¿Qué es la navegación anónima? (Cómo ser anónimo en línea) |


La buena noticia es que se puede lograr algo así, pero antes de comenzar a debatir cómo ser anónimo en línea, debemos aclarar algo: realmente no existe el anonimato 100% en línea. Definitivamente, puede tomar precauciones para proteger su privacidad y reducir significativamente el riesgo de que sus datos personales se filtren o expongan, pero ningún enfoque es completamente infalible dado lo extenso, versátil y propenso a riesgos que es Internet..

Entonces, cuando usaremos términos como “navegación anónima” o “navegación anónima”, ese es el tipo de cosas a las que nos referiremos.

¿Por qué es importante la navegación anónima??

Lo creas o no, cada vez es más difícil disfrutar de cualquier tipo de privacidad en Internet. Lo que haces en línea no solo se queda entre tú y tu dispositivo. Pero para ser más específicos, aquí hay algunas razones por las que necesita tanto la navegación privada:

1. Mantiene a raya la vigilancia del gobierno

Los gobiernos saben qué es una valiosa fuente de información en Internet, y la tratan en consecuencia, tratando de espiar todo lo que pueden, por supuesto..

Y aunque podría pensar que la vigilancia del gobierno solo ocurre en los Estados Unidos, la realidad está lejos de serlo. Si bien Estados Unidos tiene docenas de proyectos de vigilancia masiva, no es el único país que hace eso.

Además, tenga en cuenta que la mayoría de los gobiernos requieren que los ISP nacionales pongan los datos de los usuarios a disposición de las autoridades y los almacenen hasta cierto número de años..

La navegación anónima ayudaría con esto al dificultar que las agencias gubernamentales vigilen lo que hace en línea y supervisen su tráfico en línea. Aún así, vale la pena señalar que no lo protegerá al 100% de la vigilancia. Mientras estés en Internet, eso no es posible.

2. Protege su derecho a la libertad de expresión

Si bien casi todos los países del mundo otorgan a sus ciudadanos el derecho a la libertad de expresión, cada vez se empieza a ver más como un derecho teórico. En realidad, es bastante fácil que le quiten su libertad de expresión, ya sea una plataforma en línea que lo censure o que las personas lo intimiden cibernéticamente por sus opiniones.

A veces, incluso el sistema legal no te respalda. En países como Arabia Saudita, por ejemplo, donde la autocensura es la norma. De lo contrario, corre el riesgo de tener serios problemas legales, desde ser encarcelado hasta ser azotado en público..

¿Cómo puedo convertirme en anónimo en Internet?

Bueno, lo bueno de la navegación anónima es que puede darte una voz en Internet, incluso si no tienes una. Dado que las personas no sabrán quién es usted, podrá decir lo que piensa libremente, ya sea que debata cuestiones sociales, políticas o económicas (solo por nombrar algunas).

3. Evita que los motores de búsqueda sean demasiado “amigables”

No se puede negar que los motores de búsqueda han hecho que Internet sea mucho más fácil de usar y conveniente, pero ¿conoce el costo? Esos resultados de autocompletar que obtienes cuando escribes una letra o una palabra que parecen terriblemente familiares no son solo una buena característica: son algoritmos complejos que usan tu información personal para ofrecer resultados más personalizados.

¿Qué tipo de información preguntas? Bueno, los motores de búsqueda como Google, Yahoo !, y Bing recopilan lo siguiente:

  • Los sitios web que busca y accede
  • Tu ubicación geográfica
  • Tu edad y sexo
  • Historial de navegación de cualquier aplicación / sitio web de terceros que se base en los servicios de un motor de búsqueda
  • Cualquier comando de voz que envíe a un Asistente de voz de su propiedad (como el Asistente de Google)
  • Contenido del correo electrónico (en el caso de motores de búsqueda que ofrecen servicios de correo electrónico)
  • Información del dispositivo
  • Cómo te ves (algunos motores de búsqueda usan reconocimiento facial en sus fotos)
  • Tus creencias religiosas y políticas.
  • Que tan saludable eres
  • Dondequiera que hayas estado
  • Quiénes son tus amigos

Y eso es solo rascar la superficie.

