VPN

Cómo mantenerse completamente oculto en línea: los mejores consejos para el anonimato

Si bien es perfectamente posible bloquear su identidad en línea, la forma en que la mayoría de las personas usan Internet las deja muy expuestas al rastreo y rastreo por parte de terceros. La instalación de una VPN en sus dispositivos es el paso más importante para recuperar su anonimato. En este artículo, le mostraremos las mejores VPN para permanecer completamente oculto en línea.

>Cada>Los detalles sobre su dispositivo, su ubicación e incluso su identidad se pueden asociar con cada paquete de información que sale de la computadora. Estos datos pueden ser registrados y vendidos por ISP o incluso interceptados por piratas informáticos. También hay que tener en cuenta la vigilancia digital masiva por parte de agencias gubernamentales, que puede ser extremadamente agresiva cuando se trata de desenterrar información personal.

Si la privacidad es una gran preocupación, o si solo necesita mantener su identidad y ubicación en secreto, deberá tomar medidas para permanecer completamente oculto en línea . Hay innumerables cosas que puede hacer para agregar o quitar el anonimato de sus actividades, algunas más efectivas que otras. Siga la guía a continuación para ver cómo puede bloquear su identidad y permanecer oculto mientras está en Internet.

¿Qué te identifica en línea?

Puede sentirse como si estuviera solo cuando navega por la web, pero en realidad todo lo que hace está siendo observado y grabado. Los sitios web en los que hace clic mantienen información detallada sobre cada visitante, los ISP monitorean y almacenan registros de todos sus usuarios, e incluso los complementos y los sistemas operativos recopilan y comparten información sobre sus hábitos diarios. Es extremadamente difícil permanecer completamente oculto en línea . A continuación, se muestran algunas de las formas más comunes en que terceros pueden rastrear sus actividades en Internet.

Dirección IP : la forma más fácil y precisa de identificar a una persona en línea es seguir el rastro dejado por su dirección IP . Cada dispositivo obtiene una IP única en el momento en que se conecta a Internet. Esa dirección está asociada con todos los datos que maneja, desde sencillos sitios web hasta transmisiones de video , correos electrónicos y más. Es alarmantemente fácil recopilar y rastrear esta información, especialmente porque su proveedor de servicios local mantiene registros.

Huellas digitales del navegador : un método más complejo pero igualmente aterrador de seguimiento en línea es tomar las huellas digitales del navegador de un usuario. Esto compara puntos de datos como resolución de pantalla, idioma, tipo y versión del navegador, zona horaria, complementos y más, cosas que la mayoría de los navegadores comparten voluntariamente con cada sitio web que lo solicita. Esto se puede usar para separar a un individuo de las masas, especialmente si usa complementos o compilaciones de navegador menos comunes.

Cookies : una de las primeras formas de seguimiento en línea es la humilde cookie del navegador. Estos son esencialmente pequeños archivos enviados por sitios web que se almacenan en su dispositivo y se utilizan para rastrear dónde ha estado y adónde va una vez que se va. Las cookies se utilizan para personalizar anuncios en sitios web, por lo que de repente comenzará a ver anuncios publicitarios de zapatos días después de haber buscado zapatos en Google.

Redes sociales : la gente regala una cantidad sin precedentes de información personal tanto de forma consciente como voluntaria. Instagram, Facebook, Twitter y otros sitios de redes sociales están llenos de personas que toman fotos de sus comidas, muestran fotos de vacaciones y se toman selfies en cada lugar que visitan. Incluso una mirada superficial a la cuenta de Facebook de alguien puede entregar una tonelada de información personal, toda la cual fue publicada a propósito, no robada.

RELACIONADO: ¿Qué VPNS funcionan en China sin fallas?

Proteja su identidad y mantenga su IP oculta con una VPN

La primera línea de defensa para mantener la privacidad de su identidad en línea es utilizar una VPN. Las redes privadas virtuales toman los datos que salen de su computadora y los encriptan, envolviendo cada paquete en un código desordenado que lo hace ilegible. Solo su computadora y la VPN tienen las claves para descifrarla, lo que hace casi imposible que los ISP y los piratas informáticos vean su actividad, incluso si está almacenada en un archivo de registro.

Otra cosa que hacen las VPN es darle una nueva dirección IP . Su tráfico cifrado va desde su PC a su proveedor de servicios local y luego a la red de la VPN. La VPN elimina la información de identificación de los datos y le asigna una nueva IP asociada con sus computadoras, no con su ISP local. Luego, la VPN maneja el resto de la transacción y devuelve los datos a su computadora, donde finalmente se descifran.

