A continuación, te ofrecemos un resumen de lo que puedes hacer para limitar el espionaje, los anuncios dirigidos y el robo de identidad mientras exploras el mundo online.
Contents
Conviertete en un fan del burner
Si quieres ser anónimo, olvídate de usar un smartphone. Los grandes fabricantes de sistemas operativos para móviles son fanáticos del control (Apple) y de los servidores de publicidad (Google). Para ser anónimo cuando usas un teléfono, tu opción es un teléfono de prepago, también conocido como desechable.
Incluso con un teléfono desechable, existen registros de llamadas, por lo que tu ubicación puede seguir siendo triangulada a través del GPS y las ubicaciones de las torres. Sin embargo, como has visto en las películas, siempre puedes tirar el teléfono a un camión que pase por allí y llevar a quien te esté rastreando a una búsqueda inútil. La ventaja de un teléfono desechable es que tu nombre real no está asociado al dispositivo.
Pero cuando ya tienes un smartphone caro, comprar más hardware es doloroso. Por suerte, hay un montón de aplicaciones para conseguir números temporales y anónimos que puedes usar con Android o iOS. (Una de esas aplicaciones se llama, acertadamente, Burner).
Enciende ese Firewall
¿Tienes tu ordenador de sobremesa o portátil conectado directamente a un módem de banda ancha? Es una muy mala idea. Los hackers bombardean constantemente las direcciones IP para ver si pueden entrar en un sistema.
Deberías tener siempre un router en tu red doméstica que pueda mitigar los intentos de hackeo con su cortafuegos incorporado. Un router utiliza la traducción de direcciones de red (NAT) para asignar una dirección IP a cada dispositivo de tu red doméstica: entonces sólo son visibles en esa red.
A veces, los ataques directos pueden detenerse ahí mismo. De todos modos, necesitas el router para compartir la conexión a Internet y el Wi-Fi. Incluso un router integrado en el módem -del tipo que te proporciona tu proveedor de Internet- es mejor que no tener ningún router.
También puedes utilizar un software de firewall que esté instalado en tu PC. Windows 10 viene con una solución bastante decente llamada -adivina- Firewall de Windows. También puedes encontrar cortafuegos como parte de las suites de seguridad.
Para un anonimato real basado en tu sistema operativo, deja de usar Windows o macOS en el escritorio y pásate a una distro de Linux que se especializa en todas las formas de mantenerte en secreto. Tu mejor opción es Tails: The Amnesic Incognito Live System.
Investiga tu propio cifrado
¿Qué revela tu ordenador (o tu tableta o tu teléfono inteligente) sobre ti cuando visitas sitios web? Como mínimo, un sitio web conoce tu dirección IP (y eso es necesario; si no, no obtendrías resultados).
En la mayoría de los casos, también conoce tu ubicación física aproximada (comprobando dónde te suministra tu proveedor de servicios de Internet esas direcciones IP; puedes verlo en acción en IPLocation) y, probablemente, tu zona horaria y el idioma que hablas, toda una buena información para los anunciantes.
Tu navegador también puede ofrecerte tu sistema operativo, el tipo de navegador y las versiones de software que utilizas para los complementos del navegador. Incluso informa de las fuentes que tienes instaladas.
Todo esto da a tu sistema una huella digital única. Y como cualquiera que haya visto «Ley y Orden» sabe, una huella digital única es a veces todo lo que se necesita para rastrearte.
Si no te lo crees, visita MyBrowserInfo o BrowserLeaks.com para obtener un informe completo. A continuación, consulta la herramienta Cover Your Tracks de la EFF para ver lo bien que te protegen tu navegador y tu VPN.
Puedes utilizar extensiones de navegador en Chrome, Firefox, Opera y Edge para mejorar tu privacidad. La EFF tiene su propio Privacy Badger para controlar los sitios que te vigilan. La extensión de navegador Ghostery bloquea todo tipo de rastreadores y publicidad en casi todos los navegadores. El motor de búsqueda de privacidad DuckDuckGo también tiene una extensión similar, llamada Privacy Essentials.
Es más, incluso si tienes una VPN -red privada virtual- funcionando, como deberías (ver más abajo), podría estar filtrando. A continuación te explicamos cómo volver a ponerte en modo oculto.
Asegúrate de que tu navegador no almacena demasiada información personal. En el menú de configuración, desactiva la posibilidad de que el navegador almacene las contraseñas que utilizas para acceder a sitios web y servicios. Esto puede ser una molestia, ya que deberías tener una contraseña diferente para cada servicio que utilices. La mejor alternativa es utilizar un gestor de contraseñas dedicado que funcione en todos tus dispositivos.
Los navegadores almacenan imágenes, historial de navegación y lo que has descargado, así como archivos de cookies, que pueden recordar cosas útiles como la configuración y las contraseñas. Borra esa información de vez en cuando borrando la caché de tu navegador.
Los principales navegadores tienen modos de navegación anónima. El de Chrome se llama Incógnito (pulsa Ctrl+Mayús+N para acceder); en Firefox, es Navegación privada; y en Microsoft Edge, es Navegación privada. El uso de un modo anónimo impide que el navegador guarde las contraseñas, las cookies, las descargas y los contenidos en caché, como las imágenes.
