre, 2000), pp. 52-59. Disponible en el ARCHIVO del Observatorio para la CiberSociedad en
http://www.cibersociedad.net/archivo/articulo.php?art=28

INTRODUCCIÓN / RESUMEN

En un contexto social y cultural en el que la mayoría de la población se siente


censada, clasificada y controlada, como si de una ficha dentro de una inmensa
base de datos se tratara, el anonimato parece poder convertirse en un sueño
tan apetecible como irrealizable. Al mismo tiempo, uno de los aspectos
mencionados de forma más recurrente en las comunicaciones mediadas por
ordenador es que proporcionan, precisamente, una forma de interrelación
anónima. Esta es, al menos, una opinión general entre gran parte de los
usuarios y la mayoría de los medios de comunicación de masas que, con más o
menos rigor, tratan el tema. Sin embargo, esta opinión no es plenamente
compartida por todos. Tanto aquellos que tienen suficientes conocimientos
técnicos, como diversos estudiosos de estos fenómenos sociales, piensan que
un completo anonimato en Internet puede no ser posible o deseable. En las
siguientes páginas abordaremos diversas áreas relacionadas con el anonimato
en las comunicaciones mediadas por ordenador: la información que concede
cualquier máquina cuando establece una conexión de World Wide Web y las
diversas formas de controlar esa información; los peligros y posibilidades que
acechan una conexión con un servidor de IRC y; finalmente, algunas
consideraciones sobre el tipo de anonimato que podemos desear y/o temer.

Uno de los grandes alicientes de Internet, en todas sus facetas, es que permite
observar sin ser observado. Un comportamiento que algunos calificarían como
'vouyerista' puede identificarse en la "inocente" y cada vez más habitual
práctica de cualquier usuario que navegue por la world wide web, con cualquier
propósito. Quien busca información especializada, quien lee el periódico, quien
visita una página erótica o pornográfica o quien navega sin destino alguno
suelen experimentar la quietud de poder hacer y ver sin sentirse vigilados.
Pocos piensan en la posibilidad de que sus pasos no son tan secretos como
imaginan. El monitor del ordenador se convierte en una ventana privada a un
mundo que se paraliza ante nuestra mirada y no tiene la osadía de preguntar.
La tranquilidad que otorga la aparente privacidad absoluta, junto con la
potencia y la inmensidad de Internet son argumentos de peso para disfrutar de
la Red en todo su esplendor y sin cortapisas.

No obstante, hay algo que muchos usuarios ignoran: las 'pisadas en el


camino'. Son abundantes las formas en que nuestras 'pisadas en el camino'
revelan información sobre nosotros mismos. Poner en marcha una conexión a
Internet significa que se estable un vínculo entre dos puntos. Uno, el visible, es
el punto de destino. Otro, el que a menudo se ignora, es el punto de origen de
la conexión. Sin entrar ahora en excesivos tecnicismos ni excepciones, diremos
que el punto de origen de una conexión a Internet es la dirección IP. La
dirección IP de un equipo de conexión (el ordenador, el módem, la línea de
teléfono...) es fija en buena parte de las ocasiones. En otras varía ligeramente,
a menudo debido al tipo de proveedor que se haya contratado (IPs dinámicas).
La dirección IP es única e identifica el 'origen de la conexión'. La dirección IP,
por lo tanto, es la información mínima que proporciona cualquier usuario al
conectarse a Internet. Una información mínima que puede llevar inscritos
algunos datos más, como son el país o la organización de origen. Estas son las
'pisadas en el camino' que nutren cualquier contador de visitas puesto en una
página web y que, ligeramente más aprovechadas, sirven, por ejemplo, para
elaborar las estadísticas más completas que genera un contador de tipo
'Netstat' que puede ponerse en cualquier página personal gratuitamente.

