Whatsapp

10 Pasos para Navegar Internet de Forma Anónima y Segura

Anonim

Navegar en Internet de forma segura implica llevar a cabo sus asuntos diarios de Internet sin que sus datos lleguen a manos de agentes que quieran utilizarlos para fines no beneficiosos, p. robo de identidad y malware personalizado. Navegar de forma anónima implica que sus datos simplemente no están seguros, pero que sus datos no se pueden rastrear hasta usted.

Como usuario típico, se realiza un seguimiento de todo lo que hace en línea. Ahora, hay varias razones por las que podría estar bien con el seguimiento de sus datos, así como razones por las que podría no estar bien con eso.

Ese es un debate en el que me niego a entrar hoy. No obstante, lo que haré, lo más brevemente posible, será indicarte todos los pasos necesarios que debes seguir para navegar por Internet de forma segura y, si quieres, anónima.

1. HTTPS en todas partes

HTTPS es la versión segura del Protocolo de transferencia de hipertexto que se utiliza para intercambiar datos entre navegadores y sitios web. Casi todos los sitios web actuales usan HTTPS, así que manténgase alejado de los sitios web que no lo hacen porque es un indicador fácil de que sus datos no están en buenas manos.

Incluso hay una extensión de navegador, HTTPS en todas partes, que obliga a los navegadores a transmitir datos a través de HTTPS aunque no tengan un HTTPS certificado. Puede descargar la versión para Internet Explorer aquí.

2. Cuidado con Wi-Fi público (sin protección)

WiFi público es una de las maneras de asegurarse de que sus actividades en línea no se utilicen para identificar su ubicación porque la dirección IP asignada a su sistema no sería siempre suyo.

Sin embargo, asegúrese de evitar que su máquina comparta datos con otros dispositivos conectados, reciba actualizaciones automáticas y descargas de aplicaciones, etc.

3. Cuidado con los complementos del navegador

Navegadores modernos, p. Google Chrome y Firefox tienen la capacidad de ampliar su funcionalidad mediante complementos y, si bien eso es un Lo bueno es que no todos los complementos se crean de la misma manera, especialmente si no obtiene los complementos del repositorio estándar, como Chrome Store para Google Chrome

Antes de instalar complementos, asegúrese de leer su política de privacidad para confirmar que respetan su derecho a la privacidad y que tienen la opción que le permite desactivar el seguimiento.

4. Pato Pato a ganar

DuckDuckGo es un motor de búsqueda que se esfuerza por mantener privado su historial de búsqueda y bloquear los rastreadores de publicidad que, a su vez, le dan el control de sus datos. Es altamente recomendado por la mayoría de las comunidades de código abierto e incluso es el motor de búsqueda predeterminado en el navegador Onion, TOR

No estoy pintando Google malo, pero el motor de búsqueda gana dinero con la venta de anuncios en función de los datos rastreados de los usuarios que usan su Servicio. Seguramente, si quiere estar más seguro de que sus datos están seguros y menos rastreables, dejaría de usar Google en este instante.

5. Cuidado con las cookies

Las cookies no son malas por sí solas porque son un método que utilizan los servicios web para brindarle una experiencia de navegación personalizada que va desde qué temas le gusta leer y qué productos es probable que compre.

Cookies se puede utilizar para realizar varias tareas complejas, incluido el mantenimiento de sus credenciales de inicio de sesión, detalles de la tarjeta, ubicación y preferencias de idioma, etc. es importante que realice un seguimiento de las cookies que almacena su navegador y cómo se utilizarán.

6. Navegador TOR

TOR es un software gratuito y de código abierto que permite a los usuarios navegar por Internet de forma anónima rebotando el tráfico de Internet a través de varios repetidores.

Cifrar su IP y todos los paquetes de datos que interactúan con su computadora es un paso adicional para ocultar su identidad, ya sea que esté usando o no una VPN .

7. Usar una VPN

VPN's son la forma más fácil de cambiar su IP y la mayoría de VPN'scuentan con la capacidad de encriptar su tráfico de Internet, suplantar su ubicación y permitirle acceder a sitios web bloqueados geográficamente.

No he sugerido que use un servidor proxy porque, aunque le dará acceso a sitios web bloqueados geográficamente, los servidores proxy no le ofrecen la mitad de las funciones que disfrutará en unservicio VPN siendo el anonimato uno de los más vitales.

Recomendaría PureVPN e Ivacy VPN porque son, con diferencia, las VPN más fiables y ofrecen 2000+ servidores de 141+ Países con alrededor de 300000 IP anónimas.

8. Usar una cuenta de correo electrónico anónimo

Proveedores de cuentas de correo electrónico populares como Gmail y Yahoo Mail requieren le permite enviar cierta información personal que se comparte automáticamente dentro de su comunidad para varios propósitos.

Lo que quiere hacer es alejarse de esos servicios a favor de servicios de correo electrónico anónimo como TorGuard y ProtonMail, que le permiten crear cuentas e interactuar con otras personas a través del correo electrónico sin comprometer su identidad.

9. Usar red móvil

Navegar usando los datos de su teléfono es una forma segura de permanecer anónimo en línea porque utiliza un sistema de enrutamiento que asigna una dirección IP única cada vez que se conecta a él.

Si bien este método mantiene su identidad anónima, es lento y no tan eficiente como cuando navega desde su computadora portátil.

10. Pagos digitales anónimos

No puede permanecer en el anonimato en línea si envía datos bancarios y credenciales similares a través de Internet, incluso si es un proceso seguro. ¿Cómo se hacen los pagos en línea entonces? Utilice tarjetas de regalo y criptomonedas. Cada vez es más fácil acceder a ellos y más empresas agregan soporte para ellos todos los días.

Los puntos mencionados anteriormente son las casillas de verificación que debe marcar para garantizar que sus datos estén seguros en línea y que permanezca en el anonimato en todo momento. Recuerde prestar atención a los detalles de los servicios que utiliza mientras está en línea y adherirse a las pautas de privacidad incluidas en las aplicaciones que utiliza, p.gramo. Colina

¿Conoces otros puntos que puedas agregar a la lista? Comparta sus pensamientos y sugerencias en el cuadro de comentarios a continuación.