Crear y proteger múltiples identidades en línea
Actualizado9 September 2024
Tabla de contenido
... Cargando Tabla de Contenido...Esta guía te ayuda a reflexionar sobre las razones por las que puedes querer crear identidades en línea alternativas y te sugiere métodos para asegurar estas identidades con el fin de que sea lo más difícil posible conectarlas con tu vida privada o con tus otras identidades en línea.
Desarrolla tu estrategia
Las estrategias para mantener identidades separadas pueden ir desde la transparencia total al anonimato total.
En función de tu riesgo, situación, necesidades y objetivos, puedes optar por utilizar tu nombre oficial de forma transparente, crear un personaje alternativo con nombre e historia propios o intentar ocultar tu identidad por completo.
En las siguientes secciones encontrarás una descripción de todas estas estrategias para ayudarte a reflexionar sobre lo que mejor funciona para ti.
Identidad real
Publicar contenidos en línea con tu nombre oficial puede tener sentido si tu identidad está relacionada con una reputación que te da credibilidad y confianza.
Si decides ser transparente sobre quién eres, esto no significa que tengas que exponer toda tu vida privada en internet. Podrías, por ejemplo, utilizar el nombre y apellidos en tus documentos para firmar tus colaboraciones en medios de comunicación y otros sitios web, mientras utilizas perfiles privados con un seudónimo en redes sociales y grupos de chat para comunicarte con tus amigos íntimos y familiares.
Lo que cuenta en estos casos es que siempre apliques estrategias básicas para mantener tus identidades separadas.
Seudonimato persistente
Si utilizas un nombre alternativo de forma sistemática para un determinado tipo de actividades durante un período de tiempo más largo, estás optando por el seudonimato persistente. Esta estrategia puede ayudar a mitigar amenazas como las represalias políticas o económicas por lo que publicas en línea, al tiempo que permite desarrollar una reputación en línea relacionada con tu nombre alternativo. Esto, a su vez, hace posible que otros decidan si se puede confiar en ti o no, un aspecto crucial en las comunidades en línea basadas en la confianza.
También es posible mantener varios seudónimos (y reputaciones) para distintos fines. Por ejemplo, podrías diferenciar entre tu nombre como activista y el seudónimo que utilizas para publicar las fotos que haces por afición.
Una identidad alternativa también puede gestionarse de forma colectiva. Aunque esta opción ofrece las ventajas de la colaboración en grupo, tendrás que desarrollar buenas prácticas de coordinación junto con fuertes medidas de seguridad si quieres evitar exponer a personas individuales a riesgos determinados por las decisiones de otra persona.
En las siguientes secciones encontrarás instrucciones sobre cómo crear y proteger una identidad seudónima.
Anonimato
El anonimato total en Internet puede ser difícil de conseguir, pero las herramientas y estrategias de anonimización son útiles en situaciones de alto riesgo que podrían comprometer tu libertad y bienestar e incluso poner en peligro a tus contactos cercanos.
A diferencia del seudonimato persistente, el anonimato completo consiste en utilizar una identidad efímera para lograr un objetivo concreto sin dejar rastro. Por ejemplo, una persona denunciante que quisiera enviar documentos a un medio de comunicación utilizaría herramientas de anonimato para comunicarse con periodistas y luego borraría cualquier cuenta que hubiera creado con este fin.
Si estás pensando en anonimizar tus actividades online, ten en cuenta que en algunos países las autoridades podrían interpretar esta estrategia como una señal de que estás haciendo algo malo. En tales casos, pregúntate si podrías encontrar otras formas de alcanzar tus objetivos, por ejemplo no utilizando Internet en absoluto.
Comparación de estrategias
Ventajas e inconvenientes de las distintas opciones de identidad:
Más riesgo para ti | Mantener la reputación | Esfuerzo necesario | |
---|---|---|---|
Identidad real | + | ++ | - |
Seudonimidad persistente | - | + | + |
Anonimato | -- | - | ++ |
Identidad real
- Riesgo: Utilizar tu identidad oficial en Internet significa que eres fácilmente identificable por familiares, colegas y otras personas, por lo que tus actividades pueden relacionarse contigo.
- Reputación: Los demás pueden identificarte fácilmente; ganar reputación y confianza es más fácil.
- Esfuerzo: Esta estrategia requiere poco esfuerzo, ya que no es necesario aprender a utilizar herramientas de anonimización.