Cualquier navegador que utilices por privacidad debe tener desactivado JavaScript. JavaScript puede ayudar a un servidor web a identificar todo tipo de cosas más allá de su navegador, como el tamaño de su monitor, y esa información sirve para identificar su sistema y a usted. Puedes desactivar y activar JavaScript para sitios específicos (algunos sitios web lo requieren) utilizando extensiones como NoScript y ScriptSafe.
Varios navegadores se anuncian como centrados en la privacidad. Por supuesto, utilizan los mismos motores de renderizado que los grandes nombres, especialmente el motor Chromium de Google; la diferencia es que los navegadores no comparten ninguna información con Google. Algunos ejemplos son Epic, Comodo Dragon, Comodo IceDragon (basado en Firefox), y por supuesto el Navegador Tor (más abajo).
Si estás buscando un navegador más convencional con algo de seguridad extra, considera Opera-tiene una VPN gratuita integrada. (Ten en cuenta que su VPN sólo protege el tráfico de tu navegador, no las otras aplicaciones de tu ordenador que utilizan Internet).
Utiliza un motor de búsqueda que no sea Google o Bing, que quieren venderte, venderte y venderte. Ve a DuckDuckGo o Swisscows, o consulta estas opciones.
En resumen, el uso de los modos de ocultación, los navegadores especiales y los motores de búsqueda privados no te harán completamente anónimo. Pero evitan que los sitios escriban información en tu ordenador, incluidas las cookies, que pueden utilizarse para averiguar tus hábitos de navegación.
Proxies y VPNs y Tor, Oh My
La forma de asegurarse de que los forasteros no recopilen información sobre usted mientras navega por la web es aparentar ser otra persona en una ubicación diferente. Esto requiere un servidor proxy o una conexión de red privada virtual (VPN), o incluso mejor, ambos. Con la combinación adecuada, no sólo puedes ser anónimo, sino también navegar por sitios de otros países como si fueras un nativo.
Un servidor proxy -un sistema informático o un router que funciona como relé entre el cliente y el servidor- no es para novatos, pero FoxyProxy puede ayudarte a empezar. Funciona con los principales navegadores y ofrece servicios proxy y herramientas VPN.
Los servicios VPN están en todas partes. Tienen la ventaja de asegurar el tráfico entre tu ordenador y los servidores y de enmascarar tu dirección IP y tu ubicación. Por ejemplo, al conectarme a través de la VPN de mi trabajo, los sitios que visito creen que estoy en la sede corporativa, aunque trabajo desde casa.
Las VPN también sirven para acceder a contenidos bloqueados. Si estás en un país en el que no puedes ver BBC iPlayer o Netflix, por ejemplo, una VPN puede ser tu solución. Netflix, por ejemplo, está tomando medidas contra esta táctica cuando puede.
Ninguna discusión sobre el anonimato en línea está completa sin mencionar a Tor. El nombre viene de ser una vez el acrónimo de «el enrutador de cebolla» – una metáfora de muchas capas de seguridad.
Tor es una red gratuita de túneles para enrutar las peticiones web y las descargas de páginas. No es lo mismo que una VPN, pero puede ser incluso más seguro para enmascarar tu identidad. Se supone que Tor hace imposible que un sitio que estás visitando averigüe quién eres, pero ¿lo hace?
La polémica sobre el espionaje de la Agencia de Seguridad Nacional filtrada por Edward Snowden en 2013 incluía lo que algunos pensaban que era una solución para identificar a los usuarios de Tor.
Pero no era tan sencillo. Como explica el experto en seguridad Bruce Schneier en The Guardian, la NSA en realidad vigila lo que se llama los «nodos de salida» de Tor: la agencia podía saber que los usuarios usaban Tor pero no quiénes eran.
La NSA preparó un ataque de » man in the middle «, fingiendo ser el sitio que el usuario quería (Google, por ejemplo), y pudo enviar datos de vuelta al usuario que se aprovecharía de los agujeros explotables en el navegador – no un agujero en Tor.
La lección es que: Mantener los navegadores actualizados, o utilizar uno de los navegadores que permiten el anonimato mencionados anteriormente.
¿Adivina qué compañía también ofrece un navegador anónimo? Tor tiene un paquete de navegadores para Windows (ejecútalo desde una unidad flash para llevarlo contigo), macOS o Linux; está disponible en 16 idiomas. También hay un navegador Tor para dispositivos Android; los usuarios de iOS pueden probar la aplicación de terceros VPN + TOR Browser y Ad Block.
Tor no es totalmente infalible: la teoría es que alguien lo suficientemente hábil podría rastrearte (aunque no pueda leer lo que envías). La lista de posibles debilidades de Tor es larga.
Un nuevo navegador con un motor de búsqueda incorporado está tratando de tomar parte del trueno de la privacidad de Tor – un proyecto de código abierto llamado Brave. Como descarga gratuita, vale la pena probarlo, pero Brave ya ha tenido algunos problemas y se está ramificando en la criptomoneda para cambiar el juego de cómo los sitios web ganan dinero.
