Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
2. David Pereira
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI,
CQGSS, ECIH, EDRP, NSF, ECDR, OPSEC.
• Consultor, Investigador Digital y Conferencista, con mas de 18 años
de experiencia en el Área de la Seguridad Informática y la
Computación Forense
• Hacker Ético – Pentester en diversas Entidades en el mundo, de
ámbitos como el Financiero, Energético, Militar, Inteligencia,
Diplomático, Minero, entre otros.
• Instructor / Consultor de Fuerzas Militares y de Ciberdefensa en
varios Países.
3. En este espacio hablaremos sobre la
información que día a día entregamos a los
sitios que visitamos en internet, y la manera en
que éstos pueden rastrearnos, influir en
nosotros y conocernos más de lo que
podríamos pensar.
¿Somos Marionetas Informaticas?
4. ¿Somos Marionetas Informáticas?
Los Sitios Web utilizan diversas
técnicas para recabar información de
nuestras máquinas y por otro lado
rastrear nuestra actividad en línea;
(Trackers)
• Información del Navegador
• Información Recabada por el
Sitio Directamente
5. ¿Somos Marionetas Informaticas?
Tracking de
Navegadores WEB
Una de las técnicas mas
usadas en la Actualidad es
HTML 5 Canvas; se basa en
como los navegadores
manejan las imágenes que
descargan de los sitios web.
7. ¿Somos Marionetas Informaticas?
Cuando Navegamos en
Internet, las páginas que
visitamos, nuestras
escogencias, opciones, tiempo
de la visita, ubicación, y otros
parámetros pueden ser
capturados por los servidores
a donde nos conectamos, y
peor aún podemos infectarnos
con Malware, sin notarlo
8. ¿Somos Marionetas Informáticas?
Técnicas usadas por los sitios web
para rastrear nuestra actividad en
línea como usuarios
• Cookies
• Ever Cookies (Flash Cookies –
Zombie Cookies)
• Perma-Cookies
• Java Script (Programas
Invisibles)
• Iframes (In Line Frames)
• Web Beacon (1-Pixel Beacons)
9. ¿Somos Marionetas Informaticas?
1. Cookies
Son pequeños archivos de texto que los sitios web nos envían cuando los
navegamos. (4Kb)
El objetivo es registrar nuestra actividad en el sitio web.
Ej.: Nombres de Usuario, Claves, Hábitos de Navegación y luego poder influir en
nosotros con esa información recabada.
http://www.ietf.org/rfc/rfc2109.txt
Demostración:
Herramientas: IECookieView /Mozilla CookieView (www.nirsoft.net)
Ejemplos:
Amazon - http://www.rubiconproject.com/
El Tiempo - http://www.addthis.com/ - http://www.tapad.com/
13. ¿Somos Marionetas Informáticas?
2. Ever Cookies (Flash Cookies - Zombie Cookies - LSO
Local Shared Object)
Tienen el mismo propósito que las Cookies normales, pero son difíciles de detectar
y por ende de remover;Estas son capaces de recolectar mucha más información
atentando directamente contra la privacidad del usuario; su tamaño alcanza los
100Kb.
Están en capacidad de reinstalar las Cookies Normales borradas. (Re-Spawning)
Su contenido se puede controlar en este enlace:
http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_
manager07.html
Ejemplo:
http://support.kissmetrics.com/advanced/virality/
14. ¿Somos Marionetas Informaticas?
3. Perma – Cookies (Utilizadas por Verizon, AT&T, Sprint, Bell Canada
y Vodacom)
Cuando el usuario navega un sitio se inyecta un encabezado dentro del trafico (X-
UIDH –Unique Identifier Header) el cual es un Identificador temporal que utiliza
un a llave. Esto es casi un ataque de hombre en el medio o replay.
17. ¿Somos Marionetas Informaticas?