Además, todos esos datos también se integran junto con otros bits de información recopilados a través de los servicios que poseen los motores de búsqueda (como YouTube, que es propiedad de Google).

Si bien la navegación anónima no puede protegerlo contra cada violación de la privacidad que enumeramos anteriormente, puede ayudarlo a proteger mejor sus datos personales para disfrutar de más privacidad y poder usar los motores de búsqueda sin esa sensación espeluznante de “Sé todo sobre usted”.

4. Mantiene los datos confidenciales fuera de las manos de los anunciantes

Al igual que los motores de búsqueda, los anunciantes también saben demasiado sobre usted. ¿Cómo preguntas? Bueno, puedes agradecer a los motores de búsqueda y las plataformas de redes sociales por eso (junto con otros sitios web más pequeños). Comparten sus datos con anunciantes externos para obtener ganancias..

Y no, no es un gran secreto o es ilegal, es muy probable que se mencione en el Motor de búsqueda o en los Términos de servicio del sitio web de redes sociales. Oye, esas suelen ser plataformas de uso gratuito, por lo que no es una gran sorpresa.

Pero no son los únicos culpables. Los ISP a veces también pueden vender datos de usuarios a anunciantes externos. Afortunadamente, no sucede en todos los países. Por ahora, solo las personas en los EE. UU. Tienen que lidiar con esto (sin embargo, no hay garantía de que no se lleven a cabo tratos turbios y detrás de escena de anunciantes de ISP en otros países).

que significa todo esto para ti? Además de vender su privacidad con fines de lucro, significa que comenzará a ver más y más anuncios personalizados en la web. Por ejemplo, si le gusta una página de Facebook sobre estufas, no se sorprenda si va a comenzar a ver anuncios de estufas en Facebook, Google y otros sitios web..

Para algunas personas, eso puede ser conveniente. Para la mayoría de nosotros, es espeluznante e intrusivo.

Afortunadamente, la navegación privada puede ayudar con esto al limitar la cantidad de información que los anunciantes obtienen sobre usted. Además, es una buena idea verificar la Configuración de privacidad en la mayoría de las plataformas y motores de búsqueda que usa para deshabilitar anuncios personalizados (o cualquier cosa relacionada con los anuncios, en realidad).

5. Previene la limitación de ancho de banda de ISP

Los ISP en realidad pueden reducir la velocidad de su conexión si consideran que está utilizando “demasiados datos” para hacer algo en línea, ya sea transmisión, llamadas VoIP o juegos. Supuestamente lo hacen para mejorar sus servicios (lo cual es creíble), pero también lo hacen para convencer a los usuarios como usted de que paguen por un plan de datos más grande y caro u obtengan una suscripción más costosa..

Los ISP pueden hacer eso porque pueden monitorear todo lo que haces en Internet. La buena noticia es que puede defenderse navegando por la web de forma anónima para asegurarse de que su ISP no pueda controlar qué sitios web accede o qué archivos descarga.

6. Mantiene sus datos seguros en redes no seguras

El uso de WiFi que no requiere contraseña mientras viaja es extremadamente conveniente, pero también es muy peligroso. Debido a la falta de encriptación, cualquiera puede espiar sus conexiones y espiar sus actividades en línea y sus datos personales (como números de tarjetas de crédito y credenciales de inicio de sesión).

Si bien podría evitar eso simplemente usando una red protegida con contraseña, la triste verdad es que hacer eso tampoco está garantizado. ¿Por qué? Debido a la vulnerabilidad de KRACK que puede comprometer las redes protegidas por WPA2.

La mejor opción es asegurarse de disfrutar de cierto grado de anonimato cuando se conecta a una red WiFi, segura o no. De esta manera, incluso si alguien supervisara su conexión, no podrá aprender nada valioso ni robar información confidencial..

