¿Cómo navegar de manera completamente anónima en Internet? Hay muchas herramientas para enmascarar y proteger su identidad en línea.
Estas herramientas son útiles cuando navega por Internet en China, Irán, Arabia Saudita, Rusia o cualquier país que tenga una clasificación baja en libertad de expresión y periodismo.
La mejor manera de proteger su privacidad es usar siempre una VPN, ya que cada vez que inicia sesión en Internet, está transmitiendo la identificación de su computadora y más.
Si no puedes dejar de usar Windows o macOS, puedes intentar obtener otra computadora portátil e instalar TailOS.
Tails es un sistema operativo en vivo que puede iniciar en casi cualquier computadora desde una memoria USB o un DVD. Tails es un sistema en vivo que tiene como objetivo preservar tu privacidad y anonimato.
Ayuda a usar Internet de forma anónima y eludir la censura en casi cualquier lugar y en cualquier computadora, pero no deja rastro a menos que lo solicite explícitamente.
El objetivo es preservar su privacidad y anonimato, y le ayuda a:
Sistemas operativos: Windows, macOS, Linux.
El software Tor lo protege haciendo rebotar sus comunicaciones a través de una red distribuida de repetidores operados por voluntarios de todo el mundo.
Evitar que alguien que esté viendo su conexión a Internet sepa qué sitios visita, evita que los sitios que visita conozcan su ubicación física y te permite acceder a sitios que están bloqueados.
Tor Browser le permite usar Tor en Microsoft Windows, Apple MacOS o GNU/Linux sin necesidad de instalar ningún software.
Puedes funcionar con una unidad flash USB, viene con un navegador web preconfigurado para proteger su anonimato y es autónomo (portátil).
Sistemas operativos: Windows, macOS, Linux.
La red I2P proporciona fuertes protecciones de privacidad para la comunicación a través de Internet.
Muchas actividades que pondrían en riesgo su privacidad en la Internet pública se pueden realizar de forma anónima dentro de I2P. I2P es una red superpuesta anónima: una red dentro de una red.
Su objetivo es proteger la comunicación de la vigilancia y el control de redes de arrastre por parte de terceros, como los ISP. ¿Qué puedes hacer con I2P?
Sistemas operativos: Windows, macOS, Linux, Android.
Freenet es un software gratuito que le permite compartir archivos de forma anónima, navegar y publicar «sitios gratuitos» (sitios web accesibles solo a través de Freenet) y chatear en foros, sin temor a la censura.
Freenet está descentralizado para que sea menos vulnerable a los ataques, y si se usa en el modo «darknet», donde los usuarios solo se conectan con sus amigos, es muy difícil de detectar.
Los usuarios contribuyen a la red proporcionando ancho de banda y una parte de su disco duro (llamado «almacén de datos») para almacenar archivos. Los archivos se guardan o eliminan automáticamente según su popularidad y los menos populares se descartan para dar paso a contenido más nuevo o más popular.
Los archivos están encriptados, por lo que, en general, el usuario no puede descubrir fácilmente qué hay en su almacén de datos y, con suerte, no se le puede responsabilizar por ello.
Los foros de chat, los sitios web y la función de búsqueda están construidos sobre este almacén de datos distribuido.
Sistemas operativos: Windows, macOS, Linux.
Whonix es un sistema operativo de escritorio diseñado para seguridad y privacidad avanzadas. Whonix mitiga la amenaza de los vectores de ataque comunes mientras mantiene la usabilidad.
El anonimato en línea se logra a través del uso a prueba de fallas, automático y en todo el escritorio de la red Tor.
Una base Debian fuertemente reconfigurada se ejecuta dentro de varias máquinas virtuales, lo que proporciona una capa sustancial de protección contra el malware y las fugas de direcciones IP.
Las aplicaciones de uso común están preinstaladas y preconfiguradas de forma segura para su uso inmediato.
Sistemas operativos: Windows, macOS, Linux.
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…
Los fans de Grand Theft Auto tendrán que esperar un poco más para volver a…
Five Nights at Freddy’s: Into the Pit nos sumerge en un misterioso mundo donde lo…
Adéntrate en el oscuro y retorcido mundo de Bendy and the Ink Machine, donde los…