Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Este elemento se divide en las siguientes secciones y subsecciones:
Las espeluznantes cookies que rastrean toda tu actividad en línea están siendo erradicadas (lentamente). En los últimos años, los principales navegadores, como Safari y Firefox, han restringido esta práctica. Incluso Chrome se ha dado cuenta de que las cookies son una pesadilla para la privacidad. Pero suprimirlas sólo pone fin a un tipo de rastreo en línea: otros son posiblemente peores.
La huella digital, que implica la recopilación de información detallada sobre la configuración del navegador o del teléfono, entra en esta categoría. El método de rastreo está en gran medida oculto, no hay mucho que se pueda hacer para detenerlo, y los reguladores han hecho poco para limitar la forma en que las empresas lo utilizan para seguirle en Internet.
¿Qué es la huella digital?
Se cree que la configuración exacta de las líneas y remolinos que componen tus huellas dactilares es única para ti. Del mismo modo, la huella digital de tu navegador es un conjunto de información que se recoge de tu teléfono o portátil cada vez que lo utilizas y que los anunciantes pueden relacionar contigo.
“Toma información sobre tu navegador, tu red y tu dispositivo y la combina para crear un conjunto de características que en su mayoría son únicas para ti”, dice Tanvi Vyas, ingeniero principal de Firefox. Los datos que componen tu huella digital pueden incluir el idioma que utilizas, la distribución del teclado, tu zona horaria, si tienes las cookies activadas, la versión del sistema operativo que ejecuta tu dispositivo y mucho más.
Al combinar toda esta información en una huella digital, es posible que los anunciantes le reconozcan al pasar de un sitio web a otro. Numerosos estudios sobre las huellas dactilares han descubierto que entre el 80 y el 90 por ciento de las huellas dactilares de los navegadores son únicas. Las empresas de tecnología publicitaria, que insertan su código en los sitios web, suelen tomar las huellas digitales. El código de fingerprinting -que se presenta en forma de una variedad de scripts, como la biblioteca FingerprintJS- es desplegado por docenas de empresas de tecnología publicitaria para recopilar datos sobre su actividad en línea. A veces, los sitios web que tienen scripts de huellas digitales ni siquiera lo saben. Y las empresas son a menudo opacas y poco claras en las formas en que te rastrean.
Una vez establecida, la huella dactilar de una persona puede combinarse con otra información personal, por ejemplo, vinculándola con perfiles existentes o con la información que los oscuros corredores de datos tienen sobre usted. “Hay muchos conjuntos de datos disponibles hoy en día, y hay muchos otros medios para conectar tu huella dactilar con otra información de identificación”, dice Nataliia Bielova, investigadora del Instituto Nacional de Investigación en Ciencia y Tecnología Digital de Francia, que actualmente trabaja en el regulador de datos francés, CNIL.
La toma de huellas digitales ha evolucionado al mismo tiempo que el desarrollo de los navegadores y está entrelazada con la historia de la web. A medida que los navegadores han ido madurando, se han ido comunicando más con los servidores -a través de las API y las cabeceras HTTP- sobre la configuración de los dispositivos de las personas, afirma Bielova, que ha estudiado el desarrollo de las huellas digitales. La Electronic Frontier Foundation (EFF) identificó por primera vez las huellas digitales en 2010. Desde entonces, el fingerprinting se ha vuelto cada vez más común, ya que los anunciantes han tratado de eludir los bloqueos de cookies y los límites impuestos al seguimiento de anuncios por Google y Apple.
¿Qué tan malo es?
Aunque hay poca transparencia en torno a las empresas que realizan scripts de fingerprinting, la práctica está muy extendida en la web. Muchos de los sitios web que se visitan toman huellas dactilares de los dispositivos; según una investigación realizada en 2020, una cuarta parte de los 10.000 sitios web más importantes del mundo utilizan scripts de toma de huellas dactilares.
También se están creando nuevas formas de tomar huellas digitales. “Los algoritmos de huellas dactilares existentes no son el límite superior en términos de rastreabilidad”, afirma Gaston Pugliese, investigador de la Universidad Friedrich-Alexander de Alemania, que ha estudiado el impacto a largo plazo de las huellas dactilares. Por ejemplo, a principios de este año los investigadores demostraron que podían crear huellas dactilares de las GPU para identificar a las personas. También es posible rastrear a las personas en diferentes navegadores.