El hecho de 'conceder' esta información no tiene porqué ser temido, sino que
puede ser utilizado con fines 'benignos'. Esta es la base desde la que trabajó el
proyecto "La web sociable" del MIT (Massachussets Institute of Technology). A
pesar de que su proyecto no tuvo la aceptación y el éxito que sus diseñadores,
Judith Donath y Niel Robertson, imaginaron, "la web sociable" era una idea
interesante, puesto que pretendía aprovechar la mencionada información para
que los sitios web que quisieran participar de la iniciativa resultaran mucho
más interactivos socialmente: haría que los visitantes que coincidieran
simultáneamente en una página web pudieran establecer conexión entre ellos.
Dado que un buena parte de las páginas web existen para proporcionar
información sobre aspectos de interés muy concreto, en este proyecto se
diseñaron unas aplicaciones de software que aprovechaban los datos de
concedidos por la dirección IP para que los usuarios pudieran saber si había
más gente consultando la página simultáneamente, y abría la posibilidad de
charlar con ellos. De este modo, la navegación por la World Wide Web se
convertía en algo menos solitario y más colaborativo, permitiendo que los
usuarios pudieran ayudarse entre ellos a la hora de encontrar aquello que
buscaban, intercambiando opiniones, ideas y consejos. Una aplicación
actualizada de estas ideas es el software 'Odigo' (véase la lista de direcciones).

Otro ejemplo de cómo el navegante va dejando sus huellas tras sus paseos
supuestamente anónimos por la World Wide Web es el funcionamiento de las
llamadas 'cookies'. El modelo básico de 'cookie' es un archivo de texto que es
introducido en el ordenador del usuario por algunos sitios web que éste visita.
Dado que tan sólo son archivos de texto, no pueden contener virus o dañar el
sistema. De todos modos, son una clara cortapisa a la privacidad del medio,
puesto que funcionan recopilando y estructurando información personal del
usuario. Muchas 'cookies' -las llamadas 'persistentes'- suelen estar
configuradas para permanecer en el sistema del usuario durante meses o
incluso años. Las 'cookies' contienen información sobre las visitas previas que
el usuario ha realizado a aquella página y esta información puede ser más o
menos abundante, dependiendo del uso que se le quiera dar. De este modo,
puede consistir en un sencillo código invisible asignado a cada visitante para
contabilizar cuántos usuarios vuelven a la página después de haberla
descubierto, únicamente con fines de control y cómputo interno. O puede
llegar a ser una larga lista de datos que se han ido suministrando al sitio web,
con un detallado recuento de páginas visitadas, perfiles personales, objetos
comprados o por el que el usuario se ha interesado, etcétera.

Estos son sólo un par de ejemplos. Existen otras formas más potentes y
complejas de extraer información personal de los usuarios. En aras de la
brevedad, tan sólo mencionaremos que los 'applets' de Java y JavaScript, las
ventanas CGI o las mencionadas 'cookies' están presentes en casi todas las
páginas web actuales. En todos estos dispositivos, se establece un intercambio
de información entre nuestro sistema y el servidor de la página en cuestión.
Este intercambio, a menudo, no se produce a un nivel superficial, sino de
manera interna. De este modo, a no ser que configuremos de forma correcta y
precavida nuestro -cada día más complejo e inconfigurable- navegador de
Internet (aspecto que veremos más adelante), el mencionado servidor remoto
puede estar recabando información variada residente en nuestro software o en
nuestro sistema sin que lo percibamos. Esta información puede que sea
sencillamente la necesaria para ejecutar alguna virguería gráfica, ejecutar un
sonido o presentarnos los contenidos que buscamos de una forma concreta.
Sin embargo, eso depende de una 'buena fe' por parte de los diseñadores de la
página web que visitamos. Y la buena fe, en la Internet actual, no es algo que
se deba presuponer de forma gratuita. Para ejemplificar de un modo rápido
esta afirmación que puede sonar algo agorera, tan sólo mencionaremos que la
conocida red 'DoubleClick' fue capaz de recolectar los gustos y preferencias
sobre vacaciones en crucero de más de diez millones de personas. Merced a
esa inmensa colección de datos, les hacía llegar publicidad a su medida. En
términos de márketing, toda esa información es valiosísima.