Si estás percibiendo una tendencia en que ningún software puede mantenerte 100% anónimo, estás prestando atención. Pero estos pasos son como una cerradura en una puerta: Seguro que alguien podría echarla, pero ¿por qué facilitarlo dejando la puerta abierta?
Haz que tu correo electrónico sea anónimo
Por muy bonito que sea seguir siendo perfectamente privado mientras navegas, puede ser aún más esencial que tu correo electrónico sea anónimo, para evitar el spam o la vigilancia. El problema es que el correo electrónico no se construyó pensando en la seguridad.
Existen servicios de correo electrónico seguros, por supuesto. Utilizan la encriptación para codificar lo que se envía y requieren que el destinatario tenga una contraseña para descifrar el mensaje. Edward Snowden utilizaba un servicio de correo web conocido como Lavabit, que era tan seguro que el gobierno insistió en que entregara las claves privadas de los usuarios.
Lavabit, en su haber, cerró inmediatamente para proteger a sus clientes. Más tarde, volvió con características de seguridad aún más avanzadas para los usuarios. Así que ten en cuenta que un servicio de este tipo puede verse comprometido. La mayoría no morirá para protegerte.
Si quieres un servicio de correo web que maneje mensajes encriptados, el mejor que hemos visto es el gratuito PreVeil, que ofrece almacenamiento seguro en la nube, así como encriptación de grado de armas, y es fácil de usar. Para más opciones, lee Los mejores servicios de encriptación de correo electrónico y Cómo crear una cuenta de correo anónima.
Puede que pienses que tu cuenta de Gmail es segura, ya que ves el icono del candado en el navegador y accedes a ella con una conexión de capa de sockets seguros (SSL) (indicada por https:// en la URL). Pero SSL sólo encripta los datos cuando se transfieren desde tu dispositivo al servidor.
Eso siempre va a ser un problema con los servicios basados en la web. Algunos servicios pueden proporcionar cifrado para esos tipos de correo electrónico: Virtru es uno que es específico para Gmail que funciona en Chrome. Mailvelope es una extensión (para Chrome, Edge y Firefox) que asegurará Gmail, Outlook.com, Yahoo Mail y más. FlowCrypt es otra.
Tal vez lo más inteligente sea evitar el correo basado en la web y quedarse con el software cliente de escritorio. Outlook 2007 y posteriores tienen herramientas de encriptación integradas, y Thunderbird, de Mozilla, tiene multitud de complementos (entre ellos, muchos de los que figuran en nuestro resumen de servicios de encriptación de correo electrónico, como PreVeil) para gestionar la encriptación/desencriptación de mensajes.
Elimina el spam de tu dieta
Más allá de las salvaguardias obvias -nunca, nunca, hagas clic en un enlace de un mensaje de spam o incluso abras un correo electrónico de spam-, la mejor manera de derrotar al spam es no dejar que los spammers obtengan tu dirección de correo electrónico. Eso es casi imposible, por desgracia, pero hay métodos para mitigarlo.
El primero es utilizar un alias o correo electrónico falso, que funciona con cualquier servicio que requiera una dirección de correo electrónico. Es posible que puedas crear uno si tienes tu propio nombre de dominio.
En Google Workplace, por ejemplo, tienes una dirección principal, como bill@yoursite.com, pero también podrías usar william@yoursite.com como alias para las inscripciones en línea; los mensajes a la segunda se pueden reenviar a la dirección principal. Cuando el spam empiece a acumularse, cambia o elimina esa segunda dirección. Puedes crear hasta 30 alias por persona.
Gmail es un poco más sencillo: Para crear un alias, añade algo al nombre de usuario. Convierte «bill@gmail.com» en «bill+alias-name@gmail.com»; Gmail ignora todo lo que va después del signo más. Una vez que el alias en cuestión acumule spam, fíltralo directamente a la papelera. Aquí tienes un vídeo sobre cómo hacerlo en Gmail:
Yahoo Mail ofrece direcciones desechables (en Configuración > Seguridad), que son similares: hay un nombre base, al que se añade una palabra clave secundaria, como «bill-trash@yahoo.com». Outlook.com también admite alias, hasta 10 por cuenta. Busca Alias de cuenta en la configuración de la cuenta.
Si tienes tu propio nombre de dominio, comprueba el panel de control de tu proveedor de servicios de Internet: es probable que tenga herramientas para crear un montón de alias.
¿Debes preocuparte por la seguridad cuando se trata de redes sociales? Por supuesto que sí. No son organizaciones altruistas sin ánimo de lucro: estas plataformas ganan dinero teniendo muchos usuarios que miran muchos anuncios. Eso significa que en ocasiones ponen tus datos a disposición de entidades dudosas. También es posible que no quieras que todos tus amigos y seguidores y sus redes extendidas conozcan todos tus asuntos. Aquí tienes algunos consejos para desaparecer (parcial o totalmente) de las redes sociales.