Pero no todas las huellas digitales son malas. David Emm, investigador principal de seguridad de Kaspersky, afirma que la técnica puede utilizarse a menudo como una forma de detectar posibles fraudes, por ejemplo, los bancos la utilizan para identificar comportamientos sospechosos.
Sin embargo, el uso generalizado de las huellas dactilares para la publicidad dirigida y el seguimiento de los movimientos en línea de las personas plantea problemas legales. En toda Europa, los organismos reguladores han pedido que se repriman los banners de cookies, que aparecen en los sitios web preguntando a los usuarios si dan su permiso para ser rastreados. Los banners son tan omnipresentes (y frustrantes) que la gente suele hacer clic en “Aceptar” y no entiende cómo está aceptando ser rastreado, dejando de lado el hecho de que muchos banners de cookies ni siquiera hacen lo que dicen.
En Europa, la huella digital está sujeta al mismo Reglamento General de Protección de Datos y a las mismas normas de marketing que las cookies, afirma Elle Todd, socia especializada en datos y tecnología del bufete de abogados Reed Smith. Los reguladores europeos han advertido desde 2014 que el fingerprinting “presenta graves problemas de protección de datos”, y Todd dice que muchos sitios web no dicen a los consumidores que pueden rastrear a las personas con el fingerprinting. “Creo que muchas empresas no se dan cuenta, y piensan que es una forma agradable de eludir las normas sobre cookies”, dice.
A diferencia de las cookies, es difícil detener el fingerprinting. Las cookies se almacenan en el navegador y es posible eliminar el historial de cookies, bloquearlas o desactivarlas por completo. Con la huella digital, todo es invisible. La gente no lo sabe; no lo ve. Cuando la EFF detalló por primera vez el fingerprinting en 2010, dijo que era “similar a una cookie que no se puede borrar.”
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Varios complementos del navegador afirman que ayudan a reducir o detener el fingerprinting, pero hay una mezcla de calidad. Un estudio de 2019 realizado por un investigador de Snap y dos académicos estadounidenses descubrió que muchas herramientas anti-huellas digitales no son tan útiles. Lo más importante que puedes hacer para detener el fingerprinting es elegir un navegador que limite el rastreo y aumente la privacidad.
El enfoque más prometedor, que además está integrado en los navegadores, es el del navegador Tor. Para evitar la huella digital, Tor intenta estandarizar todas las partes de su navegador para que todo el mundo parezca tener la misma huella digital. Sin embargo, Tor no siempre es práctico; algunos sitios web se rompen, y muchas empresas no lo permiten en las redes corporativas. Otros navegadores, incluyendo Firefox y Brave, tienen sus propios métodos anti-huellas digitales (se puede examinar algunos de estos temas en la presente plataforma online de ciencias sociales y humanidades). Firefox bloquea las solicitudes de terceros a las empresas que toman huellas dactilares, mientras que Brave añade ruido mediante la aleatorización de las huellas dactilares.
📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras: Qué piensas de este contenido?
Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.
En el ámbito de las huellas digitales, los navegadores van a tener que evolucionar, y la tecnología anti-huellas digitales tiene que cambiar de forma que no rompa partes de la web. Una mayor actuación de los organismos reguladores también ayudaría a acabar con el rastreo. Si tuviéramos un apoyo legislativo que dijera ‘estas tecnologías y scripts de huella digital son ilegales’, eso ayudaría.