Desgraciadamente, no es éste un caso aislado, sino más bien al contrario. Los


parámetros de privacidad de la mayoría de los sitios de Internet son un
misterio. Tampoco sus medidas de seguridad son insalvables para ningún
hacker experto y deseoso de vender esas bases de datos a empresas que no
dudarán en pagar por ellas ni en preocuparse por su procedencia. Piénsenlo
bien: ¿quién no ha recibido más de una docena de correos basura comerciales
en lo que va de año? ¿y no se han preguntado de dónde sacaron su dirección
electrónica o qué les hizo pensar que quizá ese producto anunciado podría
interesarles?

ALGUNAS NOTAS TÉCNICAS: ANONIMATO Y CAMUFLAJE EN IRC.

A través de las conexiones de IRC también se pueden desvelar informaciones


ocultas en nuestro sistema. No obstante, a continuación nos fijaremos en las
condiciones de privacidad y seguridad en IRC a otro nivel: el de la defensa del
anonimato y la posibilidad de construir personalidades e identidades ficticias o
de proteger las reales en estos entornos cada vez más masivos.

La ventana de inicio de cualquier cliente de Internet Relay Chat nos pide que
introduzcamos un nick o seudónimo antes de iniciar cualquier conexión. La
mayoría también ofrecen la posibilidad de indicar una dirección de correo
electrónico, una página web personal o de referencia e incluso un nick
secundario por si el primario estuviera ocupado en ese momento. Todos estos
datos pueden ser inventados. Una vez iniciada la sesión, el nick que hayamos
escogido pasará a ser nuestro nombre delante de una multitud de otros
usuarios. La libertad para escoger el mencionado nick hace que toda la
operación tenga la apariencia de llevarse en absoluto anonimato. Dará igual
que escojamos un nombre de otra persona, de otro sexo, de otra especie
animal o incluso una combinación aleatoria de caracteres. Una vez dentro de
un canal público o dentro de una charla privada, cuando nos enfrentemos a
una conversación, toda la información que proporcionemos a nuestros
interlocutores puede ser igualmente ficticia. Sexo, edad, procedencia u
ocupación laboral, que suelen ser las primeras referencias que la mayoría de
usuarios nos van a solicitar, para saber con quién están hablando y a qué
atenerse. Gozaremos de toda la libertad del mundo para, si así lo deseamos,
inventarnos un perfil vital y una biografía en los parámetros que más nos
plazcan. A partir de ese punto, nuestra única restricción será la verosimilitud
con que consigamos representar nuestro personaje, ya sea 'sincero' o 'ficticio'.
Tanto lo uno como lo otro no es verificable a simple vista. 'Leonardo' dice ser
un estudiante de bachiller de 17 años residente en Córdoba, que se escogió su
nick por una Tortuga Ninja. 'Moriarty' se presenta a sí mismo como licenciado
en telemática por la Universidad de las Islas Baleares, de 23 años, soltero, sin
novia y con una nómina jugosa. 'SexyGirl' dice tener 19 años, ser madrileña,
camarera, simpática, ninfómana y con inclinaciones bisexuales por explorar.
¿Alguien dice la verdad? ¿Alguien miente?

LA VULNERABILIDAD DEL ANONIMATO

Un usuario novato de IRC o cualquier usuario sin grandes inquietudes por


descubrir los entresijos técnicos del sistema sólo tendrá un recurso para saber
si sus interlocutores y/o (nuevos) amigos están siendo sinceros con él: el
sentido común y su perspicacia. De igual modo, se sentirá amparado en su
anonimato para decir o hacer lo que le venga en gana, con el único riesgo de
empeñar su credibilidad en el intento.