Usar una VPN es mucho más fácil de lo que piensa. Todo lo que tiene que hacer es encontrar un servicio confiable, inscribirse en un plan económico y luego ejecutar el software cada vez que se conecte. Hay cientos de VPN en el mercado con una serie de fortalezas y debilidades para comparar y contrastar. Hemos facilitado un poco el proceso y hemos seleccionado dos de las VPN más orientadas a la privacidad, que se muestran a continuación. Ambos son excelentes puntos de partida para ayudarlo a permanecer completamente oculto en línea.

Las mejores VPN para permanecer en el anonimato

1. ExpressVPN

ExpressVPN tiene una de las redes de servidores más grandes, con más de 3,000 servidores en 94 países, con muchas direcciones IP para que usted elija.

Son conocidas como la VPN más confiable para desbloquear el acceso a Netflix desde cualquier lugar. Su política de privacidad mantiene a los usuarios seguros con un registro cero estricto (sin registros de actividad y sin registros de conexión), protección contra fugas de DNS y un interruptor de apagado para su aplicación de escritorio. Y no hay limitaciones de ancho de banda ni limitaciones de tipo de archivo.

El soporte de chat en vivo 24/7 y el hecho de que brindan una garantía de devolución de dinero de 30 días en todos los planes es lo que hace que ExpressVPN sea el mejor servicio para elegir.

Lea nuestra revisión completa de ExpressVPN .

Pros

  • Desbloquea Netflix de EE. UU., BBC iPlayer y otros servicios de transmisión
  • 94 países, más de 3000 servidores
  • Cifrado AES-256 a nivel gubernamental
  • Política estricta de no registrar información personal
  • Soporte de chat en vivo disponible.
Contras

  • Un poco más caro que algunas otras opciones.

LO MEJOR PARA EL ANÓNIMO:  ExpressVPN es nuestra mejor opción para permanecer en el anonimato en línea. Obtenga 3 meses gratis y ahorre 49% en el plan anual. Garantía de devolución de dinero de 30 días incluida.

2. NordVPN

NordVPN tiene algunas de las mejores políticas de privacidad en el mercado de VPN. El más notable es la prohibición total de todo tipo de registros, desde el tráfico hasta el ancho de banda, las direcciones IP e incluso las marcas de tiempo. Ninguno de sus datos se guarda en los servidores de NordVPN, lo que le permite permanecer oculto incluso en las circunstancias más extremas. La compañía respalda esta excelente política con cifrado SSL de 2048 bits en servidores seleccionados y permite pagos con bitcoin para un anonimato aún más fuerte.

Algunas de las otras excelentes características de NordVPN:

  • Soporte de aplicaciones personalizadas para todos los principales sistemas operativos, incluidos teléfonos inteligentes y tabletas Android e iOS
  • Velocidades de conexión rápidas, ancho de banda ilimitado y sin restricciones en el tráfico P2P o torrent
  • Una red masiva y en constante crecimiento con más de 5200 servidores en 60 países diferentes
  • Jurisdicción en el país amigable con la privacidad de Panamá.

Lea nuestra revisión completa de NordVPN .

Pros

  • Desbloquea Netflix estadounidense
  • La mayoría de los servidores VPN con diferentes direcciones IP
  • Llaves SSL de 2.048 bits y protección contra fugas de DNS
  • No retiene metadatos de su navegación
  • El soporte de chat en vivo está disponible.
Contras

  • Algunos servidores pueden ser lentos y poco fiables
  • Las aplicaciones pueden ser un poco engorrosas de usar.

MEJOR VPN DE PRESUPUESTO: obtenga un enorme descuento del 70% por suscribirse al plan de 3 años, lo que reduce el precio mensual a solo $ 3.49 . También tenga en cuenta que todos los planes vienen con una garantía de devolución de dinero de 30 días “sin complicaciones”.

3. VyprVPN

VyprVPN ataca el problema de la privacidad desde múltiples ángulos. La empresa posee y opera toda su red de servidores, más de 700 en 70 países diferentes en total. Esto significa que los terceros nunca tendrán acceso a la red, y también significa que VyprVPN puede personalizar el hardware y el software según sus especificaciones exactas. Existe una sólida política de registro de solicitudes de DNS y tráfico cero, al igual que la tecnología Chameleon exclusiva de la empresa que codifica los metadatos para una privacidad en línea aún más sólida.

