Para entender el funcionamiento de los procesos de recolección de datos en Internet, es indispensable conocer las formas en las que funciona esta tecnología, cómo se distribuye la información y a quién le pertenecen todos esos espacios.
«Internet es una extensa colección de redes interconectadas en todo el mundo»
Los recursos que viajan constantemente a través de esas redes son administrados por servidores y accedidos por clientes y para que lleguen adecuadamente a su destino final (por ejemplo, la bandeja de entrada de la persona a la que le estamos mandando un correo electrónico) existen protocolos informáticos estandarizados llamados TCP/transmision control protocol.

Cuando se envía cualquier tipo de información, esta se convierte en packets o paquetes y además se le asigna un encabezado que contiene la información básica de todo el proceso que ese paquete tiene que seguir para que no se pierda en ninguno de los puntos por los que va a viajar: remitente, formato, dirección a la que debe de llegar, etcétera. Ya teniendo todo esto listo, los TCP se encargan de diseñar el mejor camino que este paquete tiene que hacer para ser entregado.
La dirección de cada puerto: la IP (Internet Protocol)
En Internet, cada lugar tiene una dirección, esta es la llamada dirección IP. El router de tu casa tiene una, el sitio web donde estás navegando otra y así todos los puertos. Es una serie de números que se forma por cuatro cifras separadas por un punto y cada cifra varía entre 0 y 255, por ejemplo, la dirección de Google es 64.233.160.0. Los protocolos las usan para poder transportar la información de un puerto a otro.
EL VIAJE DE UN ARCHIVO
Para mandar cualquier tipo de mensaje (un archivo de texto, de audio, de video, etcétera), este tiene que viajar de un lado a otro. A continuación se explica cómo es el viaje de un archivo de un puerto a otro:
1. LA INFORMACIÓN SE SEPARA PARA QUE PUEDA LLEGAR A SU DESTINO

Cuando el archivo sale de un dispositivo, la información que trae consigo se separa en packets (paquetes). Entre más grande sea el archivo, se separará en más packets.
2. EL ARCHIVO SE PREPARA PARA SU SALIDA EN LA APLICACIÓN

La plataforma de donde sale el archivo agrega información invisible pero útil al archivo para que pueda ser identificado y recibido correctamente en el otro extremo.
3. LA PRIMER PARADA

Este router tiene una dirección IP definida que marca la localización de la salida de nuestro archivo, pero debemos recordar que aunque este aparato esté en nuestra casa, no es nuestro, le pertenece a la compañía con la que contraramos el servicio de Internet.
4. LA ENTRADA A LA RED

Cada paquete salta a un ISP o proveedor de Internet (la compañia que nos ofrece el servicio es decir las torres, los satélites, los cables subterráneos y toda la infraestructura que permite que el internet funcione). Este servicio tiene un costo, ya sea que lo paguemos nosotros o que usemos el de alguien más (la escuela, el wifi que ofrece el estado, etcétera).
5. LA ELECCIÓN DE MEJOR CAMINO

En este momento el archivo viaja gracias a un proveedor de larga distancia. Estos proveedores usan un protocolo de puerta de enlace de frontera o BGP, que elige cuál es el camino más efectivo para transportar el archivo.
6. UN VIAJE POR TODO EL MUNDO

El archivo pasa por diferentes puertos (que el BGP eligió) para llegar a su destino final. Una ruta podría verse así: Alemania, Rusia, Estados Unidos, Reino Unido. ¡Y todo eso pasa en milésimas de segundo!
7. EL ARCHIVO LLEGA A SU DESTINO FINAL

Cuando el archivo llega al final del camino se reensambla nuevamente para que pueda ser leído por la aplicación. Normalmente se genera un mensaje que confirma que el llegó correctamente.
Además de los puntos que el paquete de datos tiene que tocar, también debe transitar para llegar de un lado a otro. En general este recorrido se hace a través de las torres, los satélites y los cables de fibra óptica que se encuentran por todo el mundo y conectan los grandes servidores. Estas tecnologías son de gran utilidad pero no debemos olvidar los aspectos económicos, geopolíticos y sociales que traen consigo.
#recomendamos
La página Submarine Cable Map perimite visualizar las redes de cableado que existen en todo el mundo, saber a quién le pertenecen y conocer qué puertos tocan.
La localización de esta infraestructura impacta, no solo la velocidad de Internet pero también las leyes de protección de datos de la información que viaja en ellos.
Es importante aclarar que todo este proceso se considera público, cuando se envía un archivo recorre puntos específicos como son los routers, el módem, el proveedor de servicios, el proveedor de larga distancia, hasta llegar a su destino final. Durante este proceso, la información que transita por Internet no es exclusiva del usuario sino que es replicada, compartida y recopilada por diferentes actores. Al hacer este recorrido la información se propaga en cada punto, es decir se crean registros de ella, por lo que si alguien (normalmente por petición de alguna institución pública) quisiera conocerla, podría obtener el registro de este proceso.
#recomendamos
La app Architecture of Radio es una aplicación que te permite ver el mundo oculto de las señales digitales inalámbricas. El usuario puede ver, en su localización, las torres, los satélites y los routers y a qué compañía le pertenecen
La información encriptada y la navegación segura
Que este viaje sea lo más seguro posible (la seguridad no es lo mismo que la privacidad cuando hablamos de este tema) depende de qué tan protegido esté el paquete que estamos enviando. Un mensaje encriptado se desarma completamente y necesita una serie de instrucciones específicas para armarse de nuevo. Cuando llega al puerto final, se vuelve a ensamblar y se convierte en un archivo que puede ser universalmente leído por cualquier software.

