Saltar a contenido

Herramientas de Privacidad

Si está buscando una solución específica para algo, estas son las herramientas de hardware y software que recomendamos en una variedad de categorías. Nuestras herramientas de privacidad recomendadas se eligen principalmente en función de sus características de seguridad, con un énfasis adicional en las herramientas descentralizadas y de código abierto. Son aplicables a una variedad de modelos de amenazas que van desde la protección contra los programas de vigilancia masiva global y la evasión de las grandes empresas tecnológicas hasta la mitigación de ataques, pero solo usted puede determinar lo que funcionará mejor según sus necesidades.

Proveedores de VPN Administradores de Contraseñas Proveedores de Correo Electrónico Extensiones de Navegador Servidores DNS Servicios de Alias de Correo Electrónico Herramientas de Organización de Fotografías

¡Si necesita ayuda para averiguar cuáles son las mejores herramientas de privacidad y programas alternativos para sus necesidades, inicie un debate en nuestro foro o en nuestra comunidad Matrix!

Para obtener más información sobre cada proyecto, por qué han sido elegidos y otros consejos o trucos que recomendamos, haga clic en el enlace "Más información" de cada sección o en la propia recomendación para acceder a la sección correspondiente de la página.

  • Recomendaciones Sin Publicidad
  • Actualizaciones Frecuentes
  • Confiada por los Lectores
  • Completa Independencia Editorial
  • Contribuciones de Código Abierto
  • Confiada por los Periodistas

Tor Browser logo

Tor Browser (Escritorio y Android) es la mejor opción si necesita anonimato, ya que le proporciona acceso a la red Tor, un grupo de servidores operados por voluntarios que le permite conectarse gratis y mejorar su privacidad y seguridad en Internet. Individuos y organizaciones también pueden compartir información a través de la red Tor con los "servicios ocultos .onion" sin comprometer su privacidad. Debido a que el tráfico de Tor es difícil de bloquear y rastrear, Tor es una herramienta eficaz para eludir la censura.

Lea Nuestra Reseña Completa

  • Mullvad Browser logo Mullvad Browser


    Mullvad Browser es una versión de Tor Browser con las integraciones de red Tor eliminadas, destinada a proporcionar las tecnologías de navegador anti-huella digital de Tor Browser a los usuarios de VPN.

  • Firefox logo Firefox


    Firefox es una gran alternativa a Chromium que proporciona una fuerte configuración de privacidad como Protección de Rastreo Mejorada, que puede ayudar a bloquear varios tipos de rastreo.

  • Brave logo Brave Browser


    Brave es un navegador privado por defecto basado en Chromium, por lo que debería resultar familiar y tener mínimos problemas de compatibilidad con sitios web.

  • Cromite logo Cromite (Android)


    Cromite es un navegador para Android basado en Chromium con bloqueo de anuncios y [mejoras de privacidad] integradas(https://github.com/uazo/cromite/blob/master/docs/FEATURES.md). Se trata de una bifurcación del popular navegador Bromite, ya descontinuado.

  • Mull logo Mull (Android)


    Mull es un navegador basado en Firefox para Android centrado en la privacidad y la eliminación de componentes propietarios.

  • Safari logo Safari (iOS)


    Recomendamos Safari por sus funciones anti-huella digital y bloqueo de rastreadores por defecto. También separa sus cookies en el modo de navegación privada para evitar el seguimiento entre pestañas.

Los 3 Mejores Proveedores Privados de VPN

Las VPNs no proporcionan anonimato

Utilizar una VPN no mantendrá sus hábitos de navegación en el anonimato, ni añadirá seguridad adicional al tráfico no seguro (HTTP).

Si busca anonimato, debería usar Tor Browser.

Si busca más seguridad, asegúrese siempre de conectarse a sitios web que utilicen HTTPS. Una VPN no sustituye las buenas prácticas de seguridad.