Otras excelentes características de VyprVPN:

  • Sin limitaciones de ancho de banda, sin monitoreo de tráfico y sin restricciones en P2P o torrents.
  • Soporte para una amplia variedad de sistemas operativos, incluidos computadoras de escritorio y teléfonos inteligentes.
  • La tecnología exclusiva Chameleon ayuda a vencer los bloqueos de Netflix y la limitación de ISP.

Lea nuestra revisión completa de VyprVPN .

ESPECIAL PARA LECTORES: Todos los planes incluyen una garantía de devolución de dinero de 30 días a solo $ 5 / mes .

Usa el navegador Tor para mantenerte oculto en línea

Una de las formas más efectivas de mantener su identidad oculta en línea es utilizar la red Tor . Tor funciona mediante el enrutamiento de cebolla para encapsular datos en múltiples capas de cifrado y pasarlos a través de una serie de nodos informáticos. Cada nodo retira una capa de cifrado para revelar la siguiente dirección de destino. Cuando se descifra la capa final, los datos se enviarán a su destino final, sin dejar rastro de su origen o su ruta a través de la red.

Muchas piezas de software diferentes utilizan la red Tor, pero la más común es el navegador Tor. Este programa funciona como cualquier navegador web normal , solo que en lugar de enviar datos sin procesar a través de Internet, cifra todo y lo envía a través de la red Tor.

LECTURA RELACIONADA: Las mejores VPN para Tor

El método Tor es increíblemente útil para ocultar su ubicación e identidad, pero tiene algunas desventajas. En primer lugar, usar el navegador Tor significa renunciar a muchos de sus hábitos de navegación habituales. La mayoría de los videos y complementos multimedia están deshabilitados en Tor, ya que son tecnologías intrínsecamente inseguras que pueden compartir datos sin tu conocimiento. Esto hace que sea difícil cambiar completamente al navegador Tor para sus tareas diarias, aunque todavía es viable como medida temporal para acciones sensibles.

Otro gran inconveniente de la red Tor es que es increíblemente lenta. Todo este cifrado y el paso de nodos lleva tiempo, lo que resulta en tiempos de carga muy largos incluso para páginas web básicas. Este es un factor decisivo para la mayoría de los usuarios ocasionales de Internet, pero si desea acceder a la web profunda o la web oscura o necesita mantenerse completamente oculto en línea, es un mal necesario.

  • Cómo usar Tor: una guía para comenzar

Utilice un sistema operativo en vivo para mantenerse oculto en línea

Una de las claves para mantener su identidad en secreto en Internet es evitar que cualquier información personal llegue a su dispositivo. Si los datos no están allí, no se pueden compartir. Cuando se combina con un servicio de anonimización como Tor o una VPN (o ambos), también mantendrá ocultos los detalles sobre su ubicación y hardware, lo que se suma a una increíble cantidad de privacidad.

Su sistema operativo contiene una gran cantidad de información personal, incluso si no se da cuenta. Windows y MacOS son especialmente malos para almacenar detalles que pueden usarse para identificarlo. Linux es mejor para separar al usuario del dispositivo, pero para una privacidad real, necesitará usar un sistema operativo en vivo. Un sistema operativo en vivo es una instalación de Linux nueva, nunca antes utilizada, que se ejecuta desde un DVD, tarjeta SD o memoria USB. La ventaja aquí es que no se guardarán datos en la computadora a la que está conectado el sistema operativo, lo que hace posible usar computadoras públicas sin temor a ceder su identidad o ubicación .

TailsOS es el estándar de oro de los sistemas operativos en vivo conscientes de la privacidad. Es liviano y fácil de usar, como cualquier otra distribución moderna de Linux, y viene con el navegador Tor y un puñado de complementos orientados a la privacidad. Agregue Tails a una memoria USB o DVD y podrá conectarlo a casi cualquier computadora y acceder a Internet mientras permanece completamente oculto.

TailsOS es una descarga gratuita, pero tendrás que trabajar un poco para ponerlo en funcionamiento la primera vez. Siga las instrucciones a continuación para descargar, instalar y usar Tails.

  1. Utilice su navegador web para descargar Tails OS .
  2. Ejecute el instalador de Tails y siga las instrucciones en pantalla.
  3. Reinicie su computadora y arranque directamente en Tails OS.
  4. Ingrese su Wi-Fi o detalles de conexión para acceder a Internet.
  5. Abre Tor (incluido con la descarga de Tails) y navega por la web en privado.

