Anonimizar tus conexiones y comunicaciones
Actualizado 17 September 2024
Tabla de contenido
... Cargando Tabla de Contenido...“ Encryption and anonymity, today’s leading vehicles for online security, provide individuals with a means to protect their privacy, empowering them to browse, read, develop and share opinions and information without interference and enabling journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to freedom of opinion and expression.” (Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, to the U.N. General Assembly, 22 May 2015)
Esta guía explica cómo anonimizar conexiones y comunicaciones para lograr un objetivo concreto sin dejar rastro. Esta estrategia es especialmente útil en situaciones de alto riesgo en las que tus actividades no pueden relacionarse con tu identidad, ya que ello comprometería tu libertad y bienestar.
Si necesitas una identidad alternativa para un proyecto más duradero (por ejemplo, para mantener tu nombre oficial separado de tus actividades en defensa de los derechos humanos), lee también nuestras recomendaciones sobre cómo gestionar y asegurar múltiples identidades en línea.
Si estás pensando en utilizar herramientas de anonimato, ten en cuenta que en algunos países algunas de ellas son ilegales o pueden interpretarse como una señal de que estás haciendo algo malo. En tales casos, pregúntate si podrías encontrar otras formas de alcanzar tus objetivos, por ejemplo utilizando métodos que no requieran acceder a internet.
Piensa si realmente necesitas herramientas de anonimato
Recomendamos encarecidamente utilizar herramientas de anonimización basadas en Tor y seguir las instrucciones de las secciones siguientes, en estas situaciones:
- si necesitas asegurarte de que nadie pueda rastrear hasta tu identidad oficial algunas actividades concretas que vayas a realizar;
- si las herramientas para eludir la censura, como las VPN, están bloqueadas en tu país.
En otros casos, puedes tener necesidades que podrían abordarse con soluciones diferentes y probablemente más sencillas, por ejemplo:
- Si necesitas evitar que alguien de tu red local o ISP vea los datos sensibles que introduces en un sitio web, puedes asegurarte de que tu conexión está encriptada activando el modo sólo HTTPS en tu navegador.
- Si quieres protegerte del rastreo comercial, puede que te baste con detener las cookies de terceros en la configuración del navegador e instalar extensiones de privacidad gratuitas y de código abierto en tu navegador.
- Puedes intentar usar una VPN si necesitas:
- acceder a sitios web o servicios bloqueados o censurados en tu país o en la red local desde la que te conectas (como tu biblioteca, lugar de trabajo, hotel, etc.),
- evitar que los propietarios o gestores de los sitios web y servicios a los que accedes sepan dónde te encuentras, o
- evitar la vigilancia de tu proveedor local de Internet o de alguien de tu red local.
- En todos estos casos, te recomendamos que leas primero nuestra guía sobre cómo eludir los bloqueos de Internet.
Aprende por qué lo recomendamos
Tor hará casi imposible que alguien espíe tus actividades en línea y las rastree hasta ti, ya que encripta y anonimiza todas sus conexiones (ve una explicación de cómo funciona en Navegar por la web anónimamente más abajo). Sin embargo, si necesitas protegerte del fisgoneo a nivel de tu red local y evitar que te perfilen y rastreen por tu ISP y por sitios web comerciales, hay otras maneras. En la mayoría de los casos, tu navegador estándar incluye ajustes de privacidad que pueden satisfacer tus necesidades básicas de privacidad, y puedes instalar complementos para evitar el rastreo.
Si deseas acceder a sitios web bloqueados, ocultar tu IP a los sitios web y servicios a los que accedes o evitar la supervisión a nivel de tu ISP o red local, en la mayoría de los casos una VPN satisfará estas necesidades.
Prepárate
- Crea una identidad alternativa y asegúrate de que nadie pueda conectarla
contigo.
En particular, sigue las instrucciones de algunos pasos cruciales:
- Obtener un número de teléfono
diferente
- si estás planeando registrar un nuevo número de teléfono a través de un servicio de llamadas online, utiliza el Navegador Tor para registrarlo.
- Create a new email account using the Tor Browser and the separate phone number you have obtained for your anonymous identity. Even better, try to find an email provider that doesn't require a phone number for opening an account.
- Separa tu identidad anónima utilizando un dispositivo o entorno virtual diferente.
- Reflexiona sobre qué tipo de servicios en línea y aplicaciones de mensajería necesitarás para lograr tu objetivo y registra nuevas cuentas utilizando Tor y el número de teléfono independiente que has obtenido para tu identidad anónima.
- Aprende a mantener tu nueva identidad realmente separada de tu presencia habitual en Internet.
- Obtener un número de teléfono
diferente
- Asegúrate de que los dispositivos que quieres utilizar para tus actividades anónimas son seguros, están actualizados y protegidos contra malware.
- Aprende a proteger la información confidencial y familiarizarte con el cifrado de archivos y dispositivos.