Navegación anónima por Internet
Seguridad de los navegadores
Husmeo del navegador
Evercookie
Huella digital (informática)
Privacidad en Internet
Rastreo web
Innovación, Justicia Electrónica, Propiedad Industrial, Régimen económico, Tecnología,
Seguridad informática, Redes informáticas, Privacidad en Internet, Fraude en Internet, Algoritmos, Huellas dactilares, Análisis web
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Privacidad Digital: Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesgos con soluciones que todo el mundo necesita conocer. Se analizan los problemas de privacidad en la economía digital desde una perspectiva económica. La digitalización de la economía con datos como nuevo recurso crítico requiere la adaptación del marco jurídico pertinente. Por lo que se refiere a la política de competencia, la política de los consumidores y la política de protección de datos, la cuestión es cómo pueden contribuir a subsanar las deficiencias del mercado en relación con los derechos a la intimidad y las preferencias de las personas en materia de intimidad, y cómo puede desarrollarse un enfoque regulador más integrado. La nueva economía de la privacidad ayuda a explicar los complejos problemas de equilibrio entre los beneficios y los costos (o costes, como se emplea mayoritariamente en España) de la privacidad y la divulgación. Véase también: Ciberguerra, Ciberseguridad, Criptografía.
Ecosistemas Digitales: Ecosistemas DigitalesEste elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
El Ecosistema Digital y el Derecho en los Países en Desarrollo
Esta sección módulo aborda la relación entre los ecosistemas de negocios digitales y la ley. El objetivo básico es introducir un marco básico que [...] Véase también: Ciberguerra, Ciberseguridad, Criptografía.
Políticas sobre Ciberseguridad: Con un enfoque práctico, este texto tiene gran valor, creemos, para los profesionales y organizaciones legales. Abarca tanto las normas como su aplicación práctica, lo que ayuda a garantizar que los asesores y las organizaciones cuenten con políticas y procedimientos efectivos para hacer frente a la seguridad cibernética.
Los temas incluyen: Amenazas y vulnerabilidades, Privacidad y seguridad en el lugar de trabajo y en el entorno construido, Importancia de la política y orientación en las comunicaciones digitales, Informes detallados de los especialistas de la industria, Redes, sociales y seguridad informática, Derecho internacional e interacción entre Estados, Seguridad de datos y clasificación, Organizaciónes de protección, y Seguridad cibernética: causa y cura. Véase también: Ciberguerra, Ciberseguridad, Criptografía.
Ciberseguridad en China: La Legislación sobre Ciberseguridad de China y el nexo entre la privacidad de los datos y el derecho mercantil China ha progresado rápidamente desde el año 2015 hacia el desarrollo de un marco jurídico que rija el ciberespacio. Hay al menos 14 leyes, reglamentos, directrices, estrategias [...] Véase también: Ciberguerra, Ciberseguridad, Criptografía.
Riesgos de la Salud Digital: Este texto se ocupa de los riesgos de la salud digital, incluyendo sus desventajas y aspectos como las ciberamenazas y el rol del paciente como consumidor móvil de servicios sanitarios. La visión de una clínica inteligente en la que los datos del paciente en tiempo real llegan al lugar antes que el paciente, en la que ya no son necesarios los mostradores de facturación y en la que los consejos de tratamiento y prevención se basan en un espectro totalmente nuevo de medidas biofísicas y socioeconómicas es realmente convincente, pero también está plagada de peligros. Los datos pueden ser mal utilizados y mal interpretados. El sesgo inconsciente puede deslizarse en cualquier análisis de datos bien intencionado. Más allá de los dispositivos digitales, la inteligencia artificial se ve como una revolución en la atención sanitaria impulsada por la esperanza de que los algoritmos que se ejecutan en los sistemas de registros médicos electrónicos predigan cuándo un paciente se está volviendo séptico o que la inteligencia artificial libere a los médicos de las tareas tediosas. Mucho de esto se está cumpliendo, pero también hay una lista creciente de peligros potenciales, como la confianza en las "cajas negras", los prejuicios raciales y la mala ejecución técnica. Los peligros para la privacidad, la ciberseguridad y la seguridad física de las tecnologías que permiten la existencia y la efectividad de los los asistentes virtuales son cada vez más conocidos y comprendidos, y la aplicación de estos dispositivos a los casos de uso sanitario debe abordarse con cuidado. Para que los dispositivos sanitarios alcancen su potencial para los pacientes, es necesario comprender sus riesgos en el contexto de todo el ecosistema conectado. En este texto también se detallan las oportunidades y los peligros de los pacientes como consumidores de salud móvil, con un enfoque específico en los daños potenciales y las mitigaciones correspondientes. Véase también: Ciberguerra, Ciberseguridad, Criptografía.
