Need help? Chat now!

Hostwinds Blog

Resultados de búsqueda para:


Alternativas a TOR para la navegación anónima Foto principal

Alternativas a TOR para la navegación anónima

por: Hostwinds Team  /  junio 8, 2017


Para los recolectores de datos, analizar el tráfico de red puede resultar extremadamente valioso.Su historial de navegación y comportamiento sean básicamente para la venta a anunciantes, comercializadores y aquellos con motivos ulteriores.Incluso si no se da su identidad exacta (solo información sobre el comportamiento de la navegación), es probable que sea posible utilizar ese conjunto de datos para identificarlo.

Desafortunadamente, es un desafío y tal vez incluso imposible ocultar completamente el 100% del tiempo.Pero si es proactivo, puede disminuir drásticamente lo que se va en la mesa para que otros encuentren.

¿Dónde deberías empezar? Una de las cosas más fáciles que puede hacer es ser consciente del navegador que utiliza para acceder a Internet. Y este artículo te ayudará a hacer eso. Hay bastantes navegadores y otros programas que tienen como objetivo mantener su información privada. Aquí hay algunos que puedes considerar.

Nota: No estamos afiliados a ninguno de estos y no estamos de ninguna manera diciendo que estos te mantendrán completamente seguros y ocultos.Sin embargo, son un buen comienzo.Sería mejor si mirabas individualmente en los que consideras usando.Tampoco lo alentamos a que busques una VPN. Servicio VPN de Hostwinds Asegura que nadie pueda seguirlo por la web o espía en su navegación.Su navegación nunca se ha rastreado, y no hay historia de él, período.Además, no tienes que lidiar con firewalls molestos.

El enrutador de cebolla (o ... TOR)

(Disponible para Windows, Linux, Mac)

Si ha examinado la privacidad en línea, es probable que haya escuchado de TOR.O puede llamar a una campana porque más recientemente se llamó la atención por su capacidad para mostrar contenido web oscuro que los motores de búsqueda más populares no se muestran.

Comenzó a llamar la atención a principios de la década de 2000 y ha tenido usuarios leales desde entonces.El punto de venta siempre ha sido que puede acceder a Internet completamente de forma totalmente anónima.No se deja sobre tu ubicación.Intenta ocultar todo, desde cualquier persona (o cualquier BOT potencial) de ver algo sobre usted.Que incluye la ubicación, los datos personales, el historial de navegación e incluso cualquier mensaje en línea que envíe.

¿Sabías? La Marina de los Estados Unidos usa Tor e incluso fue una central. parte de su desarrollo.

¿Como funciona?

Tor usa una vasta red de servidores ubicados en todo el mundo. Cuando usa el navegador Tor y se conecta a la red, su información está encriptada y enviada a través de una matriz de estos servidores diferentes antes de salir a su destino. Esto hace que sea prácticamente imposible para cualquiera que pueda juntar información suficiente para determinar su identidad, y mucho menos un seguimiento de su comportamiento o donde vaya a Internet.

Recomiendo encarecidamente ver este video de seis minutos para comprender mejor cómo funciona.

TOR es portátil

Dado que Tor es una aplicación portátil, podría instalarlo en un Memory Stick si lo desea y la use estrictamente desde allí.Eso significa que puede usarlo en cualquier lugar: su PC, la PC de un amigo o incluso una PC en la biblioteca pública.

La baja

El principal inconveniente de usar TOR es su velocidad.No esperes que se vea un rayo rápido aquí.Dado que se está enrutando a través de todos estos servidores diferentes (o nodos), toma un peaje, y obviamente es más lento que lo que probablemente esté acostumbrado.Si tiene una gran conexión, puede que no sea tan notable, sino para muchos usuarios, es súper notable.

Sin garantías

Mientras que el uso de TOR aumentará significativamente la privacidad, nada en línea viene con total seguridad.Si lo estás usando para participar en un comportamiento de riesgo, entonces, por supuesto, te estás poniendo en mayor riesgo.Estamos hablando de usarlo para descargar torrents.O si está utilizando scripts, programas o complementos de navegadores no tan honorables.Cuando lo comparas con el uso de casi cualquier otro navegador conocido que la mayoría de las personas usan, sin embargo, es un impulso definitivo para su privacidad.

