1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-30 01:49:15 +00:00
Files
i18n/i18n/es/tools.md
2024-08-01 22:33:27 +00:00

34 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
Las Mejores Herramientas de Privacidad, Servicios y Recomendaciones Sin Publicidad - Privacy Guides Herramientas de Privacidad material/tools
toc
Privacy Guides es el sitio web más transparente y fiable para encontrar software, aplicaciones y servicios que protejan sus datos personales de los programas de vigilancia masiva y otras amenazas de Internet.

Si está buscando una solución específica para algo, estas son las herramientas de hardware y software que recomendamos en una variedad de categorías. Nuestras herramientas de privacidad recomendadas se eligen principalmente en función de sus características de seguridad, con un énfasis adicional en las herramientas descentralizadas y de código abierto. Son aplicables a una variedad de modelos de amenazas que van desde la protección contra los programas de vigilancia masiva global y la evasión de las grandes empresas tecnológicas hasta la mitigación de ataques, pero solo usted puede determinar lo que funcionará mejor según sus necesidades.

VPN Software{.md-button} Password Managers{.md-button} Email Providers{.md-button} Browser Extensions{.md-button} DNS Servers{.md-button} Email Aliasing Services{.md-button} Photo Organization Tools{.md-button}

¡Si necesita ayuda para averiguar cuáles son las mejores herramientas de privacidad y programas alternativos para sus necesidades, inicie un debate en nuestro foro o en nuestra comunidad Matrix!

Para obtener más información sobre cada proyecto, por qué han sido elegidos y otros consejos o trucos que recomendamos, haga clic en el enlace "Más información" de cada sección o en la propia recomendación para acceder a la sección correspondiente de la página.

- [x] **Ad-Free Recommendations** - [x] **Frequent Updates** - [x] **Trusted by Readers**
- [x] **Complete Editorial Independence** - [x] **Open-Source Contributions** - [x] **Trusted by Journalists**

Private Web Browsers

Tor Browser logo{ align=left }

Tor Browser (Desktop & Android) is the top choice if you need anonymity, as it provides you with access to the Tor network, a group of volunteer-operated servers that allows you to connect for free and improve your privacy and security on the Internet. Individuos y organizaciones también pueden compartir información a través de la red Tor con los "servicios ocultos .onion" sin comprometer su privacidad. Debido a que el tráfico de Tor es difícil de bloquear y rastrear, Tor es una herramienta eficaz para eludir la censura.

Read Our Full Review :material-arrow-right-drop-circle:{ .md-button .md-button--primary }

### Browser Extensions
### More Tor Network Tools

Top 3 Private VPN Providers

Las VPNs no proporcionan anonimato

Utilizar una VPN no mantendrá sus hábitos de navegación en el anonimato, ni añadirá seguridad adicional al tráfico no seguro (HTTP).

If you are looking for anonymity, you should use the Tor Browser.

Si busca más seguridad, asegúrese siempre de conectarse a sitios web que utilicen HTTPS. Una VPN no sustituye las buenas prácticas de seguridad.

Más información :material-arrow-right-drop-circle:

Top 3 Private Email Providers

  • Proton Mail logo{ .lg .middle .twemoji } Proton Mail


    Proton Mail is an email service with a focus on privacy, encryption, security, and ease of use. They have been in operation since 2013. Proton AG tiene su sede en Ginebra, Suiza. El plan gratuito de Proton Mail incluye 500MB de almacenamiento, que puede ser aumentado hasta 1GB sin costo.

    Read Full Review :material-arrow-right-drop-circle:

  • Mailbox.org logo{ .lg .middle .twemoji } Mailbox.org


    Mailbox.org is an email service with a focus on being secure, ad-free, and privately powered by 100% eco-friendly energy. Han estado en operación desde 2014. Mailbox.org tiene su sede en Berlín, Alemania. Las cuentas inician con hasta 2GB de almacenamiento, que pueden ser ampliados cuando sea necesario.

    Read Full Review :material-arrow-right-drop-circle:

  • Tuta logo{ .lg .middle .twemoji }Tuta logo{ .lg .middle .twemoji } Tuta


    Tuta (formerly Tutanota) is an email service with a focus on security and privacy through the use of encryption. Tuta has been in operation since 2011 and is based in Hanover, Germany. Las cuentas gratuitas inician con 1GB de almacenamiento.

    Read Full Review :material-arrow-right-drop-circle:

### Email Aliasing Services
### Self-Hosting Email

Secure Email Clients

Más información :material-arrow-right-drop-circle:

More Private Service Providers

Almacenamiento en la Nube

Más información :material-arrow-right-drop-circle:

DNS

Proveedores de DNS

Recomendamos una serie de servidores DNS cifrados en función de diversos criterios, como Mullvad y Quad9, entre otros. Recomendamos que leas nuestras páginas sobre DNS antes de elegir un proveedor. En muchos casos no se recomienda utilizar un proveedor de DNS alternativo.

Más información :material-arrow-right-drop-circle:

Proxies DNS Cifrados

Más información :material-arrow-right-drop-circle:

Soluciones Autoalojadas

Más información :material-arrow-right-drop-circle:

Servicios Financieros

Servicios de Enmascaramiento de Pagos

  • logo de Privacy.com{ .twemoji loading=lazy }Privacy.com logo{ .twemoji loading=lazy } Privacy.com
  • logo de MySudo{ .twemoji loading=lazy }MySudo logo{ .twemoji loading=lazy } MySudo

Más información :material-arrow-right-drop-circle:

Mercados en Línea de Tarjetas Regalo

Más información :material-arrow-right-drop-circle:

Gestión de Fotografías

  • Ente logo{ .twemoji loading=lazy }Ente logo{ .twemoji loading=lazy } Ente Photos
  • Stingle logo{ .twemoji loading=lazy }Stingle logo{ .twemoji loading=lazy } Stingle
  • PhotoPrism logo{ .twemoji loading=lazy } PhotoPrism

Más información :material-arrow-right-drop-circle:

Motores de Búsqueda

Más información :material-arrow-right-drop-circle:

Software

Sincronización del Calendario

  • Tuta logo{ .twemoji loading=lazy }Tuta logo{ .twemoji loading=lazy } Tuta
  • Proton Calendar logo{ .twemoji loading=lazy } Proton Calendar

Más información :material-arrow-right-drop-circle:

Criptomonedas

  • logo de Monero{ .twemoji loading=lazy } Monero

Más información :material-arrow-right-drop-circle:

Edición de Datos y Metadatos

Más información :material-arrow-right-drop-circle:

Document Collaboration

Más información :material-arrow-right-drop-circle:

Software de Cifrado

Cifrado de Disco del Sistema Operativo

Para cifrar la unidad de su sistema operativo, normalmente recomendamos utilizar cualquier herramienta de cifrado que proporcione su sistema operativo, ya sea BitLocker en Windows, FileVault en macOS o LUKS en Linux. Estas herramientas están incluidas en el sistema operativo y suelen utilizar elementos de cifrado por hardware, como un TPM, que otros programas de cifrado de disco completo, como VeraCrypt, no utilizan. VeraCrypt sigue siendo adecuado para los discos que no son del sistema operativo, como las unidades externas, especialmente las unidades a las que se puede acceder desde varios sistemas operativos.

Más información :material-arrow-right-drop-circle:

Más información :material-arrow-right-drop-circle:

Clientes OpenPGP

Más información :material-arrow-right-drop-circle:

Compartir y sincronizar archivos

Más información :material-arrow-right-drop-circle:

Interfaces de usuario

Más información :material-arrow-right-drop-circle:

Language Tools

  • LanguageTool logo{ .twemoji loading=lazy }LanguageTool logo{ .twemoji loading=lazy } LanguageTool

Más información :material-arrow-right-drop-circle:

Herramientas de Autenticación de Múltiples Factores

Note: Hardware security keys have been moved to their own category.

Más información :material-arrow-right-drop-circle:

Agregadores de Noticias

Más información :material-arrow-right-drop-circle:

Blocs de Notas

Más información :material-arrow-right-drop-circle:

Office Suites

Más información :material-arrow-right-drop-circle:

Administradores de Contraseñas

Más información :material-arrow-right-drop-circle:

Pastebins

Más información :material-arrow-right-drop-circle:

Comunicación en Tiempo Real

Más información :material-arrow-right-drop-circle:

Hardware

Security Keys

Más información :material-arrow-right-drop-circle:

Mobile Phones

Más información :material-arrow-right-drop-circle:

Sistemas Operativos

Móvil

Custom Android Operating Systems

  • GrapheneOS logo{ .twemoji loading=lazy }GrapheneOS logo{ .twemoji loading=lazy } GrapheneOS
  • DivestOS logo{ .twemoji loading=lazy } DivestOS

Más información :material-arrow-right-drop-circle:

Aplicaciones de Android

Más información :material-arrow-right-drop-circle:

Ways to Obtain Android Apps

Más información :material-arrow-right-drop-circle:

Escritorio/PC

Más información :material-arrow-right-drop-circle:

Firmware del Router

  • logo de OpenWrt{ .twemoji loading=lazy }OpenWrt logo{ .twemoji loading=lazy } OpenWrt
  • logo de OPNsense{ .twemoji loading=lazy } OPNsense

Más información :material-arrow-right-drop-circle:

Herramientas Avanzadas

Estas herramientas pueden ser útiles para determinadas personas. Proporcionan funcionalidades de las que la mayoría de la gente no necesita preocuparse, y a menudo requieren conocimientos técnicos más profundos para utilizarlas con eficacia.

Redes Alternativas

  • logo de I2P{ .twemoji loading=lazy } I2P logo{ .twemoji loading=lazy } I2P
  • logo de Tor{ .twemoji loading=lazy } Tor
  • logo de Snowflake{ .twemoji loading=lazy }Snowflake logo{ .twemoji loading=lazy } Snowflake

Más información :material-arrow-right-drop-circle:

Verificación de Integridad del Dispositivo

Más información :material-arrow-right-drop-circle: