Cómo permanecer anónimo con el sistema operativo en vivo

05-Jun-2019

Asegurar y proteger su privacidad y anonimato en línea se ha convertido en el reto más importante de nuestros tiempos, ya que la mayoría de nosotros nos pasamos todo el día despiertos frente a un ordenador trabajando. Cuando llegamos a casa, nos ponemos frente a otra pantalla un poco más ancha (o podría ser un poco más pequeña si le gusta consumir el contenido de su smartphone o tableta) en su sala de televisión.Aunque todo esto es muy bueno en términos de progreso y calidad de vida, no cambia el hecho de que hay gente en el mundo online que sólo quiere tener una parte de su información privada, como el número de su tarjeta de crédito o la contraseña maestra de su gestor de contraseñas favorito. Los hackers, junto con otros ciberdelincuentes, harán todo lo posible para comprometer su identidad y privacidad. En resumen, garantizar la seguridad de su información y su tráfico online se ha convertido en una tarea bastante difícil en el mundo moderno. Internet se ha convertido en un lugar en el que la mayoría de los contenidos están orientados a la publicidad. Enormes sistemas de vigilancia manejados por gobiernos y corporaciones gigantescas trabajan a lo largo del tiempo, es decir, todo el tiempo, para espiar a personas consideradas sospechosas. Hay ecosistemas que están presentes en el mundo en línea cuyo único propósito es espiar a las personas y recolectar información sobre sus actividades, sus gustos, sus amigos, sobre todo, su todo. Por supuesto, esto no significa que Internet ya no sea un lugar seguro. La mayor parte del espionaje y el seguimiento se hace con buena intención. El que estés de acuerdo con la buena intención es y debe ser decisión tuya. Los gobiernos quieren tus datos para verificar si no eres una amenaza para la seguridad nacional. Las empresas de medios de comunicación y las de publicidad quieren saber tu paradero y tus hábitos porque quieren venderte cosas. No necesariamente cosas malas, sino sólo las que puedas necesitar o que te gusten, para ti o para alguien más. Los métodos de intrusión y rastreo son así de avanzados. Saben casi todo sobre ti si has pasado mucho tiempo en Internet haciendo tus cosas sin ninguna precaución, así que ¿cómo vas a vencer a un sistema de vigilancia tan masivo, si es que es posible? Bueno, saquemos primero las buenas noticias (tal vez no haya malas noticias en absoluto). Tendrás que leer el resto de esta entrada para averiguarlo), que es que puedes tomar medidas sencillas que pueden ayudarte a proteger tu identidad y a proteger tu información sensible de todo tipo de agencias policiales, entidades gubernamentales extranjeras y empresas de publicidad. En resumen, no es tan difícil permanecer totalmente anónimo en línea si sabes lo que estás haciendo y sigues la pauta correcta con la compostura adecuada. Dicho esto, es cierto que asegurar su anonimato y proteger sus datos en línea nunca ha sido tan difícil, de hecho, es probable que se vuelva progresivamente más difícil a medida que pase el tiempo. Ya hemos establecido que la seguridad y el anonimato al cien por cien no es posible. En breve le mostraremos cómo puede hacer todo lo necesario para permanecer en el anonimato con una sola herramienta. El nombre de esta herramienta sonará desalentador, pero créenos que no lo es. Sólo que estamos en la misma página, sabemos que el anonimato completo o casi completo tiene muchos beneficios. Hay ciertas formas de libertad que sólo se consiguen cuando eres inidentificable e imposible de rastrear, pero para obtener esos beneficios, tendrás que hacer ciertos tipos de sacrificios. La web moderna no es un lugar amigable si te preocupa tu privacidad y mientras que los lenguajes modernos como Javascript ayudaron a los desarrolladores a construir una web notable en los últimos años, también ha venido con su propio conjunto de consecuencias negativas.Para decirlo de otra manera, si usted está accediendo a sitios web modernos, es más que probable que se le haga un perfil, un seguimiento y un análisis de su comportamiento. En esta guía, utilizaremos sólo una, pero poderosa, herramienta como Live OS para mostrarle cómo puede utilizar ambas herramientas para proteger su privacidad y sus datos en línea.

Cómo permanecer anónimo con el sistema operativo en vivo

Gane anonimato usando el sistema operativo en vivo

Si quieres ser aventurero y visitar los lugares oscuros de Internet, como la web profunda y la web oscura, entonces necesitarás un tipo especial de navegador. Hay navegadores disponibles en el mercado, de forma gratuita, que pueden permitirle navegar por todos los rincones de Internet con facilidad, pero son bastante difíciles de configurar y luego utilizar. Como se mencionó anteriormente, algunos navegadores también pueden proteger su identidad y guardar su información sensible, incluso cuando usted está en la naturaleza explorando las profundidades de la web oscura. Esta opción se conoce principalmente como la opción nuclear. Es decir, la mejor opción absoluta para derrotar a sus enemigos que quieren seguirle y luego vender su información sensible a las empresas de publicidad. Ya conoce el Tor Browser, ¿verdad? Es cierto que apenas hay un alma en la faz de la tierra que pueda seguir con precisión sus movimientos cuando está navegando por la World Wide Web con la ayuda del Tor Browser, pero el Tor Browser es sólo una aplicación. A partir de este momento, probablemente esté ejecutando múltiples aplicaciones en segundo plano, lo cual, como puede imaginar, no es la condición ideal para un usuario que quiere un anonimato completo. En este momento puede que tengas el procesador de textos de Microsoft ejecutándose en segundo plano. También puede que estés viendo un vídeo mientras lees esta súper guía sobre cómo ganar anonimato en el mundo online, a través del uso de un reproductor de vídeo. Todas estas aplicaciones que se ejecutan en segundo plano envían datos a sus servidores principales en la sede central con la ayuda de su conexión a Internet. De hecho, hubo un tiempo en que la fábrica de rumores se llenó de noticias de que las agencias y autoridades policiales habían utilizado informes de error del sistema operativo Windows, sin cifrar, para localizar a personas que pensaban que no eran buenas.Porque Windows 10 ha sido literalmente inundado con software de rastreo y rutinas que están habilitadas en el sistema operativo al momento de su lanzamiento de manera predeterminada. Por supuesto, usted puede seguir adelante ahora y deshabilitar todas y cada una de esas configuraciones que comprometen su seguridad y anonimato. Incluso puede ir un paso más allá y desinstalar todas las aplicaciones útiles e inútiles que han sido instaladas en su sistema de manera predeterminada. Pero antes de hacerlo, hágase esta pregunta: ¿Es realmente práctico? ¿Puedo trabajar de esta manera? ¿Puedo realmente ver algo como esto? ¿Puedo hacer algo productivo con un sistema operativo que no tiene aplicaciones ni procesos que se ejecuten en segundo plano? Por supuesto que no. Y por eso, aquí en Security Gladiators recomendamos a estos usuarios que utilicen un sistema operativo activo.

¿Qué quiere decir con sistema operativo en vivo?

Esencialmente, los sistemas operativos activos son sistemas operativos que pueden ser instalados en unidades USB o incluso en los viejos DVDs. Puede hacer uso de estos sistemas operativos activos ajustando algunas de las configuraciones que están presentes en el cargador de arranque de su máquina. De hecho, puede iniciar un sistema operativo totalmente independiente y completo desde una unidad USB. El hecho de que utilice un sistema operativo activo en un ordenador portátil o de sobremesa es irrelevante, ya que la mayoría de estos sistemas operativos activos son tan ligeros en recursos que pueden funcionar incluso en los ordenadores y portátiles más antiguos. Tails es el sistema operativo oficial y pertenece al Proyecto Tor. Sí, es el mismo equipo que le ha traído algunas de las herramientas de anonimato más reconocidas como el Tor Browser y otras. Cuando accede a la Internet a través del sistema operativo Tails, todo su tráfico de Internet pasa a través de la red Tor. Normalmente, cuando usa el Navegador Tor en su sistema operativo Windows, sólo el tráfico de navegación web pasa a través de la red Tor encriptada. El resto de las cosas van en línea de la manera normal y por lo tanto están expuestas a las agencias del gobierno junto con las compañías de publicidad.el sistema operativo Tails es tan seguro que básicamente elimina su rastro de la cara de Internet. Es como si tu ordenador no existiera en lo que respecta a las agencias de espionaje, es más, Tail OS también protege tus mensajes instantáneos junto con tus correos electrónicos y otros archivos. Este sistema encripta todo y por lo tanto le proporciona el sistema de encriptación más completo que existe en el mundo. El diseño del sistema operativo en vivo es bastante simple y ha sido construido desde cero teniendo en cuenta al usuario promedio en línea y no sólo a los que son como Edward Snowden, pero siempre hay gente a la que no le gusta ir con la multitud. Quieren algo diferente. No quieren usar Chrome, quieren algo más como Mozilla Firefox. Bueno, en el caso de Tails OS, tu "otra" opción es Whonix, la página oficial de Whonix dice que es la forma más segura de navegar por la web, pero por supuesto, siempre hay otra opción en forma de Tails OS como hemos discutido antes, pero ten en cuenta que a diferencia de Tails OS, WHonix no es un software independiente (o un sistema operativo en vivo).En realidad hace uso de una máquina virtual para ejecutarse sobre su sistema operativo existente, lo que no debe hacernos creer que es algo menos que el casi perfecto Tails OS, ya que se ajusta al beneficio de Tails OS en casi todas las categorías. Whonix también utiliza la tradicional Red Tor para encriptar todo el tráfico de Internet de los usuarios. Como beneficio adicional, Whonix ha sido diseñado por sus desarrolladores para proteger a los usuarios de las fugas de direcciones IP. Las fugas de direcciones IP, como ya sabrás, son utilizadas por los hackers para rastrear a usuarios específicos para sus nefastos objetivos. La única desventaja real de usar Whonix en vez de Tails OS es que Whonix requiere mucha potencia de cálculo, relativamente hablando, porque se ejecuta a través de una máquina virtual. Además, el proceso de configuración de Whonix en su máquina es bastante complicado y sólo se adapta mejor a usuarios experimentados, pero no se sienta mal. Existen muchas alternativas en el mercado hoy en día. De hecho, son una gran competencia para el dúo superior de Tails OS y Whonix, por lo que tendrás que investigar un poco más para saber con cuál quieres ir. Simplemente te sugerimos que estudies los pros y los contras de cada una de estas alternativas y que intentes adaptarlas a tus propias necesidades, ya que no hay una mejor opción. Todo depende de sus necesidades y de sus capacidades técnicas, así como de su objetivo general. Si no quiere tomar una decisión por su cuenta, le recomendaremos que vaya directamente a Tails OS. Si eres exigente con las cosas en general y quieres que el sistema operativo en vivo se ajuste a todos tus requisitos, entonces tendrás que investigar un poco más estudiando las opciones antes mencionadas.