Primero se puede consultar la información que nos proporcionan las aplicaciones. Por ejemplo WatsApp tiene cifrado de puerto a puerto en su mensajería, lo que significa que es más difícil (no imposible, hablaremos del software de vigilancia más adelante) que alguien más lea tus mensajes.
Otra forma de saber si estamos seguros es revisar la URL (¿qué es una URL?). Si vemos que dice https//: o si aparece un candado al principio de la dirección, sabemos que estamos navegando en un sitio web en el que es casi imposible interceptar nuestros archivos mientras son enviados.

¿Entonces si no comparto nada soy totalmente invisible?
No realmente, hay muchos otros espacios en donde se puede ver tu actividad en Internet, normalmente esa información se considera anónima, pero sí deja rastros que, comparados con muchos otros que dejamos diariamente, pueden ser relacionados con nuestra identidad personal.
Los rastreadores o trackers
Un elemento a tomar en cuenta son los trackers o los rastreadores. Son pequeños programas que se instalan en casi todos los sitios web y que, en principio, sirven para conocer tu software y optimizar lo más posible la información que se despliega, por ejemplo la versión del navegador que utilizas para saber si se visualizará adecuadamente la tipografía, el ancho de la pantalla para acomodar el contenido responsivo y muchísimas cosas más. Estos rastreadores pueden ver todo lo que estás haciendo en un sitio web, y lo comparten con las plataformas que instalaron rastreadores en ese sitio (incluso si tú no estás logeado en este sitio, como Google o Facebook por ejemplo).

Hay dos tipos de rastradores:
- Los trackers de los sitios que visitas. Son aquellos programas que optimizan tu estancia en el sitio y que pueden darle al dueño datos estadísticos de sus usuarios.
- . Trackers de sitios de terceros. Son programas que están instalados en el sitio pero le pertenecen a otra compañía. Estos sí pueden conocer la identidad del usuario, estos sitios comparten la información de ti sin pedirte permiso. Un ejemplo muy común es la caja de compartir o de likes de Facebook que vemos en muchísimos sitios. En este caso Facebook puede saber que estuvimos visitando ese sitio incluso cuando no estemos loggeados en su plataforma.
Los cookies son estos pequeños programas que se instalan en nuestra computadora cuando ingresamos a casi cualquier página web y registran nuestra actividad en ella. Esto es un método del marketing digital muy común ¿te has preguntado porqué cuando visitas un sitio de compras, inmediatamente en tus redes sociales te aparecen anuncios relacionados con esa búsqueda?, las cookies son la respuesta.
Los beacons son aquellos que registran nuestro comportamiento en una dirección IP específica, enviando una petición a un servidor distinto de la página a la que ingresamos. Por ejemplo, cuando abrimos un correo electrónico, éstos mandan un aviso a quien lo mandó.
Y también vale la pena mencionar a los identificadores llamados fingerprint, Son aquellos que el usuario revela al servidor: por ejemplo sistema operativo, versión del navegador, resolución de pantalla, uso horario, preferencias de idioma. La combinación de estos identificadores hacen que solo unos pocos usuarios tengan una combinación idéntica.
#recomendamos
Hay algunos complementos para tu navegador que te permiten ver los trackers de cada página web que visitas. Estos complementos solo funcionan con el navegador Firefox
Y en este sitio puedes ver cuántos rastreadores hay en los sitios que visitas, qué tipo son y los métodos que usan para obtener información
Estas prácticas de rastreo son la esencia de Internet y su modelo de negocios, posibilitado por las características interactivas de la red. Para entender mejor las causas y dinámicas de este funcionamiento, es necesario comprender el concepto de web 2.0.
¿Mi actividad en línea siempre es visible?
Si usas las configuraciones de fábrica de las aplicaciones y sistemas operativos: sí. Esto no quiere decir que haya una persona detrás leyendo y almacenando todo lo que visitas y compartes, son procesos automáticos realizados por máquinas.
¿Y entonces la navegación de incógnito para qué sirve?
La navegación de incógnito solo te protege de que las cookies no se queden guardadas, que tus búsquedas no aparezcan en tu historial y que no se guarde la información que ingresamos en formularios o accesos. Sin embargo las cosas que hacemos siguen siendo visibles para el sitio web donde estamos y el proveedor de servicio.