Si bien “la red” puede referirse a muchas cosas diferentes, voy a adivinar y asumir que te estás refiriendo a tu red en línea .
Con eso en mente, la respuesta rápida es: no hay una respuesta fácil. No hay una ventanilla única que garantice el anonimato completo desde el momento en que enciende su computadora. (No sería bueno) Entonces, comprender que asegurar la privacidad de su verdadera identidad será una tarea desalentadora, es el paso 1. Además, a medida que las tecnologías emergen y evolucionan, es importante mantenerse al día con estas tendencias para permanezca completamente protegido en todos los frentes.
Aquí hay una breve descripción de algunas herramientas de anonimato para proteger su identidad en línea:
- ¿Qué hago si elimino una contraseña en LastPass?
- ¿El IRS es impermeable al pirateo cuando tantas organizaciones vitales son víctimas del pirateo?
- ¿Por qué no se creó Firesheep antes?
- ¿Qué tipo de virus es este?
- ¿Puedo hacer MBA en seguridad cibernética?
Buscando en la web
Tor Browser, también conocido como “el enrutador de cebolla”, básicamente una versión mejorada y centrada en la seguridad de Firefox que empuja su tráfico de Internet a través de una serie de capas cifradas para ocultar su origen. Sin embargo, está lejos de ser perfecto: a veces es lento, algunos sitios lo bloquean ahora y todavía tiene algunas debilidades significativas.
VPN (red privada virtual): le permite ocultar su tráfico ocultando su dirección IP real (que contiene información sobre su ubicación, ISP, etc.). Las VPN crean una conexión segura y encriptada, que puede considerarse como un túnel, entre su computadora y un servidor operado por el servicio VPN. La mayoría de los servicios de VPN por los que tendrá que pagar una tarifa mensual, algunos incluyen: IPVanish, ExpressVPN, NordVPN, TorGuard y Hide My Ass. Pero tenga en cuenta que la información de pago se puede vincular a su identidad real.
Cuando se trata de correo electrónico, hay varias cosas que querrás considerar:
- Siga adelante y suponga que cualquier correo electrónico que esté utilizando actualmente se ha visto comprometido. Si es una cuenta de Yahoo, ese es definitivamente el caso.
- No se registre para obtener una nueva cuenta de correo web que requiera que revele información personal. La mayoría de los proveedores de servicios de correo electrónico, como Gmail, Outlook y Yahoo, requieren un número de teléfono.
- Obtenga un servicio de correo electrónico con operaciones técnicas ubicadas fuera de los EE. UU., Preferiblemente en un lugar con estrictas leyes de privacidad para que no estén fácilmente armados para compartir información con el gobierno.
- Use el cifrado al enviar y recibir mensajes. Busque un servicio que ofrezca cifrado de extremo a extremo.
- Use alias de correo electrónico: haga un esfuerzo adicional para asegurar su verdadera identidad al configurar alias de correo electrónico que enmascaren su verdadera dirección de correo electrónico. Esto es especialmente beneficioso cuando se comunica con personas en las que no confía o que no son las más conscientes de la seguridad.
- Ejemplos de servicios de correo electrónico que mantienen sus datos y comunicaciones a salvo de hackers y autoridades:
- MsgSafe.io –
- No requiere ninguna información personal (no se requiere número de teléfono)
- Operaciones técnicas alojadas en Curazao
- Ofrece cifrado de extremo a extremo (E2EE) y admite los dos estándares más populares: OpenPGP y S / MIME
- Ofrece identidades personalizadas / buzones ilimitados (hasta 5 bajo el plan gratuito): estos son sus alias que ocultan su identidad real
- También le brinda métricas para ver la ruta que tomó su correo electrónico para llegar a usted, cambiar la ubicación de donde proviene su correo electrónico, configurar bloques y filtros, y mucho más. (También planea ofrecer video chat encriptado y mensajes en los próximos meses)
Mensajería
El cifrado también es importante cuando se trata de mensajería instantánea y alternativas de mensajes de texto si desea permanecer en el anonimato. Los mensajes cifrados no pueden ser leídos por nadie que no sea el destinatario, incluso si son interceptados en el medio. (Nuevamente, el cifrado de extremo a extremo también es la clave aquí). Algunas aplicaciones que afirman mantener seguras todas sus comunicaciones privadas incluyen: Signal (Android, iOS), WhatsApp (Android, iOS), aunque ahora es propiedad de Facebook , Viber (Android, iOS, Windows), siempre que no esté compartiendo archivos adjuntos.
En general, incluso si cree que no tiene nada que ocultar, no significa que no deba disfrutar de los beneficios de la privacidad en línea. Algunas de estas sugerencias son más problemáticas que otras, pero todas pueden ayudar a protegerse de quienes intentan robar su identidad, información personal y más.