Te revelamos cómo te están siguiendo en línea y las mejores maneras de tratar de excluirlas. 

Imaginemos la siguiente escena. Usted está ocupándose de sus cosas, felizmente descarga de torrents, cuando el FBI llega a tu habitación y te arrastre a la cárcel antes de que puedas decir “carne fresca”. En realidad, esto sucedió … en South Park. En realidad, probablemente esto no suceda a menudo pero el tipo equivocado de actividad en internet puede ser castigado.

Suponiendo que no estás haciendo nada malo y no temes que se enteren de algo que haces, ¿por qué alguien sería capaz de ver tu información?. De hecho , es mucho más probable que tu privacidad se vea comprometida por las agencias de publicidad que por cualquier otro tipo. Desde una simple búsqueda en Google, a casi cualquier sitio web ad-financiado, tu comportamiento de navegación se puede seguir para establecer qué anuncios es más probable de que hagas clic. Afortunadamente, hay un montón de maneras de prevenir este monitoreo.

Te mostraremos algunas de las mejores opciones, desde trucos simples para soluciones más incondicionales que le puede proteger de cualquier vigilancia. Pero antes la advertencia. Cualquier consejos, guías, o métodos en este artículo no están garantizados para proteger su anonimato.

1. De camino al anonimato

Desde el bloqueo de cookies para ocultar su dirección IP, aquí es cómo esconderse fuera de la red.

Se habla de historias de gobiernos autocráticos que espían a sus ciudadanos. Pero mientras que la vigilancia del estado es innegable, la primera invasión de su privacidad es mucho más probable que venga a través de una humilde búsqueda de Google. Aunque aparentemente anónimos, Google tiene la costumbre de seguimiento de sus búsquedas con el fin de que te bombardean con publicidad cada vez más personalizada. Por el contrario, un motor de búsqueda como Duckduckgo genera resultados imparciales, sin la elaboración de perfiles de usuario o rastreo.

duckduckgo.

Es personalizable, sus opciones de configuración permiten cambiar la apariencia del buscador, los colores, fuentes y temas a usar. Simplemente práctico!

Un intento prometedor en el mantenimiento de su navegación menos rastreable es la cabecera HTTP Do Not Track (DNT), ahora integrado en todos los navegadores web comunes. Cuando se activa, se solicita a los sitios web no usar las cookies de seguimiento. Sin embargo, la palabra clave aquí es “solicitó”, ya que mientras Do Not Track puede ser muy bien en teoría, la función no puede impedir que en realidad los sitios web y los anunciantes realizen seguimiento usted. No hay ninguna ley que diga que no pueden ignorar por completo una solicitud DNT.

2. Desactive seguimientos

Borrado de la caché del navegador y las cookies a través de la configuración del navegador es un comienzo. También puede utilizar el software de limpieza tales como CCleaner para eliminar cookies, archivos temporales de Internet, y varias otras sobras de web desde varios navegadores de una sola vez.

Una vez que tenga borrón y cuenta nueva, comenzar a utilizar los modos de navegación privada es buena opción. Ya se trate de la característica de Microsoft InPrivate, el modo de navegación privada de Firefox, o el modo Incógnito en Chrome, todos hacen un buen trabajo de prevención de las cookies.

   

Extensiones de navegador como NoScript para Firefox y ScriptSafe para Chrome le permiten bloquear de forma predeterminada la secuencia de comandos o “scripts” como JavaScript, Java, Flash, Silverlight y otros; pidiendo su aprobación antes de dejar que se ejecute.

3. Detectar los espías

El problema es que, incluso cuando el seguimiento web es en gran parte legítima, el hecho de que sucede sobre todo sin su conocimiento provoca inevitablemente la desconfianza. ¿No sería estupendo si pudiera ver exactamente que información está tratando de colarse obre usted y detenerlos en sus pistas? Bueno, eso es exactamente lo que extensiones como Ghostery y Disconnect hacen. Ambos están disponibles para IE, Firefox y Chrome.

Disconnect

Con un simple botón del navegador, se puede ver una lista de todos los activos de publicidad, análisis y seguimiento de medios de comunicación social en una página web actual. Usted es incluso capaz de controlar cuáles pueden recopilar información acerca de su sesión de navegación.

Sin embargo, sólo porque su navegador lo bloquea, no significa necesariamente que su sistema es seguro. Cualquier tipo de malware ya presente en su PC puede seguir husmeando en usted, y si no tiene cuidado al descargar .zip, ejecutable, o incluso archivos PDF también puede transmitir sus datos personales a destinatarios no deseados.

4. Cifrado de Correo

Archivos adjuntos de correo electrónico no son la única manera de que su privacidad puede verse comprometida. Su correspondencia por correo electrónico está lejos del anonimato. Google explora el contenido de correo electrónico con el fin de orientar anuncios personalizados, y Yahoo hace ahora el mismo truco. Así que no creas que es casualidad ver anuncios que pensaste sobre algo que nunca salió de tu cabeza.

Esto es lo que parece un correo electrónico encriptado .

