Navegar por Internet de forma anónima es algo que cada vez preocupa a más usuarios. Hasta hace unos años, la privacidad era algo que no parecía ir con el internauta medio. Solo si tenías algo que esconder debía preocuparte que alguien pudiera conocer tus pasos en la red. 

Sin embargo, poco a poco cada vez más personas están tomando conciencia de que sus hábitos de navegación tienen valor y no deben ser regalados sin más a terceros. A través de las cookies, empresas como Google o Facebook son capaces de conocer muchísimos aspectos sobre tus preferencias personales que después convierten en beneficios publicitarios. 

A esto se suma la exposición que sufre cualquier usuario de Internet ante nuevos programas de malware y ransomware creados por cibercriminales que pretenden enriquecerse con el acceso ilícito a los datos de navegación. En algunas partes del mundo, la preocupación de los usuarios puede estar también relacionada con la vigilancia sistémica de algunas agencias gubernamentales.

Este nuevo escenario de inseguridad en el que Internet se ha convertido hace que cada vez más personas se preocupen de garantizar una navegación anónima. Lo primero que debes saber si buscas anonimizar tu actividad en la red es que el anonimato 100% no existe. Si buscas anonimizar tu identidad para realizar actividades perseguidas por la ley, una orden judicial podría acabar desvelando tu identidad con tan solo pedir tus datos a los distintos servicios y proveedores que utilizas. Sin embargo, si lo que quieres es mejorar tu seguridad para evitar que terceros con malas intenciones te molesten (incluidas las empresas que trafican con los datos de los usuarios), tienes varias opciones para protegerte.

Lo que hacen algunos usuarios es instalar un navegador TOR en un pendrive para poder navegar anónimamente desde cualquier ordenador. Una variante de este método es instalar Tails en USB, un sistema operativo completo, en lugar de TOR. Es una opción más recomendable si tienes previsto descargar. Sin embargo, pese a que ambas técnicas son muy potentes, ninguna de estas dos opciones protege todo el ciclo de conexión a Internet como sí lo hace una VPN

Una VPN (Virtual Private Network, en sus siglas en inglés) es un túnel que blinda no solamente los contenidos que compartes sino también todos los datos de conexión o metadatos. Entre sus múltiples características, asigna a tu dispositivo una dirección IP distinta de la real, lo que evita que queden rastros de tus pasos online.

Cómo funciona TOR y cuáles son sus limitaciones

TOR (The Onion Router o ‘enrutamiento de cebolla’) es un navegador basado en Firefox que incorpora por defecto todos los complementos necesarios para que tu actividad en la web sea anónima. Para el usuario final, el uso de TOR es muy sencillo, similar al de cualquier navegador. 

Por entender un poco cómo funciona, sin entrar en cuestiones demasiado técnicas, comentar que todas las peticiones que se hacen al servidor (es decir, cada clic o cada introducción de URL que haces en el navegador) rebotan entre una red de nodos de confianza de TOR que está desplegada por todo el mundo. De esta manera, es muy difícil saber la identidad de cada usuario.

Las principales ventajas de TOR son:

  • Mantiene tu navegación privada. Nadie sabe qué páginas visitas ni puede recolectar tus datos.
  • Sortea el bloqueo geográfico. Permite acceder a contenidos bloqueados en determinados lugares.
  • Es gratuito. Sus proveedores son una organización sin ánimo de lucro que no cobra por el servicio.

Como el uso de TOR no está muy extendido entre los usuarios, lo que hacen algunas personas es instalarlo en un pendrive o llave USB para utilizarlo en cualquier ordenador en el que tengan que realizar alguna operación online. Sin embargo, si no se siguen otras recomendaciones de privacidad, como evitar navegar conectado a una cuenta de Google, la protección que ofrece TOR se puede ver mermada.

