Video: En EE.UU. proveedores de Internet podrán vender datos de clientes 2025
Probablemente haya escuchado acerca de los cambios recientes a las reglas de la Comisión Federal de Comunicaciones (Federal Communications Commission, FCC). Básicamente, estos cambios le permiten a su ISP vender sus hábitos de navegación a los anunciantes, y no tienen que informarle al respecto. Los críticos de las nuevas reglas afirman que esto socavará nuestra privacidad, y anula las reglas anteriores que nos dieron un mayor control de nuestra información personal.
¿Cómo sucedió algo así?
Cuando el presidente Obama estuvo en el cargo, la FCC aprobó reglas que decían que un ISP puede acceder a los datos en línea de sus clientes, pero tendrían que obtener permiso antes de obtener información como servicios de ubicación, historial del navegador, salud consultas e información financiera.
Con estas nuevas reglas implementadas bajo el presidente Trump, ahora, su ISP no solo puede acceder a estas cosas sin su permiso, pueden venderlo a quien quieran.
¿Cómo sucedió todo esto? Bueno, todo se reduce a la política. Piensa en Google y Facebook por un minuto. Tienen una TONELADA de datos sobre todos nosotros, pero estas compañías no son ISP, por lo que no están sujetas a estas reglas. Esto también significa que los ISP quieren tener en sus manos los datos que tienen compañías como Google y Facebook.
En general, Google, Facebook y empresas similares se inclinan hacia la izquierda, mientras que los ISP y las compañías de cable se inclinan hacia la derecha. Todos los demócratas en el Senado votaron por no aprobar estas reglas, y todos los republicanos, excepto dos, votaron para aprobarlos. Esto significa que su privacidad se ha convertido en el daño colateral de una desagradable escaramuza política partidista.
¿Cuáles son sus opciones?
Aunque la FCC ha prometido mantener nuestros datos seguros, la historia nos muestra que si las grandes corporaciones quieren información lo suficientemente mal y tienen al gobierno de su lado, obtendrán lo que quieren.
Gracias a estas reglas, compañías como Verizon, Comcast y AT & T pueden rastrear los hábitos de navegación de cualquier persona y luego vender esa información a las empresas que lo deseen. Saben qué videos ves en YouTube, qué música estás escuchando en Pandora, qué dolencias médicas estás buscando e incluso qué tipo de pornografía en Internet estás mirando.
Afortunadamente, hay cosas que puedes hacer.
- Use un nuevo ISP: Una de las cosas que puede hacer es simplemente cambiar a un nuevo ISP. Los ISP más pequeños están tomando una posición y se oponen a estas reglas. Estas compañías incluyen Cruzio Internet, Sonic y Etheric Networks. El problema, sin embargo, es que la mayoría de nosotros no tiene la opción de cambiar a estas compañías. De hecho, el 80 por ciento de los estadounidenses tienen una o dos opciones. Incluso si quisiera cambiar, no podría.
- Proteja sus datos: Su ISP está en posición de espiarlo en cualquier momento.Cualquier cosa que hagas en línea tiene que pasar por tu ISP. Aunque no se puede recortar completamente el ISP de lo que se está haciendo, hay algunas formas en que puede ocultar sus datos antes de enviarlos a través de Internet. Por ejemplo, puede usar una aplicación con cifrado, que encriptará su información a lo largo de todo el proceso. Esto significa que su ISP verá la información pasar, pero no podrán entenderla.
- Usar chat seguro: Además, considere una aplicación de chat segura. Esto no solo mantendrá los chats de Internet seguros de los piratas informáticos y el gobierno, sino también del ISP que está utilizando. Asegúrese de que estas aplicaciones tengan medidas de seguridad de código abierto y cuenten con el respaldo de expertos.
- Configurar una VPN: También puede optar por configurar una VPN o red privada virtual. Cualquiera puede configurar esto y cifrar los datos que pasan a través del ISP. Su ISP seguirá haciendo el trabajo de actualizar sus datos, pero no podrá entender nada. Algunas VPN son gratuitas y otras requieren una tarifa, aunque generalmente son bastante asequibles. La mayoría de las buenas VPN requerirán una suscripción anual. Otra cosa que debes tener en cuenta es que aunque ocultes tus datos a algunos, como tu ISP, no los ocultas desde tu VPN. Por lo tanto, debe asegurarse de elegir una VPN que sea confiable. Hotspot Shield es una buena opción. Afortunadamente, la mayoría de ellos hace un gran trabajo para mantener felices a sus clientes.
- Exclusión de las reglas: Con estas nuevas reglas implementadas, un ISP puede, de forma predeterminada, no solo rastrear, sino también vender su información de navegación. Sin embargo, también tienen que dar a los clientes una forma de optar por no participar. No estaban muy claros sobre cómo hacer esto en el pasado, por lo que podemos suponer que harán lo mismo en el futuro. Por ejemplo, AT & T intentó utilizar la información que habían recopilado de sus clientes para colocar publicidad estratégica y personalizada cuando las personas usaban su conexión. Como señala ArsTechnica, si los clientes deseaban optar por no participar, tenían que pagar $ 744 adicionales cada año. Afortunadamente, para cualquier persona con el servicio de AT & T, el programa nunca se puso en acción. No son los únicos, sin embargo. Verizon también lo ha intentado. En este caso, Verizon intentó inyectar "supercookies" en el tráfico de los clientes de telefonía móvil de la empresa, lo que permitió a la empresa rastrear el comportamiento. Incluso si las personas estuvieran borrando su historial y sus cookies, o navegando de incógnito, Verizon aún podría ver la información gracias a estas "supercookies". "La FCC finalmente demandó a Verizon por $ 1. 35 millones por no obtener el permiso de sus clientes para rastrearlos. Puede darse de baja contactando a su ISP.
