# Anonimato y Privacidad

En las siguientes secciones veremos técnicas de anonimato como:

## <mark style="color:purple;">VPN</mark>

Una VPN es una red privada que se extiende a través de una red pública, como Internet. Al utilizar una VPN, el tráfico de Internet se encripta y se envía a través de un servidor remoto, que oculta la dirección IP real del usuario y enmascara su ubicación geográfica. Las VPN suelen ser utilizadas por empresas para permitir que los empleados accedan a recursos de la empresa de forma remota y segura, o por usuarios individuales para acceder a contenido restringido geográficamente y navegar de forma segura en redes públicas.

{% content-ref url="anonimato-y-privacidad/vpn" %}
[vpn](https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/anonimato-y-privacidad/anonimato-y-privacidad/vpn)
{% endcontent-ref %}

## <mark style="color:purple;">Proxy</mark>

Un proxy es un servidor que actúa como intermediario entre el usuario y la Internet. Al utilizar un proxy, el tráfico de Internet se enrutará a través del servidor proxy en lugar de la dirección IP real del usuario. Los proxies pueden ser utilizados para acceder a contenido restringido geográficamente y para ocultar la dirección IP real del usuario, pero no proporcionan el mismo nivel de encriptación y seguridad que una VPN.

{% content-ref url="anonimato-y-privacidad/proxy" %}
[proxy](https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/anonimato-y-privacidad/anonimato-y-privacidad/proxy)
{% endcontent-ref %}

## <mark style="color:purple;">Red Tor</mark>

La red TOR es una red anónima y descentralizada que permite a los usuarios navegar por Internet de forma segura y anónima. TOR significa "The Onion Router" (El Enrutador de Cebolla), haciendo referencia a la forma en que la red funciona para proteger la privacidad del usuario.

## <mark style="color:purple;">Sistemas operativos seguros</mark>

Veremos varios sistemas operativos enfocados en la seguridad, como Whonix, Qubes OS o Tails.

## <mark style="color:purple;">Herramientas de cifrado</mark>

Como PGP y GnuPG, pueden ser utilizadas para proteger la comunicación y los datos confidenciales.
