1. Home
  2. ES

Cómo Permanecer Completamente Oculto Online: Los Mejores Consejos para el Anonimato

Cada vez que te conectas a Internet, transmites tu información personal al mundo. Los detalles sobre su dispositivo, su ubicación e incluso su identidad pueden asociarse con cada paquete de información que sale de la computadora. Esta información puede ser registrada y vendida por los ISP o incluso interceptada por hackers. También hay que tener en cuenta la vigilancia digital masiva por parte de las agencias gubernamentales, que puede ser extremadamente agresiva cuando se trata de desenterrar información personal.

Si la privacidad es una gran preocupación, o si solo necesita mantener en secreto su identidad y ubicación, deberá seguir los pasos para permanecer completamente oculto en línea. Hay innumerables cosas que puede hacer que agregan o restan el anonimato de sus actividades, algunas más efectivas que otras. Siga la guía a continuación para ver cómo puede bloquear su identidad y permanecer oculto mientras está en Internet.

¿Qué te identifica Online?

Puede sentirse como si estuviera solo cuando navega por la web, pero en realidad todo lo que hace es ser visto y grabado. Los sitios web en los que hace clic mantienen información detallada sobre cada visitante, los ISP monitorean y almacenan los registros de todos sus usuarios, e incluso los complementos y sistemas operativos recopilan y comparten información sobre sus hábitos diarios. Es extremadamente difícil permanecer completamente oculto en línea. A continuación, se muestran algunas de las formas más comunes en que terceros pueden rastrear sus actividades de Internet.

Dirección IP: la forma más fácil y precisa de identificar a una persona en línea es seguir el rastro dejado por su dirección IP. Cada dispositivo obtiene una IP única en el momento en que inicia sesión en Internet. Esa dirección está asociada con cada pieza de datos que maneja, desde sitios web simples hasta transmisiones de video, correos electrónicos y más. Resulta alarmantemente fácil recopilar y rastrear esta información, especialmente porque su proveedor de servicios local mantiene registros.

Huellas dactilares del navegador: un método más complejo pero igualmente aterrador de seguimiento en línea es la huella dactilar del navegador de un usuario. Esto compara puntos de datos como la resolución de la pantalla, el idioma, el tipo y la versión del navegador, la zona horaria, los complementos y más, lo que la mayoría de los navegadores comparten de forma voluntaria con cada sitio web que lo solicita. Esto se puede usar para separar a una persona de las masas, especialmente si utiliza complementos o compilaciones de navegador menos comunes.

Cookies: una de las primeras formas de seguimiento en línea es la humilde cookie del navegador. Estos son esencialmente pequeños archivos enviados por sitios web que se almacenan en su dispositivo y se usan para rastrear dónde ha estado y dónde va una vez que se va. Las cookies se utilizan para personalizar los anuncios en los sitios web, por lo que de repente comenzará a ver anuncios de banner para zapatos días después de haber buscado zapatos en Google.

Redes sociales: las personas regalan una cantidad sin precedentes de información personal, tanto consciente como voluntaria. Instagram, Facebook, Twitter y otros sitios de redes sociales están llenos de personas que toman fotos de sus comidas, muestran fotos de vacaciones y se toman selfies en cada lugar que visitan. Incluso una simple ojeada a la cuenta de Facebook de alguien puede entregar una tonelada de información personal, toda la cual fue publicada a propósito, no robada.

Proteja su identidad y mantenga su IP oculta con una VPN

La primera línea de defensa para mantener la privacidad de su identidad en línea es utilizar una VPN. Las redes privadas virtuales toman la información que deja su computadora y la cifra, envolviendo cada paquete en un código desordenado que lo hace ilegible. Solo su computadora y la VPN tienen las claves para descifrarla, lo que hace casi imposible que los ISP y los piratas informáticos vean su actividad, incluso si está almacenada en un archivo de registro.