7. Le permite acceder a contenido restringido

Si bien Internet ofrece una gran variedad de contenido, en realidad no se puede disfrutar de todo. Muchas veces, las restricciones geográficas se interpondrán en el camino, evitando que lo haga. En resumen, son un método para bloquear el acceso al contenido en función de su ubicación geográfica. Por lo general, los proveedores de contenido los usan por razones legales, de red y relacionadas con los derechos de autor..

Netflix es un muy buen ejemplo de eso. Si bien el servicio está disponible principalmente en todo el mundo, los usuarios en línea no pueden acceder a su biblioteca de contenido de EE. UU. Fuera de los Estados Unidos. El sitio web verifica su dirección IP cuando se conecta a él y lo redirige a la biblioteca “apropiada”.

Cómo ver Netflix desde otros países

Sin embargo, las restricciones geográficas no son su única preocupación: el contenido en línea puede restringirse mediante el uso de firewalls. Eso suele suceder cuando un gobierno quiere bloquear ciertos sitios web (como la forma en que China bloquea Google, Facebook y Blogspot), o cuando un lugar de trabajo / institución de aprendizaje quiere asegurarse de que sus empleados / estudiantes no se “relajen” navegando por el contenido en línea (como YouTube o Twitter).

En ambas situaciones, la navegación anónima le permitiría eludir las restricciones del firewall sin que nadie lo sepa la mayor parte del tiempo.

8. Hace que los torrents sean seguros

Dependiendo del país en el que viva, descargar torrents puede ser una tarea sin problemas que haga en Internet, o puede ser una actividad ilegal que puede llevarlo a recibir avisos de DMCA, recibir una multa de miles de dólares (si no más), e incluso potencialmente aterrizando en la corte o la cárcel.

Incluso si dejamos a un lado el aspecto legal, el torrent todavía no es muy seguro porque todos los que descargan / cargan el mismo torrent que usted puede ver su dirección IP real, lo que significa que los datos privados asociados con su IP quedan a merced de extraños.

Afortunadamente, la navegación anónima lo ayuda a superar este obstáculo al asegurarse de que nadie conozca su identidad, tanto para mantenerlo a salvo de posibles piratas informáticos y trolls de derechos de autor, como para evitar problemas con la ley..

Como un claro descargo de responsabilidad: no respaldamos la infracción intencional de derechos de autor o la piratería ilegal en línea, pero entendemos que algunas personas solo pueden acceder a archivos de entretenimiento, trabajo o escuela a través de P2P.

Cómo ser anónimo en línea – Lo básico

En esta sección, cubriremos las formas más fáciles y comunes de mantener su anonimato cuando está en Internet. Eso no quiere decir que no sean eficientes, por supuesto.

1. Use una VPN (red privada virtual)

Una VPN es un servicio que puede utilizar para navegar en la web de forma anónima enmascarando su dirección IP real y encriptando su tráfico en línea para asegurarse de que nadie pueda monitorearlo. Debido a lo fácil que es usar una VPN, es uno de los métodos más populares de navegación anónima..

Ventajas

  • El cifrado de una VPN puede evitar que los ciberdelincuentes, las agencias de vigilancia del gobierno y los ISP controlen lo que haces en línea y te roben datos confidenciales. Básicamente, si intentan monitorear su tráfico, solo verán galimatías, incluso en redes no seguras.
  • Las VPN le facilitan el acceso al contenido sin restricciones al enmascarar su dirección IP y, en consecuencia, su ubicación geográfica. Ni las restricciones geográficas ni los cortafuegos podrán interponerse en su camino.
  • Las VPN generalmente dependen de la tecnología IP compartida (varias personas que usan la misma IP para conectarse a la web) para proteger el anonimato del usuario, esencialmente asegurando que nadie pueda rastrear la conexión a un usuario.
  • Normalmente, una VPN es muy fácil de configurar porque hay muchos proveedores externos que ofrecen clientes VPN que funcionan en numerosas plataformas.

Desventajas

  • El cifrado de una VPN y la distancia entre usted y el servidor a veces pueden interferir con la velocidad de conexión, lo que significa que puede experimentar velocidades más lentas, aunque eso no sucede todo el tiempo.
  • Los clientes VPN no funcionan en dispositivos que no tienen soporte VPN nativo, como las consolas de juegos, por ejemplo.
  • Los servicios VPN adecuados no son gratuitos, aunque los costos suelen ser bastante bajos. Si bien podría usar VPN gratuitas, los inconvenientes simplemente no valen la pena, ya que solo ponen en peligro su privacidad en lugar de protegerla..