Más acerca de las VPN
Debido a que las VPN son una de las mejores formas de protegerse y proteger sus datos de estas nuevas reglas, debe aprender todo lo que pueda sobre ellos.
Una VPN ocultará la información que envíe en Internet a través de su teléfono, computadora u otro dispositivo cuando intente establecer contacto con un sitio web. Las VPN también cifran la información que está enviando a través de Internet para que la información no pueda ser leída por ninguna compañía que pueda interceptarla, incluido su ISP.
Sin embargo, como se mencionó anteriormente, también hay un pequeño problema. Cualquier VPN que elija tiene acceso a los datos y el comportamiento de su navegador. ¿Podrían vender esta información? Técnicamente, sí. Sin embargo, una VPN acreditada no lo hará. Esto significa que debe elegir una VPN que sea confiable. En general, debe evitar una VPN gratuita o, al menos, debería tener una opción de actualización pagada. Recuerde, si no está pagando, todavía están ganando dinero con usted. Por ejemplo, en 2015, Hola, que es un servicio gratuito de VPN, se encontró que vendía ancho de banda inactivo a los clientes que pagaban, que incluía botnets.
La desventaja de usar algunas VPN es que podría ralentizar la velocidad de Internet que tienes actualmente.
Si va a utilizar una VPN, le puede interesar saber cómo funcionan. Cuando usa uno, y todas sus transmisiones son seguras, los datos se envían a través de Internet a través de "túneles". "Hay cuatro protocolos que usan las VPN:
- Capa de transporte y seguridad de la capa de sockets seguros
- Secure shell
- Layer 2 tunneling
- Tuning punto a punto
La capa de seguridad de transporte y la capa de sockets seguros generalmente se usan por los proveedores de servicios en línea y los minoristas en línea. En el negocio, esto se llama el "método de saludo". "Básicamente, cuando se inicia una sesión segura, las claves de cifrado del sitio web se intercambian, y esto crea una conexión segura.
Shell seguro es cuando los datos se envían a través de un túnel que está encriptado, aunque los datos en sí no están encriptados. Todos los datos que se envían de un punto a otro deben atravesar puertos en un servidor remoto para mantenerlo seguro.
La tunelización de Capa 2 ayuda a crear una VPN segura, aunque una vez más, los datos no están encriptados. Con este método, se crea un túnel y luego se realiza una serie de comprobaciones, seguridad y encriptación para garantizar que el canal no se vea comprometido.
Los túneles de punto a punto generalmente son viables con todos los sistemas operativos. Estos túneles no están encriptados, pero eso no significa que no sea seguro.
Todo esto suena bastante técnico, así que no te preocupes por comprenderlo por completo. Simplemente elija una VPN y luego deje que haga todo el trabajo por usted. Una VPN asegurará sus comunicaciones en línea.
Una nota sobre Tor
Finalmente, es posible que hayas oído hablar de Tor. Este navegador crea un software que evitará que las personas realicen un seguimiento de los sitios que visita y de saber dónde están ubicadas las personas. Tor hace esto al impulsar el tráfico web a través de una serie de repetidores, que son controlados por voluntarios en todo el mundo.
Tor puede ser un poco difícil de configurar, y agrega un poco de complejidad a las sesiones del navegador. También puede experimentar velocidades de internet más lentas. Por todo esto, si no eres un poco conocedor de la tecnología, Tor probablemente no sea para ti. Mucha gente dice que Tor es la mejor opción para quienes desean proteger su información de los ISP y del gobierno, pero hay algunas cosas buenas y malas que se deben tener en cuenta:
- Una VPN brindará una protección más completa que Tor, lo que significa lo protegerá de ir de un sitio a otro.
- Tor es gratis y puede ocultarte extremadamente bien. Puede instalarlo en el escritorio de su computadora o usarlo para dispositivos Android. No está disponible para iPhones.
- Tor solo funciona cuando estás usando el navegador Tor específico, incluso si está en tu dispositivo.
- Una vez que no estás usando el navegador Tor, cualquiera que sepa cómo puede ver lo que estás haciendo.
Tor no se puede usar con el software de seguridad Cloud Flare. ¿Por qué es esto un gran problema? Debido a que Cloud Flare se usa en la mayoría de los sitios web que existen por seguridad. Por lo tanto, tendrá que pasar constantemente CAPTCHAs.
Cómo hacer una copia de seguridad de sus datos (pasos para la copia de seguridad de datos comerciales)

Aprender a establecer una copia de seguridad de datos sistema que protegerá sus datos comerciales críticos del desastre.
Cómo proteger sus datos de los anillos de robo de identidad

Probablemente no se dé cuenta, pero hay al menos un anillo de robo de identidad en su estado operando ahora. Ellos victimizan a más de 10 millones de personas.
HIPAA: cómo la regla de privacidad protege sus datos de salud

Entendiendo la ley HIPAA, cómo La Regla de Privacidad protege sus datos personales de salud y lo que usted puede hacer para asegurarse de que su información privada esté segura