Otra cosa que hacen las VPNs es darle una nueva dirección IP. Su tráfico cifrado va de su PC a su proveedor de servicios local y luego a la red de la VPN. La VPN elimina la información de identificación de los datos y le asigna una nueva IP asociada a sus computadoras, no a su ISP local. La VPN luego maneja el resto de la transacción y devuelve los datos a su computadora donde finalmente se descifra.

Usar una VPN es mucho más fácil de lo que piensas. Todo lo que tiene que hacer es encontrar un servicio confiable, inscribirse en un plan económico y luego ejecutar el software cada vez que se conecte. Hay cientos de VPN en el mercado con una serie de fortalezas y debilidades para comparar y contrastar. Hemos simplificado el proceso y seleccionado dos de las VPN más orientadas a la privacidad, que se muestran a continuación. Ambos son excelentes puntos de partida para ayudarte a permanecer completamente oculto en línea.

1. NordVPN

nordvpn

NordVPN tiene algunas de las mejores políticas de privacidad en el mercado de VPN. Lo más notable es la prohibición total de todos los tipos de registros, desde el tráfico hasta el ancho de banda, las direcciones IP e incluso las marcas de tiempo. Ninguno de sus datos se guarda en los servidores de NordVPN, lo que le permite permanecer oculto incluso en las circunstancias más extremas. La compañía respalda esta excelente política con cifrado SSL de 2048 bits en servidores seleccionados y permite pagos de bitcoin para un anonimato aún más fuerte.

Si desea obtener más información sobre este servicio de seguridad primero, simplemente eche un vistazo a nuestra revisión completa de NordVPN.

Algunas de las otras grandes características de NordVPN:

  • Compatibilidad con aplicaciones personalizadas para todos los principales sistemas operativos, incluidos teléfonos inteligentes y tabletas con Android e iOS.
  • Velocidades de conexión rápidas, ancho de banda ilimitado y sin restricciones en el tráfico P2P o torrent.
  • Una red masiva y en constante crecimiento con más de 1,030 servidores en 59 países diferentes.
  • Jurisdicción en el país amigable con la privacidad de Panamá.

Pros

  • Planes muy asequibles.
  • La mayoría de los servidores VPN con diferentes direcciones IP
  • Permite múltiples conexiones (6 dispositivos)
  • Protección de datos “doble”
  • Política de garantía de devolución de dinero.

Contras

  • Muy poco
  • Las aplicaciones pueden ser lentas para conectarse.
OFERTA EXCLUSIVA PARA EL LECTOR: Visite NordVPN a través de este enlace y ahorrará hasta un 66% en el plan de 2 años que incluye una garantía de devolución de dinero de 30 días para que pueda probarlo sin riesgo.

2. VyprVPN

vyprvpn

VyprVPN ataca el problema de privacidad desde múltiples ángulos. La compañía posee y opera toda la red de servidores, más de 700 en 70 países diferentes en total. Esto significa que los terceros nunca tienen acceso a la red, y también significa que VyprVPN puede personalizar el hardware y el software según sus especificaciones exactas. La política de registro de solicitudes de DNS fuerte y de tráfico cero y cero está firmemente implementada, al igual que la tecnología Chameleon exclusiva de la compañía que codifica los metadatos para una privacidad en línea aún más sólida.

Otras grandes características de VyprVPN:

  • Sin limitaciones de ancho de banda, sin supervisión de tráfico y sin restricciones en P2P o torrents.
  • Soporte para una amplia variedad de sistemas operativos, incluyendo computadoras de escritorio y teléfonos inteligentes.
  • La tecnología exclusiva Chameleon ayuda a derrotar los bloques de Netflix y la regulación de ISP.
PRUÉBELO GRATIS: VyprVPN ofrece una prueba gratuita de tres días para todos sus planes, y un 50% de descuento en su primer mes. Visite el sitio web para ver cuán asequible puede ser la privacidad en línea.

Usa el navegador Tor para permanecer oculto en línea

Una de las maneras más efectivas de mantener su identidad oculta en línea es utilizar la red Tor. Tor funciona utilizando el enrutamiento de cebolla para encapsular datos en múltiples capas de encriptación y pasarlos a través de una serie de nodos de computadora. Cada nodo elimina una capa de cifrado para revelar la siguiente dirección de destino. Cuando se descifra la capa final, los datos se enviarán a su destino final, sin dejar rastro de su origen o su ruta a través de la red.

Muchas piezas diferentes de software hacen uso de la red Tor, pero el más común es el navegador Tor. Este programa funciona como cualquier navegador web normal, solo que en lugar de enviar datos sin procesar a través de Internet, lo cifra todo y lo envía a través de la red Tor.

El método Tor es increíblemente útil para ocultar tu ubicación e identidad, pero viene con algunas desventajas. En primer lugar, utilizar el navegador Tor significa renunciar a muchos de sus hábitos de navegación habituales. La mayoría de los complementos de videos y multimedia están deshabilitados en Tor, ya que son tecnologías intrínsecamente inseguras que pueden compartir datos sin su conocimiento. Esto hace que sea difícil cambiar por completo al navegador Tor para sus tareas diarias, aunque aún es viable como una medida temporal para acciones sensibles.

Otro inconveniente importante de la red Tor es que es increíblemente lento. Todo este cifrado y paso de nodo lleva tiempo, lo que resulta en tiempos de carga muy largos, incluso para páginas web básicas. Esto es un factor decisivo para la mayoría de los usuarios de Internet casuales, pero si desea acceder a la web profunda o la web oscura o necesita mantenerse completamente oculto en línea, es un mal necesario.

  • Cómo usar Tor: una guía para comenzar

Use un sistema operativo en vivo para mantenerse oculto en línea

Una de las claves para mantener su identidad en secreto en Internet es evitar que la información personal llegue a su dispositivo. Si los datos no están allí, no se pueden compartir. Cuando se combina con un servicio de anonimato como Tor o una VPN (o ambos), también mantendrá los detalles sobre su ubicación y hardware ocultos, lo que se suma a una increíble cantidad de privacidad.

El sistema operativo lleva un tesoro de información personal, incluso si no se dan cuenta. Windows y MacOS son especialmente malas en el almacenamiento de datos que pueden ser utilizados para identificar al usuario. Linux es mejor para separar al usuario del dispositivo, pero para una verdadera privacidad necesitará usar un sistema operativo en vivo. Un sistema operativo en vivo es una instalación de Linux nueva y nunca antes utilizada que se ejecuta desde un DVD, una tarjeta SD o una memoria USB. La ventaja aquí es que no se guardarán datos en la computadora a la que está conectado el sistema operativo, lo que hace posible utilizar computadoras públicas sin temor a renunciar a su identidad o ubicación.

TailsOS es el estándar de oro de los sistemas operativos en vivo conscientes de la privacidad. Es ligero y fácil de usar, al igual que cualquier otra distribución moderna de Linux, y viene con el navegador Tor y un puñado de complementos orientados a la privacidad. Agregue Tails a una memoria USB o DVD y puede enchufarlo en casi cualquier computadora y acceder a Internet mientras permanece completamente oculto.

TailsOS es una descarga gratuita, pero tendrás que hacer un poco de trabajo para ponerla en funcionamiento la primera vez. Siga las instrucciones a continuación para descargar, instalar y usar Tails.

  1. Utilice su navegador web para descargar Tails OS.
  2. Ejecute el instalador de Tails y siga las instrucciones en pantalla.
  3. Reinicie su computadora y arranque directamente en el sistema operativo Tails.
  4. Ingrese su Wi-Fi o detalles de conexión para acceder a Internet.
  5. Abrir Tor (incluido en la descarga colas) y navegar por Internet en privado.

Cómo quitarse de Internet

No puedes permanecer oculto si ya tienes una fuerte presencia en línea. Las redes sociales, publicaciones antiguas de blogs, listas de directorios y otros sitios ocultos pueden almacenar datos sobre usted durante décadas, si no más. Deberá localizar cada una de estas fuentes y eliminar manualmente su información de cada una. Puede ser un proceso largo y laborioso, pero es la mejor manera de mantenerse oculto en línea.

Paso 1: cierra tus cuentas de redes sociales

Todas las cuentas de redes sociales en las que te hayas registrado, incluso si nunca las usas, deben cerrarse. En la mayoría de los casos, podrá encontrar una opción de “eliminar cuenta” oculta en la página de configuración del sitio web. De lo contrario, elimine todas las publicaciones, complete la página de su perfil con datos falsos, luego contacte al servicio de atención al cliente y solicite que se elimine su cuenta.

Paso 2: buscar por ti mismo

Escriba su nombre en varios motores de búsqueda principales y vea lo que aparece. Es posible que encuentre blogs antiguos que olvidó, rastreadores de directorios que recogieron su nombre, o incluso artículos en sitios de noticias o blogs personales que lo mencionan. Deberá contactar al propietario de cada una de estas fuentes para solicitar la eliminación.

Paso 3: borra tu cuenta de correo electrónico

Las direcciones de correo electrónico suelen ser el primer enlace para identificar a una persona y rastrearla a través de Internet. Los principales proveedores de correo electrónico siempre le dan la opción de deshabilitar y eliminar su cuenta; todo lo que tiene que hacer es encontrar la página de configuración y seguridad y comenzar el proceso. También puede eliminar su cuenta de Gmail sin demasiados problemas. Si es absolutamente necesario tener una dirección de correo electrónico, regístrese para obtener una cuenta con ProtonMail, el servicio de correo electrónico cifrado, pero no use su nombre real ni su información personal.

Paso 4: Deja de usar tarjetas de crédito y PayPal

Los pagos en línea a través de tarjetas de crédito o servicios como PayPal dejan un rastro increíblemente detallado. Incluso las compras pequeñas pueden dar mucha información, incluido su nombre y la dirección de su casa. Si desea permanecer oculto, cambie a una criptomoneda descentralizada como bitcoin.

Consejos y trucos para permanecer oculto en línea

Incluso si toma todas las precauciones mencionadas anteriormente, si persisten los hábitos inseguros, pueden destruir su privacidad en línea en un instante. Cultivar un nuevo estado de ánimo es la mejor manera de permanecer oculto. A continuación, encontrará algunos errores comunes y otras cosas que puede hacer para preservar su anonimato en línea.

Use complementos de navegador orientados a la privacidad: mientras que los complementos pueden presentar nuevas amenazas a su identidad, los adecuados pueden ayudarlo a mantenerse oculto. Privacy Badger es un gran comienzo, ya que elimina los scripts dañinos y el código de seguimiento que puede seguirte a través de la web. Y HTTPS Everywhere obliga a una serie de sitios web a utilizar el protocolo HTTPS, que cifra la información para mantenerla privada.

El modo privado no te mantiene oculto: los navegadores modernos tienen un modo privado o de incógnito que te permite navegar sin dejar rastro. Desafortunadamente, esto no se extiende a Internet, solo a su dispositivo local. El modo de incógnito simplemente mantiene sus actividades fuera del historial del navegador, lo que es bueno para la privacidad local pero no ayuda en absoluto con los problemas en línea.

Las VPN gratuitas pueden ser peligrosas. Las VPN gratuitas están por todas partes y prometen todo, desde ancho de banda ilimitado hasta encriptación increíble sin costo para usted. La verdad es que muchos de estos servicios almacenan y venden datos generados por sus usuarios, y pasan su información de navegación a terceros sin su consentimiento. Nunca se sabe dónde terminará su información con una VPN gratuita, por lo que debe apegarse a servicios de pago confiables.

 

Cómo obtener una VPN GRATIS por 30 días

Por ejemplo, si necesitas una VPN por un período de tiempo breve cuando viajas, puedes obtener nuestra mejor VPN de modo gratuito. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrás que pagar por la suscripción, eso es un hecho, pero te permitirá el acceso total durante 30 días y luego podrás cancelarla para obtener un reembolso completo. La política de cancelación es rápida y sin preguntas, haciendo honor a su nombre.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.