Necesita una VPN confiable?

Si desea disfrutar de una navegación anónima con una VPN, CactusVPN lo respalda. Ofrecemos un servicio VPN asequible que utiliza cifrado AES de alta gama para proteger sus datos privados y el tráfico en línea siempre que esté en Internet. Además, tenemos una política estricta de no registro, lo que significa que no almacenamos información confidencial sobre nuestros usuarios.

Nuestros más de 28 servidores de alta velocidad usan tecnología IP compartida y vienen equipados con un ancho de banda ilimitado. Además, nuestras aplicaciones VPN son muy fáciles de usar..

Además, si está interesado en acceder a contenido geobloqueado, definitivamente le gustará que nuestra VPN pueda venir incluida con un servicio de DNS inteligente que puede ayudarlo a desbloquear más de 300 sitios web geo-restringidos de todo el mundo.

Por último, debe saber que puede probar nuestro servicio VPN de forma gratuita durante 24 horas si desea ver qué tan bien funciona antes de elegir una suscripción. Eso no es todo: una vez que se convierta en un usuario de CactusVPN, todavía estará cubierto por nuestra garantía de devolución de dinero de 30 días en caso de que algo salga mal (es poco probable que suceda).

2. Use un proxy

Un proxy es un servidor que actúa como intermediario entre una pequeña red local e Internet. Muchos usuarios en línea confían en servidores proxy para ocultar sus direcciones IP y acceder a contenido geobloqueado. La mayoría de los servicios de proxy son generalmente gratuitos, pero también hay proxies pagados.

Ventajas

  • El uso de un proxy para acceder a sitios web puede ser bastante rápido debido a la capacidad de almacenamiento en caché del servicio (básicamente, almacenar sitios web que los usuarios visitan para más adelante), lo que significa que probablemente obtendrá tiempos de carga reducidos.
  • Los servidores proxy son fáciles de usar y ocultan las direcciones IP de los usuarios para ayudarlos a navegar por la web de forma anónima.
  • Dependiendo de las preferencias del administrador del proxy, se puede configurar un servidor proxy para filtrar automáticamente los sitios web maliciosos.

Desventajas

  • A pesar de la función de almacenamiento en caché, si el servidor proxy está abarrotado, puede experimentar velocidades más lentas. Esto suele suceder mucho con los servidores proxy gratuitos.
  • La mayoría de los servidores proxy simplemente ocultan su IP: no utilizan cifrado para proteger su tráfico de Internet, lo que significa que no puede confiar en ellos para proteger realmente su privacidad, tanto si está utilizando una red no segura. Si bien algunos servidores proxy pueden usar el cifrado SSL, no es el más seguro que existe, sin mencionar que la NSA supuestamente puede interceptarlo y descifrarlo..
  • Dejando a un lado la falta de encriptación, los servidores proxy no pueden ofrecer un anonimato completo simplemente porque el propietario del servidor proxy siempre sabrá cuál es su dirección IP real si usa conexiones HTTP.

3. Utilice Tor (el enrutador de cebolla)

Tor es esencialmente una red de anonimato que permite a los usuarios acceder a la web de una manera más privada. Funciona al pasar datos entre múltiples relés (también llamados “enrutadores” o “nodos”) como un medio para ocultar el tráfico y la ubicación en línea de un usuario.

Ventajas

  • Cualquier sitio web al que acceda con Tor no puede rastrear su dirección IP. Al mismo tiempo, no se puede rastrear ningún sitio web que visite hasta su dirección IP.
  • Es extremadamente difícil para las agencias gubernamentales cerrar Tor por completo porque es una red que se distribuye en numerosos países..
  • Tor es bastante simple de configurar, y funciona en múltiples plataformas. También es de uso gratuito..
  • Dado que su tráfico en línea se envía a múltiples retransmisores (cuyos operadores no conocen la fuente del tráfico), los paquetes web no pueden asociarse con un usuario en línea específico.