Productos de Ciberseguridad: Productos de CiberseguridadEste elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Algún autor sostiene que quienes escriben el código de software generalmente toman precauciones inadecuadas para garantizar que el código la escritura (su redacción) está libre de defectos (o, más precisamente, de que [...] Véase también: Ciberguerra, Ciberseguridad, Criptografía.
Privacidad Electrónica: El objetivo de este texto es llevar a cabo un análisis exhaustivo de los derechos de los interesados, con especial atención a su aplicación en los entornos basados en datos. Este texto contribuye a la orientación existente sobre los derechos de los interesados proporcionando un análisis exhaustivo de los derechos de los interesados en el nuevo marco del GDPR y considerando la jurisprudencia en desarrollo. El principal objetivo que pretende alcanzar es dotar a abogados, activistas, profesionales de la privacidad, estudiantes de derecho y cualquier otra persona interesada en el ámbito de la protección de datos, en rápida evolución, de un análisis práctico y exhaustivo de los derechos de los interesados. En segundo lugar, el texto proporciona una comprensión de los principales derechos de los interesados a través del prisma del actual entorno económico impulsado por los datos, ya que se esfuerza por señalar algunas limitaciones e ineficiencias importantes (sin cerrar los ojos ante los ejemplos de usos eficientes). Esta sección está organizada en dos partes: la primera subsección se centra en el derecho primario de la UE, en particular en las disposiciones pertinentes sobre derechos humanos, mientras que la segunda subsección se refiere a las disposiciones de derecho derivado. Véase también: Criptografía, Gobernanza de la información, Malware.
Privacidad de Datos Personales en Internet: El objetivo de este texto es llevar a cabo un análisis exhaustivo de la privacidad y protección de datos personales en Internet, así como algunas referencias a la expresión informática. Los rápidos avances tecnológicos que se experimentan hoy en día suponen una amenaza nueva y cada vez más significativa para la privacidad individual (véase más información). Las cookies pueden utilizarse para invadir la intimidad de una persona porque contienen información sobre el comportamiento de un usuario de Internet, incluidos los sitios que visita en la red. Los programas espía pueden cambiar la configuración de seguridad de un ordenador o robar información personal de la víctima, como direcciones de correo electrónico, números de cuentas bancarias y de tarjetas de crédito. El phishing puede engañar a las personas para que revelen información personal a través del correo electrónico. El correo electrónico también puede utilizarse para violar la intimidad de una persona porque a veces puede ser interceptado y leído por destinatarios no deseados.
El acceso no autorizado a ordenadores invita a las siguientes violaciones de derechos: invasión de la intimidad; uso no autorizado del propio ordenador; manipulación de registros financieros, médicos y de otro tipo; y acceso no autorizado a bases de datos. Véase también: Criptografía, Gobernanza de la información, Malware.
Los de arriba son los elementos relacionados con este contenido de la presente plataforma digital de ciencias sociales.
3 comentarios en «Huella Digital»
Los sitios web utilizan cada vez más las huellas digitales de los dispositivos para identificar a los usuarios de Internet.
Algunos proveedores de servicios (por ejemplo, instituciones financieras o proveedores de servicios de correo electrónico) almacenan las huellas dactilares de los ordenadores utilizados con frecuencia por sus clientes. Entonces, cuando alguien intenta conectarse al servicio desde otro ordenador, los proveedores piden una prueba de identidad adicional a la persona que intenta conectarse para asegurarse de que no es un estafador. Del mismo modo, cuando marcas algo como Voy a utilizar frecuentemente este ordenador para conectarme a este servicio, estás pidiendo a tu proveedor que recuerde la huella digital de tu ordenador y que desconfíe de las comunicaciones de otro ordenador. Cuando te conectes desde otro ordenador, no te sorprendas si tu proveedor te pide una prueba de identidad adicional.
Algunas empresas de publicidad también utilizan las huellas dactilares de los dispositivos para reconocer a un usuario en varios sitios, recopilar información sobre sus intereses y ofrecerle publicidad dirigida. Algunas personas consideran que se trata de una violación de la intimidad porque se está acumulando información sobre los usuarios de Internet sin su conocimiento.
A otras personas no les preocupa esta práctica e incluso la consideran deseable, ya que les permite obtener publicidad dirigida a sus intereses.