Aprende por qué lo recomendamos
Si quieres que sea lo más difícil posible rastrear tus actividades en Internet hasta ti, ten en cuenta que esto requiere una planificación minuciosa. Además de elegir un nombre diferente y crear una identidad alternativa (aunque sea por tiempo limitado), necesitarás cuentas separadas, que sólo pueden crearse a través de un número de teléfono y una dirección de correo electrónico que no puedan conectarse a tu identidad oficial. También necesitarás dispositivos seguros y protegidos frente al malware y deberás aprender a proteger tus datos confidenciales y qué estrategias puedes utilizar para mantener tu identidad anónima separada de la oficial.
Navegar por Internet de forma anónima
- Instala el Navegador Tor (para Windows, macOS, Linux y Android).
- Instala el Navegador Onion (para iOS).
- Ve el vídeo de YouTube del Proyecto Tor sobre cómo el Navegador Tor protege tu privacidad e identidad en línea.
- Ve el vídeo de YouTube del Proyecto Tor sobre cómo utilizar el Navegador Tor de forma segura.
- Ve el vídeo de YouTube del Proyecto Tor sobre cómo utilizar el Navegador Tor de forma segura.
Aprende por qué lo recomendamos
Tor es una red que protege y anonimiza tus conexiones encriptando tu tráfico y enviándolo a través de al menos tres servidores aleatorios (o nodos) en la red Tor. El último nodo del circuito (llamado «nodo de salida» o «relé de salida») envía entonces el tráfico a la Internet pública. Hay miles de servidores Tor y están gestionados por personas que se ofrecen su tiempo como un voluntariado de todo el mundo.
La forma en que la mayoría de la gente utiliza Tor es a través del Navegador Tor, que es una versión de Firefox mejorada para una mayor privacidad. El Navegador Tor es un software gratuito y de código abierto.
The Tor network does not keep logs about your connections or IP address. When you use Tor, your ISP can only see your connections to the first node in the Tor network and the websites or online services you visit only see that you are connecting from Tor and don't know who you are unless you reveal your identity, for example by logging in to a platform with your usual account. Read the following section of this guide to learn how to avoid common mistakes that could reveal your identity to the websites and services you access.
Utiliza Tor de forma segura evitando errores comunes
- Control what information you provide online, such as logging in to personal accounts or providing personal information.
- Asegúrate de que los archivos que compartes no incluyen metadatos, como fechas, ubicación o información del dispositivo. Aprende a eliminar estos datos en nuestra guía sobre cómo destruir información identificativa.
- No uses el mismo circuito Tor para más de una identidad a la vez. Más información sobre la gestión de identidades en la documentación de Tor.
- No te conectes a través de dispositivos no fiables que puedan estar infectados con malware y asegúrate de que tu dispositivo está seguro y protegido. Aprende a evitar posibles infecciones en nuestra guía sobre malware.
- No hagas torrent sobre Tor ya que tu cliente torrent podría revelar tu IP. Lee más sobre este riesgo en la entrada del blog del Proyecto Tor sobre por qué Bittorrent sobre Tor no es una buena idea.
- No habilites ni instales complementos del navegador: El Navegador Tor ya viene instalado con un complemento - NoScript - y añadir cualquier otra cosa podría desanonimizarte.
- Asegúrate de utilizar las versiones HTTPS de los sitios web y ten cuidado al visitar sitios web que no conozcas, ya que podrían ser maliciosos.
- Ten cuidado al abrir documentos descargados o recibidos a través del Navegador Tor, ya que estos documentos pueden contener scripts maliciosos que podrían desanonimizarle. Puedes convertir dichos documentos a un formato seguro utilizando DangerZone.
- Ten en cuenta [los riesgos de seguridad física, como la navegación por los hombros o las cámaras que graban tu pantalla](../../teléfonos e informática/seguridad-física/#considera-lo-que-puede-ser-visto), intenta compartir tus actividades anónimas sólo con personas de confianza y reflexiona sobre cómo separar tu vida cotidiana de las actividades físicas de tu identidad anónima, por ejemplo, cuando asistas a un evento.
Anonimiza todas tus conexiones
- Instalar Tails (requiere una computadora).
- Si prefieres anonimizar sólo algunas de tus conexiones, puedes instalar
Whonix.
- Ve ¿Qué es Whonix? - Tu superherramienta de privacidad en Internet (en YouTube).
- Aprende a utilizar Whonix en la documentación oficial.
- En los dispositivos móviles, puedes anonimizar todas tus conexiones con Orbot.
Aprende por qué lo recomendamos
El Navegador Tor sólo anonimiza lo que haces a través del Navegador Tor, como visitar sitios web o usar plataformas online a las que se puede acceder a través de una página web. Si quieres anonimizar actividades que requieren herramientas diferentes, como por ejemplo aplicaciones de mensajería o un cliente de correo electrónico, necesitas anonimizar todas las conexiones que salen de un cierto dispositivo, así que necesitarás usar una de las herramientas listadas en esta sección.
Tails es un sistema operativo gratuito y de código abierto que se ejecuta desde una memoria USB, se conecta a Internet a través de Tor y no deja rastro en tu computadora.
Whonix es un sistema operativo anónimo que se ejecuta como una aplicación en Windows, macOS, Linux y Qubes OS y enruta todo el tráfico de Internet generado dentro de tu estación de trabajo a través de la red Tor.
Orbot es una aplicación gratuita y de código abierto para dispositivos móviles que dirige el tráfico de Internet a través de la red Tor. Con Orbot, puedes anonimizar todas tus conexiones o sólo determinadas aplicaciones.
Chatear de forma anónima
- Lee nuestra guía sobre cómo chatear de forma segura para elegir un servicio de chat que te convenga. Lo ideal es elegir una herramienta que ofrezca cifrado de extremo a extremo y que permita utilizar un nombre de usuario en lugar de un número de teléfono para conectar con otras personas.
- Si se requiere un número de teléfono para crear una cuenta en la aplicación de chat que has elegido, obtén un nuevo número de teléfono para tu identidad anónima. Si necesitas obtener el número de teléfono de un servicio en línea, usa Tor para conectarte a ese servicio.
- If the chat service requires an email address to register, get a new email account over Tor. Read our guide on safe email to choose a secure email provider.
- Sólo conéctate al servicio de chat a través de Tor, ya sea usando un chat basado en la web a través del Navegador Tor o usando una aplicación de chat en un dispositivo que haga posible anonimizar todas tus conexiones.
Intercambiar correos electrónicos anónimos
- Lee nuestra guía sobre correo electrónico
seguro para elegir un proveedor de
correo electrónico que funcione para ti. Solicita una nueva cuenta de
correo electrónico en el servidor que hayas elegido utilizando el
Navegador Tor u otra herramienta que
anonimice todas tus conexiones.
- If you only want to send one or few emails and don't need to keep the same email address for a longer period of time, consider using a disposable email service like anonbox or Guerrilla Mail.
- Sólo conéctese al servicio de correo electrónico a través de Tor, ya sea utilizando una interfaz de correo web a través del Navegador Tor o utilizando un cliente de correo como Thunderbird en un dispositivo que haga posible anonimizar todas sus conexiones.
Enviar y recibir archivos de forma anónima
- Si necesitas enviar archivos de forma segura y anónima, o permitir que
alguien te envíe archivos sin revelar su identidad a nadie, puedes
utilizar OnionShare, una herramienta de código
abierto que te permite compartir archivos, alojar sitios web y chatear con
amigos de forma segura y anónima utilizando la red Tor.
- Instala OnionShare (para Linux, Windows, macOS, Android e iOS).
- Enviar archivos de forma anónima con OnionShare.
- Utiliza OnionShare para que la gente envíe de forma anónima archivos y mensajes directamente a tu computadora.
- También puedes utilizar OnionShare para crear una sala de chat anónima e incluso para alojar un sitio web.
- Cuando compartas archivos a través de OnionShare, necesitarás enviar una dirección y una clave privada - asegúrate de usar un chat seguro sobre Tor para preservar tu anonimato cuando compartas esta información.
- Si necesitas compartir rápidamente un archivo, puedes usar un servicio
temporal de compartición de archivos, abriéndolo con el Navegador Tor.
- If the file you want to share is not heavier then 2GB you can use the Disroot file uploader based on free and open source software called Lufi.
- Si el archivo que quieres compartir no pesa más de 50 MB, puedes utilizar share.riseup.net: haz clic en el botón de carga, espera a que el archivo se cargue y comparte el enlace que obtengas con tu destinatario. Recuerda que el archivo se borrará pasadas 12 horas.
- You can also send and receive files anonymously through an anonymous end-to-end encrypted chat app or by sending an email encrypted with OpenPGP. Make sure to use a secure email or chat account that you have set up anonymously to begin with.
Utiliza Puentes Tor si no puedes conectarte a Tor automáticamente
- El uso de Tor puede estar bloqueado o ser ilegal en algunos países. Si Tor está bloqueado o no es seguro usarlo en tu país, puedes usar un Tor «Bridge».
[Avanzado] Crear una plataforma de denuncia para recibir archivos de forma anónima
- Considera la posibilidad de utilizar SecureDrop.
- Considera la posibilidad de utilizar GlobaLeaks.
Aprende por qué lo recomendamos
Si estás pensando en crear una plataforma de denuncia de irregularidades para recibir envíos anónimos, por ejemplo para un proyecto de periodismo de investigación, puedes considerar software gratuito y de código abierto como SecureDrop o GlobaLeaks.
SecureDrop es un sistema de envío de denuncias de código abierto centrado en la seguridad. El procedimiento de instalación de SecureDrop puede ser complicado, pero el equipo de SecureDrop ofrece apoyo a las organizaciones interesadas en utilizarlo.
GlobaLeaks es un software gratuito y de código abierto. Es más fácil de instalar y administrar, pero se centra más en la usabilidad que en la alta seguridad, por lo que se recomienda para organizaciones que no tienen un soporte técnico dedicado y necesitan una plataforma de auditoría, encuesta o envío de archivos.