Seudonimato persistente
- Riesgo: Un seudónimo podría vincularse a tu identidad oficial si no aplicas cuidadosamente estrategias para proteger tus conexiones.
- Reputación: Un seudónimo persistente permite identificarte en todas las plataformas y es una buena forma de ganar reputación y confianza.
- Esfuerzo: Mantener un seudónimo requiere cierto esfuerzo, sobre todo si también utilizas tu nombre oficial en otros sitios.
Anonimato
- Riesgo: Aunque puede ser útil si quieres llevar a cabo actividades sancionadas en tu contexto, el anonimato también puede ser difícil de mantener. Elige esta opción con cuidado e infórmate sobre cómo utilizar correctamente las herramientas de anonimización.
- Reputación: El anonimato ofrece pocas oportunidades de ganar confianza y reputación, o de establecer redes con otras personas.
- Esfuerzo: Conseguir el anonimato es difícil, y un esfuerzo así requiere precaución para evitar filtrar información que pueda delatar tu identidad.
Comprueba qué información existe ya sobre ti en Internet
Antes de empezar a crear identidades alternativas para tus actividades en línea, lo mejor es que investigues en la red para averiguar qué puede revelar Internet sobre ti, una actividad que suele denominarse «autodoxificación».
- Lee la guía de Access Now Helpline sobre cómo explorar la web para encontrar los rastros que has dejado en línea.
- Obtén más información sobre el «autodoxing» en la Guía del New York Times Open Team para encontrar y eliminar su información personal de Internet.
Aprende por qué recomendamos esto
El Doxing consiste en rastrear y recopilar información sobre alguien utilizando todas las fuentes disponibles con el fin de publicarla. Una persona maliciosa puede hacerlo para identificar información valiosa sobre su objetivo, por ejemplo para averiguar detalles privados sobre una persona en línea. El «self-doxing» permite averiguar qué información está disponible sobre ti y, si es necesario, borrarla para evitar que estos datos vuelvan a publicarse y difundirse.
Eliminar la información no deseada y las identidades antiguas
Si encuentras imágenes, vídeos u otra información que pueda ayudar a relacionar tus identidades entre sí, puedes ponerte en contacto con los sitios web y plataformas donde se han publicado y pedirles que los retiren.
- En primer lugar, haz una lista de todas las fotos, vídeos y demás información que quieras borrar, siguiendo las instrucciones de la guía del Botiquín Digital sobre cómo documentar el acoso en Internet.
- A continuación, procede a presentar una solicitud de retiro de
información:
- Sigue las instrucciones del Cyber Civil Rights Initiative's Safety Center para solicitar la eliminación de imágenes.
- Lee el Kit de primeros auxilios digitales sobre doxing.
- Solicitar a Google que elimine los resultados con tu información de contacto personal de los resultados de búsqueda.
- Si vives en la Unión Europea, también puedes solicitar a Google que elimine los resultados con tu nombre de los resultados de búsqueda.
Aprende por qué recomendamos esto
Utilizar una identidad durante un periodo de tiempo prolongado -para el trabajo y para tu vida privada, así como para otras actividades- puede generar mucha información que podría utilizarse para elaborar tu perfil o atacarte. Puede ser útil pensar en cada una de tus identidades, incluso las que llevan tu nombre oficial, como desechables, y deshacerte de información, fotos, vídeos y cuentas antiguas cuando lo necesites.
Mapea tus dominios sociales
Otro paso importante antes de crear múltiples identidades consiste en trazar un mapa de tus dominios sociales para averiguar dónde tienden a solaparse y qué intersecciones podrían dar lugar a ataques entre dominios.
Piensa en tus diferentes actividades y redes, tanto en línea como fuera de línea, y considera lo sensible que es cada una de ellas. Una vez que hayas identificado tus dominios más sensibles, reflexiona sobre cómo mantenerlos separados de las demás redes de tu vida. Basándote en esta reflexión, puedes proceder a desarrollar las identidades en línea que necesitas crear para separar tus dominios sensibles del resto de tus actividades.
Aprende por qué recomendamos esto
Cada persona pertenece a varios ámbitos sociales: en su lugar de trabajo y en su organización activista, en su familia y en su círculo de amigos, en sus equipos deportivos, en su barrio y en su cuadrilla de videojuegos.