Si no quiere usar TOR, hay otras alternativas que también puede considerar.Aquí están solo unos pocos que hemos reunido ...

I2P

los Proyecto de Internet invisible (I2P).Como TOR, I2P utiliza una compleja capa de diferentes redes.Pero lo hace de manera diferente a TOR.Utiliza sesiones UDP y TCP / IP.Lleva múltiples bits de información a lo largo de una ruta en lugar de TOR y las rutas tienen tráfico entrante y saliente.Es más robusto y una opción preferida si el uso de servicios vs. simplemente navegar por Internet (probablemente se preferiría TOR).

Navegador épico

(Disponible para Mac y PC)

El siguiente en la fila es Navegador épico.No, no utiliza una red especial compuesta por diferentes capas.Sin embargo, rápidamente aplasta las probabilidades de que su privacidad está comprometida.Algunas de las formas más comunes que su privacidad se comprometen son a través de la pre-recuperación de DNS, un caché guardado de su historial de navegación y, por supuesto, las cookies de terceros.El navegador épico no permite nada de esto.

Cuando terminas navegando, y cierras el navegador, todo está limpiado.Se elimina:

  • Cookies (Silverlight y Flash incluidos)
  • Cualquiera de tus preferencias
  • Bases de datos
  • Datos de pimienta

Afirman que lo protegen de más de 600 intentos de piratería en una sesión de navegación típica.

Dooble

(Disponible para Windows, Mac, FreeBSD y Linux)

Dooble Es un navegador destruido, construido para ser magro, significa ... y privado.La parte reducida es la razón por la que algunas personas pueden no encontrarle una opción atractiva.No se puede ejecutar JavaScript o Flash, con qué anuncios se sirven típicamente.Genial, ¿verdad?Bueno, muchos sitios también los usan, por lo que encontrará sitios que parecen extraños o simples, no se cargue correctamente.

De forma predeterminada, se lanzará en lo que se consideraría un modo de incógnito o privado.Cuando lo cierras, todo será borrado, similar al navegador épico.Si desea que recuerde algo sobre su navegación, tendrá que configurar una contraseña maestra antes de hacerlo.

Es un poco rudo alrededor de los bordes para algunos, pero las características de privacidad incorporadas pueden hacer que valga la pena un disparo.

Globus

(Disponible para Windows, Mac, Linux, Android, OS)

Globus combina el poder de su VPN y TOR global para crear una sesión de navegación privada y segura. Puedes ver el desglose de cómo funciona en su sitio. Sin embargo, este no es un servicio gratuito. Usted obtiene los primeros cinco días gratis, luego continuar, debe elegir uno de sus planes mensuales de suscripción.

Hierro SRWare

(Disponible para Windows, Mac, Linux, Android)

Debido a que SRWARE Hierro se basa en cromo (al igual que varios navegadores enumerados aquí), parecerá familiar para los usuarios de cromados.Sin embargo, SRWARE IRON no lo etiqueta con un ID de usuario único cada vez que abra el navegador.Sin embargo, eso no es lo único que lo separa de Chrome.Puedes ver otras características de Chrome que podrían afectar su privacidad, que han eliminado, aquí.

Avira Scout

(Disponible para Windows)

los Navegador Avira Scout Se ofrece de forma gratuita por una empresa alemana antivirus.Es otro navegador con sede en cromo, pero sobrealimentado con una gran cantidad de características que aumentan tanto su privacidad como su seguridad.Estas características utilizan ambos complementos y extensiones de terceros, así como las desarrolladas por Avira en sí que:

  • Evitar que visite sitios de phishing o aquellos que se sabe que son maliciosos
  • Fuerzas seguras de conexiones cuando sea posible utilizando HTTPS en todas partes
  • Combina Privacy Badger y Avira Browser Safety para evitar el seguimiento y una búsqueda más segura
  • Le permite desactivar los elementos de seguimiento en las redes sociales resaltándolos en un círculo rojo
  • Proporciona modos de navegación prediseñados, o puede optar por activar y desactivar funciones
  • Se proporcionan actualizaciones para el navegador cada vez que Chrome lanza una nueva versión

Desconectar

(Disponible para Windows, Mac, Android, iOS)

Desconectar Recopilará datos sobre el sitio web y le mostrarán visualmente si están tratando de localizarlo.Se ofrece en una base de "pagar lo que quiere".Afirman que es utilizado por más de un millón de personas y que podrá cargar sitios casi un 30% más rápido.

