Articles

21 consejos, trucos y accesos directos para mantenerte anónimo en línea

CORREO WEB SEGURO CON EXTENSIONES

Si estás utilizando un servicio de correo web popular, como Gmail o Yahoo Mail, y no puedes cambiar a un servicio más seguro, considera instalar Mailvelope. Mailvelope es una extensión de navegador para Google Chrome o Mozilla Firefox que trae cifrado OpenPGP a tu servicio de correo web. Existen extensiones similares, como SecureGmail, que encripta y desencripta los correos electrónicos que envías a través de Gmail. El uso de esta extensión significa que el texto sin cifrar nunca debe llegar a los servidores de Google. Los destinatarios deberán instalar la extensión para descifrar y leer el correo electrónico cifrado.

Incógnito.

INCÓGNITO

Esta es quizás una de las opciones de privacidad más básicas que casi cualquier persona puede aprovechar. Los cuatro navegadores más populares (Google Chrome, Internet Explorer, Mozilla Firefox y Safari) tienen un modo de navegación privada, que se puede encontrar en sus respectivos menús de configuración. Con la navegación privada activada, su navegador no almacenará cookies ni historial de Internet en su computadora. Esto tiene usos muy limitados y tal vez solo sea efectivo para ocultar su historial de navegación de su pareja, hermanos o padres. La navegación privada no oculta de forma segura su identidad o las actividades de navegación más allá de su máquina local, ya que aún se puede rastrear su dirección IP.

twitter
Fotografía: Kimihiro Hoshino/AFP/Getty Images

NO UTILICE LAS REDES SOCIALES

La cantidad de datos personales que las redes sociales sitios como Facebook, Google Plus y Twitter han cosechado de sus miles de millones de usuarios es impactante. Dirígete a facebook.com/settings y haz clic en «Descargar una copia de tus datos de Facebook» y te sorprenderá ver cuánta información hay en el archivo. Todo, desde quién ha pinchado, a qué eventos ha asistido o no y cuándo y dónde ha iniciado sesión en su cuenta, se registra y guarda. Niveles similares de recolección de datos se producen en todos los principales sitios de redes sociales. Este es el precio que pagas por usar un servicio «gratuito». La única forma segura de evitar renunciar a esta información es eliminar sus cuentas por completo. Una advertencia: «desactivar» tu cuenta no es lo mismo que eliminarla. Desactivar tu cuenta es como ponerla en hibernación: toda tu información se almacena y se puede reactivar si tienes dudas. Siempre elimine una cuenta en lugar de desactivarla si desea borrarla por completo.

ghostery logo

BLOQUE Y ADMINISTRAR los TRACKERS

Una gran cantidad de sitios web rastrear y recopilar los hábitos de navegación de los usuarios que los visitan. Estos rastreadores son invisibles y la mayoría de las personas no son conscientes de que están siendo rastreados. Ghostery es una extensión de navegador gratuita, disponible en todos los principales navegadores web, que revelará estos rastreadores, también conocidos como web bugs. A continuación, puede decidir qué errores web se siente cómodo con el seguimiento y cuáles le gustaría bloquear. En total, Ghostery realiza un seguimiento de más de 1.900 empresas. Cada empresa tiene un perfil en la Biblioteca de Conocimientos de Ghostery, lo que le permite comprender mejor quién y por qué alguien lo vigila y qué acción le gustaría tomar.