Tendemos a proteger algunas de nuestras redes y actividades más que otras. Por ejemplo, podemos tender a proteger más nuestras comunicaciones para nuestro trabajo o activismo y menos cuando interactuamos con amigos en una plataforma de medios sociales. Pero cualquier intersección entre estos grupos puede convertirse en una amenaza. Por ejemplo, si un activista habla de su afición en una red social, alguien que quiera espiarle puede intentar instalar un virus en su dispositivo enviándole un PDF infectado sobre su afición y convencerle de que lo abra. Sin embargo, esto sólo es posible si una persona utiliza la misma identidad para todo lo que hace en línea. Esta es una de las razones por las que mantener los dominios sociales separados entre sí puede ayudar a proteger nuestras actividades más delicadas.
Crear y asegurar una identidad alternativa
Elige un nombre
Tu nueva identidad puede tener un nombre y unos apellidos que la plataforma de redes sociales en la que registres una cuenta considere creíbles como nombre oficial. También puedes elegir un nombre menos plausible, pero ten en cuenta que algunas plataformas -sobre todo Facebook- exigen a los usuarios que se registren con «el nombre que utilizan en la vida cotidiana», por lo que puede ser útil seleccionar un nombre creíble a la hora de crear un personaje en línea. En cualquier caso, si decides utilizar un seudónimo en las plataformas de redes sociales, debes tener siempre presente el riesgo de que desactiven tu cuenta y pensar en formas alternativas de comunicarte si pierdes el acceso a tu cuenta en las redes sociales.
Una vez que hayas elegido un nombre, un apellido y un nombre de usuario para tu nuevo personaje, lo mejor es hacer una investigación exhaustiva para averiguar si alguien más ya está utilizando ese nombre.
Obtén otro número de teléfono
Hay varias formas de conseguir un número de teléfono diferente, y dependiendo de dónde vivas podrás incluso registrarlo sin vincularlo a tu identidad oficial.
- En algunos países, puedes comprar una tarjeta SIM prepago barata que ya está registrada sin necesidad de mostrar tus documentos.
- También puedes obtener un número de teléfono de servicios de llamadas en línea como Hushed, Google Voice o Twilio.
Recuerda que es importante mantener el control de tu número de teléfono alternativo: si dejas de pagar por este, puede que se lo reasignen a otra persona y puede que sea más difícil recuperar una cuenta que tenías registrada con ese número si pierdes acceso.
Aprende por qué recomendamos esto
Cuando registras una nueva dirección de correo electrónico o una cuenta en redes sociales, aplicaciones de mensajería, etc., a menudo te piden un número de teléfono, y en la mayoría de los casos tu número de teléfono está conectado a tus documentos e identidad oficial. Por tanto, tu número de teléfono puede ser el punto débil que permita rastrear hasta ti tus identidades alternativas. Por eso, uno de los primeros pasos para crear múltiples identidades debería consistir en encontrar la manera de conseguir un número de teléfono diferente y permanente para cada uno de tus personajes en línea.
Ocultar tu dirección IP
Puedes optar por utilizar una VPN de confianza para ocultar tu IP, pero recuerda que el proveedor de VPN podrá ver lo que haces en línea, por lo que debes confiar en este. Si quieres sentirte con seguridad de que nadie puede relacionar tu nombre oficial con tus identidades alternativas, lo mejor es anonimizar tus conexiones con Tor.
Aprende por qué recomendamos esto
Para asegurarte de que tu ISP, proveedor de correo electrónico y plataformas en línea no puedan vincular tu identidad oficial con tus identidades alternativas, lo mejor es ocultar tu dirección IP tanto cuando crees cuentas para tu nueva identidad como cuando utilices y gestiones estas cuentas.
Crear una nueva dirección de correo electrónico
Puedes registrar una nueva cuenta de correo, crear un alias a partir de tu dirección de correo actual o, si no necesitas una dirección permanente, puedes utilizar un servicio de correo electrónico desechable. Más información sobre todas estas opciones en nuestra guía sobre correo electrónico seguro.
Aprende por qué recomendamos esto
Un paso importante para crear una identidad en línea alternativa consiste en crear una nueva dirección de correo electrónico. Tendrás que utilizar este correo electrónico para registrar nuevas cuentas en plataformas de redes sociales y otros servicios en línea.
Si no quieres que el proveedor de correo electrónico rastree tu nueva cuenta hasta tu identidad oficial, utiliza una herramienta para ocultar tu dirección IP al crear tu nueva cuenta de correo electrónico - y recuerda utilizar siempre la misma herramienta también para comprobar tu correo.
