¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas?

El seguimiento siempre ha sido una de las mayores preocupaciones de privacidad para los usuarios de cookies , pero eso ha cambiado gracias a Internet. Si bien las cookies normales del navegador son bastante útiles y fáciles de borrar , existen otras variaciones diseñadas para mantener y rastrear las actividades de navegación de los usuarios. Dos de estas variaciones son las supercookies y las cookies zombie (comúnmente conocidas como "Evercookies"). Estas dos variantes son famosas porque causan muchas dificultades a las personas que quieren eliminarlas. Afortunadamente, han "recibido" la atención adecuada por parte de expertos en seguridad y los navegadores web actuales se desarrollan constantemente para combatir estas complejas técnicas de seguimiento furtivas.

Supercookies

¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas?

Este término puede resultar un poco confuso porque se utiliza para describir varias tecnologías diferentes, algunas de las cuales son en realidad cookies. En general, este término se refiere a cosas que anulan su perfil de navegación para brindarle una identificación única. De esta manera, admiten las mismas funciones que las cookies, lo que permite a los sitios web y a los anunciantes rastrearlo, pero a diferencia de las cookies, no se pueden eliminar.

A menudo escuchará el término "supercookie" utilizado en referencia a los encabezados de identificador único (UIDH) y como una vulnerabilidad en HTTP Strict Transport Security (HSTS), aunque la frase original se refiere a cookies que se originan en un dominio de nivel superior . Esto significa que se puede configurar una cookie para un nombre de dominio como “.com” o “.co.uk”, permitiendo que cualquier sitio web con ese sufijo de dominio la vea.

Si Google.com establece una supercookie, esa cookie será visible para cualquier otro sitio ".com". Obviamente, se trata de una cuestión de privacidad, pero como se trata de una cookie normal, la mayoría de los navegadores modernos la bloquean de forma predeterminada. Debido a que ya nadie habla mucho sobre este tipo de supercookie, a menudo escucharás más sobre las otras dos (Zombie Cookies y Evercookies).

Encabezado de identificador único (UIDH)

¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas?

Un encabezado de identificador único generalmente no está presente en su computadora, aparece entre su ISP y el servidor del sitio web. Así es como se crea UIDH:

  1. Envía una solicitud de un sitio web a su ISP.
  2. Antes de que su ISP reenvíe la solicitud al servidor, agrega una cadena de identificación única al encabezado de su solicitud.
  3. Esta cadena de identificación única permite que los sitios web lo identifiquen como el mismo usuario cada vez que los visita, incluso si ha borrado sus cookies. Una vez que los sitios web saben quién es usted, simplemente configuran la misma cookie directamente en su navegador.

En pocas palabras, si su ISP utiliza el seguimiento UIDH, enviará su "firma" personal a cada sitio web que visite. Esto es principalmente útil para optimizar los ingresos por publicidad, pero es lo suficientemente molesto como para que la FCC multe a Verizon con 1,35 millones de dólares por no informar a sus clientes al respecto o no darles la opción de no participar.

Fuera de Verizon, no hay muchos datos sobre las empresas que utilizan información estilo UIDH, pero la reacción de los consumidores la ha convertido en una estrategia impopular. Incluso sólo funciona en conexiones HTTP no cifradas. Además, dado que la mayoría de los sitios web actuales utilizan HTTPS de forma predeterminada y puedes descargar fácilmente complementos como HTTPS Everywhere, esta supercookie ya no es tan importante y probablemente no se utilizará ampliamente. Si desea capas adicionales de protección, utilice una VPN . VPN garantiza que su solicitud se reenviará al sitio web sin UIDH adjunto.

Seguridad de transferencia estricta HTTPS (HSTS)

¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas?

HSTS (HTTP Strict Transport Security) es una política de seguridad necesaria para proteger los sitios web seguros HTTPS contra ataques de bajo nivel. HSTS garantiza que todas las conexiones a un sitio web estén cifradas mediante el protocolo HTTPS y nunca utilicen el protocolo HTTP. Actualmente, Google está aplicando HSTS a 45 dominios de nivel superior, incluidos nombres de dominio que terminan en .google, .how y .soy.

HSTS es realmente una buena solución. Permite que su navegador redirija de forma segura a la versión HTTPS de un sitio web en lugar de la versión HTTP insegura. Lamentablemente, también se puede utilizar para crear una supercookie con la siguiente fórmula:

  1. Cree múltiples subdominios (como “dominio.com”, “subdominio2.dominio.com”...).
  2. Asigne a cada visitante de su página principal un número aleatorio.
  3. Obligue a los usuarios a cargar todos sus subdominios agregándolos a píxeles ocultos en una página, o redirija a los usuarios a través de cada subdominio mientras se carga la página.
  4. Para algunos subdominios, requieren que el navegador del usuario utilice HSTS para cambiar a la versión segura. Para otros, dejan el dominio como HTTP inseguro.
  5. Si la política HSTS del subdominio está habilitada, se cuenta como "1". Si está apagado, se cuenta como “0”. Con esta estrategia, un sitio web puede registrar el número de identificación aleatorio del usuario como binario en la configuración HSTS del navegador.
  6. Cada vez que un visitante regresa, el sitio web verificará las políticas de HSTS en el navegador del usuario, HSTS devolverá el mismo número binario generado inicial que identifica al usuario.

Suena complicado, pero en resumen, el sitio web puede hacer que su navegador cree y recuerde configuraciones de seguridad para muchas páginas y la próxima vez que lo visite, puede saber quién es usted a través de los datos obtenidos.

Apple también ha introducido soluciones a este problema, como permitir que solo se establezcan configuraciones HSTS para uno o dos dominios principales por sitio y limitar la cantidad de redireccionamientos que los sitios pueden usar. Es probable que otros navegadores también sigan estas medidas de seguridad (el modo incógnito de Firefox es un ejemplo), pero como no se ha confirmado su efectividad, esta no es la máxima prioridad para la mayoría de los navegadores. Puede resolver los problemas usted mismo aprendiendo más sobre algunas de las formas de instalar y eliminar manualmente políticas HSTS.

Galletas zombies/Evercookies

Las cookies zombies, también conocidas como Evercookie, son esencialmente una API de JavaScript creada para ilustrar las dificultades que enfrentará al intentar eliminar una cookie.

Las cookies zombies no se pueden eliminar porque están ocultas fuera del almacenamiento habitual de cookies. El almacenamiento local es un objetivo importante de las cookies Zombie ( Adobe Flash y Microsoft Silverlight lo usan mucho) y algo de almacenamiento HTML5 también puede ser un problema. Las cookies zombies pueden incluso estar ubicadas en su historial de navegación o en los códigos de colores RGB que su navegador permite almacenar en caché.

Sin embargo, muchos agujeros de seguridad están desapareciendo gradualmente. Flash y Silverlight no son una parte importante del diseño web moderno y muchos navegadores ya no son vulnerables a Evercookie. Dado que hay tantas maneras diferentes en que estas cookies pueden empujar y “parasitar” su sistema, no hay forma de protegerse, pero una rutina de limpieza del navegador nunca es una buena idea.

¿Estamos a salvo o no?

El desarrollo de tecnología de seguimiento en línea es una carrera constante en el mundo de la seguridad actual, por lo que si la privacidad es algo que le preocupa especialmente, probablemente debería acostumbrarse al hecho de que nunca podemos garantizar que estemos 100% seguros en un entorno en línea.

Sin embargo, no debes preocuparte demasiado por las supercookies porque no son demasiado comunes y cada vez se bloquean de forma más agresiva. Estas cookies permanecen activas hasta que se solucionan las vulnerabilidades y siempre se pueden actualizar con nuevas tecnologías.

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.