Saltar al contenido
Todo sobre trucos y tutoriales de Android

10 consejos para permanecer en el anonimato y proteger sus comunicaciones en la web

El secreto de la correspondencia, un derecho protegido por ley en la mayoría de los países del mundo, está amenazada por la naturaleza de las comunicaciones electrónicas. «Distribuidor de datos» están ahora en una posición para crear perfiles de usuarios específicos en un contexto de crecimiento exponencial de la capacidad de recopilación y uso de datos personales. Al mismo tiempo, la indiscreción de la NSA no le priva de espionaje masivo de todas las comunicaciones de una gran parte de los usuarios de internet.

Debido a la estructura de la internet, el concepto de seguridad absoluta es ilusoria. Sin embargo, es posible implementar estrategias de limitación de riesgo objetivo, a nivel individual, para proteger su identidad y de sus comunicaciones. Y a nivel colectivo, para reducir la viabilidad económica de las medidas de la escucha y perfiles sólidos, haciendo el seguimiento de la excepción – enfocado y motivado – en lugar de la regla.

La protección de datos implica siempre un compromiso entre la comodidad de uso y seguridad. Aquí encontrarás algunas de las técnicas y medidas para contrarrestar a ser accesible a la mayoría de los usuarios de internet que desean evadir al ojo inquisidor espías de la web.

1 – Ocultar la dirección IP

Hay varios métodos para ocultar su dirección IP, tales como los servicios de VPN, la suscripción de un «préstamo» IP en el mundo, o redes de anonimato como Tor o I2P, que, además de ocultar la IP, cifrar parcial o totalmente el contenido de las comunicaciones.

TE PUEDE INTERESAR:  Cortana cambio de cara en Windows 10

2 – Opt para un motor de búsqueda alternativo

Los gigantes de la búsqueda, como Google o Bing, grabar y lanzar tu búsqueda de información y la navegación. Preferiblemente utilizar los servicios que son más respetuosos de la privacidad, tales como Ixquick, Duckduckgo, Startpage, o YaCY, un motor de búsqueda distribuido, que es muy prometedor.

3 – almacenamiento Seguro en la nube

Es preferible mantener el control total de sus datos o alojarlo en un servidor que puede controlar a través de soluciones de código abierto asegurado como Buddycloud, OwnCloud o Kolab. Si usted realmente necesita para confiar sus datos a terceros, SpiderOak ofrece un «conocimiento cero » (sin más información), y no tiene acceso al contenido de sus archivos, que se cifran en su máquina antes de la transmisión.

4 – Uso de una red social alternativa

El interés de una red social a menudo es proporcional al número de usuarios. Sin embargo, Facebook y co tienen los competidores de código abierto como Diaspora*, capaz de conectarse a otras redes sociales y animar a la migración progresiva de los contactos en una red social en la que es más ético y respetuoso de su privacidad. Compartir sólo con sus contactos y seguirá siendo el titular de los datos.

5 – comunicaciones Seguras

Hoy en día hay muchas soluciones para todas las plataformas para cifrar tu correo electrónico, la mensajería instantánea y sus llamadas de VoIP. Enigmail es compatible con los principales basado en la web de servicio de correo electrónico, Cryptochat y Pidgin+OTR puede chatear en privado y Jitsi o Teléfono Rojo para cifrar sus conversaciones de voz.

La compañía suiza SGP Technologies, en colaboración con Silent Circle, vende desde hace poco el Blackphone, un teléfono inteligente que se ejecuta en PrivatOS, una versión de Android optimizada para la seguridad, que permite la encriptación de la comunicación entre los usuarios, la protección de los datos almacenados en el teléfono, limitar la fuga de información a través de Wi-Fi, etc

6 – Proteger el navegador

Instalar en su navegador (en particular, Firefox o Chrome) anti-rastreo y otros bloqueadores de vulnerabilidades como NoScript, Ghostery, de Desconexión, de Adblock Edge y revise cuidadosamente las cookies que almacena su máquina.

TE PUEDE INTERESAR:  Cómo activar el modo oscuro para iOS 13, en el iPhone ?

Ghostery identifica y bloquea los trackers que pueden estar ocultos en las páginas web que usted visita. Si aún no lo ha hecho, usted se sorprenderá al ver el gran número de seguidores y la casi omnipresencia de algunos de ellos, tales como los de Google y Facebook.

7 – Segura sus transacciones financieras

Moneda Virtual descentralizada como Bitcoin, permitir a la gente a hacer las transacciones entre las personas o contra los bienes y servicios. Un número creciente de minoristas en línea y proveedores de servicios relacionados con la protección de la vida privada de aceptar uno o más cryptomonnaies.

8 – el Uso de un sistema operativo alternativo

El sistema operativo seguro, a menudo diseñados sobre una base de Linux como JohnDoNym, Colas (PC y Mac) o CyanogenMod (para móviles Android), fácil de instalar y de usar, constituye una excelente medida preventiva.

9 – Convirtiéndose en un pionero de la meshnet

Los problemas de seguridad planteados por la web, han estimulado el surgimiento de redes alternativas, tales como meshnets (las redes de malla), donde cada participante contribuye a la retransmisión de comunicaciones cifradas y anónimos – que se encuentran en tránsito en la red. Enigmabox, un suministro de híbridos de hardware y software, es uno de los más prometedores.

El Enigmabox surge, como su nombre lo indica, en la forma de una «caja» a través de la que puede navegar y hacer llamadas de teléfono de forma anónima mediante el uso de una red descentralizada y cifrados.

10 – Partición de identidades

Nada como eso para separar absolutamente sus actividades mediante el uso de, por ejemplo, además de su máquina principal dedicado a tareas comunes, un equipo especialmente dedicado a todas las actividades, la investigación y los intercambios confidenciales. Podría ser un simple ordenador portátil, con la utilización de una IP independiente o un OS tan segura como las Colas, por aplicación de la totalidad de las prácticas anteriores. NUNCA va a conectarse a una cuenta de Google, Facebook o cualquier otra cuenta que podría permitir asociar un tiempo para el conjunto de la máquina a su identidad real.

TE PUEDE INTERESAR:  Windows 10: cómo desinstalar una actualización