Saltar al contenido

8 maneras fáciles de permanecer anónimo en línea

septiembre 20, 2021
0130rGS36Xo41TqBg4LRUrW 7.1569491877.fit lim.size 1200x630

Algunos podrían decir que Internet se construyó sobre el anonimato, allanando el camino para un lugar donde reina la libertad de expresión. Pero después de años de aprender quién está fisgoneando en todo lo que hacemos en línea, la privacidad en la web no es un hecho.

No se trata solo de espionaje del gobierno; también se trata de la cantidad de datos que las grandes empresas como Amazon, Google, Facebook y Microsoft han recopilado para ofrecer anuncios dirigidos, sin mencionar la cantidad de sus datos personales que se recogen en todas las infracciones y ataques.

Siempre habrá buenas razones para que las personas se conecten a Internet sin ser rastreadas. Por un lado, el anonimato puede ser la única forma de que un denunciante real revele la corrupción, considerando cómo se ha tratado a algunos. Pero no hay nada de malo en querer permanecer en el anonimato, sin importar lo que esté haciendo.

¿Es posible incluso tomar el control de su propia privacidad personal en línea? En última instancia, la única forma de permanecer realmente anónimo en línea es … no conectarse en absoluto. Sin embargo, esa no es una opción real para la mayoría de nosotros. Aquí hay un resumen de lo que pueden hacer para minimizar el espionaje, los anuncios dirigidos y el robo de identidad mientras explora el mundo en línea.


Revise su sistema

Confidencialidad de llamadas telefónicas

Si desea permanecer en el anonimato, olvídese de usar un teléfono inteligente. Los fabricantes de sistemas operativos móviles de renombre son fanáticos del control (Apple) y servidores de anuncios (Google). Para ser anónimo cuando usa un teléfono, su elección es un teléfono prepago, también conocido como quemador.

Incluso con un quemador, existen registros de llamadas, por lo que su ubicación aún se puede triangular mediante GPS y ubicaciones de torres. Sin embargo, como has visto en las películas, siempre puedes arrojar el teléfono a un camión que pasa y llevar a quienquiera que te esté siguiendo en una búsqueda inútil. La ventaja de un quemador es que su nombre real no está asociado con el dispositivo.

Pero cuando ya posee un teléfono inteligente caro, comprar más hardware es doloroso. Afortunadamente, hay muchas aplicaciones para obtener números anónimos temporales que puede usar con Android o iOS. (Una de esas aplicaciones se llama, acertadamente, Burner).


Enciende ese cortafuegos

¿Su computadora de escritorio o portátil está conectada directamente a un módem de banda ancha? Esa es una muy mala idea. Los piratas informáticos bombardean constantemente las direcciones IP para ver si pueden acceder a un sistema.

Siempre debe tener un enrutador en su red doméstica que pueda mitigar los intentos de piratería con su firewall incorporado. Un enrutador utiliza la traducción de direcciones de red (NAT) para asignar una dirección IP a cada dispositivo en su red doméstica: esos solo son visibles en esa red. A veces, los ataques directos pueden detenerse allí mismo. De todos modos, necesita el enrutador para compartir la conexión a Internet y Wi-Fi. Incluso un enrutador que viene integrado en el módem, del tipo que obtiene de su ISP, es mejor que ningún enrutador.

También puede usar el software de firewall que está instalado en su PC. Windows 10 viene con una solución bastante decente llamada, lo adivinó, Firewall de Windows. También puede encontrar firewalls como parte de las suites de seguridad. Pero como explica el analista principal de seguridad de PCMag, Neil J. Rubenking, realmente no necesita otro firewall si usa el que viene con Windows.

Para obtener un anonimato real basado en su sistema operativo, deje de usar Windows o macOS en el escritorio y cambie a una distribución de Linux que se especialice en todas las formas de mantenerlo en secreto. Tu mejor apuesta es Tails: The Amnesic Incognito Live System.


Detecta tu propio sigilo

¿Qué revela su computadora (o tableta o teléfono inteligente, para el caso) sobre usted cuando visita sitios web? Como mínimo, un sitio conoce su dirección IP (y eso es necesario; de lo contrario, no obtendría resultados).

En la mayoría de los casos, también conoce su ubicación física aproximada (verificando dónde su ISP proporciona esas direcciones IP; véalo en acción en IPLocation) y probablemente su zona horaria y el idioma que habla, toda buena información para los anunciantes. Su navegador también puede ofrecer su sistema operativo, tipo de navegador y qué versiones de software ejecuta para los complementos del navegador. Incluso informa sobre las fuentes que ha instalado. Todo esto le da a su sistema una huella digital única. Y como cualquiera que haya visto Ley y Orden sabe, una huella digital única es a veces todo lo que se necesita para rastrearlo.

EFF cubre tus pistas

Si no lo cree, visite MyBrowserInfo o BrowserLeaks.com para obtener un informe completo. Luego, consulte la herramienta Cover Your Tracks de EFF para ver qué tan bien lo están protegiendo su navegador y VPN.

Puede utilizar extensiones de navegador en Chrome, Firefox, Opera y Edge para mejorar su privacidad. La EFF tiene su propio Privacy Badger para monitorear los sitios que lo monitorean. La extensión del navegador Ghostery bloquea todo tipo de rastreadores y publicidad en casi todos los navegadores. El motor de búsqueda de privacidad de DuckDuckGo también tiene una extensión similar, llamada Privacy Essentials.

Es más, incluso si tiene una VPN (red privada virtual) funcionando, como debería (ver más abajo), podría tener una fuga. Aquí le mostramos cómo volver al modo sigiloso.


Navegación segura

modos de navegación anónimos

(Ilustración: Vik Kay / Shutterstock)

Asegúrese de que su navegador no almacene demasiada información personal. En el menú de configuración, desactive la capacidad del navegador para almacenar las contraseñas que usa para acceder a sitios web y servicios. Eso puede ser una molestia, ya que debe tener una contraseña diferente para cada servicio que utilice. La mejor alternativa es utilizar un administrador de contraseñas dedicado que funcione en todos sus dispositivos.

Los navegadores almacenan imágenes, historial de navegación y lo que ha descargado, así como archivos de cookies, que pueden recordar cosas útiles como configuraciones y contraseñas. Borre esa información de vez en cuando borrando la memoria caché de su navegador.

Los principales navegadores tienen modos de navegación anónimos. Chrome se llama Incógnito (presione Ctrl + Mayús + N acceder); en Firefox, es navegación privada; y en Microsoft Edge, es la navegación privada. El uso de un modo anónimo evita que el navegador guarde contraseñas, cookies, descargas y contenido en caché, como imágenes.

Cualquier navegador que utilice por motivos de privacidad debe tener JavaScript desactivado. JavaScript puede ayudar a un servidor web a identificar todo tipo de cosas más allá de su navegador, como el tamaño de su monitor, y esa información se utiliza para tomar huellas digitales de su sistema y de usted. Puede activar y desactivar JavaScript para sitios específicos (algunos sitios web lo requieren) utilizando extensiones como NoScript y ScriptSafe.

Varios navegadores se facturan como centrados en la privacidad. Por supuesto, utilizan los mismos motores de renderizado que los grandes nombres, especialmente el motor Chromium de Google; la diferencia es que los navegadores no comparten ninguna información con Google. Los ejemplos incluyen Epic, Comodo Dragon, Comodo IceDragon (basado en Firefox) y, por supuesto, Tor Browser (más abajo).

Si está buscando un navegador más convencional con un poco de seguridad adicional, considere Opera: tiene una VPN gratuita incorporada. (Tenga en cuenta que su VPN protege solo el tráfico de su navegador, no las otras aplicaciones en su computadora que usan Internet. )

Utilice un motor de búsqueda que no sea Google o Bing, que quiera venderle, venderle, venderle. Vaya a DuckDuckGo o Swisscows, o consulte estas opciones.

Pato Pato a ganar

En resumen, el uso de modos sigilosos, navegadores especiales y motores de búsqueda privados no lo hará completamente anónimo. Pero impiden que los sitios escriban información en su computadora, incluidas las cookies, que pueden usarse para averiguar sus hábitos de navegación.


Proxies y VPN y Tor, oh Dios

La forma de asegurarse de que los forasteros no recopilen información sobre usted mientras navega por la web es aparentar ser otra persona en una ubicación diferente. Esto requiere un servidor proxy o una conexión de red privada virtual (VPN), o mejor aún, ambos. Con la combinación adecuada, no solo puede ser anónimo, sino también navegar por sitios en otros países como si fuera un nativo.

Un servidor proxy, un sistema informático o enrutador que funciona como un relé entre el cliente y el servidor, no es para principiantes, pero FoxyProxy puede ayudarlo a comenzar. Funciona con los principales navegadores y ofrece servicios de proxy y herramientas VPN.

Los servicios VPN están en todas partes. Tienen la ventaja de proteger el tráfico entre su computadora y los servidores y enmascarar su dirección IP y ubicación. Por ejemplo, al conectarme a través de la VPN de mi trabajo, los sitios que visito creen que estoy en la sede corporativa, aunque trabajo desde casa.

Las VPN también sirven como una forma de obtener acceso a contenido bloqueado por ubicación. Si se encuentra en un país que no puede obtener BBC iPlayer o Netflix, por ejemplo, una VPN podría ser su boleto. Netflix, por ejemplo, está tomando medidas enérgicas contra esta táctica cuando puede.

Ninguna discusión sobre el anonimato en línea está completa sin mencionar Colina. El nombre proviene de ser el acrónimo de «el enrutador cebolla», una metáfora de muchas capas de seguridad.

Tor es una red gratuita de túneles para enrutar solicitudes web y descargas de páginas. No es lo mismo que una VPN, pero podría ser incluso más seguro para enmascarar su identidad. Se supone que Tor hace imposible que un sitio que estás visitando sepa quién eres, pero ¿no es así?

Navegador Tor

La controversia de espionaje de la Agencia de Seguridad Nacional filtrada por Edward Snowden en 2013 incluyó lo que algunos pensaron que era una solución para identificar a los usuarios de Tor. Pero no fue tan simple. Como explica el experto en seguridad Bruce Schneier en El guardián, la NSA en realidad monitorea lo que se llama los «nodos de salida» de Tor; la agencia podría decirle a los usuarios que estaban usando Tor pero no quiénes eran los usuarios. La NSA estableció un ataque de «hombre en el medio», pretendiendo ser el sitio que el usuario deseaba (Google, por ejemplo), y podría enviar datos al usuario que aprovecharían los agujeros explotables en el navegador.no un agujero en Tor.

La lección allí: mantenga sus navegadores actualizados, o use uno de los navegadores anónimos mencionados anteriormente.

¿Adivina qué empresa también ofrece un navegador anónimo? Tor tiene un paquete de navegador para Windows (ejecútelo desde una unidad flash para llevarlo con usted), macOS o Linux; está disponible en 16 idiomas. También hay un navegador Tor para dispositivos Android; Los usuarios de iOS pueden probar la aplicación VPN + TOR Browser y Ad Block de terceros.

Tor no es completamente infalible; la teoría es que alguien lo suficientemente hábil podría rastrearlo (incluso si no puede leer lo que envía). La lista de posibles debilidades de Tor es larga.

Un navegador nuevo con un motor de búsqueda integrado está tratando de tomar parte del trueno de la privacidad de Tor, un proyecto de código abierto llamado Brave. Como descarga gratuita, vale la pena intentarlo, pero Brave ya ha tenido algunos problemas y se está diversificando hacia la criptomoneda para cambiar el juego sobre cómo los sitios web ganan dinero.

Si percibe una tendencia en la que ningún software puede mantenerlo 100% anónimo, está prestando atención. Pero estos pasos son como un candado en una puerta: Claro, alguien podría patearlo, pero ¿por qué hacerlo más fácil dejando la puerta abierta?


Correo electrónico anónimo

Por más agradable que sea mantener la privacidad perfecta mientras navega, puede ser aún más esencial que su correo electrónico sea anónimo, para evitar el spam o la vigilancia. El problema es que el correo electrónico simplemente no se creó pensando en la seguridad.

Recomendado por nuestros editores

Por supuesto, existen servicios de correo electrónico seguro. Usan cifrado para codificar lo que envía y requieren que el destinatario tenga una contraseña para descifrar su mensaje. Edward Snowden usó un servicio de correo web conocido como Lavabit, que era tan seguro que el gobierno insistió en entregar las claves privadas de los usuarios. Lavabit, para su crédito, cerró inmediatamente para proteger a sus clientes. Más tarde, regresó con aún más funciones de seguridad para el usuario. Así que tenga en cuenta que dicho servicio pueden estar comprometido. La mayoría no morirá por proteger …

close