Más información

  • Proton VPN logo Proton VPN


    • 112+ Países
    • Soporte de WireGuard
    • Pagos en Efectivo
    • Soporte de Reenvío Parcial de Puertos
    • No IPv6

    Lea la Reseña Completa

  • IVPN logo IVPN


    • 37+ Países
    • Soporte de WireGuard
    • Pagos en Efectivo y Monero
    • No Reenvío de Puertos
    • No IPv6

    Lea la Reseña Completa

  • Mullvad logo Mullvad


    • 45+ Países
    • Soporte de WireGuard
    • Pagos en Efectivo y Monero
    • No Reenvío de Puertos
    • Soporte de IPv6

    Lea la Reseña Completa

Los 3 Mejores Proveedores Privados de Correo Electrónico

  • Proton Mail logo Proton Mail


    Proton Mail es un servicio de correo electrónico centrado en la privacidad, el cifrado, la seguridad y la facilidad de uso. Ha estado en operación desde 2013. Proton AG tiene su sede en Ginebra, Suiza. El plan gratuito de Proton Mail incluye 500MB de almacenamiento, que puede ser aumentado hasta 1GB sin costo.

    Lea la Reseña Completa

  • Mailbox.org logo Mailbox.org


    Mailbox.org es un servicio de correo electrónico centrado en la seguridad, sin publicidad y alimentado de forma privada con energía 100% ecológica. . Han estado en operación desde 2014. Mailbox.org tiene su sede en Berlín, Alemania. Las cuentas inician con hasta 2GB de almacenamiento, que pueden ser ampliados cuando sea necesario.

    Lea la Reseña Completa

  • Tuta logoTuta logo Tuta


    Tuta (antes Tutanota) es un servicio de correo electrónico centrado en la seguridad y la privacidad mediante el uso de cifrado. Tuta lleva funcionando desde 2011 y tiene su sede en Hannover, Alemania. Las cuentas gratuitas inician con 1GB de almacenamiento.

    Lea la Reseña Completa

Servicios de Alias de Correo Electrónico

Autoalojamiento de Correo Electrónico

Clientes de Correo Electrónico Seguros

Más información

Más Proveedores de Servicios Privados

Almacenamiento en la Nube

Más información

Servicios de Eliminación de Datos

Más información

DNS

Proveedores de DNS

Recomendamos una serie de servidores DNS cifrados en función de diversos criterios, como Mullvad y Quad9, entre otros. Recomendamos que leas nuestras páginas sobre DNS antes de elegir un proveedor. En muchos casos no se recomienda utilizar un proveedor de DNS alternativo.

Más información

Proxies DNS Cifrados

Más información

Soluciones Autoalojadas

Más información

Servicios Financieros

Servicios de Enmascaramiento de Pagos

Más información

Mercados en Línea de Tarjetas Regalo

Más información

Gestión de Fotografías

Más información

Motores de Búsqueda

Más información

Software

Sincronización del Calendario

Más información

Criptomonedas

Más información

Edición de Datos y Metadatos

Más información

Colaboración en Documentos

Más información

Software de Cifrado

Cifrado del Sistema Operativo

Para cifrar su unidad de SO, normalmente recomendamos utilizar la herramienta de cifrado que proporciona su sistema operativo, ya sea BitLocker en Windows, FileVault en macOS o LUKS en Linux. Estas herramientas se incluyen con el sistema operativo y aprovechan los elementos de cifrado del hardware, como un criptoprocesador seguro.

Más información

Herramientas Multiplataforma

Más información

Clientes OpenPGP

Más información

Compartir y sincronizar archivos

Más información

Interfaces de usuario

Más información

Herramientas de Idiomas

Más información

Herramientas de Autenticación de Múltiples Factores

Nota: Las llaves de seguridad físicas se han trasladado a su propia categoría.

Más información

Agregadores de Noticias

Más información

Blocs de Notas

Más información

Paquetes Ofimáticos

Más información

Administradores de Contraseñas

Más información

Pastebins

Más información

Comunicación en Tiempo Real

Más información

Hardware

Llaves de seguridad

Más información

Teléfonos Móviles

Más información

Sistemas Operativos

Móvil

Sistemas Operativos Android Personalizados

Más información

Aplicaciones de Android

Más información

Formas de Obtener Aplicaciones para Android

Más información

Escritorio/PC

Más información

Firmware del Router

Más información

Herramientas Avanzadas

Estas herramientas pueden ser útiles para determinadas personas. Proporcionan funcionalidades de las que la mayoría de la gente no necesita preocuparse, y a menudo requieren conocimientos técnicos más profundos para utilizarlas con eficacia.

Redes Alternativas

Más información

Verificación de Integridad del Dispositivo

Más información

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!