Anonimizar tus conexiones y comunicaciones

Actualizado 17 September 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    “ Encryption and anonymity, today’s leading vehicles for online security, provide individuals with a means to protect their privacy, empowering them to browse, read, develop and share opinions and information without interference and enabling journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to freedom of opinion and expression.” (Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, to the U.N. General Assembly, 22 May 2015)

    Esta guía explica cómo anonimizar conexiones y comunicaciones para lograr un objetivo concreto sin dejar rastro. Esta estrategia es especialmente útil en situaciones de alto riesgo en las que tus actividades no pueden relacionarse con tu identidad, ya que ello comprometería tu libertad y bienestar.

    Si necesitas una identidad alternativa para un proyecto más duradero (por ejemplo, para mantener tu nombre oficial separado de tus actividades en defensa de los derechos humanos), lee también nuestras recomendaciones sobre cómo gestionar y asegurar múltiples identidades en línea.

    Si estás pensando en utilizar herramientas de anonimato, ten en cuenta que en algunos países algunas de ellas son ilegales o pueden interpretarse como una señal de que estás haciendo algo malo. En tales casos, pregúntate si podrías encontrar otras formas de alcanzar tus objetivos, por ejemplo utilizando métodos que no requieran acceder a internet.

    Piensa si realmente necesitas herramientas de anonimato

    Recomendamos encarecidamente utilizar herramientas de anonimización basadas en Tor y seguir las instrucciones de las secciones siguientes, en estas situaciones:

    • si necesitas asegurarte de que nadie pueda rastrear hasta tu identidad oficial algunas actividades concretas que vayas a realizar;
    • si las herramientas para eludir la censura, como las VPN, están bloqueadas en tu país.

    En otros casos, puedes tener necesidades que podrían abordarse con soluciones diferentes y probablemente más sencillas, por ejemplo:

    Aprende por qué lo recomendamos

    Tor hará casi imposible que alguien espíe tus actividades en línea y las rastree hasta ti, ya que encripta y anonimiza todas sus conexiones (ve una explicación de cómo funciona en Navegar por la web anónimamente más abajo). Sin embargo, si necesitas protegerte del fisgoneo a nivel de tu red local y evitar que te perfilen y rastreen por tu ISP y por sitios web comerciales, hay otras maneras. En la mayoría de los casos, tu navegador estándar incluye ajustes de privacidad que pueden satisfacer tus necesidades básicas de privacidad, y puedes instalar complementos para evitar el rastreo.

    Si deseas acceder a sitios web bloqueados, ocultar tu IP a los sitios web y servicios a los que accedes o evitar la supervisión a nivel de tu ISP o red local, en la mayoría de los casos una VPN satisfará estas necesidades.

    Prepárate

    Aprende por qué lo recomendamos

    Si quieres que sea lo más difícil posible rastrear tus actividades en Internet hasta ti, ten en cuenta que esto requiere una planificación minuciosa. Además de elegir un nombre diferente y crear una identidad alternativa (aunque sea por tiempo limitado), necesitarás cuentas separadas, que sólo pueden crearse a través de un número de teléfono y una dirección de correo electrónico que no puedan conectarse a tu identidad oficial. También necesitarás dispositivos seguros y protegidos frente al malware y deberás aprender a proteger tus datos confidenciales y qué estrategias puedes utilizar para mantener tu identidad anónima separada de la oficial.

    Navegar por Internet de forma anónima

    Aprende por qué lo recomendamos

    Tor es una red que protege y anonimiza tus conexiones encriptando tu tráfico y enviándolo a través de al menos tres servidores aleatorios (o nodos) en la red Tor. El último nodo del circuito (llamado «nodo de salida» o «relé de salida») envía entonces el tráfico a la Internet pública. Hay miles de servidores Tor y están gestionados por personas que se ofrecen su tiempo como un voluntariado de todo el mundo.

    La forma en que la mayoría de la gente utiliza Tor es a través del Navegador Tor, que es una versión de Firefox mejorada para una mayor privacidad. El Navegador Tor es un software gratuito y de código abierto.

    The Tor network does not keep logs about your connections or IP address. When you use Tor, your ISP can only see your connections to the first node in the Tor network and the websites or online services you visit only see that you are connecting from Tor and don't know who you are unless you reveal your identity, for example by logging in to a platform with your usual account. Read the following section of this guide to learn how to avoid common mistakes that could reveal your identity to the websites and services you access.

    Utiliza Tor de forma segura evitando errores comunes

    Anonimiza todas tus conexiones

    Aprende por qué lo recomendamos

    El Navegador Tor sólo anonimiza lo que haces a través del Navegador Tor, como visitar sitios web o usar plataformas online a las que se puede acceder a través de una página web. Si quieres anonimizar actividades que requieren herramientas diferentes, como por ejemplo aplicaciones de mensajería o un cliente de correo electrónico, necesitas anonimizar todas las conexiones que salen de un cierto dispositivo, así que necesitarás usar una de las herramientas listadas en esta sección.

    Tails es un sistema operativo gratuito y de código abierto que se ejecuta desde una memoria USB, se conecta a Internet a través de Tor y no deja rastro en tu computadora.

    Whonix es un sistema operativo anónimo que se ejecuta como una aplicación en Windows, macOS, Linux y Qubes OS y enruta todo el tráfico de Internet generado dentro de tu estación de trabajo a través de la red Tor.

    Orbot es una aplicación gratuita y de código abierto para dispositivos móviles que dirige el tráfico de Internet a través de la red Tor. Con Orbot, puedes anonimizar todas tus conexiones o sólo determinadas aplicaciones.

    Chatear de forma anónima

    • Lee nuestra guía sobre cómo chatear de forma segura para elegir un servicio de chat que te convenga. Lo ideal es elegir una herramienta que ofrezca cifrado de extremo a extremo y que permita utilizar un nombre de usuario en lugar de un número de teléfono para conectar con otras personas.
    • Si se requiere un número de teléfono para crear una cuenta en la aplicación de chat que has elegido, obtén un nuevo número de teléfono para tu identidad anónima. Si necesitas obtener el número de teléfono de un servicio en línea, usa Tor para conectarte a ese servicio.
    • If the chat service requires an email address to register, get a new email account over Tor. Read our guide on safe email to choose a secure email provider.
    • Sólo conéctate al servicio de chat a través de Tor, ya sea usando un chat basado en la web a través del Navegador Tor o usando una aplicación de chat en un dispositivo que haga posible anonimizar todas tus conexiones.

    Intercambiar correos electrónicos anónimos

    Enviar y recibir archivos de forma anónima

    Utiliza Puentes Tor si no puedes conectarte a Tor automáticamente

    [Avanzado] Crear una plataforma de denuncia para recibir archivos de forma anónima

    Aprende por qué lo recomendamos

    Si estás pensando en crear una plataforma de denuncia de irregularidades para recibir envíos anónimos, por ejemplo para un proyecto de periodismo de investigación, puedes considerar software gratuito y de código abierto como SecureDrop o GlobaLeaks.

    SecureDrop es un sistema de envío de denuncias de código abierto centrado en la seguridad. El procedimiento de instalación de SecureDrop puede ser complicado, pero el equipo de SecureDrop ofrece apoyo a las organizaciones interesadas en utilizarlo.

    GlobaLeaks es un software gratuito y de código abierto. Es más fácil de instalar y administrar, pero se centra más en la usabilidad que en la alta seguridad, por lo que se recomienda para organizaciones que no tienen un soporte técnico dedicado y necesitan una plataforma de auditoría, encuesta o envío de archivos.