No obstante, son varias las maneras para averiguar datos suplementarios


sobre ese nick por el que podemos sentir curiosidad. Las suficientes maneras
para que la mayoría de los usuarios expertos o con algunos conocimientos
técnicos afirmen que el anonimato en IRC, sencillamente, no existe. Y no sólo
en IRC: las palabras concluyentes de un usuario con varios años de IRC e
Internet a sus espaldas las suscribiría mucha gente: "Internet no es anónimo
en absoluto".

Son abundantes las páginas web en las que se abordan estos temas y las
formas diversas en que puede averiguarse la identidad real que se esconde
tras un nick. Sin entrar en excesivas complicaciones técnicas, veremos a
continuación algunos ejemplos. Para aquellos que quieran ir más allá de lo que
aquí, a media voz, se explica, les recomendamos visiten los sitios indicados
más adelante y que, a partir de ahí, continúen sus pesquisas personalmente.

Como hemos indicado al principio del artículo, la única información que


realmente es inevitable 'conceder' cuando se abre una conexión por Internet
(ya sea IRC, WWW, ftp o lo que sea) es la IP de origen. Cada IP, como hemos
dicho, es única. Se compone por cuatro números separados por puntos. En
estas cifras se esconden los datos del proveedor de acceso a Internet que todo
usuario tiene. Y ahí sí que un usuario se vuelve más vulnerable. Alguien
especialmente interesado en averiguar 'la verdad' de un nick en IRC puede
'resolver' su IP. Una vez descubierto el proveedor -con lo que algunos
misterios ya pueden ser desvelados- ese mismo alguien puede ponerse en
contacto con el mencionado proveedor y decir que el usuario en cuestión está
causando problemas en IRC, atacando a otros usuarios (existen multitud de
técnicas de 'guerra' en IRC: nukes, floods, tomando canales, introduciendo
troyanos, etcétera) o que está traficando con pornografía infantil o cualquier
otra acusación malintencionada y no necesariamente cierta. Con eso, o bien el
proveedor accede a dar los datos del usuario que contrató el servicio o bien
puede tomar medidas por su cuenta. E incluso en el caso de que el proveedor
se niegue a hacer nada, ya se sabe que los datos de ninguna compañía están
absolutamente a salvo: si algunos hackers han conseguido entrar en las bases
de datos de la CIA, la NASA o cualquier gobierno, que tienen altísimos
presupuestos para la protección de sus datos, ¿qué no podrán hacer con los
datos de que disponga cualquier empresa de acceso a Internet?

Por otro lado, y sin tener que recurrir a la figura sombría y desconocida de los
hackers e incluso sin tener que ponerse en contacto con el proveedor de
acceso a Internet del nick a quien se pretende desenmascarar, existen otros
métodos que también pueden servir para conocer algunas 'verdades' que tras
ese nick se esconden. El espectro de posibilidades es amplio: desde lo más
sencillo, como puede ser trazar la ruta de conexión de la IP en cuestión (el
programa 'tracerout' ya viene instalado por defecto en Windows y existen
varios programas de freeware o shareware disponibles en la página de
'Astalavista' o 'Winsite' que incluso vienen equipados con mapas para hacer
más visual la ruta de conexión del usuario deseado) para descubrir desde
dónde se conecta el nick; hasta otras formas más complejas, que pasan por
introducir un 'troyano' de tipo 'Netbus' o 'Back Orifice' en el ordenador de la
'víctima', con lo que todos los datos existentes en su disco duro pueden ser
manipulados por el interesado. Para consideraciones más concretas y
específicas sobre todos estos aspectos, nos remitimos a las direcciones web
adjuntas, en las que se podrán hallar explicaciones más detalladas de estas
técnicas así como estrategias para defenderse de ellas.

TÉCNICAS DE CAMUFLAJE

Dejando de lado las diversas protecciones que existen para protegerse de


según qué tipo de ataques que pueden, también, encontrarse en muchas
páginas web dedicadas a estas cuestiones, nos centraremos ahora,
brevemente, en la cuestión del camuflaje de la identidad, para proteger el tan
preciado anonimato.