La versión gratuita es una extensión de la barra de herramientas del navegador que puede usar en un navegador.Si desea usarlo más que en todos los navegadores y todo su dispositivo, entonces es una tarifa de una sola vez de $ 24.99.La versión Premium utilizará su VPN para cifrar datos incluso en WiFi abierto, por lo que puede ofrecer cierta protección mientras está en marcha y use su dispositivo móvil.

Comodo Dragon Browser

(Disponible para Windows, Mac, Linux)

El navegador de Dragon Comodo bloquea las cookies y el seguimiento automáticamente.También se envía con validación de dominios, lo que significa que podrá contar entre un sitio con SSL sólidos y débiles.Usted obtiene protección contra virus y malware de la suite anticrus de comodo que también viene con ella.

Cruz

(Procedente de medios portátiles)

Cruz es otro que no es un navegador ... Es un sistema operativo gratuito que normalmente se instala en una unidad USB, pero también podría ponerla en una tarjeta DVD o SD.Debido a esto, es un sistema operativo que puede llevar con usted y cargar en casi cualquier computadora.Al igual que con Whonix, todo el tráfico de Internet dentro de las colas se enrutará a través de TOR.Así que su privacidad está en buenas manos mientras está navegando.Y ya que lo llevaste contigo cuando terminas, tu privacidad también está en buenas manos.No hay rastro, ni evidencia de nada en la computadora una vez que se expulsa.

También está precargado con herramientas de cifrado útiles, también.Cifre la memoria USB con Luks, automáticamente HTTPS para comunicaciones, cifrar documentos y correos electrónicos con OpenPGP, protege los mensajes con OTR, y más.

También se carga con programas estándar, útiles y servicios, como mensajes instantáneos, un cliente de correo electrónico, editores de sonido / imagen, una suite de oficina, etc.

Sin embargo, hay muchas cosas que debe tener en cuenta antes de usar Tails. Tienen una lista de cosas contra las que NO estás protegido aquí.

Whonix

(Disponible para Windows, Linux, Max, Qubes)

WHONIX no es precisamente una alternativa o reemplazo para TOR.Es un sistema operativo de escritorio que requiere que se configuren dos máquinas virtuales con Debian GNU / Linux: la estación de trabajo y la puerta de enlace ... a veces se llama Whonix-Workstation.Puede acceder a Internet a través de TOR (TOR es la única forma de conectarse) con su dirección IP totalmente oculta.

Afirman que las fugas de DNS son completamente imposibles y que incluso si el malware con acceso a la raíz se encuentra en su servidor, aún no puede encontrar su IP.Para obtener una mirada más profunda, cómo funciona Whonix con TOR para proteger su privacidad, consulte esta guía sobre InfosecInstitute.

HTTPS en todas partes

(Disponible para Firefox, Chrome, Opera)

RIGIDO POR LA POLÍTICA DE PRIVACIDAD DE LA FRONTERA DE LA FRONTERA ELECTRÓNICA, HTTPS En todas partes es un complemento del navegador que hace que los sitios de visitas sean más seguros.Es un proyecto de colaboración entre el eff and tor.Incluso si un sitio tiene HTTPS disponible, a veces, se incumplirá la versión HTTP u otros escenarios en los que no está en un entorno seguro.Con HTTPS en todas partes instalado, intentará arreglar eso.Forzará a HTTPS donde sea posible.Para entender cómo hace esto, puedes mirar sus preguntas frecuentes aquí.

Conclusión

Hay muchas cosas que puede hacer para aumentar su privacidad en línea, desde los navegadores hasta los complementos y extensiones hasta los sistemas operativos de soplado completo que están diseñados y construidos desde cero con privacidad y seguridad en mente. Y, por supuesto, si desea tomar un paso más allá, siempre puede elegir usar un VPN confiable pero barata.

¿Qué has intentado o estás considerando?¿Tiene otras herramientas que no se enumeran aquí que podrían ser útiles?

¿Estás preocupada por tu ISP?

Curioso ... cual es su elección de #intimidad ¿proteccion?

- Hostwinds (@Hostwinds) 20 de abril de 2017

Si ha encontrado esto útil, por favor comparte.

Escrito por Hostwinds Team  /  junio 8, 2017