Desventajas

  • Si bien la cantidad de retransmisiones de Tor parece bastante alta (más de 7,000), no es suficiente para mantenerse al día con la cantidad de usuarios. Por lo tanto, usar Tor significa tener que lidiar a menudo con conexiones más lentas.
  • Es posible que un ISP bloquee un relé Tor si lo detecta. Incluso los países pueden hacer eso, con China como un buen ejemplo. Cuando eso sucede, es más difícil para usted como usuario de Tor conectarse a la web.
  • Si bien Tor es bastante seguro en general, todavía tiene sus debilidades. En un momento, sus clientes Mac y Linux tenían una vulnerabilidad que podría filtrar las IP de los usuarios. El FBI también logró hackear a numerosos usuarios de Tor (por una buena razón) mediante el uso de una vulnerabilidad Tor no conocida públicamente.
  • Los nodos son administrados por voluntarios, lo que significa que su privacidad a menudo está a merced de un error humano..
  • El último relé que atraviesa el tráfico Tor antes de llegar a su destino se conoce como un relé de salida. Desafortunadamente, los relés de salida realmente no usan ningún cifrado, ya que son responsables de descifrar el tráfico. Eso significa que quien esté ejecutando el relé de salida puede monitorear fácilmente todo el tráfico que lo atraviesa.

4. Use el modo incógnito / privacidad en sus navegadores

Los navegadores más populares vienen con un modo de incógnito / privacidad. La idea es usarlo si no desea que se almacenen datos relacionados con su sesión actual. En teoría, eso significa que no se utilizan caché web, cookies o historial web.

Sin embargo, tenga en cuenta que esta característica se usa mejor junto con una herramienta de privacidad como una VPN. Los modos de privacidad / incógnito ofrecen un cierto grado de navegación anónima, pero no aseguran su conexión. Además, la privacidad es solo de su parte.

5. Limpia tu caché regularmente

Una de las principales razones por las que debe borrar la memoria caché de su navegador es deshacerse de todas las cookies que se colocan en su dispositivo cuando navega en línea. Si no está familiarizado con las cookies, son pequeños archivos de texto que se colocan en su computadora cuando visita un sitio web (no se preocupe, a menudo se le pide que dé su consentimiento para eso).

Las cookies se utilizan para almacenar información sobre sus hábitos de navegación, de modo que los sitios web puedan ofrecerle una experiencia más personalizada y conveniente (como no requerirle que vuelva a ingresar sus credenciales de inicio de sesión o almacenar sus artículos del carrito de compras por un tiempo, incluso si abandona el carro).

Eliminar datos de navegación

Por lo general, eso no es una gran preocupación. Sin embargo, el hecho de que los anunciantes puedan usar cookies para rastrear sus movimientos en línea puede ser bastante molesto, sin mencionar una violación de su privacidad. Además, según Cookie Central (un gran recurso sobre cookies de Internet), terceros sin escrúpulos pueden usar cookies de una manera que les permite “crear perfiles detallados de sus intereses, hábitos de gasto y estilo de vida”.

Si bien no puede deshacerse de las cookies por completo, puede borrar el caché del navegador web regularmente para que sea más difícil para los sitios web rastrear sus hábitos. Si desea ser extremadamente diligente, puede borrar su caché después de cada sesión web.

Además de ayudar con las cookies, limpiar su caché también podría mejorar las velocidades de carga y corregir los errores del navegador.

6. Use bloqueadores de anuncios

Google presuntamente muestra alrededor de 29 mil millones de anuncios por día a los usuarios en línea. Y eso es solo Google: no estamos teniendo en cuenta plataformas como Facebook.

“Está bien, así que podría recibir spam con toneladas de anuncios a diario, pero eso no es un problema tan grande”.

Es cierto que eso puede no parecer problemático, pero considere esto: los anuncios en línea no son solo cuadros de texto simples que son solo para mostrar. Realmente “escuchan” lo que estás haciendo, básicamente controlando tus clics y acciones para seguirte en Internet. ¿Por qué? Para que pueda recibir anuncios aún más “personalizados”, por supuesto.

Y no, eso no se considera ilegal.

Además, además de la invasión de su privacidad, algunos anuncios también pueden contener malware, infectando fácilmente su dispositivo si interactúa con ellos..

Es por eso que siempre debe tener un bloqueador de anuncios en su navegador. Aquí hay algunas recomendaciones:

  • Adblock Plus
  • Origen de uBlock
  • uMatrix

Recomendamos encarecidamente uMatrix porque no solo bloquea anuncios, sino también scripts no deseados, iframes y otras solicitudes del navegador, y usted tiene control total sobre todo.

Los complementos funcionan en la mayoría de los navegadores. A veces, pueden tener nombres diferentes pero logran el mismo objetivo.

Y mientras nos ocupamos de este tema, debe considerar el uso de estos sitios web para optar por no recibir anuncios dirigidos:

  • Opción de exclusión del consumidor de NAI
  • Tus elecciones en línea
  • WebChoices

El uso de bloqueadores de anuncios con esos sitios web debería reducir significativamente la cantidad de anuncios a los que está expuesto.

7. Bloquear rastreadores de actividad web

El seguimiento de anuncios no es lo único por lo que debe preocuparse. Los sitios web también se centran en rastrear otras cosas:

  • Su tráfico en línea para que los sitios web sepan cuánto tiempo pasa en una plataforma, qué dispositivo está utilizando y qué páginas del sitio web utiliza..
  • Cómo se relaciona su actividad en línea con su perfil de redes sociales. El píxel de Facebook es un buen ejemplo de eso, ya que ayuda a Facebook a comprender su comportamiento en línea para que pueda mostrar cosas más “específicas” en su fuente de noticias (incluidos los anuncios).
  • Qué tipo de medios disfrutas. YouTube hace mucho para que la plataforma sepa qué videos recomendar.
  • ¿Cuál es su ubicación actual? Ese tipo de información es necesaria para las plataformas que recomiendan eventos cercanos o dan pronósticos del tiempo, pero también se puede usar para el seguimiento y análisis de datos generales.

Ocultación

Afortunadamente, detener eso es bastante simple: solo usa Ghostery. Funciona en casi todos los navegadores, y es muy fácil de configurar.

8. Configure sus cuentas de redes sociales en “Privado”

Sus perfiles de redes sociales pueden filtrar mucha información personal confidencial si se configuran como públicos. Piénselo: los extraños pueden aprender fácilmente muchas cosas sobre sus vidas con solo ver lo que publica. Por eso es mejor hacer que todas sus cuentas sean privadas; de hecho, aquí hay algunas guías útiles para eso:

  • Facebook
  • Gorjeo
  • Instagram
  • Snapchat
  • LinkedIn

Además, tenga mucho cuidado con el tipo de información que comparte en las redes sociales. Es mejor si no hay nada que pueda revelar demasiados detalles sobre su vida personal (especialmente su paradero).

9. Deshabilitar el seguimiento de ubicación

Casi todos los sitios web de redes sociales o sitios web importantes como Google rastrean la ubicación de su dispositivo. Si bien lo hacen para brindar servicios más personalizados, no se puede negar que puede sentirse intrusivo y francamente espeluznante. Es por eso que siempre debe verificar la configuración de la cuenta para ver si es posible desactivar el Seguimiento / Compartir ubicación.

Seguimiento de ubicación

Solo tenga en cuenta que hacer esto no garantiza que las plataformas y las corporaciones no puedan seguirlo todo el tiempo. Por ejemplo, Google aclaró recientemente que incluso si desactiva los servicios de Rastreo de ubicación en su cuenta de Google, aún podrían seguir rastreandolo (“podría” ser la palabra clave). Aún así, es un paso adicional que vale la pena dar.

10. Revise los permisos de la aplicación móvil

Casi todas las aplicaciones que tienes en tu dispositivo móvil requerirán que le des permiso para acceder al menos a una de las funcionalidades de tu teléfono para funcionar. Si bien eso tiene sentido la mayor parte del tiempo, a veces puede ser demasiado intrusivo, como cuando las aplicaciones solicitan acceso a su ubicación, fotos y contactos en tiempo real.

Recomendamos verificar la configuración de la aplicación de su dispositivo móvil y revocar cualquier permiso que parezca que exige demasiada información personal. Algunas aplicaciones deberían poder funcionar incluso sin esos permisos.

Cómo ser anónimo en línea: el siguiente nivel

En esta sección, le mostraremos cómo permanecer anónimo en línea utilizando métodos que pueden parecer un poco más complejos (al menos al principio). Si bien es posible que se requiera algo de tiempo y esfuerzo para configurar todo aquí, definitivamente puede ser de gran ayuda para proteger su privacidad en Internet.

1. Use Signal para comunicación directa

Si no está familiarizado con Signal, es una aplicación de comunicación en línea que funciona en dispositivos iOS / Android y computadoras de escritorio. Lo más destacado es el hecho de que utiliza un cifrado seguro de extremo a extremo para proteger sus mensajes de texto y el tráfico de VoIP para garantizar que lo que hable con alguien más se mantenga privado..

Obviamente, es mucho mejor que usar Facebook Messenger o Twitter para conversaciones privadas, ya que sus mensajes no se exponen de esta manera.

Podría argumentar que WhatsApp también es una buena opción porque en realidad usa el mismo tipo de cifrado que Signal. Sin embargo, el problema con WhatsApp es que retiene metadatos, probablemente comparte datos de los usuarios con Facebook (que ahora posee WhatsApp), y la forma en que implementa el cifrado no es tan infalible.

Entonces, estás mejor con Signal. Tal vez agregue una VPN en la mezcla para disfrutar aún más privacidad.

2. Use soluciones de correo electrónico cifrado

No tener un correo electrónico hoy en día realmente no es una opción, pero usar los más populares (Gmail, Yahoo! Mail o Yandex.Mail) no es una buena idea, a menos que desee que los proveedores de servicios tengan acceso a todos sus contenidos de correo electrónico , es decir.

Tutanota es una alternativa bastante buena porque viene con un buzón completamente encriptado. Además de eso, la compañía no registra información personal y solo almacena direcciones IP en un formato cifrado al que solo los usuarios pueden acceder. El único inconveniente es que el plan gratuito solo viene con 1 GB de almacenamiento.

ProtonMail es otra opción decente. El servicio ofrece cuentas de correo electrónico cifradas de extremo a extremo, no requiere ninguna información personal para configurar una cuenta y los servidores de la compañía están ubicados en Suiza, donde están protegidos por leyes de privacidad favorables. Sin embargo, una vez más, la cuenta gratuita tiene un espacio de almacenamiento más limitado (500 MB).

En general, el uso de servicios de correo electrónico cifrado es más seguro. En el peor de los casos, si realmente debe usar un servicio de correo electrónico popular, asegúrese de que sea Gmail y que use esta extensión con él, ya que encripta sus correos electrónicos.

3. Utilice el software de máquina virtual (VM)

En pocas palabras, una máquina virtual emula un disco duro que ejecuta un sistema operativo en la parte superior de su sistema operativo actual. Suena complejo, pero en realidad es bastante fácil de ejecutar: todo se hace a través del software y un ícono en su escritorio.

¿Qué tiene que ver esto con la navegación anónima? Bueno, una VM le brinda una capa adicional de seguridad cuando navega por la web, ya que puede conectarse a Internet usando la VM. Todos los archivos a los que accede o descarga a través de la VM permanecen allí; no se muestran en el dispositivo “host”.

Por lo tanto, es más fácil evitar ser infectado con archivos maliciosos o malware que podrían robarle datos confidenciales. También es muy probable que evite rastrear cookies (al menos en cierta medida) ya que solo se colocarán en su VM en lugar de su dispositivo “host”.

El software de VM suele ser gratuito (VirtualBox y VMWare Player), pero también hay opciones de pago (como VMWare Workstation).

4. Use FOSS en lugar de software propietario

Ya no es un secreto que la NSA ha logrado forzar a numerosas compañías tecnológicas de todo el mundo a incorporar puertas traseras en sus programas. Incluso lograron “convencer” a RSA (la empresa responsable del kit de herramientas de cifrado más utilizado en el mundo) para que incluyeran fallas de seguridad (que la NSA puede descifrar) en sus algoritmos.

Obviamente, el software propietario ya no es tan seguro, especialmente dado que la NSA solo puede apuntar a los desarrolladores si así lo desean. Ahí es donde entra en juego FOSS (software gratuito de código abierto): software desarrollado por personas no conectadas con código fuente que cualquiera puede examinar.

Aquí hay una lista de algunos ejemplos de FOSS para tener una idea de lo que se ofrece.

Por supuesto, siempre existe la posibilidad de que la NSA pueda infiltrarse en una comunidad de software libre, por lo que siempre es una buena idea estar en guardia.

5. Intenta hacer pagos anónimos

Si bien no podrá realizar pagos anónimos por bienes físicos (en general), puede hacerlo con pagos en línea. Uno de los métodos más comunes para hacerlo es usar tarjetas prepagas, pero también puede confiar en la criptomoneda.

Ahora, Bitcoin sería la opción obvia, no por lo popular que es, sino porque es una de las criptomonedas más “estables”. Primero debe crear una cuenta de correo electrónico anónima con uno de los servicios mencionados anteriormente para comprar Bitcoins para que no pueda rastrear sus transacciones.

Pagos anónimos

Deberías probar LocalBitcoins.com ya que es más anónimo (hablas con un vendedor y organizas una reunión) antes de utilizar plataformas grandes como Coinbase o Binance.

Aún así, tenga en cuenta que los Bitcoins no son inherentemente 100% anónimos. Una vez que los compra, aún tiene que usar Bitcoin Mixers para “lavarlos” (es básicamente un proceso que los intercambia con Bitcoins de varios otros usuarios). Por supuesto, los mezcladores de Bitcoin no son gratuitos, y las tarifas pueden ser un poco elevadas.

En caso de que desee obtener más información sobre la privacidad de Bitcoin (especialmente los mezcladores de Bitcoin), no dude en consultar la guía de ProPrivacy.

6. Considere evitar Windows 10

Este consejo puede parecer un poco difícil dado que Windows 10 es bastante popular hoy en día, pero la realidad es que el sistema operativo es una pesadilla de privacidad. Por un lado, hay una gran cantidad de recopilación de datos en segundo plano hasta el punto en que gran parte de su información personal (actividad incluida) se comparte con Microsoft y terceros.

Claro, puede desactivar la recopilación de datos, pero ¿adivina qué? Incluso si lo hace, Windows 10 seguirá enviando datos de telemetría a Microsoft. Además, cuando Microsoft retrasó la actualización de aniversario en 2016, eliminaron la opción de deshabilitar Cortana, el asistente personal activado por voz de Windows 10 al que le gusta recopilar mucha información sobre usted para ofrecerle una experiencia más “personalizada”.

Aún más molesto, las actualizaciones de Windows 10 de Microsoft tienden a restablecer su Windows 10 a su configuración de fábrica, lo que significa que necesita ajustar la configuración de privacidad del sistema operativo una y otra vez.

Algunas alternativas obvias a Windows 10 incluyen Windows XP, 7 y 8 y Mac OS, aunque las distribuciones de Linux son opciones mucho mejores. Si no tiene ninguna opción y realmente debe usar Windows 10, considere usar W10Privacy (tenga en cuenta que no es un software de código abierto).

Conclusión

Con todo, la navegación anónima es algo por lo que debe esforzarse si realmente desea proteger su privacidad en línea y sus datos personales, y superar las restricciones de contenido injusto. Realmente no tiene que seguir todos los consejos que le ofrecemos en este artículo, pero al menos debe seguir los que mencionamos en la sección “Principiante”, especialmente borrar su caché, usar bloqueadores de anuncios, usar una VPN, y mantener sus cuentas de redes sociales privadas.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map