¿Quién está siguiendo su actividad en Internet y por qué?
Se está rastreando cada movimiento en línea. Las VPN descentralizadas pueden proteger mejor nuestra privacidad.

blog.socials_share.share_title
Todo lo que hacemos en línea —navegación, pagos, mensajería, incluso portando un teléfono— deja una huella digital. Sistemas de vigilancia sofisticados rastrean y recogen datos personales para crear y vender perfiles de usuarios, a menudo con fines políticos y comerciales.
Las VPN y otras tecnologías de privacidad están evolucionando para contrarrestar la recopilación masiva de datos. Las VPN descentralizadas (dVPNs) ofrecen una mayor protección de la privacidad, ayudando a los usuarios a permanecer anónimos. A medida que los métodos de seguimiento avanzan, adoptar estas herramientas es esencial para salvaguardar la privacidad en línea.
Seguimiento de Internet hoy
Dada la diversidad de técnicas y agentes de seguimiento en línea, empecemos con una historia. En 2018, se reveló que Cambridge Analytica recolectó datos de Facebook de 87 millones de usuarios. Originalmente recopilados a través de una aplicación para la investigación académica, los datos fueron explotados para anuncios específicos y campañas políticas. La aplicación no sólo accedió a los usuarios sino también a los datos de sus amigos, multiplicando la exposición.
Cambridge Analytica construyó perfiles psicológicos a partir de preferencias de usuario y probablemente ayudó a Rusia interferencia en los EE.UU. de 2016 en los EE.UU. elección. Este caso resalta cómo gigantes tecnológicos como Facebook y Google recopilan datos masivos de usuarios poner riesgos de incumplimientos en manos comerciales, estatales o criminales, todo a pesar de los acuerdos de privacidad.
Nuevo cifrado web por defecto
Desde los escándalos de privacidad de los años 2010, la web ha mejorado las protecciones de privacidad por defecto. La mayoría de los sitios de confianza utilizan ahora el cifrado HTTPS, asegurando la actividad del usuario.
[El cifrado](/blog/que-es-el-cifrado] garantiza que solo usted y el destinatario previsto puedan acceder a los datos que comparte, protegiendo así transacciones como los pagos con tarjeta de crédito. Hacking o decryption avanzado sería necesario para interceptar esta información. Sin embargo, mientras el cifrado web por defecto como HTTPS asegura datos en transito, no protege los metadatos ni previene el seguimiento por parte de sitios web y anunciantes.
Los límites del cifrado para la privacidad
Los avances en el seguimiento de lo que hacemos en línea lo hacen para que el cifrado, por más robusto, no sea suficiente. Como veremos, la metadata que rodea nuestras actividades cifradas puede utilizarse para desarrollar perfiles precisos de lo que hacemos, cuándo, con quién, e incluso acerca de nosotros personalmente.
Para recolectores de datos, corredores de bolsa y explotadores, no se trata simplemente de lo que hemos hecho en línea en el pasado, sino también de lo que queremos, esperamos y haremos.
¿Qué son los metadatos?
VPNs, especialmente aquellas con arquitectura descentralizada, pueden ayudarnos a luchar contra todo esto. Pero primero tenemos que entender cómo estamos siendo rastreados en línea y por quién.
¿Qué hay de nosotros que se está llevando a cabo?
Así que si el contenido de lo que hacemos en línea se encripta normalmente, ¿qué pasa con nuestras actividades e identidades se pueden rastrear en línea?
Nuestras direcciones IP
Su dirección IP (Internet Protocol) es un identificador único asignado por su ISP que habilita la conectividad a Internet mientras también realiza el seguimiento de la actividad en línea. Puede ser estático o dinámico, dependiendo de su red. Mientras que una dirección IP ayuda a los sitios web a adaptar el contenido a su ubicación y tipo de dispositivo, también lo hace rastreable a anunciantes, hackers y entidades de vigilancia.