Mantener tus identidades separadas
Aplicar estrategias básicas para mantener tus identidades separadas
Sea cual sea el enfoque que elijas, siempre debes aplicar algunas estrategias básicas que pueden ayudarte a reducir el riesgo de revelar demasiado sobre tu identidad cuando utilices las redes sociales, los chats y otras plataformas en línea.
- Cuando compartas detalles personales sobre tu vida privada, utiliza
perfiles privados a los que sólo puedan acceder contactos que tú
selecciones.
- Cuando utilices perfiles privados en redes sociales comerciales, ten en cuenta los cambios periódicos en las políticas de privacidad de esa plataforma. Esto puede repercutir en el grado de «privacidad» de tus perfiles. Han habido casos en los que la configuración de privacidad se ha modificado, dejando al descubierto fotos, contenidos y conversaciones de perfiles y grupos privados.
- Cuando escribas o publiques imágenes sobre sucesos, ten siempre en cuenta si la información que compartes podría utilizarse para identificar o atacar a alguien. Siempre es buena idea pedir permiso para escribir sobre personas concretas. Si decides publicar información, hazlo solo cuando haya terminado el evento.
- Utiliza contraseñas seguras y únicas y autenticación de dos factores para cada cuenta en línea que crees.
- Aprende a reducir el riesgo de ser rastreado cuando navegas por Internet.
Eliminar información identificativa de fotos y otros archivos
Cuando subas imágenes, vídeos u otros archivos, recuerda eliminar los metadatos y otra información que pueda revelar tu identidad, ubicación y demás.
Utiliza diferentes cuentas en línea, o incluso diferentes plataformas, en función de tus objetivos de comunicación
Cada una de tus identidades debe tener cuentas diferentes en redes sociales y aplicaciones de mensajería, y debes tener cuidado de registrar estas cuentas a través de una IP diferente, número de teléfono y dirección de correo que las conectadas a tu identidad principal.
También puede ser una buena idea no utilizar las mismas plataformas de redes sociales y apps de mensajería para cada una de tus identidades: dependiendo del tipo de actividades que quieras llevar a cabo y del carácter que quieras dar a tus personas, puedes decidir utilizar plataformas diferentes para cada una de ellas - por ejemplo Facebook si necesitas promocionar eventos o TikTok si quieres dirigirte a un público más joven.
Mantén tus cuentas en línea realmente separadas
Si utilizas cuentas diferentes en las mismas plataformas de redes sociales, sigue las recomendaciones que figuran en esta sección para reducir el riesgo de que alguien vincule tus cuentas entre sí:
- Al crear una cuenta para una nueva persona en una plataforma de redes sociales, utiliza el dispositivo, el navegador o la aplicación que hayas configurado para esa persona.
- Asegúrate de comprobar la configuración de privacidad de tu cuenta para saber qué haces público, quién puede ver tus publicaciones, quién puede ponerse en contacto contigo, quién puede buscarte y qué pueden hacer tus contactos. Aprende a protegerte y a proteger tus datos en las redes sociales.
- Ten mucho cuidado con la información de perfil que proporcionas, así como con la foto de perfil y la foto de portada que utilizas, ya que suelen estar a disposición del público, independientemente de tu configuración de privacidad.
- No des demasiados detalles sobre la vida de tu identidad alternativa. Si, en cambio, quieres hablar de tu persona, asegúrate de crear un personaje completo que tenga una historia y una actitud psicológica diferentes a las tuyas. Más información sobre cómo crear un personaje creíble en la guía Gendersec sobre identidades múltiples.
- Asegúrate de que tus distintas identidades no se sigan entre sí e intenta evitar que los mismos contactos sigan a tus distintas identidades. Si alguien quiere desenmascarar a uno de tus personajes, lo primero que buscará es a quién sigue la cuenta y quién sigue a la cuenta. Por la misma razón, debemos evitar volver a publicar o dar a me gusta a contenidos publicados por una cuenta con otra cuenta.
- La mayoría de las plataformas de redes sociales mostrarán tu ubicación siempre que puedan. Esto suele ocurrir si interactuamos con la plataforma utilizando un teléfono con GPS activo, pero también puede suceder si nos conectamos desde otros dispositivos; por ejemplo, la red a la que está conectado nuestro ordenador también puede proporcionar datos sobre nuestra ubicación. Siempre es buena idea volver a comprobar la configuración, sobre todo en los sitios para compartir fotos y videos.