Además, TOR tiene algunas limitaciones importantes que debes tener en cuenta:

  • Se ralentizan mucho las conexiones. Los datos tienen que viajar por muchos ordenadores situados a grandes distancias, lo que reduce considerablemente los tiempos de carga de las páginas web.
  • Nivel de seguridad limitado en HTTP. Si no visitas páginas con protocolo HTTPS, la seguridad que ofrece TOR se puede ver reducida.
  • El tramo final no está encriptado. La conexión que se produce entre el último nodo de TOR y el servidor de destino no queda convenientemente cifrada. La seguridad de TOR es alta, pero debes saber que en este punto de la conexión hay una vulnerabilidad que, por pequeña que sea, existe.
  • TOR en pendrive solo funciona en Windows. Los usuarios de Mac y Linux no pueden beneficiarse de la opción de un navegador anónimo portable.
  • Si la llave USB no está cifrada, puede ser accedida por terceros. Se trata de un aspecto de vulnerabilidad que no se comenta muy a menudo pero que puede dejar a los usuarios expuestos en muchas situaciones.

Qué es Tails y cómo puede ayudarte con tu privacidad

Tails es un sistema operativo GNU/Linux que también se puede instalar en un pendrive o llave USB. Se hizo famoso por la potente protección que ofrece a los usuarios frente a las agencias gubernamentales. De hecho, es el programa que utilizó Edward Snowden para contactar con los periodistas que destaparon el escándalo de vigilancia masiva en el que estaba implicado Estados Unidos. 

Tails se diferencia de TOR en que es un sistema operativo en sí mismo que incorpora herramientas para garantizar el anonimato más allá del propio navegador. Es decir, que todos los datos que se generan desde este sistema operativo están cifrados por defecto.

Una de sus principales ventajas frente a TOR es que un pendrive con Tails instalado en él se puede utilizar en ordenadores que tengan cualquier sistema operativo previamente. Además, lo que se realiza con Tails no deja rastro de ningún tipo, ya que todos los datos se ejecutan en la memoria RAM y desaparecen al apagar el equipo. En el caso de haber descargado archivos en el pendrive o en el ordenador desde el que se ha ejecutado Tails, estos se pueden consultar desde cualquier sistema operativo Linux. 

Sin embargo, una de sus limitaciones a tener en cuenta es que los archivos descargados no quedan cifrados si el dispositivo en el que se alojan no está encriptado. Esto es algo que se puede solucionar instalando una VPN.

Para instalar Tails en un pendrive o llave USB, hay que seguir los siguientes pasos:

  1. Consigue un USB de al menos 4Gb y formatéalo (a no ser que sea nuevo y ya esté formateado).
  2. Descarga una imagen ISO de Tails.
  3. Instala la imagen ISO de Tails en tu pendrive formateado previamente.
  4. Reinicia el equipo con el pendrive insertado en la ranura correspondiente.
  5. Presiona F12 en los primeros segundos de arranque del equipo para que se active el Menú de Arranque o Boot Menu.
  6. Selecciona Tails como sistema operativo de arranque del equipo.
  7. Si no funciona F12, prueba a acceder a la BIOS presionando F2 en los primeros segundos de arranque.
  8. Una vez accedas a la BIOS, cambia el orden de arranque para que tu pendrive o llave USB tenga prioridad.
  9. Vuelve a reiniciar el equipo y prueba a arrancar ahora el sistema operativo Tails. 

Navegación anónima con VPN: la opción más completa

VPN y TOR

La principal diferencia entre utilizar una VPN y TOR para garantizar el anonimato y la privacidad en el uso de Internet es que con una VPN se consigue una encriptación completa del dispositivo en el que se instala. Esto significa que tanto los archivos almacenados como las conexiones que se realizan con el equipo informático, bien sea un smartphone o un ordenador, se mantienen cifrados en todo momento.

Esta capacidad de una VPN para blindar toda la actividad de tu dispositivo convierte a esta tecnología en la mejor opción para, por ejemplo, conectarse en redes wifi públicas. Otra de las ventajas de utilizar VPN es que se puede elegir el país desde el que se realiza la conexión, al poder seleccionar la ubicación de la dirección IP, algo que no se puede hacer con TOR. Además, si optas por una VPN la velocidad de conexión no se verá mermada de forma considerable como sí te sucederá con TOR.

Solo hay un aspecto en el que TOR vence a la VPN, y es que los servicios VPN más fiables no son gratuitos. Esto es lógico, pues todo servicio de seguridad avanzada que mantiene un grado alto de fiabilidad y que no repercute negativamente en la calidad de la transferencia de datos tiene un coste. En VPNPro trabajamos para darte a conocer la mejor y más actualizada oferta de VPN del mercado para que encuentres la opción que se ajusta a tus necesidades y que combina mejor seguridad y un precio razonable.