Anonimizar tus conexiones y comunicaciones

Actualizado17 September 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    *"La encriptación fuerte y el anonimato son fundamentales para la protección de los derechos humanos en la era digital y son críticos para las personas que sufren persecución por su orientación sexual o identidad de género. El anonimato ha sido una herramienta crucial para las mujeres y las minorías sexuales para expresarse, conectarse y movilizarse, y el uso del anonimato en línea apoya a los grupos más vulnerables «* (Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, David Kaye, a la Asamblea General de la ONU, 22 de mayo de 2015).

    Esta guía explica cómo anonimizar conexiones y comunicaciones para lograr un objetivo concreto sin dejar rastro. Esta estrategia es especialmente útil en situaciones de alto riesgo en las que tus actividades no pueden relacionarse con tu identidad, ya que ello comprometería tu libertad y bienestar.

    Si necesitas una identidad alternativa para un proyecto más duradero (por ejemplo, para mantener tu nombre oficial separado de tus actividades en defensa de los derechos humanos), lee también nuestras recomendaciones sobre cómo gestionar y asegurar múltiples identidades en línea.

    Si estás pensando en utilizar herramientas de anonimato, ten en cuenta que en algunos países algunas de ellas son ilegales o pueden interpretarse como una señal de que estás haciendo algo malo. En tales casos, pregúntate si podrías encontrar otras formas de alcanzar tus objetivos, por ejemplo utilizando métodos que no requieran acceder a internet.

    Piensa si realmente necesitas herramientas de anonimato

    Recomendamos encarecidamente utilizar herramientas de anonimización basadas en Tor y seguir las instrucciones de las secciones siguientes, en estas situaciones:

    • si necesitas asegurarte de que nadie pueda rastrear hasta tu identidad oficial algunas actividades concretas que vayas a realizar;
    • si las herramientas para eludir la censura, como las VPN, están bloqueadas en tu país.

    En otros casos, puedes tener necesidades que podrían abordarse con soluciones diferentes y probablemente más sencillas, por ejemplo:

    Aprende por qué lo recomendamos

    Tor hará casi imposible que alguien espíe tus actividades en línea y las rastree hasta ti, ya que encripta y anonimiza todas sus conexiones (ve una explicación de cómo funciona en Navegar por la web anónimamente más abajo). Sin embargo, si necesitas protegerte del fisgoneo a nivel de tu red local y evitar que te perfilen y rastreen por tu ISP y por sitios web comerciales, hay otras maneras. En la mayoría de los casos, tu navegador estándar incluye ajustes de privacidad que pueden satisfacer tus necesidades básicas de privacidad, y puedes instalar complementos para evitar el rastreo.

    Si deseas acceder a sitios web bloqueados, ocultar tu IP a los sitios web y servicios a los que accedes o evitar la supervisión a nivel de tu ISP o red local, en la mayoría de los casos una VPN satisfará estas necesidades.

    Prepárate

    Aprende por qué lo recomendamos

    Si quieres que sea lo más difícil posible rastrear tus actividades en Internet hasta ti, ten en cuenta que esto requiere una planificación minuciosa. Además de elegir un nombre diferente y crear una identidad alternativa (aunque sea por tiempo limitado), necesitarás cuentas separadas, que sólo pueden crearse a través de un número de teléfono y una dirección de correo electrónico que no puedan conectarse a tu identidad oficial. También necesitarás dispositivos seguros y protegidos frente al malware y deberás aprender a proteger tus datos confidenciales y qué estrategias puedes utilizar para mantener tu identidad anónima separada de la oficial.

    Navegar por Internet de forma anónima

    Aprende por qué lo recomendamos

    Tor es una red que protege y anonimiza tus conexiones encriptando tu tráfico y enviándolo a través de al menos tres servidores aleatorios (o nodos) en la red Tor. El último nodo del circuito (llamado «nodo de salida» o «relé de salida») envía entonces el tráfico a la Internet pública. Hay miles de servidores Tor y están gestionados por personas que se ofrecen su tiempo como un voluntariado de todo el mundo.

    La forma en que la mayoría de la gente utiliza Tor es a través del Navegador Tor, que es una versión de Firefox mejorada para una mayor privacidad. El Navegador Tor es un software gratuito y de código abierto.

    La red Tor no guarda registros sobre tus conexiones o dirección IP. Cuando usas Tor, tu ISP sólo puede ver tus conexiones al primer nodo de la red Tor y los sitios web o servicios en línea que visitas sólo ven que te estás conectando desde Tor y no saben quién eres a menos que reveles tu identidad, por ejemplo accediendo a una plataforma con tu cuenta habitual. Lee la siguiente sección de esta guía para aprender a evitar errores comunes que podrían revelar tu identidad a los sitios web y servicios a los que accedes.

    Utiliza Tor de forma segura evitando errores comunes

    Anonimiza todas tus conexiones

    Aprende por qué lo recomendamos

    El Navegador Tor sólo anonimiza lo que haces a través del Navegador Tor, como visitar sitios web o usar plataformas online a las que se puede acceder a través de una página web. Si quieres anonimizar actividades que requieren herramientas diferentes, como por ejemplo aplicaciones de mensajería o un cliente de correo electrónico, necesitas anonimizar todas las conexiones que salen de un cierto dispositivo, así que necesitarás usar una de las herramientas listadas en esta sección.

    Tails es un sistema operativo gratuito y de código abierto que se ejecuta desde una memoria USB, se conecta a Internet a través de Tor y no deja rastro en tu computadora.

    Whonix es un sistema operativo anónimo que se ejecuta como una aplicación en Windows, macOS, Linux y Qubes OS y enruta todo el tráfico de Internet generado dentro de tu estación de trabajo a través de la red Tor.

    Orbot es una aplicación gratuita y de código abierto para dispositivos móviles que dirige el tráfico de Internet a través de la red Tor. Con Orbot, puedes anonimizar todas tus conexiones o sólo determinadas aplicaciones.

    Chatear de forma anónima

    Intercambiar correos electrónicos anónimos

    Enviar y recibir archivos de forma anónima

    Utiliza Puentes Tor si no puedes conectarte a Tor automáticamente

    [Avanzado] Crear una plataforma de denuncia para recibir archivos de forma anónima

    Aprende por qué lo recomendamos

    Si estás pensando en crear una plataforma de denuncia de irregularidades para recibir envíos anónimos, por ejemplo para un proyecto de periodismo de investigación, puedes considerar software gratuito y de código abierto como SecureDrop o GlobaLeaks.

    SecureDrop es un sistema de envío de denuncias de código abierto centrado en la seguridad. El procedimiento de instalación de SecureDrop puede ser complicado, pero el equipo de SecureDrop ofrece apoyo a las organizaciones interesadas en utilizarlo.

    GlobaLeaks es un software gratuito y de código abierto. Es más fácil de instalar y administrar, pero se centra más en la usabilidad que en la alta seguridad, por lo que se recomienda para organizaciones que no tienen un soporte técnico dedicado y necesitan una plataforma de auditoría, encuesta o envío de archivos.