1. El Celular envía
una solicitud a un
sitio Web
2. Verizon Inyecta un
encabezado (ID) con su
llave correspondiente
3. El Sitio Web de Destino
recibe la petición del usuario
junto con el Encabezado
Inyectado
4. El Sitio Web redirige
la solicitud a
Advertising Exchange
5. Anunciantes intercambian
esa información con Verizon
por medio de un API.
6. Verizon Mapea el Encabezado
(ID) y entrega el ID a sus segmentos
de Anunciantes… y gana dinero.
http://www.forbes.com/sites/kashmirhill/2014/10/29/the-privacy-lowdown-on-verizon-and-atts-permacookies/
19. ¿Somos Marionetas Informaticas?
4. Programas de Java Script
Son pequeños trozos de código que se ejecuta cuando
navegamos un sitio web, los cuales normalmente no piden
ninguna autorización para ejecutarse.
Pueden capturar virtualmente cualquier cosa que hagamos
en el sitio web….. O infectarnos con malware también
20. ¿Somos Marionetas Informáticas?
4. Programas de Java Script
Esta información es usada por los anunciantes para
enviarnos publicidad específica de acuerdo a lo que
hubiéramos buscado en alguna oportunidad o forzarnos a
ver un artículo en específico, o bombardearnos
permanentemente con alguna información.
Les permite a las empresas saber con detalle que hace el
usuario en el sitio web.
21. ¿Somos Marionetas Informaticas?
Programas de Java Script
Ejemplos:
Ø https://logentries.com/doc/best-practices-user-tracking/
Ø https://developers.google.com/analytics/devguides/colle
ction/gajs/eventTrackerGuide
Ø http://www.mapmyuser.com/
22. ¿Somos Marionetas Informáticas?
5. Iframes – In line Frames:
Ø Son herramientas que permiten incluir contenido de un sitio externo dentro de
otro;
Ø Es como si tuviéramos una ventana de navegación adicional dentro de un sitio
web.
Ø Se usan en HTML5
Ø Su principal uso es poder determinar cuando un usuario ha dejado un sitio y
poder seguir su actividad en el sitio nuevo que haya accesado.
Ø Técnicamente se llama: Cross-Domain Tracking
Ø Ejemplos:
Ø https://developers.google.com/analytics/devguides/collection/gajs/gaTrackingSi
te?hl=de
Ø http://www.adroll.com/
23. ¿Somos Marionetas Informaticas?
Web Beacon – 1Pixel Beacon:
Ø Es una imagen gif transparente, del tamaño de 1 pixel x 1 pixel que se coloca
en un sitio web o en un correo electrónico, que permite monitorear la
actividad del usuario.
Ø Capturan la IP del usuario, cuanto tiempo se visitó el sitio, con qué navegador,
qué abrió, etc.
Ø Es un tipo de SpyWare por que captura datos sin la autorización del usuario;
Ø Usado por los spammers (Correo masivo no deseado) para confirmar la
dirección mail de sus víctimas.
Ø Los Navegadores no lo detectan y se ven forzados a aceptarlo, por que se
asumen como una imagen gif más.
Ø Ejemplos:
Ø https://info.yahoo.com/privacy/us/yahoo/webbeacons/
24. ¿Somos Marionetas Informáticas?
¿Por que hacen esto?
Hay Varios motivos; uno de ellos, demostrarle a
patrocinadores y anunciantes que le han mostrado su
publicidad a 1.000.0000 de usuarios y no el mismo aviso
10 veces a 100.000, por eso la necesidad de individualizar
a cada usuario y sus preferencias.
25. ¿Somos Marionetas Informaticas?
Herramientas Recomendadas:
Ø Better Privacy (Addon de Firefox) https://addons.mozilla.org/en-
US/firefox/addon/betterprivacy/
Ø NoScript (Addon de Firefox) https://addons.mozilla.org/en-
US/firefox/addon/noscript/
Ø Ghosteryhttps://www.ghostery.com/es/download?src=external-
ghostery.com
Ø DoNotTrackMe (Addon de Firefox) https://dnt.abine.com
Ø AD Blocker (Addon de Firefox https://adblockplus.org/