Algunos administradores de sitios web utilizan la huella digital del dispositivo para reconocer a los visitantes frecuentes de sus sitios, incluso si han eliminado sus cookies para evitar la detección.
Hay dos formas diferentes de utilizar esta técnica:
Huella digital pasiva: se realiza un análisis pasivo del tráfico de la red para identificar el sistema operativo de un ordenador o la configuración TCP/IP del cliente. En efecto, el tráfico de red puede proporcionar, además de los datos efectivamente intercambiados, una serie de informaciones y parámetros del sistema del usuario. Por lo tanto, el uso de la huella dactilar pasiva también puede ser útil para tareas de reconocimiento mediante el uso de técnicas como los sniffers. Los escáneres pasivos suelen ser menos precisos que los activos porque tienen menos control sobre los datos que analizan, pero permiten examinar toda la información de forma anónima.
Huellas digitales activas: Se supone que el cliente tolerará un cierto grado de interrogatorio invasivo. El método más activo es la instalación de código ejecutable directamente en el ordenador del cliente. Este código puede tener acceso a atributos que no suelen estar disponibles por otros medios, como la dirección MAC u otros números de serie únicos asignados al hardware de la máquina. Esta técnica es útil y efectiva, si se implementa utilizando técnicas como el escaneo de puertos; sin embargo, en comparación con el escaneo pasivo, presenta un alto riesgo de ser detectado.
Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:Cancelar respuesta
Los sitios web utilizan cada vez más las huellas digitales de los dispositivos para identificar a los usuarios de Internet.
Algunos proveedores de servicios (por ejemplo, instituciones financieras o proveedores de servicios de correo electrónico) almacenan las huellas dactilares de los ordenadores utilizados con frecuencia por sus clientes. Entonces, cuando alguien intenta conectarse al servicio desde otro ordenador, los proveedores piden una prueba de identidad adicional a la persona que intenta conectarse para asegurarse de que no es un estafador. Del mismo modo, cuando marcas algo como Voy a utilizar frecuentemente este ordenador para conectarme a este servicio, estás pidiendo a tu proveedor que recuerde la huella digital de tu ordenador y que desconfíe de las comunicaciones de otro ordenador. Cuando te conectes desde otro ordenador, no te sorprendas si tu proveedor te pide una prueba de identidad adicional.
Algunas empresas de publicidad también utilizan las huellas dactilares de los dispositivos para reconocer a un usuario en varios sitios, recopilar información sobre sus intereses y ofrecerle publicidad dirigida. Algunas personas consideran que se trata de una violación de la intimidad porque se está acumulando información sobre los usuarios de Internet sin su conocimiento.
A otras personas no les preocupa esta práctica e incluso la consideran deseable, ya que les permite obtener publicidad dirigida a sus intereses.
Algunos administradores de sitios web utilizan la huella digital del dispositivo para reconocer a los visitantes frecuentes de sus sitios, incluso si han eliminado sus cookies para evitar la detección.
Hay dos formas diferentes de utilizar esta técnica:
Huella digital pasiva: se realiza un análisis pasivo del tráfico de la red para identificar el sistema operativo de un ordenador o la configuración TCP/IP del cliente. En efecto, el tráfico de red puede proporcionar, además de los datos efectivamente intercambiados, una serie de informaciones y parámetros del sistema del usuario. Por lo tanto, el uso de la huella dactilar pasiva también puede ser útil para tareas de reconocimiento mediante el uso de técnicas como los sniffers. Los escáneres pasivos suelen ser menos precisos que los activos porque tienen menos control sobre los datos que analizan, pero permiten examinar toda la información de forma anónima.
Huellas digitales activas: Se supone que el cliente tolerará un cierto grado de interrogatorio invasivo. El método más activo es la instalación de código ejecutable directamente en el ordenador del cliente. Este código puede tener acceso a atributos que no suelen estar disponibles por otros medios, como la dirección MAC u otros números de serie únicos asignados al hardware de la máquina. Esta técnica es útil y efectiva, si se implementa utilizando técnicas como el escaneo de puertos; sin embargo, en comparación con el escaneo pasivo, presenta un alto riesgo de ser detectado.