Como hemos mencionado ya en varias ocasiones, la IP es la clave de la mayor


parte de las huellas que dejamos en Internet en general y en el IRC en
particular. Por tanto, una forma de eliminar ese rastro o engañar a posibles
rastreadores pasa por esconder la IP real. Esto se puede conseguir mediante el
uso de varios de los recursos que se incorporan en gran parte de los clientes
de IRC, como el Ircap o el X-Cript. La estrategia más sencilla a seguir consiste
en escanear a diversos usuarios hasta encontrar alguna máquina con el puerto
1080 abierto. Una vez localizada la IP de esa máquina, hay que interponer esa
IP entre la propia y el servidor de IRC al que deseemos conectarnos. Para ello,
se pone en marcha la opción de 'muro de fuego' o 'firewall' del menú de
opciones de archivo del mIRC o del cliente de IRC que estemos usando, se
introduce la dirección IP encontrada con el puerto 1080 al descubierto y se
espera a conseguir la conexión. El proceso puede ser laborioso, puesto que
buena parte de los servidores de gran capacidad de IRC prohiben esta forma
de acceso. Algunos incluso 'banean' (censuran, prohiben la entrada) a quienes
lo intentan. Lo que ocurre es que lo que se 'banea' es la IP interpuesta que se
está intentando introducir. Sin embargo, con un poco de paciencia, se
encuentra un servidor que permite la entrada. Una vez conseguido esto,
nuestro nick o seudónimo no será rastreable por la IP.

Existen otras formas más complejas de conseguir lo mismo. La práctica del


'bouncing' es similar a la que hemos descrito anteriormente, aunque usa otro
tipo de software. El 'DNS Inject' no necesita "parasitar" ninguna otra máquina
o IP, pero su proceso es más complicado y excede los objetivos de este
artículo. Para mayor información sobre estas y otras tácticas de ocultación o
'spoofing', nos remitimos a la página de 'Tácticas de Guerra en el IRC' que se
encuentra en la lista de direcciones adjunta.

Todas estas estrategias juegan con el mismo concepto: ocultar la IP real, sea
con unos fines u otros. Corre la voz en algunos círculos de IRC que se está
ensayando un sistema de IPs virtuales generalizado que se va aplicar a la red
IRC-Hispaon. De este modo se evitarán gran parte de los ataques a usuarios y
la cuestión del anonimato se vería en buena medida restablecida. Incluso
algunos comentan que este sistema podría ser puesto en práctica antes del
final de año. Todo esto, no obstante, no hemos podido confirmarlo.

SINCERIDAD O FICCIÓN; ANONIMATO O SEUDONIMATO

Dejando de lado los aspectos técnicos y de seguridad que hemos abordado en


diversas ocasiones a lo largo del presente artículo, existen algunas
consideraciones sociales que cabe no olvidar.

Para empezar, es necesario comprender que uno de los mayores atractivos de


las comunicaciones interactivas en Internet se basan, no tanto en el concepto
de anonimato, sino en la capacidad para establecer una personalidad que no
depende del aspecto físico o connotaciones 'reales' de quien está tras el
teclado. Crear una personalidad en IRC no implica, necesariamente, inventarse
la biografía de un personaje fantástico. Puede significar, simplemente, querer
empezar a describirse (a escribirse) de nuevo; dar nuevas o viejas pautas de
cómo es uno; dejarse conocer de un modo distinto en un medio distinto, a
través de las palabras que uno dice (teclea), etc.

Por muy 'realista' que sea cualquiera en IRC, el mero hecho de estar
interactuando en un medio diferente ya le confiere a su personalidad una
tonalidad diferente. La vehemencia y el control expresivo que existe en este
medio es crucial en este aspecto, del mismo modo que lo es el hecho de tener
un espectro reducido de comunicación, mucho más dominable por el usuario.

Por otro lado, por muy 'ficticio' que sea cualquiera en IRC, difícilmente podrá
evitar que se cuelen en su 'creación' muchas facetas y características de su 'yo'
real, haciéndolo mucho más transparente de lo que quizá desearía. Cualquier
escritor sabe perfectamente que es imposible crear personajes de la nada, e
IRC es una muestra clarividente de ello. Por poner un ejemplo lo
suficientemente ilustrativo, ni siquiera un funcionario de cuarenta años que se
haga pasar por una estudiante de diecinueve, absolutamente diferente a cómo
él cree ser y con todas las protecciones imaginables en su IP y en su ordenador
puede evitar estar transmitiendo algo muy suyo: la forma en qué él imagina
que se comportaría su personaje, la forma en que éste hablaría y se
comunicaría con los demás. En definitiva, algo tan personal como su propia e
íntima concepción de cómo es o debe ser una mujer de diecinueve años,
forjada a través de la experiencia vital que le ha llevado a 'crearla' de ese y no
de otro modo.
Queremos decir con esto que resulta difícil establecer una caracterización
absoluta de lo 'sinceros' o 'ficticios' que son los personajes de IRC. En todo
caso, estamos ante una gradación compleja que va de la sinceridad alterada a
la ficción traicionada por el propio 'yo' de cada uno. Dejando de lado la
discusión entre lo que es virtual y lo que no lo es, o entre lo que es sincero o
no lo es, hay que subrayar algo fundamental: todos los personajes de IRC son
reales. Al menos, durante su período de conexión. Es decir, durante toda su
vida.

Por otro lado, también cabe decir que el anonimato absoluto es algo que muy
pocos usuarios desean, realmente, en IRC. La excepción la conforman aquellos
que buscan camorra y tan sólo pretenden molestar al personal (que los hay) y
aquellos que lo que desean es dedicarse a labores que pueden ser
consideradas moralmente reprobables, desde promocionar un negocio hasta
procurarse algo de cibersexo, pasando por los eventuales y malignos usuarios
que intentan colocar algún virus o troyano en el ordenador de algún usuario
incauto (que también los hay).

Cuando el resto de usuarios se refieren al anonimato, a lo que en realidad


hacen referencia es a que su vida 'real' y su vida online no se mezclen. Es
decir, que no se puedan descubrir los datos -nombre real, dirección, teléfono,
etc.- que hay tras su nick. Como afirma Judith Donath, 'en el mundo virtual,
hay muchos grados de identificación posibles. El anonimato completo está en
el extremo de un continuo que va desde lo totalmente anónimo a lo totalmente
identificado'. De este modo, un seudónimo, aunque no conlleve ninguna pista
hacia los datos que hay tras la persona en el mundo físico, puede tener una
reputación y un carisma clara y fuertemente establecidos en el mundo virtual.
Y esto es lo que desean muchos usuarios de IRC habituales. Ser conocidos -
incluso ser conocidos a fondo- por su nick. Un estado que podríamos llamar de
seudonimato. A poquísimos de estos usuarios les resultaría apetecible el
anonimato auténtico. Al contrario: invierten muchas horas de su tiempo en
establecer vínculos sociales en línea, a conocer a otras personas; a dejarse
conocer; a proyectar su modo de ser; a destacar, de un modo u otro; a forjar
una personalidad y una forma de ser que sea apreciada y reconocida; a
cultivarse el respeto de los demás, creando canales, dando apoyo y ayuda a
quien lo solicita, coleccionando niveles de privilegio en varios canales,
construyendo o participando en páginas web con los datos del canal y de sus
habituales, etcétera. El anonimato, de hecho, es algo que evitan con
vehemencia. Hay quien opina que, en los entornos sociales del ciberespacio, la
alusión al anonimato es una metáfora, algo que se refiere a aspectos que no
son literalmente lo que se define por anonimato. A lo que en realidad aluden es
al seudonimato, aunque desconozcan el rebuscado neologismo. Un
seudonimato que mantenga su vida y datos reales a salvo de malintencionados
a la vez que suponga una auténtica implicación personal en su vida en línea.
Quizá ése sea el término que debamos utilizar en este ya no tan nuevo medio.

ANEXO 1: SEGURIDAD EN EL NETSCAPE COMMUNICATOR


En este párrafo y el siguiente abordaremos brevemente algunas opciones que
pueden permitir una navegación más segura en los dos navegadores más
comunes entre los usuarios españoles, en Netscape Communicator y el
Internet Explorer de Microsoft. Para todo aquel que desee una explicación más
completa y detallada, nos remitimos a la página del 'Criptonomicón' cuya
dirección se encontrará en la lista de referencias y enlaces de interés y de
dónde nosotros mismos nos hemos inspirado.

Tanto en el caso del Netscape como en el del Explorer, lo primero que se debe
hacer notar es que ambos son programas que consumen cada vez más
recursos de sistema y que en sus versiones actuales, contienen herramientas
muy voluminosas, rellenas de tantas opciones y sutilezas que resulta
prácticamente imposible seguir la pista de todos los corolarios y funciones que
llevan implícitos. Por ello, la primera recomendación, por trivial que parezca,
es obtener una copia válida y segura del navegador que decidamos instalar,
puesto que este software tiene acceso ilimitado a los recursos del sistema
informático. Su potencial dañino es tanto que no debe tomarse a la ligera esta
primera recomendación.

El Netscape Communicator tiene un menú llamado 'Información sobre


Seguridad'. No obstante, hay más opciones configurables fuera de ese menú
que conciernen a aspectos sobre seguridad, por lo que no es recomendable
confiar sólo en el mencionado menú para proteger el navegador.

Así, la configuración de las preferencias personales también deben ser


atendidas y que merecen ser observadas (menú de edición, opción
'Preferencias'). Del mismo modo, la carpeta 'Navigator' contiene algunas
opciones interesantes: allí se pueden modificar el número de días que los sitios
visitados permanecen en la ventana de 'historial'. También la información
suministrada a través de formularios queda almacenada durante la cantidad de
tiempo especificada. De este modo, cualquier persona que accediera a esta
información podría conocer las páginas que hemos visitado y el contenido de
los formularios eventualmente rellenados. Además, los frecuentes 'agujeros'
del Navegador hacen que esta información también pueda ser conseguida por
las páginas web que lo deseen. Por ello, si se quiere ocultar todo esto, lo más
recomendable es establecer a cero el número de días de permanencia del
'historial'.

En la opción de 'Aplicaciones' se puede manipular el tipo de aplicaciones de


ayuda y 'plug-ins' que se tienen activos y asociados a determinadas
extensiones de archivos. Tanto las aplicaciones de ayuda como los 'plug-ins'
son programas en código nativo con acceso total a los recursos del sistema,
por lo que conviene instalarlos con precaución, ya que si alguno estuviera
escrito con malas intenciones podría causar daños irreparables. Por otro lado,
una página maliciosa podría también utilizar documentos que contuvieran virus
de macro, como ha ocurrido en Word y Excel, para hacer que el usuario
incauto los ejecutara en su ordenador. Como medida cautelar, se recomienda
instalar el menor número posible de 'plug-ins' y aplicaciones de ayuda y
siempre de casas conocidas en las que se pueda confiar.

En la carpeta de correo de correo y grupos, tenemos la opción de personalizar


el uso del correo desde el navegador. Siempre se puede optar por suministrar
datos falsos o no introducir nada en absoluto. No obstante, si se desea utilizar
el 'Messanger', al menos la dirección de correo deberá ser real. Sea como sea,
y puesto que en muchas páginas se fuerza al navegador a mandar un correo al
sitio web visitado -del que se puede obtener nuestra dirección electrónica
fácilmente- vale la pena leer detenidamente todos los mensajes de advertencia
y confirmación que aparecen en pantalla y no caer en la inercia de 'aceptar'
todas las ventanas de diálogo que van surgiendo durante la navegación.
Tampoco es mala idea cambiar las localizaciones 'por defecto' que asigna
Netscape, puesto que es el primer -y quizá el único- lugar donde se buscará
información personal. Esto es aplicable tanto a los archivos de preferidos, de
direcciones, de correo, etc.

En la carpeta de opciones avanzadas, se puede controlar el estado del uso de


los lenguajes Java y JavaScript, así como la aceptación de 'cookies' y otras
opciones de utilidad. Por defecto, todas estas opciones están activadas, puesto
que la mayoría de los sitios web utilizan estos recursos. Si se va a visitar
alguna página de contenido sospechoso o si se es una persona especialmente
precavida, se puede considerar la opción de desactivar todo esto, aunque la
navegación perderá mucha calidad.

Evidentemente, en la ventana de 'Información sobre Seguridad', se


encontrarán muchas más opciones que conviene observar detalladamente
antes de empezar a navegar y que no pasaremos a detallar aquí.

Por último, cabe notar que las versiones actuales de Netscape disponen de una
protección basada en restricciones por contenidos, el NetWatch. Con él, se
puede configurar qué tipo de contenidos pueden ser visitados por nuestro
navegador, según categorías asignadas a algunos -pocos- sitios web.

ANEXO 2: SEGURIDAD EN EL MICROSOFT INTERNET EXPLORER

Muchos de los aspectos comentados para el Netscape son aplicables al


Explorer. De hecho, sus funciones son prácticamente idénticas y su
singularidad reside en temas que van más allá del ámbito de este artículo. No
reiteraremos aquí consejos ni explicaciones ya consignadas en el cuadro
anterior, de modo que nos remitimos a éste para las pertinentes explicaciones
y a la página del Criptonomicón para más detalles.

En el Internet Explorer, las opciones configurables concernientes a la seguridad


se encuentran dentro del menú 'Ver', en el comando de 'Opciones de Internet'.
Esta ventana se despliega en hasta seis pestañas diferentes:
1. Pestaña 'General': Se pueden configurar las opciones del historial,
modificando el número de días que permanecen en el navegador las páginas
visitadas. De nuevo, lo más seguro es ponerlas a cero. Aquí también se puede
modificar el tamaño y el emplazamiento de la memoria cache.

2. Pestaña 'Seguridad': a partir de las versiones 4.x del Internet Explorer, la


seguridad se organiza en cuatro zonas, para este navegador. Para cada zona
se puede establecer un nivel de seguridad (alto, medio, bajo y 'personalizar',
siendo este último nivel algo críptico y complejo y etiquetado con la
advertencia 'sólo para usuarios expertos'). Puesto que las consideraciones al
respecto de estos aspectos son abundantes, recomendamos visiten la página
del Criptonomicón para conocer en detalle las opciones abiertas en esta
sección.

3. Pestaña 'Contenido': de modo parecido al NetWatch de Netscape, el Internet


Explorer dispone de un 'Asesor de contenidos' configurable que permite ejercer
un filtro de los contenidos visitables desde el navegador, según el criterio del
usuario.

4. Pestaña 'Conexión': afecta a las opciones sobre la conexión a servidores


'proxy' de camuflaje.

5. Pestaña 'Programas': se refiere a los programas vinculados al Internet


Explorer, como el cliente de correo predeterminado, el Outlook Express. Si no
desea que los sitios web obtengan su dirección, es recomendable que se
configure el lector de correo asociado al Internet Explorer con datos falsos.

6. Pestaña 'Opciones Avanzadas': aquí recomendamos que active todas las


casillas disponibles para una mayor seguridad en su navegación. Esto
ralentizará el proceso y hará aparecer multitud de ventanas de confirmación y
de advertencia que nunca está de más leer. En esta última pestaña se puede
controlar la aceptación de 'applets' en Java y JavaScript y de las 'cookies', el
tráfico de certificados y el envío de formularios.

También podría gustarte