Saltar a contenido

Herramientas de Privacidad

Si está buscando una solución específica para algo, estas son las herramientas de hardware y software que recomendamos en una variedad de categorías. Nuestras herramientas de privacidad recomendadas se eligen principalmente en función de sus características de seguridad, con un énfasis adicional en las herramientas descentralizadas y de código abierto. Son aplicables a una variedad de modelos de amenazas que van desde la protección contra los programas de vigilancia masiva global y la evasión de las grandes empresas tecnológicas hasta la mitigación de ataques, pero solo usted puede determinar lo que funcionará mejor según sus necesidades.

¡Si necesita ayuda para averiguar cuáles son las mejores herramientas de privacidad y programas alternativos para sus necesidades, inicie un debate en nuestro foro o en nuestra comunidad Matrix!

Para obtener más información sobre cada proyecto, por qué han sido elegidos y otros consejos o trucos que recomendamos, haga clic en el enlace "Más información" de cada sección o en la propia recomendación para acceder a la sección correspondiente de la página.

Tor Browser

Más información

Más información

Más información

Extensiones de Navegador

Más información

Proveedores de Servicios

Almacenamiento en la Nube

Más información

DNS

Proveedores de DNS

Recomendamos una serie de servidores DNS cifrados en función de diversos criterios, como Mullvad y Quad9, entre otros. Recomendamos que leas nuestras páginas sobre DNS antes de elegir un proveedor. En muchos casos no se recomienda utilizar un proveedor de DNS alternativo.

Más información

Proxies DNS Cifrados

Más información

Soluciones Autoalojadas

Más información

Correo Electrónico

Más información

Servicios de Alias de Correo Electrónico

Más información

Autoalojamiento de Correo Electrónico

Más información

Servicios Financieros

Servicios de Enmascaramiento de Pagos

Más información

Mercados en Línea de Tarjetas Regalo

Más información

Gestión de Fotografías

Más información

Motores de Búsqueda

Más información

Proveedores de VPN

VPNs do not provide anonymity

Utilizar una VPN no mantendrá sus hábitos de navegación en el anonimato, ni añadirá seguridad adicional al tráfico no seguro (HTTP).

Si busca anonimato, debería usar el Navegador Tor en lugar de una VPN.

Si busca más seguridad, asegúrese siempre de conectarse a sitios web que utilicen HTTPS. Una VPN no sustituye las buenas prácticas de seguridad.

Más información

Más información

Software

Sincronización del Calendario

Más información

Criptomonedas

Más información

Edición de Datos y Metadatos

Más información

Clientes de Correo Electrónico

Más información

Software de Cifrado

Cifrado de Disco del Sistema Operativo

Para cifrar la unidad de su sistema operativo, normalmente recomendamos utilizar cualquier herramienta de cifrado que proporcione su sistema operativo, ya sea BitLocker en Windows, FileVault en macOS o LUKS en Linux. Estas herramientas están incluidas en el sistema operativo y suelen utilizar elementos de cifrado por hardware, como un TPM, que otros programas de cifrado de disco completo, como VeraCrypt, no utilizan. VeraCrypt sigue siendo adecuado para los discos que no son del sistema operativo, como las unidades externas, especialmente las unidades a las que se puede acceder desde varios sistemas operativos.

Más información

Más información

Clientes OpenPGP

Más información

Compartir y sincronizar archivos

Más información

Interfaces de usuario

Más información

Herramientas de Autenticación de Múltiples Factores

Más información

Agregadores de Noticias

Más información

Blocs de Notas

Más información

Administradores de Contraseñas

Más información

Herramientas de Productividad

Más información

Comunicación en Tiempo Real

Más información

Sistemas Operativos

Móvil

Más información

Aplicaciones de Android

Más información

Escritorio/PC

Más información

Firmware del Router

Más información

Herramientas Avanzadas

Estas herramientas pueden ser útiles para determinadas personas. Proporcionan funcionalidades de las que la mayoría de la gente no necesita preocuparse, y a menudo requieren conocimientos técnicos más profundos para utilizarlas con eficacia.

Alternative Networks

Más información

Verificación de Integridad del Dispositivo

Más información

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!