Redes Alternativas
Protege contra la(s) siguiente(s) amenaza(s):
Redes anonimizadoras
Cuando se trata de redes anonimizadoras, querenos destacar que Tor es nuestra primera opción. Es la red anónima más utilizada, fuertemente estudiada y activamente desarrollada. Utilizar otras redes podría poner en peligro tu Anonimato, a menos que sepas lo que estás haciendo.
Tor
La red Tor es un grupo de servidores operados por voluntarios que te permiten conectarte de manera gratuita, además de mejorar tu privacidad y seguridad en Internet. Individuos y organizaciones también pueden compartir información a través de la red Tor con los "servicios ocultos .onion" sin comprometer su privacidad. Dado que el tráfico de Tor es difícil de bloquear y rastrear, Tor es una eficaz herramienta de elusión de la Censura.
La manera recomendada de acceder a la red Tor es por medio del Navegador Tor, que explicamos más a detalle en una página dedicada:
Información del Navegador Tor Revisión detallada de Tor
¡Pruébalo!
Puedes acceder a Privacy Guides a través de tor en xoe4vn5uwdztif6goazfbmogh6wh5jc4up35bqdflu6bkdc5cas5vjqd.onion.
Snowflake
Snowflake te permite donar ancho de banda al Proyecto Tor, operando un "proxy de Snowflake" desde tu navegador.
Las personas censuradas pueden usar los proxies de Snowflake para conectarse a la red Tor. Snowflake es una gran manera de contribuir a la red, incluso si no tienes los conocimientos técnicos para operar un nodo o puente de Tor.
Puedes activar Snowflake en tu navegador al abrirlo en otra pestaña y activar el interruptor. Puedes dejarlo corriendo de fonto mientras navegas para contribuir con tu conexión. No recomendamos instalar Snowflake como una extensión del navegador, porque agregar extensiones de terceros puede aumentar tu superficie de ataque.
Ejecuta Snowflake en tu navegador
Snowflake no aumenta tu privacidad de ninguna manera, ni se utiliza para conectar con la red Tor desde tu navegador personal. Sin embargo, si tu conexión a Internet no está censurada, deberías considerar ejecutarlo para ayudar a mejorar la privacidad de las personas en redes censuradas. No es necesasrio preocuparte sobre cuales páginas acceden las personas a través de tu proxy—su dirección IP visible coincidirá con su nodo de salida de Tor, no el tuyo.
Ejecutar un proxy Snowflake es de bajo riesgo, incluso más que ejecutar un relé Tor o un puente que ya no son esfuerzos particularmente arriesgados. Sin embargo, el tráfico de proxy pasa a través de tu red, lo que puede impactar de varias maneras, especialmente si el tráfico de tu red es limitado. Asegúrate de comprender cómo funciona Snowflake antes de tomar la decisión de ejecutar un proxy.
I2P (El Proyecto de Internet Invisible)
I2P es una capa de red que cifra tus conexiones y las enruta a través de una red de computadoras distribuidas alrededor del mundo. Está enfocada principalmente en crear una red alternativa que protege la privacidad, en vez de anonimizar las conexiones regulares a Internet.
Downloads "Descargas"
A diferencia de Tor, todo el tráfico de I2P es interno a la red I2P, lo que significa que los sitios web regulares de Internet no se pueden acceder directamente desde I2P. En su lugar, puedes conectarte a sitios web que son alojador de manera anónima y directamente en la red I2P, que son llamados "eepsites" y tienen dominios terminados en .i2p
.
¡Pruébalo!
Puedes tratar de conectarte a Privacy Guides a través de I2P en privacyguides.i2p.
Además, a diferencia de Tor, cada nodo de I2P retransmite el tráfico para otros usuarios por defecto, en vez de depender de voluntarios dedicados a la retransmisión para ejecutar los nodos. Hay aproximadamente 10,000 repetidores y puentes en la red Tor, comparador a los ~50,000 en I2P, significando que hay potenciamente más formas de enrutar tu tráfico para maximizar el anonimato. I2P también tiende a ser más eficiente que Tor, pero esto puede deberse a que Tor está más enfocado en el tráfico regular de Internet "limpio", por lo que usa más nodos de salida con cuellos de botella. El rendimiento del servicio oculto es, por lo general, considerado mucho mejor en I2P a comparación de Tor. Mientras la ejecución de aplicaciones como BitTorrent es complicado en Tor (y puede impactar masivamente el rendimiento de la red Tor), es muy fácil y eficiente en I2P.
Sin embargo, I2P presenta sus desventajas. La dependencia de Tor en nodos de salida dedicados significa que más personas en entornos menos seguros pueden usarlo, y los repetidores que existen en Tor son probablemente más eficientes y estables, porque generalmente no son ejecutados en conexiones residenciales. Tor también está más enfocado en la privacidad del navegador (ej: protección ante las huellas dactilares), con un Navegador Tor dedicado para anonimizar la actividad de navegación lo máximo posible. I2P es usado a través de tu navegador regular de Internet y mientras puedes configurar tu navegador para que proteja mejor tu privacidad, probablemente tu navegador no tiene la misma huella dactilar que otros usuarios de I2P (no hay una "multitud" para camuflarte).
Es probable que Tor sea más resistente a la censura, debido a su robusta red de puentes y diversos transportes conectables. Por otro lado, I2P usa servidores de directorio para la conexión inicial, que pueden ser variables/no fiables y ejecutados por voluntarios, a comparación de los codificados/fiables que Tor usa y probablemente son más fáciles de bloquear.
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!