- Las fotos y los videos también pueden revelar mucha información sin que te des cuenta. Muchas cámaras incrustan metadatos en tus fotos, que pueden incluir la fecha, la hora y la ubicación de la foto, el tipo de cámara, etc. Las plataformas para compartir fotos y videos pueden publicar esta información cuando subimos contenido a sus sitios. Aprende a eliminar los metadatos de las imágenes y vídeos que publicas.
- Puede ser una buena idea publicar desde tus distintas identidades a diferentes horas del día. Algunas plataformas de redes sociales permiten a los usuarios programar la hora de publicación de sus publicaciones.
Compartimentar cada identidad utilizando diferentes dispositivos, perfiles o entornos virtuales
Puedes utilizar varias herramientas para mantener tus identidades separadas en tus dispositivos. En esta sección encontrarás recomendaciones sobre cómo hacerlo en una computadora y en un teléfono.
Ordenadores
Utilizar distintos dispositivos
- Puedes conseguir un ordenador diferente para cada una de tus identidades. Ten en cuenta que estos dispositivos tienen que poder recibir actualizaciones de seguridad.
Arrancar el ordenador desde un disco USB
- Si necesitas anonimizar todas tus conexiones para una identidad
alternativa, una herramienta segura para hacerlo es
Tails, un sistema operativo
gratuito y de código abierto que se ejecuta desde una memoria USB, se
conecta a internet a través de Tor y no deja rastro en tu
ordenador. Puedes usar un lápiz Tails diferente para cada una de tus
identidades más sensibles.
- Puedes almacenar todos tus datos para tu identidad separada en la memoria USB encriptada de Tails creando un almacenamiento persistente. Aprende más sobre esta opción en la documentación oficial de Tails.
- También puedes crear un Ubuntu live USB con persistencia y usarlo para gestionar identidades separadas, pero con esta solución tu memoria USB no estará encriptada por defecto, así que deberías mantener tu memoria USB en un lugar seguro y asegurarte de que nadie puede usarla sin tu permiso.
Utilizar máquinas virtuales o herramientas de sandboxing
- Si tu computadora cumple los requisitos del
sistema, puedes considerar la instalación
de Qubes OS, un sistema
operativo gratuito y de código abierto orientado a la seguridad que te
permite crear compartimentos aislados (llamados qubes) para cada una de
tus identidades y necesidades.
- Consulta algunos ejemplos de cómo diferentes tipos de usuarios organizan sus qubes para averiguar cómo podrías organizar tus qubes para cada una de tus identidades.
- Otra forma segura de gestionar una identidad separada y anonimizar todas sus conexiones a Internet es Whonix, una máquina virtual anónima que se ejecuta como una aplicación y enruta todo el tráfico de Internet a través de Tor.
- También puedes aislar tus identidades utilizando una máquina virtual (o VM) para cada una de ellas. Puedes crear VMs con herramientas como VirtualBox, VMware o KVM, pero considera que esta solución requiere muchos recursos de tu computadora y no cambiará tu dirección IP, así que es mejor no ejecutar más de una VM a la vez y ejecutar una VPN o Tor antes de iniciar una máquina virtual.
- En Windows, una posibilidad similar que requiere menos recursos pero que tampoco cambia tu dirección IP es Sandboxie, una herramienta de sandboxing para compartimentar tus identidades.
Crea diferentes cuentas en tus dispositivos
- Si no necesitas proteger a tus personas contra ataques sofisticados o contra alguien que inspeccione sus dispositivos, puedes crear una cuenta de usuario diferente para cada una de tus identidades.
Utilizar distintos navegadores, perfiles de navegador o extensiones
- Si sólo necesitas un navegador para gestionar tus identidades
alternativas, puedes utilizar un navegador distinto del que utilizas
habitualmente para tu identidad principal.
- Para saber qué navegadores puedes elegir, consulta nuestra guía sobre navegación segura.
- Consider using the Tor Browser to manage an alternative identity with a different IP address while using the same device.
- Además de utilizar distintos navegadores para cada una de tus identidades, puedes plantearte utilizar distintos perfiles en el mismo navegador.
- Para asegurarte de que tus identidades están separadas mientras utilizas el mismo navegador, considera instalar una extensión que te permita mantener partes de tu vida en línea separadas en diferentes pestañas, como Firefox Multi-Account Containers o SessionBox para Chrome/Chromium.
Teléfonos
Utilizar distintos dispositivos
- Puedes conseguir un teléfono distinto para cada una de tus identidades. Ten en cuenta que estos dispositivos tienen que poder recibir actualizaciones de seguridad.