Afortunadamente, hay maneras de mantener a sus correos electrónicos seguros. Si usted es serio sobre el anonimato de correo electrónico, los proveedores como Hushmail  oferta incorporados PGP de correo electrónico cifrado y sin publicidad. Para usarlo usted tendrá que desprenderse de $35/año para ella, o hay una versión gratuita si usted puede mantenerse dentro de un límite de almacenamiento de 25 MB.

Alternativamente, también puede cifrar el correo enviado a través de cuentas de correo web como Gmail, Outlook y Yahoo, mediante el uso de un cliente de correo electrónico de escritorio como Mozilla Thunderbird. (Con Thunderbird instalado y configurado como cliente de correo electrónico, descargar e instalar el software de cifrado libre GNU Privacy Guard, y luego la extensión Enigmail Thunderbird, y siga el asistente de configuración). Si todo esto suena como una exageración para enviar un par de mensajes anónimos, te damos alternativas como Guerilla Mail y Mailinator.

Sabías! Aplicaciones tales como Cryptocat se integrarán con Chrome, Firefox u Opera, dándole una sala de chat encriptado para conversar con otros usuarios Cryptocat.

   

5. Torrenting

En primer lugar, utilizar un seedbox. Esto es efectivamente un servidor remoto que puede acceder a través de una página web y utilizar para descargar y cargar torrents en su nombre. Torrents completadas se pueden transferir desde el seedbox a su ordenador a través de FTP, por lo tanto, evita que cualquier tráfico torrent pueda asociarse directamente con su dirección IP de casa. Algunos seedboxes no permitirán conexiones a trackers de torrents públicas. Es probable que usted tenga que desprenderse de al menos $ 5 / mes para utilizar uno, pero la libertad no está libre. Su precio es de gente como tú y yo.

Otra opción es tratar de un servidor proxy, como BTGuard. Estos tienen el efecto de ocultar su dirección IP de otros miembros de torrent. Sin embargo, los servidores proxy, por naturaleza, no son sólo útiles para anonimizar el tráfico torrent.

Su navegador web también puede ser fácilmente configurado para conectarse a las páginas web a través de un servidor proxy, ocultando así su dirección IP y también eludir bloques de sitios web implementadas por su ISP.

6. TOR del deber

Una forma de acercarse a este nivel de seguridad es usar Tor, también conocido como The Onion Router. Tor hace invisible el origen y el destino de todo el tráfico que generas, de esta forma nadie puede saber quien eres, dónde estás, qué estás buscando, y qué miras. Al esconder el destino de tu tráfico también te ayuda a saltarte la censura, y a acceder a sitios bloqueados por alguna razón.

Navegar por la Web con Tor puede ser una experiencia frustrante por lo lento.

En esencia, Tor tiene el mismo efecto que un servidor proxy, engañando a los sistemas de monitoreo por falsificar la ubicación de su equipo. Pero aumenta considerablemente su anonimato al pasar sus paquetes de datos a Internet a través de múltiples servidores de cifrado (nodos) antes de que surjan en Internet abierta (Clearnet) y escapa fuera de su sitio web solicitada.

7. Freenet

Una red anónima alternativa sin esta debilidad es Freenet. Esto es diferente a Tor en que no es un medio de acceso a la Clearnet anónima, sino más bien una red segura en la que comunicarse y compartir archivos dentro de los círculos de confianza de los contactos. Freenet utiliza un modelo peer-to-peer y asigna una parte de su disco duro para almacenar los datos de Freenet y servir a la red. Esto está cifrado, al igual que todos los datos que se pasan alrededor de Freenet, y gracias a esa encriptación completa de extremo a extremo, Freenet es casi imposible de penetrar y es ideal para la comunicación anónima y compartir archivos.

freenet

8. Partida Virtual

Aunque las redes como Tor y Freenet son útiles para la protección de la privacidad, su funcionalidad lento y limitado apenas hace ideales. Para ir totalmente de incógnito con el menor número de restricciones posibles, necesita una red privada virtual (VPN).

Cuando los servicios como BTGuard ocultarán tráfico torrent, y Tor pueden mantener la navegación web anónima, Una VPN, se oculta la totalidad de su tráfico de Internet en el interior de un túnel cifrado. Tradicionalmente, las VPN han sido utilizados por empresas con empleados que trabajan fuera de las instalaciones, pero ahora son cada vez más popular para el ciudadano medio que quieran preservar su privacidad. Para explotar una VPN, en primer lugar, usted tendrá que entregar al menos $ 5 / mes para suscribirse a uno de la gran cantidad de proveedores de VPN personales por ahí, y usted también tendrá que instalar el software de cliente de dicho proveedor para que pueda acceder a su túnel VPN. En el interior del túnel, los datos se cifran en varios grados, dependiendo de la calidad de VPN que usted elija.

Para más información sobre los proveedores de VPN, así como exámenes exhaustivos, echa un vistazo aquí.

BestVPN

Con esta cantidad de protección de la privacidad en su lugar, ahora uno puede sentirse bien y verdaderamente bajo el radar. ¿Aún te sientes paranoico?

No olvides que toda información es limitada, así que puedes aportar con tu comentario o sugerencias…

Protege tu privacidad. Ir por debajo del radar
5 (100%) 6 votes