Por sí sola, una dirección IP sólo revela los detalles relacionados con la red, como la ubicación aproximada y el tipo de dispositivo. Sin embargo, todavía se puede utilizar para rastrear los hábitos de navegación y enlazar las actividades en línea de vuelta a usted. Una VPN enmascara tu IP verdadera, añadiendo una capa extra de privacidad. Sin ella, sus metadatos están expuestos, permitiendo que sitios web, anunciantes y ciberdelincuentes monitoreen su comportamiento, recopilen información personal y potencialmente exploten vulnerabilidades de seguridad.
Nuestro comportamiento en línea
Nuestros patrones de comportamiento en línea se pueden rastrear asociando su dirección IP con todas las diferentes cosas que hacemos. Los sitios web locales pueden utilizar sus historial de búsqueda para orientarse hacia el mercado interno. O, en acuerdos contractuales con agencias de publicidad los anuncios de terceros pueden ser dirigidos con precisión a los deseos y tendencias que usted divulgue al ver, navegar, hacer clic, etc. Cada pequeño gesto se convierte en un indicio notable de lo que se puede desear, incluso cuando piensas que estás haciendo algo en la privacidad de tu propia casa.
Nuestros metadatos
Los metadatos son datos sobre datos y permanecen visibles incluso cuando el contenido es cifrado. La dirección IP, las marcas de tiempo de conexión, la duración del tráfico y la geolocalización son metadatos utilizados para rastrear. Diferentes aplicaciones exponen diferentes metadatos, como los remitentes/destinatarios o la duración de las llamadas telefónicas.
Incluso sin descifrar el contenido, los metadatos revelan patrones. Las conexiones frecuentes de servidores pueden exponer los horarios de trabajo, mientras que "me gusta" y "compartir" revelan opiniones políticas. Las visitas regulares al sitio de una clínica médica podrían indicar una afección de salud. El análisis avanzado de tráfico no necesita contenido completo — con suficientes puntos de datos puede infundir datos personales, convirtiendo los metadatos en una herramienta poderosa para la vigilancia y el perfilado.
¿Quién nos sigue en línea y por qué?
Aquellos que nos rastrean en línea tienen muchos motivos diferentes, que van desde la funcionalidad básica de la red hasta los ciberdelincuentes y el gobierno del pueblo. Considerémoslos individualmente.

Administradores de red
Hacer que las redes funcionen correctamente requiere mantener un seguimiento de lo que está sucediendo en ellas. Sin saber quién estaba intentando conectarse con qué o quién cuando ocurrió un error de conexión, parchear errores sería difícil. Por esta razón, los ISPs, las redes de trabajo e incluso las VPN tradicionales normalmente recolectan y monitorean los datos de tráfico de los usuarios para su funcionalidad y seguridad.
Estos datos recogidos y centralizados por estos servicios pueden ser utilizados para rastrear nuestras actividades directamente hacia nosotros. Los piratas informáticos, el crimen organizado y otros actores maliciosos pueden dirigirse a bases de datos de servicios para explotar la información personal de los clientes. Los gobiernos, por supuesto, también pueden obligar a los proveedores de servicios de Internet o VPN a revelar los metadatos de las historias de tráfico de sus usuarios.
Sitios web y servicios comerciales
Los sitios web rastrean a los usuarios para mejorar los servicios, pero también recopilan datos para otros fines sin consentimiento. Monitorean clics, desplazamientos y tiempo dedicado a las páginas, usando cookies y balizas web para crear perfiles para anuncios específicos. Muchos sitios o socios de anuncios venden estos datos a corredores de datos, que revenden perfiles de usuarios a empresas, comercializadores y grupos políticos. Esto plantea serias preocupaciones sobre la privacidad por el mal uso de los datos.
Corredores de datos
Los datos del seguimiento del sitio web e incluso las VPN poco confiables se venden a menudo a brokers de datos, quienes analizan patrones globales y comportamientos individuales para obtener ganancias. las agencias de hese crean perfiles psicológicos para manipular a los usuarios a través de anuncios específicos y mensajes. Cambridge Analytica utilizó esta estrategia, profanando millones para ayudar a las campañas políticas.
Ejecución de la ley
La aplicación de la ley local y estatal rastrea la actividad en línea para combatir delitos como la explotación de menores, la trata de seres humanos y el robo de identidad. Utilizan datos recolectados para construir pruebas, obtener garantías de búsqueda y apoyar procesamientos.
Sin embargo, algunas agencias se dedican a un seguimiento polémico, como la policía predictiva, el análisis de las redes sociales para la preparación de la delincuencia. Los enfoques impulsados por la AIC corren el riesgo de investigaciones injustas, que potencialmente implican a personas inocentes.
Gobiernos
Si bien los gobiernos han supervisado durante mucho tiempo a individuos específicos, las revisiones de Snowden de 2013 pusieron de manifiesto la vigilancia masiva de los ciudadanos de a pie. Agencias de inteligencia, lideradas por la NSA, recopilaron registros de teléfonos y accedieron a datos de compañías como Google y Facebook.
Los gobiernos incluso invierten en romper el cifrado, aunque su éxito sigue sin estar claro. Esta vigilancia sin precedentes desafía los derechos de privacidad en todo el mundo.
Delincuencia organizada
Los cibercriminales explotan el seguimiento en línea del robo de identidad, el fraude financiero y el correo negro. Recolectan datos a través de phishing, registros públicos e infracciones de datos, monitoreando las redes sociales para crear perfiles detallados.
Una vez que se recoge suficiente información, los delincuentes pueden vaciar cuentas bancarias, extorsionar a individuos o suplantar víctimas en línea, aumentando los riesgos de robo de identidad digital.
Hackers
Hackers no son solo individuos que buscan ransom; a menudo son empleados por gobiernos, organizaciones criminales y agencias de inteligencia. Interceptan datos a través de ataques cibernéticos, obteniendo acceso a dispositivos personales o comunicaciones.
Su éxito se ve reforzado por los recursos técnicos y financieros de estas grandes organizaciones, lo que hace que la ciberseguridad sea más difícil tanto para las personas como para las empresas.
¿Cómo se rastrea en línea?
El seguimiento en línea es complejo, utilizando varias herramientas para crear un perfil detallado de los usuarios. Comienza con una dirección IP, vinculando a los usuarios con su ISP, dispositivo y ubicación aproximada, pero no se detiene ahí.
Cookies
Las cookies almacenan datos en los navegadores web para mejorar la experiencia del usuario, recordando los detalles de inicio de sesión o el contenido del carrito de compras. Sin embargo, las cookies avanzadas, como las "perennes" o las "cookies zombie", persisten incluso después de su eliminación.
Almacenadas en múltiples componentes de software, estas cookies rastrean a los usuarios a través de sesiones, lo que hace difícil mantener la privacidad a pesar de la configuración del navegador para eliminarlas.
Agregación de datos
La agregación de datos compila información del usuario, desde direcciones IP y cookies hasta correos electrónicos y patrones de comportamiento. Las fuentes incluyen metadatos, registros públicos y brokers de datos, creando perfiles digitales completos.
El análisis de datos impulsado por la AIE anticipa el comportamiento del usuario, moldeando anuncios y experiencias en línea sin consentimiento, generando inquietudes sobre la privacidad y la manipulación.
Huella digital
Huella digital digital es una técnica sigilosa para identificar y seguir puntos de datos digitales sobre usuarios basados en la agregación masiva de datos. Estos puntos de datos también especifican ciertas características y configuraciones sobre el navegador o dispositivo del usuario: plugins instalados, zonas horarias designadas, ajustes de idioma o incluso fuentes preferidas. Todo esto se puede utilizar para hacer una especie de “huella dactilar” para enlazar a un usuario con ciertas actividades en línea.
Análisis de tráfico
Análisis de tres realiza un seguimiento de la actividad del usuario a lo largo del tiempo a través de una red a través de direcciones IP, duración de la conexión, patrones de comportamiento, geolocalización, cookies y huella dactilar. Al seguir, por ejemplo, quién está enviando datos a quién y cuándo, el análisis del tráfico puede descubrir patrones de los metadatas.
¿Cómo ayudan las VPN a prevenir el seguimiento?
Para prevenir el seguimiento en línea y preservar su privacidad se requiere un enfoque multifacético, no sólo el uso de una herramienta. Para enmascarar tu dirección IP, usar una VPN es crucial. Pero otras prácticas importantes para la seguridad incluyen el uso de gestores de contraseñas, autenticación de múltiples factores para cuentas y software antivirus y malware.
Mientras que las VPN son una primera línea de defensa en protegernos contra el seguimiento en línea, las arquitecturas centralizadas de las VPNs de la empresa plantean serios riesgos de privacidad para los usuarios que las VPN descentralizadas pueden ayudar a evitar.
¿Qué es una VPN?
Usando VPN para no ser rastreado en línea
Una VPN actúa como proxy de su actividad en línea cifrando su conexión antes de enrutarla a través de su propio servidor. Esto hace que sus datos no se puedan leer en transito. Una vez que llega al servidor de la VPN, su dirección IP se sustituye por la de la VPN antes de continuar a Internet.
Este proceso enmascara su actividad, haciendo más difícil —aunque no imposible— rastrearla hasta usted. Los sitios web ven la IP de la VPN en lugar de la suya, y las agencias que rastrean el acceso web deben pasar por la VPN primero. Aunque esto ayuda a bloquear el perfil y el reconocimiento básico, los métodos avanzados de seguimiento pueden evitar las protecciones VPN tradicionales.
Seguimiento de vulnerabilidades de VPN tradicionales
La mayoría de las VPN utilizan arquitecturas centralizadas, redirigiendo el tráfico a través de sus propios servidores o alquilados. Esto significa que los datos de los usuarios se almacenan en una ubicación central, lo que la hace vulnerable a brechas o ciberataques. Incluso los VPN que afirman que no hay registros probablemente conservan algunos metadatos, que las autoridades pueden presionar para que los revelen.
Si bien las VPN siguen siendo valiosas para la privacidad, se necesita una mejor arquitectura. Están surgiendo tecnologías VPN descentralizadas para reducir estos riesgos, ofreciendo mayor seguridad eliminando puntos centrales de vulnerabilidad.
Aprende todo sobre la diferencia entre las VPN centralizadas y descentralizadas en la guía de Nym.
Impedir seguimiento con NymVPN
La mayor parte de las VPN de ream usan un único servidor proxy para enmascarar el tráfico, creando riesgos de privacidad. Los servicios descentralizados como NymVPN se encargan de esto enrutando datos a través de múltiples servidores de ejecución independientes. o "nodos", en lugar de un servidor central que podría registrar metadatas.
NymVPN cifra datos en múltiples capas, como una cebolla, eliminando una capa en cada nodo para revelar el siguiente destino aleatorio. Los usuarios pueden elegir entre un modo de 2 saltos por defecto para la velocidad o un modo de 5 saltos para mayor privacidad. Con la red mixta en el modo anónimo, sus patrones de tráfico son datos más codificados con el tráfico de cubierta, mezcla de datos y obfuscación de tiempo para prevenir el seguimiento.

Rastreo en línea: FAQs
Técnicas avanzadas de huellas dactilares (como lienzo, listas de fuentes, resolución de pantalla) conectan sesiones de dispositivos incluso cuando se oculta IP. La protección requiere herramientas de privacidad a nivel del navegador además del cifrado VPN.
Sí—los hábitos del día, la duración de la sesión y el orden de navegación pueden ser perfilados, a menos que el tráfico de cobertura de estilo mixnet oscure estos metadatos en sesiones repetidas.
Firmar en comportamientos (a través de OAuth, cookies) a menudo vinculan las sesiones de navegación a la identidad real incluso detrás de una VPN. Desconectar sesiones de inicio de sesión o usar cuentas de quemador puede limitar la vinculabilidad.
Incluso si el contenido está cifrado, los ISPs ven conexiones cifradas de túnel. Algunos pueden acelerar o bloquear el uso de VPN. Las VPN descentralizadas que giran puntos de salida y patrones de tráfico pueden mitigar este riesgo de perfil.
Los sistemas modernos de IA analizan los grupos de metadatos y los patrones de uso (incluso anonimizados) a las identidades o preferencias más incisivas. El tráfico de cubiertas y el enrutamiento no determinista (de las redes mixtas) interrumpen tales pipelines de inferencia.