Crear diferentes cuentas en Android
- If you don't need to protect your personas against sophisticated attacks
or against someone inspecting your devices, you can create a different
user account in your tablet or phone for each of your identities.
- Aprende a crear diferentes cuentas de usuario en Android.
Sandbox para tus aplicaciones en Android
- En caso de que prefieras no cambiar cada vez de una cuenta a otra, también puedes considerar el uso de Shelter (sólo disponible en F-Droid), una herramienta de sandboxing que te permite compartimentar una identidad alternativa en el perfil de trabajo de Android. Ten en cuenta que esto no cambiará tu dirección IP y no te protegerá contra ataques sofisticados o contra alguien que inspeccione tus dispositivos.
Utilizar distintos navegadores
- Si sólo necesitas un navegador para gestionar tus identidades
alternativas, puedes utilizar un navegador distinto del que utilizas
habitualmente para tu identidad principal.
- Para saber qué navegadores puedes elegir, consulta nuestra guía sobre
navegación segura.
- Consider using the Tor Browser on Android or Onion Browser on iOS to manage an alternative identity with a different IP address while using the same device.
- Para saber qué navegadores puedes elegir, consulta nuestra guía sobre
navegación segura.
Aprende por qué recomendamos esto
Mantener tus identidades separadas unas de otras gestionando cada una de ellas en un dispositivo, perfil de usuario o sandbox diferente te ayudará a evitar errores humanos como responder a un mensaje desde la cuenta equivocada, y también hará más difícil conectar tus diferentes identidades a través de huella digital del dispositivo o navegador.
Algunas de estas herramientas, como Whonix, Tor Browser o Qubes OS, también permiten gestionar más de una identidad con diferentes direcciones IP mientras se utiliza el mismo dispositivo.
En algunos casos puede que solo quieras gestionar cada identidad en un navegador o app diferente para asegurarte de que no usas una identidad en lugar de la otra en tus cuentas de redes sociales, chats, etc.
Utiliza métodos de pago que no revelen tu identidad oficial
Si necesitas hacer compras en línea para tu identidad seudónima, puedes utilizar métodos de pago que no estén conectados a tu nombre oficial y cuenta bancaria.
Además de las criptodivisas, que pueden ser más difíciles de manejar, puedes usar dinero en efectivo para comprar tarjetas de prepago disponibles en supermercados o puedes abrir una cuenta en un banco que ofrezca tarjetas de crédito virtuales que mantienen tu identidad oculta a los vendedores.
Reflexiona sobre cómo gestionar tus múltiples identidades en los espacios físicos
Si las actividades de tu identidad alternativa no se limitan a la esfera en línea, tendrás que reflexionar sobre cómo mostrar tu rostro en relación con tu seudónimo.
Reflexiona sobre cómo separar tu vida cotidiana de las actividades físicas de tu personaje alternativo, por ejemplo cuando des una charla o asistas a un acto. Puedes optar por disfrazarte con una apariencia diferente o con una máscara, o por mostrar tu rostro sólo en espacios y con personas de confianza y donde no esté permitido hacer fotos ni grabar videos. Sin embargo, ten en cuenta también que la forma de llegar a ese espacio puede estar vigilada, por ejemplo por cámaras de seguridad.
Puedes crear una identidad desechable que te sirva para mantener el contacto con nuevos conocidos. Así tendrás tiempo de saber si puedes confiar en esos nuevos contactos antes de incluirlos en una red de mayor confianza.
[Avanzado] Crear un sitio web que no se puede conectar a tu identidad
- Comprueba si el nombre de dominio y el registrador que eliges permiten la protección de la privacidad, e intenta encontrar un proveedor de nombres de dominio que ofrezca esta opción de forma gratuita.
- Para tener seguridad de que ni siquiera tu proveedor de nombres de dominio sabe quién eres, puedes registrar tu dominio en Njalla, un registrador anónimo que acepta solicitudes cifradas y pagos en criptomonedas.
Aprende por qué recomendamos esto
Si necesitas crear un sitio web para una de tus identidades alternativas, recuerda que cualquiera que busque tu dominio podrá encontrar a la persona propietaria, a menos que la persona registradora de tu nombre de dominio ofrezca protección de privacidad a sus clientes. Esta opción puede estar incluida en el paquete básico que estás comprando con tu nombre de dominio o podría tener un costo adicional, pero recuerda que para algunos dominios de nivel superior esta opción no se admite en absoluto.