Cómo retirarse de Internet

No puede permanecer oculto si ya tiene una fuerte presencia en línea. Las redes sociales, las publicaciones de blogs antiguas, las listas de directorios y otros sitios ocultos pueden almacenar datos sobre usted durante décadas, si no más. Deberá ubicar cada una de estas fuentes y eliminar manualmente su información de cada una. Puede ser un proceso largo y laborioso, pero es la mejor manera de mantenerse oculto en línea.

Paso 1: cierre sus cuentas de redes sociales

Todas las cuentas de redes sociales en las que se registró, incluso si nunca las usa, deben cerrarse. En la mayoría de los casos, podrá encontrar una opción de “eliminar cuenta” enterrada en la página de configuración del sitio web. Si no es así, elimine todas las publicaciones, complete su página de perfil con datos falsos, luego comuníquese con el servicio de atención al cliente y solicite que se elimine su cuenta.

Paso 2: busca por ti mismo

Escriba su nombre en varios de los principales motores de búsqueda y vea qué aparece. Puede encontrar blogs antiguos que olvidó, rastreadores de directorios que recogieron su nombre o incluso artículos en sitios de noticias o blogs personales que lo mencionen. Deberá ponerse en contacto con el propietario de cada una de estas fuentes para solicitar la eliminación.

Paso 3: elimina tu cuenta de correo electrónico

Las direcciones de correo electrónico suelen ser el primer vínculo para identificar a una persona y rastrearla a través de Internet. Los principales proveedores de correo electrónico siempre le dan la opción de deshabilitar y eliminar su cuenta, todo lo que tiene que hacer es encontrar la página de configuración y seguridad e iniciar el proceso. También puede eliminar su cuenta de Gmail sin demasiados problemas. Si es absolutamente necesario tener una dirección de correo electrónico, regístrese para obtener una cuenta con ProtonMail, el servicio de correo electrónico cifrado , pero no use su nombre real ni su información personal.

Paso 4: deje de usar tarjetas de crédito y PayPal

Los pagos en línea a través de tarjetas de crédito o servicios como PayPal dejan un rastro increíblemente detallado. Incluso las compras pequeñas pueden proporcionar mucha información, incluido su nombre y dirección particular. Si desea permanecer oculto, cambie a una criptomoneda descentralizada como bitcoin .

Consejos y trucos para mantenerse oculto en línea

Incluso si toma todas las precauciones enumeradas anteriormente, si persisten los hábitos inseguros, pueden destruir su privacidad en línea en un instante. Cultivar un nuevo estado de ánimo es la mejor forma de permanecer oculto. A continuación se presentan algunos errores comunes, así como otras cosas que puede hacer para preservar su anonimato en línea.

Utilice complementos de navegador orientados a la privacidad : si bien los complementos pueden introducir nuevas amenazas a su identidad, los correctos pueden ayudarlo a permanecer oculto. Privacy Badger es un gran comienzo, ya que elimina los scripts dañinos y el código de seguimiento que pueden seguirte a través de la web. Y HTTPS Everywhere obliga a varios sitios web a utilizar el protocolo HTTPS, que cifra la información para mantenerla privada.

El modo privado no te mantiene oculto : los navegadores modernos tienen un modo de incógnito o privado que te permite navegar sin dejar rastro. Desafortunadamente, esto no se extiende a Internet, solo a su dispositivo local. El modo incógnito simplemente mantiene sus actividades fuera del historial del navegador, lo cual es bueno para la privacidad local pero no ayuda en absoluto con los problemas en línea.

Las VPN gratuitas pueden ser peligrosas : las VPN gratuitas están por todas partes y prometen todo, desde un ancho de banda ilimitado hasta un cifrado increíble sin costo para usted. Lo cierto es que muchos de estos servicios almacenan y venden datos generados por sus usuarios, entregando su información de navegación a terceros sin su consentimiento. Nunca se sabe dónde terminará su información con una VPN gratuita, por lo que debe atenerse a servicios de pago confiables.

Anterior

Cómo obtener una VPN GRATIS durante 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada sin cargo. NordVPN incluye una garantía de devolución de dinero de 30 días. Deberá pagar la suscripción, eso es un hecho, pero permite el acceso completo durante 30 días y luego cancela para obtener un reembolso completo . Su política de cancelación sin preguntas hace honor a su nombre.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba