Compendio de e-rramientas, técnicas y habilidades cuyo fin es asegurarnos la intimidad y la protección de datos e identidad
Publicado el 13.6.2013, última actualización 26.9.2023
EN CONSTANTE ACTUALIZACIÓN.
INTRO
Recuerda: "La Nube no existe, es el ordenador de otro".
A raíz de
las constantes noticias sobre espionaje masivo y control de masas provenientes de todo tipo de Estados y Corporaciones, creemos que debemos divulgar la información necesaria para protegernos; ahora que podemos y quién sabe por cuanto tiempo.
Igual que aprendimos a manejar el fuego también aprendimos que quemaba, y tuvimos que protegernos, así con internet y las nuevas tecnologías.
Aquí disponéis literalmente de cientos de enlaces a programas y apps tanto para móviles como para ordenadores y tablets.
Contenido
A Conceptos Básicos
1 Conceptos Básicos (Teoría)
2 Para vagos - Combo Riseup. Resumen de aplicaciones ❤️
3 Manuales (Teoría)
3 Sistemas operativos Orientados a la seguridad y el anonimato
4 Servicios de Internet protegidos y gratuitos
5 Encriptación y Servicios de Confianza
5.1 Modo incógnito o Navegación privada
5.2 Tráfico Web encriptado
5.3 Cifrado Correo electrónico
5.4 Correo electrónico temporal
5.5 Web de envío de e-mails anónimos
5.6 Almacenaje seguro de ficheros online
5.7 Videollamadas cifradas
5.8 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más
5.9 Llamadas de teléfono y mensajes cifrados
5.10 Solo llamadas cifradas
5.11 Solo textos cifrados
5.12 Editor de textos cifrados
5.13 Correo electrónico protegido contra requerimientos Judiciales
6-Ocultación de IP
6.1 La importancia de Ocultar tu IP(Teoría)
6.2 Conexión segura a Internet con una red privada virtual VPN o un PROXY
6.3 Buscador/Navegador Anónimo CUIDADO!
6.4 Servicios con Garantías de Anonimidad y protección
C Extras - He-rramientas
Para Saber más
______________________________________________________________________________
Para aclararnos
1 Conceptos Básicos (teoría) (Arriba ↑)
Seguridad básica = Proteger cada elemento del circuito de la comunicación
Para proteger tus comunicaciones en internet
no basta con encriptar tus datos y tener unos servicios seguros, ya que toda actividad deja rastros, lo que algunos llaman la sombra. Hay que
proteger todos los elementos del circuito de la comunicación: emisor, receptor, mensaje, medio, canal y contexto.
- Emisor, Receptor
- Elementos que transfieren información.
Protegida por medio del comportamientola discreción, anonimato, psudónimo
- Mensaje
- Información transferida.
Protegida por medio de claves y contraseñas, técnicas de confusión y distracción
- Código
- lenguaje.
Protegido por medio de la Encriptación
- Medio o Canal
- Servicios de Internet.
Protegido por Servicios de Confianza
- Contexto
- Situación en que se produce la comunicación.
Protegido por Comportamiento, y sobre todo hábitos de los comunicantes.
Código= Software. Es el lenguaje empleado para comunicarse, que informáticamente es numérico.
Nombre digital o dirección= Cada código numérico que tienen todos los elementos de tu ordenador, que funciona como dirección para que los distintos componentes de tu ordenador, periféricos y programas, para que interactuen entre ellos y accedan a sus funciones.
Puertos= Es una interfaz, analógica o digital, a través de la cuál podemos enviaro o recibir datos. Así como tu terminal, móvil, PC, Laptop, tiene una dirección, cada máquina dentro y cada programa tiene una dirección, es decir, el USB o el email tienen un código que cuando es ejecutado en la máquina da acceso a sus funciones.
Interfaz= Es una conexión, física o digital, entre dos aparatos o sistemas independientes con el fin de llevar a cabo un intercambio de información entre dos dispositivos conectados.
ISP Internet Service Provider= Es la Empresa que brinda conexión a Internet a sus clientes. Disponen de los cables de conexión, ruters, servidores, servicios de internet, instaladores, mantenedores, terminales, proxies... que rentan por medio de servicios o subscripciones.
Protocoles de intenet IP= Software. Son codificaciones de datos que dividen la información del mensaje en los llamados paquetes de datos, fragmentos de información a los que se les añaden códigos para poder ser transferidos por la red en forma de ceros y unos y reordenados de forma correcta.
Metadatos= Software. Datos que hablan de los datos, es decir, describen el contenido de los archivos o la información de los mismos a través de códigos.
Servidor= Hardware. Es el ordenador físico que te ofrece los datos que le pides a "internet".
Proxy= Software. Es el Programa instalado en el Servidor que te ofrece un servicio o información.
Proxy y Servidor se suelen confundir.
Router = Hardware. Dispositivo que proporciona conectividad a
nivel de red. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes. Para ello aplica Protocoles de intenet IP.
Terminal = Hardware. Dispositivo que permite interaccionar y manipular datos. desde un ordenador, teléfono, consola o panel de control.
VPN= Software. Lo que nosotros tenemos es un programa. Red de ordenadores con distintas IPs a la
que se accede por un programa instalado en tu ordenador.
Proteger el medio
-Usa servicios seguros y alternativos
Evita los servicios pospulares de internet (fcbk, google, apple, kapersky, avast, spotify...) , parte fundamental de los sistemas globales de espionaje y completamente controlados. No te fíes de su publicidad. Hay miles de alternativas. Consulta
aquí las mejores opciones.
-Cuidado con lo que instalas, Revisa y Comprueba (vermás abajo).
Podría contener
malware inserto usado por el estado que permitiera crear puertas traseras y acceso a tus datos, contactos y movimientos. Hasta los antivirus instalan virus!
Fundamental: Actualiza tus dispositivos, controladores y aplicaciones
-Los hackeos se basan en la explotación de vulnerabilidades en los sistemas informáticos. Las plataformas emiten constantes actualizaciones que cierran estas vulnerabilidades.
Por ahora es suficiente.
Es un lío, pero vivirás un poco más tranquilx.
Capa Tor:
https://www.torproject.org/
Capa Tails:
https://tails.boum.org/
Comportamiento en la red
El anonimato no es solo una capa de software – Elbinario 9.3.2017 Artículo Recomendado
El grado de rastreo será proporcional a la pericia del hacker, policial o de la compañía, y al interés que pongan en trazarte. O de la orden del juez de turno.
Es preferible el uso de varios métodos combinados (capas).
La red está siendo vigilada, la policía pide datos a las webs donde te registras. Si quieres colgar, bajar o manipular información "sensible" abre cuentas nuevas con otros nombres.
No uses
cuentas de usuarios. Las cuentas de usuario son un registro de historial para cada uno de los servicios y es usado para trazarnos, al igual que las cookies. Solemos visitar los mismos lugares a las mismas horas. Esto puede generar pautas de comportamiento y de geolocalización.
Cualquier cosa mejor que nada. Pero cuidado, no pienses que estás seguro, la tecnología avanza cada día. Literal. Nunca bajes la guardia.
Teléfonos móviles y tarjetas de crédito son las maneras más fáciles y comunes de rastreo. Todas las comunicaciones son registradas.
Usa carteras-bunker para el móvil cuando no esté en uso. Memoriza los números importantes.
Paga en efectivo
(↑)
Lée
El Manual Anticesura, que recomienda el programa TOR. Sigue las instrucciones.
Cómo empezar a utilizar el navegador anónimo Tor, paso a paso Usa passwords seguros (
ver aquí)
Evitar publicar ninguna foto de lugares donde has estado, o con gente de tu entorno: Lo sentimos pero no es buena idea, y puede servir para trazar una linea de lugares y acontecimientos que pudieran dar contigo. Si necesitas subir alguna foto de algún lugar o personas, elimina todos los meta-datos con
exiftool, y emborrona las caras con
obscurecam.
Evita enlaces a redes sociales o perfiles de otras redes, no suficientemente protegidos: Esto puede parecer confuso lo explicamos, si por ejemplo envías un mensaje adjuntando una dirección de otra cuenta por ejemplo (github, pinterest, mediagoblin, diaspora,etc..) y en ella se puede visualizar tu perfil, asegúrate que por ejemplo, no se visualizar tu cuenta de correo , con la que te registraste en un foro de retoque fotografico, donde pediste que te retocaran una foto donde tu sales, o bien usaste en un foro de contactos,etc.. [...]
Usa siempre conexiones desde equipos que puedan eliminarse (maquinas virtuales, livecd, etc..), para borrar tu rastro y nunca uses tus propias comunicaciones y establece 3 niveles de capa de anonimato (vpn+tor+tails).
Evita absolutamente cualquier conexión de tu perfil virtual con tu perfil real y viceversa: Estamos en modo paranoico, con el Big Brother, escudriñando,lo que hacemos, con el IOT por todas partes, cámaras,sensores hasta en el culo,etc.. puede parecer muy guay que lo que “haces” en el mundo virtual se sepa en el mundo real(y viceversa), pero hoy en día es un backdoor. [...]
Intenta no generar datos sobre tu identidad en el mundo virtual que no puedan ser volátiles y abandonar en cualquier momento: “borrate” elige un tiempo(meses,años,días) de caducidad de tu identidad en la red y cuando pase ese tiempo, borra tus cuentas y desaparece de la red, tomate un tiempo para “observar” sin participar y cuando llegue el momento crea una nueva cuenta y sigue con lo que estabas haciendo o inicia algo nuevo.
Proyecto Riseup: email y chat protegido y gratuito
Solo para Pro
Ordenador alternativo - Usando un ordenador distinto del habitual evitará la hueya digital de su ordenador habitual proporcionadole covertura a su identidad anónima, y protegiendo la identidad pública.
Navegar por la dark web - A través de páginas sin indexar. Para ello hay que bucear por foros.
3 Sistemas Operativos SO Orientados a la seguridad (↑)
3.1 Para PCs
Kali Linux - Inicio de Kali Linux, una distribución de Linux Prueba de Penetración avanzada utilizada para pruebas de penetración, Hacking Ético y las evaluaciones de seguridad de red.
Parrot Security OS - La distribución de Seguridad de GNU/ Linux diseñado con pentesting nube y la seguridad de la IO en mente.
Incluye un laboratorio portátil completo para los expertos en seguridad y forenses digitales, sino que también incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad con herramientas de anonimato y cifrado.
TrueOS - basado en FreeBSD-CURRENT, una distribución de Unix muy conocida y que está orientada a la seguridad y estabilidad.
Whonix - Anonymous Operating System - Sistema operativo Debian GNU/Linux y el principio de seguridad por aislamiento, diseñada para la seguridad avanzada y privacidad. Se aborda de manera realista los ataques mientras se mantiene la facilidad de uso.
3.2 "Live" o Portátiles (↑)
Cloudready - su funcionamiento se centra en un Chrome OS en la nube, por lo que los requerimientos a nivel local que necesitamos son pocos. Ligero y arranca aparatos antiguos perso sin credenciales de seguridad.
Tails ❤️ The Amnesic Incognito Live System - Sistema operativo basado en una versión de Linux que no solo es
seguro y gratis, también anónimo, según la empresa. Diseñado por completo para utilizarse desde un DVD, memoria USB o tarjeta SD, independientemente del sistema operativo original del ordenador. Tails utiliza Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o
PGP, el sistema de gestión de contraseñas
KeePassX y el plug-in
Off-the-Record para cifrar chats.
4 Servicios de Internet Protegidos y Gratuitos (↑)
Altamente recomendables !!! (No sigas leyendo, que te los cojas ya!) Son Servicios de internet como hotmail o yahoo pero "seguros": email, chat, alojamiento de webs, foro....
4.1 Servicios integrados o multiherramientas
OnionShares - chat, compatir arhivos, y web-host usando tor. Incluye Qbes-OS,Tails, Whonix y ParrotOS
5.1 Modo incógnito o Navegación privada
DNScrypt -Cripto Sistema de Nombres de Dominio
OJO: Creado por la empresa
OpenDNS (que ya no es open), ahora propiedad de la multinacional CISCO SYSTEM!, la cual ha desarrollado un software ligero de muy sencilla instalación que permite sortear las barreras impuestas por nuestro ISP y que evitará la lectura por terceros del tráfico que pasa por nuestro módem. Se trata de un proxy que encripta los datos salientes de nuestra computadora mediante
criptografía de curva elíptica. (
ver artículo)
5.3 Cifrado de Mesaje de Correo electrónico
Los correos electrónicos son como Postales de correos, viajan "desnudas" por la red exponiendo origen, destino y contenido. Para que mensaje viaje seguro no solo debes meterlo en un sobre que oculte el mensaje, debes también borrar el remite y ocultar el destino, vestirlo. ¿Cómo? Mediate programas de cifrado como PG o GPG.
PGP o
GPG ❤️PGP, o su herramienta gratis GPG, son servicios similares considerados el estándar para la seguridad del correo electrónico, y pueden ser utilizados para cifrar y descifrar mensajes, lo que significa que puede frustrar la vigilancia, a menos que se tenga la mala suerte de tener
spyware troyano americano instalado en el ordenador.
Mailvelope - Cifrado de correos electrónicos mediante Plugins.
5.4 Correo electrónico temporal (↑)
Guerrilla Mail- Disposable Temporary E-Mail Address
Uranomail - Tú Email Temporal Gratuito
Temp-Email - Direcciones de correo electrónicos temporales y desechables.
Temmpail - Correo Temporal - Gratis Temp Mail
YOPmail- E-mail temporal y anónimo. dirección de correo electrónico desechables. Antispam
5.5 Web de envío de e-mails anónimos
Anonymouse ❤️Email-anonimo - Email anónimo con archivos adjuntos, Envíe un email anónimo, Correo anónimo con archivos adjuntos anónimos, Email anónimo seguro, Conversación anónima, Cómo enviar un email anónimo
Anonymous- Piden registro
5.6 Almacenamiento seguro de ficheros online
Boxcryptor - "Cifrado de extremo a extremo "Hecho en Alemania" para Dropbox & Co. Manejamos la seguridad y la mantenemos smple - incluso para los no-técnicos."
Mega - Kim dotcom. Bajo vililancia estrecha de la NSA.
5.7 Videollamadas cifradas (↑)
Jitsi ❤️ Opensource, encriptada. Para la mensajería instantánea y telefonía o vídeo chats en línea, se pueden evitar que los servicios de Google, Skype o Gchat Microsoft mediante la adopción de alternativas más seguras. Se puede utilizar para llamadas de vídeo codificadas peer-to-peer.
5.8 Chats cifrados incluídos Facebook, Gtalk, MSN y muchos más
Tox Tox está hecho por las personas que lo usan: personas hartas de las opciones existentes que nos espían, nos rastrean, nos censuran y nos impiden innovar. No hay intereses corporativos ni agendas ocultas. Solo mensajes simples y seguros fáciles de usar. Encriptada, distribuida, libre
5.9 Llamadas de teléfono y mensajes cifrados (↑)
Silent Circle Protege su comunicación en tránsito y en su teléfono. Silence (anteriormente SMSSecure) es un reemplazo completo para la aplicación de mensajería de texto predeterminada: Todos los mensajes se cifran localmente, y los mensajes a otros usuarios de Silence se cifran al transmitirse.
5.10 Solo llamadas cifradas (↑)
RedPhone/ Signal
5.11 Solo textos cifrados
TextSecure En cuanto a las llamadas de teléfono, si se quiere proteger contra las escuchas o detener la obtención de registros de la NSA sobre quién está llamando y cuándo. Se puede utilizar una aplicación de cifrado como
Silent Circle para hacer y recibir llamadas encriptadas y enviar textos y archivos cifrados, aunque sus comunicaciones serán totalmente seguro sólo si ambas partes en la transferencia de llamadas, archivo de texto utilizan la aplicación. Aparte de Silent Circle, podría intentar
RedPhone para realizar llamadas cifradas o
TextSecure para el envío de los textos cifrados.
Briar Mensajes Peer-to-peer y foros cifrados de punto a punto. Los mensajes se almacenan de forma segura en tu dispositivo, no en la nube. Conecta directamente con contactos cercanos: no se requiere acceso a Internet sino routers o bluetooth. Software libre y de código abierto
Keybase -
https://keybase.io/ mensajería tipo watsapp cifrada y envio de archivos
5.12 Editor de textos cifrados (↑)
EncryptPad es un sencillo editor de texto multiplataforma diseñado para proteger nuestros archivos y notas mediante cifrado simétrico. Para ello utiliza OpenPGP en su especificación actual 4880, contando con la posibilidad de establecer una doble protección de seguridad: mediante contraseña y verificación de un archivo de clave (keyfile). (
ver artículo).
5.13 Correo electrónico protegido contra requerimientos Judiciales
Todo el mundo sabe a estas alturas que por más que a parte de poder captar tus mensajes como quien coge flores en el campo, por más que escondas tus comunicaciones o encriptes tus mensajes, policía, agencias de seguridad, espionaje o poderes varios son capaces, por medio de requerimiento judicial de acceder a tus email no solo enviados, sino a los borrores y datos adjuntos. Sin un solo click, sin conexión a banda ancha: papel y boli.
Recordemos el
escándalo PRISM en 2013, en el que se vieron envueltas todas las teleco americanas. O el escándalo Yahoo por ejemplo
monitoreaba en 2016 emails para la NSA, convirtiendose en si en una agencia de seguridad.
¿Se puede hacer algo? ¿Hay algún servicio email fiable? Como se menciona nada puede evitar la intercepción de un mensaje, pero si el requerimiento judicial. ¿Cómo? Usando servicios poco dados a ceder tus datos, o usarlos en tu contra, básicamente servicios email rusos y chinos:
RUSOS:
Yandex,
Rambler y
Mail.ru - Si logras hacerte una cuenta es fácil de manejar gracias a los iconos y la mayoría de servicios se pueden traducir.
AQUI lista CHINOS:
China.com Email,
HongKong Email,
263.com,
21CN, QQ,
Sohu.com, juro que no he podido ni registrarme y mira que me lo he intentado.
AQUI lista
6-Ocultar IP (↑)
6.1 La importancia de OCultar tu IP (teoría)
¿QUE ES EXACTAMENTE UNA DIRECCIÓN IP?
A cada ordenador conectado a Internet se le asigna, cada vez que se conecta, un número único. Estos números suelen asignarse a los proveedores de servicios de Internet dentro de la región basada en bloques. Es el IP, conocido como Protocolo de Internet o dirección IP. Así, la dirección IP identifica a cada remitente o receptor de la información que se envía en paquetes a través de Internet. Las direcciones IP consisten en una serie de números (4 series de 0 a 255) separados por puntos como esto 127.0.0.1. Esta secuencia de números es la que que identifica a tu ordenador en Internet. Esto funciona en gran parte de la misma manera como tu domicilio o número telefónico, tu DNI, cédula de identidad, etc.
¿QUÉ REVELA LA DIRECCIÓN IP?
Nombre del proveedor de internet.
Ubicación de donde viene la conexión (país, provincia y región, calle).
Nombre del navegador, versión.
Plataforma y Nombre del sistema operativo. Entre muchas otras cosas.
Pautas: Además el navegador también información sobre su actividad en línea, usos y costumbres.
Los intrusos utilizan tu dirección IP para penetrar en el contenido privado de tu equipo, con los números de su tarjeta de crédito, cuentas bancarias, contraseñas de sitios web y mucho más.
GRATUITO, DISTRIBUIDO Y OPEN SOURCE!
Después de haber probado un montón de programas gratis y de pago hemos comprobado que los gratuitos son mejores que los de pago. No se encuentran versiones piratieadas de los de pago. Así que, ¿para qué buscar programas pirateados si los gratuitos funcionan bien?
Con el auge de la paranoia por la protección y la privacidad ha surgido todo un elenco de empresas que ofrecen este tipo de servicios. Ya pasó en el 2000 con las empresas de antivirus. No os fieis! las empresas de software que se dedican a este sector son mas ladronas que los mismos piratas.
Existen diferencias en efectividad según su método de actuación
No todos ocultan el IP completamente, existen diferencias en efectividad, por o que hay que ser cautos.
Hay otros que encriptan la conexión por lo que incluso al proveedor del servicio le es imposible saber qué es lo que estamos haciendo.
Los servicios gratuitos suelen tener un máximo en gigabytes de tráfico, del orden de 3GB/mes.
Algunos servicios soportan
VoIP [Voice over Internet Protocol], por lo que nuestras conversaciones (por ej. skype) podrán estar encriptadas. Casi todos se llaman igual hide…, hide…., hide…. puede llegar a crear confusión.
Hay que tener en cuenta si nuestro proveedor de internet trabaja con IP dinámicas o estáticas, las dinámicas cambian automáticamente cada vez que nos reconectamos y basta con solo apagar y encender el modem para tener una IP diferente. Esto sirve para descargas de rapidshare.
Son programas que Redireccionan tu llamada a un proxy o servidor o red, por lo que el receptor recibirá esta última como tu dirección.
Suelen ofrecer servidores gratis y VPN (red privada virtual) de pago, por lo que la mayoría son mixtos. En muchos sentidos un VPN es mejor que un proxy porque es más seguro, más eficaz y más estable.
Los Mitos
Mito #1:
Puedo permanecer anónimo en internet
Mito #2:
El anonimato y la privacidad es lo mismo
Mito #3:
Cuando mi proveedor VPN anuncia un servicio “anónimo”, eso significa que no guardan ninguna información importante sobre mi
Mito #4:
Cuando la política de privacidad de mi proveedor VPN dice que no “guarda registros”, eso significa que permanezco anónimo
Mito #5:
Incluso si mi proveedor VPN usa servidores VPN alojados o basados en la nube, yo puedo permanecer anónimo
Mito #6:
Incluso si mi proveedor VPN no es dueño de la red ni la opera, puedo seguir permaneciendo anónimo
Mito #7:
Cualquier registro VPN es malo
Mito #8:
Las compañías privadas no reúnen ni venden mis datos
Mito #9:
Todos los software VPN son iguales
Mito #10:
Tor es una mejor alternativa a la de VPNTop
Ultrasurf: Navegador gratuito, ligero y simple de usar. Los antivirus lo detectan como potencialmente peligroso, lo usé un tiempo y no medio ningún problema. Salta las trabas que ponen para acceder a internet en el trabajo, universidades, oficinas etc. Solo para explorer o firefox, no hay instalación directa para chrome, configurarlo es un jaleo. Ideado para saltar los bloqueos de China.
JAP,
JonDo, JONDOFOX (Ext. Firefox): Gratis, complicado instalar, se debe instalar el complemento Firefox. Entenderlo lleva un poco de tiempo. Usa proxies de GB, US, DE, IT por lo que te puede dar una IP de cualquiera de estos países.
Your Freedom- Gratis y Pago. Usa proxys VPN y tunelización. Supera barreras geográficas pero relentiza la navegación. Según usuarios efectivo pero complicado.
XB BROWSER/
XB installer- Gratis. Es un Firefox portátil anónimo. / Paquete de aplicaciones basado en tecnología Firefox.
AQUÍ Artículo.
SYMVPN- SecurityKiss tunel- VPN Gratis. Difícil de configurar aunque parece efectivo.
ULTRAVPN- VPN Gratis, sencillo, pocas opciones, efectivo.
VPN Gratis y Opensource
Openvpn- El más recomendado.
❤️Tunnelblick.net- Interfaz para OpenVPN.
Freelan- multiplataforma, software libre, peer-to-peer que abstrae una LAN a través de Internet. Funciona en Windows, Linux y Mac OS X
ProXPN - https://secure.proxpn.com/ VPN para PC y movil
Proyecto VPN SoftEther - desarrollado y distribuido por SoftEther VPN, de código abierto libre entre plataformas de múltiples protocolos VPN Programa, como un proyecto académico de la Universidad de Tsukuba.
RiseupVPN-
VPN - riseup.net ❤️ VPN De pago
¿De veras necesitas un VNP de pago? Plantéatelo solo si tienes una empresa o estás metido en algo realmente comprometido, si no usa el Open Source.
VPNBook -
Free VPN • 100% Free PPTP and OpenVPN ServiceTunel Bear VPN -
https://www.tunnelbear.com/
6.3 Buscador/Navegador anónimo: (través de Servidores Proxy)(↑)
6.3.1 Web-Proxys. Página Buscador que te envía a un proxy
Se accede mediante al buscador. Es el método más simple e inmediato. No hace falta instalar ningún software ni configurar tu navegador. Se accede a ellos introduciendo la dirección web en el buscador, la cual te lleva al sitio.
Atención!: DESACONSEJADO. La mayoría no son realmente anónimos, solo aumentan la privacidad, permiten configuraciones adicionales para bloquear
cookies, banners publicitarios (ads) o aplicaciones que se ejecutan en los sitios web (javaScripts o ActiveX, por ejemplo) y dejan registros de las IP que les visitan. Todo eso puede usarse para descubrir la IP que intentas esconder. Lo mejor es instalar uno de los Navegadores Anónimos de los descritos más abajo.
Anonymouse -
❤️ No puede personalizarse y el cifrado no se incluye en la versión gratuita. Pero tiene la opción de
enviar e-mails anónimos (AnonEmail) o publicar con privacidad en grupos de noticias (AnonNews). Brutal.
Brave - navegador. No realmente anónimo pero si aumenta la privacidad.
Giburu - motor de búsqueda cifra los datos del usuario y evita que caigan en manos de terceros.
Ixquick: se puede evitar la búsqueda con Google a través de otras alternativas como el buscador Ixquick, que tiene
credenciales de privacidad y dice que no registrar ninguna de las direcciones IP, los términos de búsqueda o compartir información con terceros. Útil si conoces la dirección url. Limitado en cuanto a búsquedas.
DuckDuckgo: buscador de internet con tecnología Tor. Prometen no rastrear la búsqueda, ni registrarla, ni incluirte en ninguna burbuja.
Lukol - Usa servidor proxy para personalizar los resultados obtenidos por Google pero utilizando su propia búsqueda mejorada. Conserva tu privacidad eliminando cualquier trazabilidad ni dato rastreable.
Metager - búsquedas confidenciales no rastreables que no dejan huellas. También integra un servidor proxy para que puedas abrir cualquier enlace de forma anónima desde las páginas de resultados de búsqueda y mantener tu dirección IP oculta.
Proxify- Va rápido y funciona bien. Permite de modo gratuito conexiones cifradas mediante SSL y https, lo que refuerza su seguridad al esconder tu IP.
Qwant - El motor de búsqueda que respeta su privacidad
StartPage - <<
El motor de búsqueda más confidencial del mundo>> según ellos, pinchado por la NSA según nosotras.
Xite.ws, un buen
proxy anónimo para acceder a sitios bloqueados como Facebook o Youtube. Lo único que tienen que hacer es entrar en el enlace de abajo y pegar la url del sitio bloqueado al acceder. Permite acceder, pero no dice nada en cuanto a dejar trazas.
Zend2.com Si tienes la suerte de estar bloqueado Facebook en el trabajo o en el colegio, debes buscar algo proxy para entrar a Facebook y desbloquearlo. Este proxy que les permite a los usuarios entrar a Facebook cuando está bloqueado. Sólo tienen que poner la url de Facebook y listo!
6.3.2 Programas de Proxys: muy efectivos (↑)
Tienes que instalarlos en tu PC como harías con cualquier programa. El resultado es un programa buscador. Mi favorito de este tipo es el PROYECTO TOR. Es gratis y uno de los sistemas más seguros y fiables para esconder la IP.
UltraFastProxy es un proxy recomendable que puede usar para ocultar la IP y navegar anónimamente. No tiene ninguna proporción interesante como permitir cookies, bloquear scripts, mostrar o noimágenes, generar urls cortas para compartir.
NewIPNow - un buen proxy anónimo para acceder a sitios bloqueados como Facebook o Youtube.
Lo único que tienen que hacer es entrar en el enlace de abajo y pegar la url del sitio bloqueado al acceder. Lo que tiene de bueno este proxy es que puede elegir la IP y el servidor antes de navegar.
Proxy Switcher - Anonymous Browsing via Proxy Servers
Cambiar de proxy manualmente para poder saltarnos dichas limitaciones puede ser una tarea bastante odiosa. Para simplificar esto existe una aplicación llamada Proxy Switcher.
Tor,
TorrenFreak -
❤️ Paquete integrado de servicios. lo usan todo tipo de personas para mantener el anonimato en Internet. Incluidos periodistas o disidentes de países dictatoriales que de otro modo se pondrían a sí mismos en peligro. Gratis y opensource
La Red Tor está compuesta por una gran cantidad de PCs repartidos por el mundo (nodos o relés Tor). Cuando alguien navega usando Tor lo hace siguiendo un camino aleatorio a través de varios de esos nodos, hasta llegar al sitio web de destino. Las comunicaciones dentro de Tor están cifradas. Es muy difícil reconstruir el camino seguido y rastrear su origen (a ti). El
Tor Browser Bundle TBB incluye una versión especial de Firefox (Aurora). Se usa igual que tu navegador de costumbre.
Aquí su manual de uso.
IMPORTANTE: Para garantizar tu anonimato tienes que utilizar SIEMPRE el
Tor Browser Bundle, Navegador integrado de Tor, compuesto de varios programas sincronizados para conseguir el mayor anonimato. Lo más cómodo es crear un acceso directo en el Escritorio de Windows del archivo Start Tor Browser.
Epic Privacy Browser El proxy cifrado incorporado en Epic cifra sus datos, oculta su ubicación y le permite acceder a sitios web bloqueados como Pandora desde cualquier lugar del mundo.
ProXPN - es un servicio gratuito y fácil de usar que asegura su conexión a Internet contra el espionaje, enmascara su ubicación y le permite acceder a sus sitios favoritos, sin importar dónde viva o viaje.
6.4 Servicios con Garantías de Anonimidad (↑)
Para cada uno de los servicios aplicaciones comerciales existe una contrapartida que te garantiza la seguridad y anonimato. Algunos nos tienen tantas prestaciones, como accesibilidad, velocidad o son difíciles de configurar. Ojo, no es oro todo lo que reluce.
Altamente recomendables!!! (que te los cojas ya)
Riseup:
❤️ Servicios: e-mail, lista de correos, Chat, VPN, etherpad. Tiene la desventaja de estar localizado en USA!
¿Qué es Riseup? ofrece herramientas de comunicación en línea para las personas y grupos que trabajan por el cambio social liberador. Somos un proyecto para crear alternativas y prácticas autodeterminación democrática mediante el control de nuestros propios medios seguros de comunicación.
Autistici/Inventati Servicios: Blogs / Alojamiento web, Servicios de anonimización / VPNs personales, Correo electrónico / Listas de correo, Newsletters y Foros, Mensajería Instantánea y Chats
¿Qué es Autistici? Nació hace más de 10 años cuando individuos y colectivos ocupadxs en cuestiones de tecnología, privacidad, derechos digitales y activismo político se reunieron en Italia. Nuestra idea básica es proveer una amplia variedad de herramientas de comunicación libres, impulsando a las personas a elegir aquellas opciones libres en lugar de las comerciales.
C Extras: e-rramientas (Arriba ↑)
1 Comprueba tu protección!
1º Antes de tomar medidas de seguridad podéis comprobar vuestros registros de IP, email y huella digital.
2º Aplicáis las medidas de protección de IP, email y Servicios de internet que creáis conveniente
3º Una vez hayas aplicado puedes comprobar su efectividad de nuevo con las herramientas
1.1 Comprobación de la IP
1.3 Comprobación del Rastro Digital
El proyecto
“Yo y mi sombra” de Tactical Tech te ayuda a controlar tus rastros digitales, comprobar cómo te están rastreando y aprender sobre la industria de datos.
https://myshadow.org/es Unique Machine: Aquí vuestra huella digital personal.
Panopticlick -
❤️ El servicio mide la eficacia de su navegador frente a la web de seguimiento en línea, y más específicamente de las huellas digitales.
1.4 Comprobación de Protecciones y Vulnerabilidades
Privacy Tester - Verifica si tu proveedor de Internet manipula el servicio de nombres de Internet (DNS) para obtener información de las webs que visitas y con ello comprometer tu privacidad.
AQUÍ Artículo2 Protege Tu móvil!!! (↑)
BetterPrivacy- permite bloquear y controlar los cookies de Flash
Blur -
❤️ Blur protege TODOS los datos personales que usted pone en línea - lo que es seguro, rápido y fácil de acceder y revisar desde su navegador, teléfono o tableta.
Disconnect- control de sus datos de navegación. Permite visualizar y bloquear aquellos sitios web que colectan datos. No recomendada
Facebook container - Mozilla-Firefox. Evita que Facebook lo rastree por la web. La extensión Facebook Container para Firefox te ayuda a tomar el control y aislar tu actividad web de Facebook.
FoxyProxy - cambia entre uno o más proxies automáticamente, en base a patrones de la URL.
Ghostery- permite bloquear aquellos servicios que recolectan información privada y aquella relacionada con el comportamiento de los usuarios en la Web.
HTTPS Everywhere - Extensión de Firefox, Chrome y Opera que encripta comunicaciones con muchos sitios web importantes, haciendo la navegación más segura.
NoScript- bloquea la ejecución de Javascript, Java, Flash, Silverlight, y otros plugins y contenidos de scripts. Mozzilla
Pixelblock- bloquea intentos de seguimiento de Correo utilizados contra el receptor mediante la detección de la apertura o lectura de emails.
Uglymail- para gmail, te indica si tu email está siendo trazado antes de abrirlo.
Privacy Badger - Antitracking para Google. Aprende automáticamente a bloquear rastreadores invisibles.
ZenMante- para acceder a contenidos y servicios bloqueados geográficamente
4 Web de filtración de documentos anónima (↑)
AWP Associated Wistleblowing press- El nodo interncional de la AWP permite a cualquier persona enviar de manera anónima y segura documentos que denuncien abusos, infracciones, corrupción y malas prácticas por parte de individuales y instituciones privadas o públicas.
5 E-rramientas (↑)
5.1 de Hackeo y trolleo
Streak - CRM in your Inbox- empresa que ofrece soluciones de seguimiento de emails con fines comerciales. CRM se te mete dentro del correo y envía información al remitente. otras compañías son: Streak, Yesware, Mandrill, MailChimp, Postmark, TinyLetter, Sidekick, MixMax and Bananatag.
5.2 Generales y de Chequeo (↑)
AdSense Account Disabled? Banned from AdSense? - AdSense Banned Check es un poderoso conjunto de herramientas que verifica si su sitio web y / o dominio ha sido prohibido por el motor de búsqueda de Google o Google AdSense. Sin embargo, tenga en cuenta que esto no indicará si su cuenta personal de AdSense ha sido o no prohibida en Google.
Google-My Activity: para chequear y borrar las actividades de una cuenta Google.
Una página para mostrar todo lo que Google sabe sobre ti
Dead Link Checker - para comprobar los enlaces rotos de una página
Is My Website Penalized (Google - Ban Test) - comprueba si tu web ha sido penalizada por el algoritmo de google (
How to Check If a Domain Is Blacklisted by Google (Quick Steps))
OWASP- Open Web Application Security Project.
ONG que mantiene una comunidad de desarrolladores de software de seguridad.
Panopticlick El servicio mide la eficacia de su navegador frente a la web de seguimiento en línea, y más específicamente de las huellas digitales. Los resultados varían en función de cada configuración específica de cada computadora, incluyendo todo, desde fuentes, a complementos específicos, a zonas horarias. El sitio realmente puede proporcionar una huella digital completamente identificable.
PopupTest - test your popup blocker
Privacy Badger- Bloqueador de anuncios y pops espía y rastreadores invisibles.
Privacy Tester - Verifica si tu proveedor de Internet manipula el servicio de nombres de Internet (DNS) para obtener información de las webs que visitas y con ello comprometer tu privacidad.
Test de velocidad : Mide tu ADSL o fibra en nuestro SpeedTest
6 Redes Sociales federadas y Servicios Libres (↑)
OJO MUCHAS NO ENCRIPTADAS!!!
Red Federada - es una Red Social de servidores discentralizadados, comunitaria, independients de gobiernos y empresas, desarrolladas con software libre.
Audio tipo ‘Spotify libre’
-
Funkwhale Blog tipo ‘Blogger libre’
-
Spivnet- Activistas de todo tipo. (originalmente en griego, poca traducción al castellano)
Imagen tipo ‘Instagram libre’
-
PixelFed - Las publicaciones se muestran por orden cronológico, sin un algoritmo que decide qué queremos ver, favoreciendo la difusión libre de contenidos. Algunos de sus nodos son pixelfed.social y shared.graphics. Red federada
Mensajes tipo ‘twitter libre’
-
Mastodon Project - Cada servidor (o nodo) de la red tiene características distintas, tanto en su visualización como en las acciones que se pueden realizar, por lo que es recomendable explorar las distintas instancias o nodos antes de crearse una cuenta. Descentralizada y de código abierto. La más grande hasta ahora.
-
Diaspora: Mezcla entre twitter y facebook que ofrece privacidad, libertad y descentralización. Funciona desde 2010.
-
Manyverse: Red Social completa. Permite usarla offline. Es gratuita, de software libre, sin anuncios. Muy prometedora por sus principios.
-
Steemit Nube tipo ‘Dropbox libre’
Si realmente no quieres que alguien obtenga tus ficheros, no uses nubes públicas y monta un
owncloud,
seafile,
SparkleShare
-
Nextcloud Vídeo tipo ‘YouTube libre’
-
Peertube - Red social similar a Youtube, para compartir vídeos en una plataforma descentralizada. Cada servidor (o instancia) permite almacenar vídeos y registrar usuarios para luego compartirlos en la red con los demás. Además, cada vez que un usuario ve un vídeo, comparte parte de la descarga del vídeo con otros usuarios de la red, como los torrent. Red Federada
-
ODYSEE https://odysee.comEs la más resistente, utiliza tecnología descentralizada. La más recomendada a nivel de resiliencia.
-
BitchuteTambién descentralizada y por tanto muy resistente a la censura.
-
D.Tube:
Similar a youtube. La única desventaja es que si tu vídeo no tiene muchas visitas, a los 6 meses se borra.
Red social tipo ‘Facebook Libre’ (Post+ chat+ share file+ forum)
-
Diaspora - Se puede tener un perfil y compartir contenidos con contactos. Se puede elegir con precisión a quiénes queremos compartir nuestros contenidos, si son públicos o solo accesibles para un grupo de contactos reducidos. Red Federada
-
Freenet- anonima y encriptada
-
Friendi.ca-
GnuSocial.net -
Minds social network - La definen como la red anti-facebook que te paga por tu tiempo. De código abierto y encriptada.
-
pump.io - disponible para móviles. Open source
7 Otras E-rramientas (↑)
Bitmask - aplicación de código abierto para hacer las comunicaciones cifradas más fáciles y seguras. Puedes elegir entre diferentes proveedores de servicios o montarte el tuyo propio. Actualmente Bitmask soporta Internet Cifrada (VPN) y Mail Cifrado (con otros servicios en la recámara).
Certbot - herramienta de software gratuita y de código abierto para usar automáticamente los certificados '
Let’s Encrypt' en sitios web administrados manualmente para habilitar HTTPS.
Debian - Sistema Operativo Universal OpenSource.
Disroot - Proyecto radicado en Amsterdam, mantenido por voluntarios y que depende del apoyo de su comunidad. Posee
gran cantidad de servicios Opensource, descentralizados y privados.
I2P, Invisible Internet Project - I2PTunnel se usa actualmente para permitir a las personas ejecutar su propio sitio web anónimo ("eepsite") ejecutando un servidor web normal y enlazando un 'servidor' I2PTunnel al que las personas pueden acceder de forma anónima a través de I2P con un navegador web normal ejecutando un proxy HTTP I2PTunnel ("eepproxy")
Internet Archive/ Wayback Machine - archivo de páginas de internet, borradas o activas.
PrivateBin - minimalista, en línea de código abierto
pastebin donde el servidor tiene cero conocimiento de los datos pegados.
ZeroNet - ZeroNet utiliza criptografía Bitcoin y tecnología BitTorrent para construir una red descentralizada resistente a la censura. Los usuarios pueden publicar sitios web estáticos o dinámicos en ZeroNet y los visitantes pueden elegir servir también el sitio ellos mismos. Los sitios web permanecerán en línea mientras uno de los pares esté en línea.
8 EVITA!!! - Amenazas en la Red (Teoría) (↑)
FUNDAMENTAL - Evita productos, programas, servicios y aplicaciones de las mayores corporaciones, que también son los máximos colaboradores de la Agencias Estatales de Cyberespionaja: Google, Microsoft, Apple, Samsung
AQUÍ Artículo