Si desea permanecer anónimo en línea, no es necesario ser demasiado técnico. Todo lo que necesita es una VPN y algún software de encriptación de correo electrónico. Una vez que tienes esas dos cosas funcionando, ¡también es muy fácil permanecer de incógnito en línea!
¿La mejor parte?
Incluso si alguien descubre quién es usted, su capacidad para rastrear sus actividades seguirá siendo muy limitada. ¡Y con suerte, después de leer esta guía, nunca más tendrás motivos para preocuparte de que te descubran en Internet!
Usa el sistema operativo Tails
Tails es un sistema operativo en vivo que puede iniciar en casi cualquier computadora desde un DVD, una memoria USB o una tarjeta SD. Está diseñado para proteger su privacidad y anonimato al permitirle usar Internet de forma anónima.
Tails existe desde octubre de 2011, cuando el proyecto se hizo más popular gracias a su capacidad para proporcionar navegación web anónima y transferencias seguras de archivos.
Tails is2wq también se conoce como “el sistema en vivo de incógnito amnésico” porque mantiene sus datos a salvo de infracciones y tampoco deja rastros de sus actividades en la computadora después de apagarla o reiniciarla más tarde (aunque esto no es necesariamente verdadero).
Consigue una VPN
El primer paso es obtener una VPN. Una VPN (una red privada virtual) es un servicio que encripta todo su tráfico, lo que hace imposible que nadie vea lo que está haciendo en línea. Esto significa que incluso si alguien pudiera piratear su computadora o descubrir qué sitios web ha visitado, solo vería datos encriptados y no el contenido real de esas páginas.
Puede elegir entre muchos tipos diferentes de VPN: algunas mantendrán el Wi-Fi conectado a salvo de miradas indiscretas, y otras permitirán a los usuarios de países con estrictas leyes de censura de Internet acceder a sus plataformas de redes sociales favoritas sin temor a ser bloqueados por los gobiernos de todo el mundo. en el mundo, etc.
Asegure su Wi-Fi
Hay algunas maneras de asegurarse de que su wifi sea seguro, incluso si está utilizando wifi público. Lo primero que debes hacer es usar el cifrado WPA2. Esto significa que su contraseña es larga y compleja, por lo que nadie puede averiguar fácilmente cuál es simplemente mirando su dispositivo o accediendo a Internet a través de él.
Otra forma de protegerse de los piratas informáticos es asegurarse de que su enrutador tenga controles de acceso seguros (esto hace que sea más difícil para los piratas informáticos). Si es posible, configure contraseñas separadas para cada dispositivo conectado a través del enrutador, por ejemplo: “UncleSam” para la computadora de mi casa, “slippydoo” para mi tableta (porque me gusta jugar), etc. para que nadie pueda acceder a todos los dispositivos a la vez. ¡Solo porque conocen mi primera contraseña!
Usa el navegador Tor en lugar de Firefox o Chrome
Tor es un navegador que enruta tu tráfico a través de una serie de nodos para que sea más difícil de rastrear. Es gratuito y de código abierto, disponible para Windows, Mac y Linux. El navegador Tor tampoco es tan rápido como Chrome o Firefox (aunque aún puede usarse como una alternativa eficiente).
Comprender cómo usar el cifrado de correo electrónico PGP
PGP significa bastante buena privacidad. Es una forma de criptografía de clave pública que utiliza dos claves para cifrar y descifrar datos, por lo que no es posible diferenciar entre un mensaje cifrado y la versión de texto sin formato.
PGP se puede usar para cifrar archivos y correos electrónicos, pero también es útil cuando necesita enviar información confidencial a través de Internet (o cualquier red). Por ejemplo: si tiene datos que han sido robados de su empresa por piratas informáticos u otras partes no autorizadas, el uso del cifrado PGP evitará que esas personas puedan leerlos sin el permiso de sus propietarios.
Usar una cuenta de correo desechable
No utilice una dirección de correo electrónico de su ISP o lugar de trabajo. ¡Después de todo, no puede salir nada bueno de que te encuentren y revelen tu ubicación!
Si está utilizando un servicio legítimo como Gmail o Outlook (o incluso Yahoo Mail), estas ya son cuentas anónimas que no brindan ninguna información adicional sobre usted a menos que alguien más tenga acceso a ellas (lo cual es poco probable).
Instalar software de encriptación
El software de encriptación es imprescindible para cualquiera que quiera permanecer anónimo en línea. Si desea mantener su identidad a salvo de miradas indiscretas, el cifrado es el camino a seguir.
El software de cifrado PGP (Pretty Good Privacy) es el más seguro y fácil de usar. Con PGP, puede enviar correos electrónicos que se cifrarán para que nadie pueda ver lo que contienen a menos que tengan su clave privada y sepan cómo descifrarla con su clave privada, ¡a la que solo usted tendría acceso! También es un software de cifrado completamente gratuito y de código abierto como OpenSSL, lo que significa que cualquiera puede usarlo sin ningún costo adicional asociado con su uso.
Si desea este mismo nivel de seguridad pero le preocupa instalar software en su computadora, ¡no se preocupe! Hay muchas formas de solucionar este problema: Mac OS X tiene soporte integrado para PGP, mientras que los usuarios de Linux pueden querer probar GnuPG dependiendo de su preferencia por la privacidad o el anonimato dentro del entorno de su sistema operativo”.
Conclusión
El mundo está cambiando y nosotros debemos cambiar con él. Todos sabemos que la privacidad se ha convertido en una especie en peligro de extinción en el clima actual, pero todavía hay formas de protegerse de las miradas y los oídos indiscretos. Siguiendo estos pasos, puede permanecer en el anonimato en Internet sin revelar ninguna información personal sobre usted o su identidad.