hushmail

CORREO ELECTRÓNICO CIFRADO

La mayoría de los servicios de correo electrónico conocidos y populares – Gmail, Hotmail, Yahoo Mail, Outlook – no son particularmente amigables con la privacidad. Para obtener correos electrónicos encriptados con bastante Buena privacidad (PGP), considere registrarse en un proveedor más seguro. Hushmail es actualmente muy popular, proporciona una cuenta de correo electrónico privada sin anuncios, cifrado incorporado y alias de correo electrónico ilimitados. Se ofrece un servicio gratuito limitado, con más funciones disponibles por una tarifa de suscripción mensual. Sin embargo, Hushmail no está por encima de la ley y en el pasado se ha visto obligado a revelar datos de usuarios a las autoridades estadounidenses tras una orden judicial. La empresa también registra las direcciones IP de los usuarios. MyKolab es un servicio similar que no ha revelado ninguna información de usuario en el pasado, sin embargo, también están obligados a proporcionar acceso a solicitudes de interceptación legales, por lo que esto sigue siendo una posibilidad.

mailinator

CORREO ELECTRÓNICO TEMPORAL

Las direcciones de correo electrónico desechables (DEA) son anónimas y temporales. Permiten a los usuarios crear rápidamente nuevas direcciones de correo electrónico cuando se necesitan, que luego se pueden desechar después de su uso. Esto es particularmente útil para evitar el spam al rellenar formularios en sitios web que requieren una dirección de correo electrónico para continuar. Mantener su dirección de correo electrónico real lejos de los spammers es crucial para proteger su identidad en línea y los DEA son una gran solución. Los proveedores populares de este servicio incluyen Guerrilla Mail y Mailinator, aunque hay cientos para elegir. La mayoría de los DEA no son particularmente seguros, por lo que no se recomienda usar estos servicios para enviar información confidencial, sino que los use como una forma de evitar revelar su propia información en situaciones en las que esté obligado a hacerlo.

VPN

Las redes privadas virtuales (VPN) son una de las formas más efectivas de proteger su privacidad en línea. Una VPN esencialmente oculta su dirección IP, su identificador en línea único, y ejecuta todos sus datos en línea a través de un túnel virtual seguro y cifrado, que puede evitar que los sitios web rastreen su actividad en línea o incluso sepan desde qué país navega. En estos días, hay muchas VPN para elegir. Hotspot Shield, TorGuard, CyberGhost y HideMyAss son algunos de los más populares que están disponibles actualmente. La mayoría de ellos requieren una pequeña tarifa de suscripción mensual y no todos ofrecen la misma lista de funciones, por lo que vale la pena buscar una VPN que se adapte a usted.

Navegador Tor.

TOR

Desarrollado originalmente con la Marina de los Estados Unidos en mente como una forma de proteger las comunicaciones del gobierno, Tor es una red de «túneles virtuales» que permite a las personas y grupos mejorar su privacidad y seguridad en Internet.»La red de anonimato de Tor permite el acceso a la web’ profunda ‘u’ oculta’, donde los sitios web se pueden crear de forma anónima y los individuos pueden comunicarse de forma privada entre sí. Al usar el navegador Tor, que se puede descargar de forma gratuita desde torproject.org – es muy difícil para los sitios web o las personas rastrear su actividad y ubicación en línea. Sin embargo, aunque Tor es bastante efectivo para proteger tu anonimato en línea, puede ser lento, complicado y restrictivo. También vale la pena señalar que, si bien la red puede y ha sido utilizada para el bien, también se ha utilizado para fines ilícitos, como la venta de drogas y la distribución de imágenes de abuso infantil.

SERVIDOR PROXY

Un servidor proxy es una computadora a través de la cual se puede procesar su actividad en línea, esencialmente actuando como intermediario entre su computadora e Internet. Como tal, esta puede ser una excelente manera de mantener su anonimato en línea, ya que el proxy básicamente enmascara su dirección IP con la suya propia. Si el proxy se basa en un país diferente al suyo, puede engañar a los sitios web y rastreadores para que piensen que está navegando desde un continente completamente diferente. Hay muchas maneras de usar proxies y hay varios servicios gratuitos y de pago que se ofrecen. HideMyAss.com/proxy tiene un servicio limitado de proxy web gratuito que puede comenzar a usar de inmediato si desea probarlo.

HTTPS en todas partes.

HTTPS EVERYWHERE

El Protocolo seguro de transferencia de hipertexto (HTTPS) es la versión cifrada de HTTP, el protocolo tecnológico que determina cómo responden los servidores web y los navegadores a los comandos y cómo se envían y reciben los mensajes. HTTPS Everywhere de la Electronic Frontier Foundation (EFF) es una pequeña extensión ordenada, disponible en Google Chrome, Mozilla Firefox y Opera, que obliga a los sitios web a usar HTTPS, incluso cuando utilizan por defecto el HTTP menos seguro y sin cifrar. Según la propia admisión de EFF, todavía es factible que «algunos atacantes rompan HTTPS», pero ciertamente no es una mala idea instalar su extensión, ya que HTTPS sigue siendo mucho más seguro que HTTP y ciertamente ayudará a proteger su privacidad y, en consecuencia, mantener su anonimato. EFF es una organización sin fines de lucro que busca defender las libertades civiles en el mundo digital.

Cookies.

DESTRUIR COOKIES

Las cookies son pequeños fragmentos de código que se descargan automáticamente de un sitio web y se almacenan en su sistema. Las cookies permiten a los sitios web recordar rápida y fácilmente si ha estado allí antes; si lo ha hecho, el sitio web puede alterar ciertas variables en función de la información almacenada en la cookie para brindarle una experiencia más personalizada y potencialmente útil. Sin embargo, algunas cookies pueden ser muy intrusivas, registrando información como cuánto tiempo ha estado visitando un sitio web en particular, cuántos clics ha hecho y qué contenido parece preferir leer. No hace daño, entonces, limpiar ocasionalmente su sistema de todas y cada una de las cookies. Es cierto que esto no hará una gran cantidad para proteger su anonimato, pero hará que sea más difícil para los sitios web aprender y comprender sus hábitos de visualización. Puede eliminar las cookies desde su navegador, pero para asegurarse de bombardear el lote, puede usar una aplicación como CCleaner, que es gratuita y potente.

USA MOTORES DE BÚSQUEDA ALTERNATIVOS

Como la mayoría de las personas, probablemente uses Google para buscar cosas en línea. Google es un motor de búsqueda innegablemente preciso, rápido y eficiente, sin embargo, esto se ve ayudado en gran medida por su sistema de búsqueda personalizado. Esta es una función que utiliza tu historial de búsqueda anterior, en lugar de solo confiar en los términos que has escrito en la barra de búsqueda, para presentarte resultados que son más relevantes para tus gustos personales. Para ello, Google realiza un seguimiento de sus hábitos de búsqueda de varias maneras, incluidas las cookies del navegador. Puede desactivar esta búsqueda personalizada haciendo clic en Herramientas de búsqueda > Todos los resultados > Textualmente. Pero si realmente quieres asegurarte de que Google no está rastreando tus búsquedas, considera usar un motor de búsqueda completamente diferente, como DuckDuckGo, que promete nunca rastrear tus búsquedas y «enfatiza la protección de la privacidad de los buscadores y evita la burbuja de filtros de resultados de búsqueda personalizados.»

USE NAVEGADORES ALTERNATIVOS

Aunque Google Chrome, Firefox e Internet Explorer son populares, no son tan seguros como podrían serlo. Si desea una experiencia de navegación más protegida que tenga un enfoque más serio para la navegación web segura, considere probar un navegador centrado en la privacidad como Dooble, Comodo Dragon o SRWare Iron. Sin embargo, tenga en cuenta que los métodos de seguridad adicionales son bastante limitados y harán poco para proteger su anonimato general por sí solos, más bien, esto debe usarse junto con otras medidas. Además, es probable que pueda obtener un servicio seguro comparable al deshabilitar las cookies de terceros y bloquear todos los datos de ubicación en la configuración habitual de su navegador e instalar varias extensiones y complementos centrados en la privacidad y el anonimato, como Ghostery o Mailvelope.

DITCH DROPBOX

Edward Snowden ha llamado a Dropbox, un servicio de almacenamiento en la nube, «hostil a la privacidad». Eso es bastante condenatorio. Si está preocupado por compartir sus archivos a través de este sistema, hay una serie de buenas alternativas que ofrecen una mejor privacidad. El propio Snowden recomienda Spideroak, que se describe a sí mismo como un servicio de copia de seguridad, intercambio, sincronización, acceso y almacenamiento de datos encriptados de conocimiento cero. Puede usar una versión limitada de esto como parte de su prueba gratuita, que se puede encontrar en su sitio web. Una completa suscripción está disponible por $12 al mes. Sin embargo, si solo está buscando compartir rápidamente archivos pequeños o grandes de forma anónima y gratuita, pruebe OnionShare. No tiene tantas características como Spideroak, pero hace el trabajo.

CAMBIAR EL TELÉFONO

Mantenerse en el anonimato mientras usa un teléfono inteligente puede ser un negocio complicado. Muchas aplicaciones querrán acceder a todo tipo de configuraciones en su dispositivo de forma predeterminada, que puede que no conozca y que tendrá que administrar manualmente con cada nueva instalación y actualización de aplicaciones. Además, conectarse a redes públicas mientras está en movimiento también es una excelente manera de exponer potencialmente sus datos a intrusos nefastos. Mientras que iOS 8 de Apple y Lollipop de Android ahora tienen buenas medidas de cifrado por defecto, hay otra opción más extrema en forma de Blackphone. Este es un teléfono inteligente «a prueba de NSA» que afirma proporcionar funciones de privacidad para mensajes de texto, correos electrónicos, navegación web y llamadas telefónicas. Las críticas hasta ahora han sido en su mayoría positivas, pero en torno a £400, no es barato.

LastPass.

USE UN ADMINISTRADOR DE CONTRASEÑAS

Si tiene una contraseña que se puede adivinar, descifrar o robar fácilmente, porque tiene mala memoria para ese tipo de cosas, entonces puede despedirse de su anonimato. Esto es especialmente cierto si utiliza la misma contraseña para todo, o en varios sitios web y/o servicios. Una excelente manera de mejorar la seguridad de sus contraseñas es utilizar un gestor de contraseñas, como LastPass. LastPass guarda todas sus contraseñas y solo requiere que recuerde una contraseña maestra, lo que hace que administrar varias contraseñas diferentes sea mucho menos un dolor de cabeza, lo que a su vez mejora su seguridad en línea y protege su anonimato.

SISTEMAS OPERATIVOS CENTRADOS EN LA SEGURIDAD

Hay proveedores de servicios de correo electrónico centrados en la seguridad, teléfonos inteligentes centrados en la seguridad y navegadores web centrados en la seguridad, pero ¿ha considerado utilizar un sistema operativo centrado en la seguridad? Whonix es exactamente eso: un sistema operativo de código abierto que se centra en el anonimato, la privacidad y la seguridad. Basado en la red Tor, Whonix es casi tan anónimo como un sistema operativo puede ser antes de que todo se vuelva demasiado incómodo para un uso normal. Whonix se ejecuta en dos partes, «una solo ejecuta Tor y actúa como una puerta de enlace The La otra on está en una red completamente aislada. Solo son posibles las conexiones a través de Tor.»Se puede descargar de forma gratuita desde whonix.org.

Darkcoin.

MONEDA ANÓNIMA

Darkcoin es una moneda criptográfica digital de código abierto basada en el código de software Bitcoin. Está destinado a ser una versión más privada de Bitcoin (que normalmente se enorgullece de su transparencia) y afirma ser la primera criptomoneda anónima del mundo. Encontrar comerciantes que acepten Darkcoin puede ser difícil (Darkcoin tiene su propio directorio de comerciantes que puede navegar aquí http://tinyurl.com/qzo398u), pero cuando lo hace, sus transacciones financieras están bien ocultas y, en teoría, son completamente anónimas.

VirtualBox.

MÁQUINAS VIRTUALES

El uso de una máquina virtual es una excelente manera de trabajar en archivos confidenciales (o abrir archivos dudosos) sin el temor de espiar en línea o infectar su sistema principal. Una máquina virtual es esencialmente una segunda computadora «virtual» que aloja dentro de su sistema operativo principal como una aplicación. Así que supongamos que desea descargar un archivo JPG de un archivo adjunto de correo electrónico, pero le preocupa que esté infectado con un keylogger o alguna otra forma de virus que pueda poner en peligro su anonimato. En primer lugar, si sospecha que este es el caso, no debe descargarlo en absoluto. Pero un método para examinar el archivo de forma más segura si es absolutamente necesario es usar software de virtualización, como VirtualBox, para instalar una máquina virtual en su sistema. Lo mejor es usar un sistema operativo seguro para esto, para que algo basado en Linux no sea una mala idea. A continuación, puede descargar el archivo en la máquina virtual antes de apagar Internet en su máquina virtual y abrir el JPG. Una vez que haya terminado con el archivo, puede eliminarlo junto con su sistema virtual, sin dejar rastros ni problemas de seguridad potenciales.

EVITE JAVASCRIPT

JavaScript se utiliza en toda la web y puede proporcionar información detallada sobre su sistema a cualquier sitio web que lo utilice. Esto casi siempre se usa de forma totalmente inofensiva y a menudo se usa para mejorar su experiencia de navegación o para canalizar anuncios más personalizados y relevantes a su manera. Sin embargo, parte de esta información personal o del sistema puede y ha sido filtrada en el pasado. Deshabilitar completamente JavaScript no es realmente una solución viable, ya que una gran cantidad de sitios web requieren que acepte JavaScript para que se muestren correctamente. Sin embargo, puede instalar una extensión en su navegador que le permitirá incluir en la lista negra o en la lista blanca la actividad de JavaScript, lo que le dará más control sobre cómo y dónde se utiliza su información. NoScript y ScriptSafe son opciones populares y muy fáciles de usar.

DESTRUYE TODA LA TECNOLOGÍA Y VIVE EN UNA CUEVA

En última instancia, la única manera de permanecer en el anonimato en línea es nunca conectarse en primer lugar. Si ya has usado Internet, elimina todas y cada una de las cuentas que hayas creado, apaga el ordenador y hazlo pedazos. Todavía dejará una huella digital de algún tipo a su paso, pero con suerte no es particularmente significativa. Si está utilizando este método extremo, también debe romper su teléfono inteligente, su tableta y su televisor inteligente (nos están escuchando ahora). Ahora que ha eliminado toda la tecnología conectada de su vida, es posible que desee vivir en un exilio autoimpuesto, tal vez en una cueva, para que no se sienta tentado a volver al mundo en línea. No le digas a nadie sobre esto y habrás adquirido el anonimato completo con éxito. Probablemente.

Hombre neolítico instalando un router wifi.
Hombre neolítico instalando un router wifi. Imagen: PoodlesRock / Corbis Fotografía: PoodlesRock / Corbis

Este artículo contiene enlaces de afiliados, lo que significa que podemos ganar una pequeña comisión si un lector hace clic y realiza una compra. Todo nuestro periodismo es independiente y de ninguna manera está influenciado por ningún anunciante o iniciativa comercial. Al hacer clic en un enlace de afiliado, acepta que se instalen cookies de terceros. Más información.

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express y PayPal

estaremos en contacto para recordarle que debe contribuir. Busque un mensaje en su bandeja de entrada en mayo de 2021. Si tiene alguna pregunta sobre cómo contribuir, contáctenos.

  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir a través de Correo electrónico
  • Compartir en LinkedIn
  • Compartir en Pinterest
  • Compartir en WhatsApp
  • Compartir en Messenger