Privacidad, anonimato y ciberseguridad gratis

Kit de privacidad y anonimato

Si usas internet, estás expuesto. No importa si:

  • No eres famoso
  • No tienes “nada que ocultar”
  • O crees que “a ti no te va a pasar”

La mayoría de ataques no son personales. Son automatizados.

Y eso significa que puedes ser el siguiente sin darte cuenta.


Mejora tu privacidad y ciberseguridad en un mes

Muchos sitios en internet se limitan a hacer comparativas entre los diferentes productos de privacidad y seguridad y le dejan al usuario la decisión final. El problema con este enfoque es que la mayoría de los usuarios no son especialistas y no tienen un conocimiento técnico profundo (naturalmente porque no es su trabajo) para decidirse por la mejor opción.

A continuación te explicamos paso a paso qué hacer para mejorar tu vida digital y qué herramientas usar en cada caso, y por qué.

  • Comienza tu viaje hacia la privacidad en internet.
  • Configura y usa una aplicación de autenticación.
  • Usa un gestor de contraseñas.
  • Crea una cuenta de correo electrónico seguro y privado.
  • Asegura tus contraseñas.
  • Asegura tus dispositivos móviles.
  • Asegura tus cuentas en plataformas online y redes sociales.
  • Asegura tus ordenadores.
  • Asegura tus dispositivos de red.
  • Asegura tus finanzas y cuentas bancarias.
  • Elimina tu información de las bases de datos en línea.
  • Sustituye tus herramientas del día a día.
  • Guías de privacidad según tu sistema operativo.

Comienza tu viaje hacia la privacidad y el anonimato en internet

¿Qué es Información Personal Identificable (PII)?

La información de identificación personal, es cualquier información que pueda utilizarse para identificar a una persona. Algunos ejemplos son el nombre completo, el número de licencia de conducir, el número de la seguridad social, el número de pasaporte, la dirección de correo electrónico, el número de matrícula del vehículo, los datos biométricos (escaneo facial, de retina o de huellas dactilares), la fecha de nacimiento y el número de teléfono. Existen muchas otras formas que puede adoptar la IIP, como el historial médico, laboral o financiero.

¿Debería importarme quién tiene acceso a mi información personal?

Por supuesto que Sí. Los problemas surgen cuando termina en manos equivocadas y se hace un mal uso de ella: robo de identidad, filtraciones de datos o problemas generales de privacidad y seguridad en línea. Cuando una empresa sufre una filtración de datos, cualquier información personal que almacene puede terminar vendiéndose en la dark web con la intención de usarla para cometer robo de identidad.

Una vez que tu información personal llega a la dark web, los ciberdelincuentes y ladrones de identidad pueden recopilarla para robar tu identidad. Normalmente, un solo dato personal no es suficiente para que un ladrón de identidad cometa fraude, pero al recopilar varios datos personales de fuentes en la dark web o de comerciantes de datos, un ladrón de identidad puede comenzar a planificar un ataque contra una posible víctima.

Es importante recalcar que el robo de identidad es muy real y no debe tomarse a la ligera: cada dos segundos, una nueva persona se ve afectada por el robo de identidad. En 2017 se registró un récord de 16,7 millones de víctimas de fraude de identidad en EE. UU., esto representa el 6,6 % de todos los consumidores estadounidenses. El 30 % de los consumidores estadounidenses fueron notificados de una filtración de datos en 2017.

¿Qué son los intermediarios de datos o data brokers?

Los intermediarios de datos (también llamados intermediarios de información, comerciantes de información o traficantes de datos) son empresas que recopilan información personal identificable de diversas fuentes para crear perfiles o listados individuales. Posteriormente, venden estos perfiles a terceros, como anunciantes, empresas de marketing, aseguradoras, empresas de minería de datos, instituciones financieras, agencias gubernamentales, consultores políticos, etc.

Mira cómo solicitar que eliminen mis datos de las plataformas de comercio de datos.


Configura y usa una aplicación de autenticación

¿Qué es una aplicación de autenticación?

La autenticación de dos factores (2FA) añade una segunda capa de seguridad al iniciar sesión en tus cuentas, además de tu contraseña. Incluso si los ciberdelincuentes conocen tu contraseña, no pueden acceder a tu cuenta sin este segundo código. Una aplicación de autenticación genera códigos de un solo uso directamente en tu dispositivo, lo que es más seguro y rápido que recibir los códigos por correo electrónico o SMS.

Proton Authenticator

Como aplicación de autenticación, nosotros recomendamos Proton Authenticator porque está disponible en todas las plataformas, es de código abierto, realiza cero recopilación de datos y ofrece sincronización con cifrado de extremo a extremo, bloqueo biométrico y múltiples opciones de copia de seguridad. Siga esta guía práctica para instalar y configurar Proton Authenticator.


Sustituye tus herramientas del día a día


Guías de privacidad según tu sistema operativo


Start Getting New Knowledge and Experience, Together!

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Get Full Access