Cómo navegar por la web sin dejar rastro — Sin login

· nologin.tools

Hero image

La mayoría de la gente cree que la navegación privada significa que nadie puede ver lo que está haciendo. Abrís una pestaña de incógnito, visitáis unos cuantos sitios sensibles, cerráis la ventana. Listo. A salvo.

No es así. Para nada.

El modo privado en Chrome, Firefox o Safari elimina el historial local cuando cierras la ventana. Eso es todo lo que hace. Tu ISP sigue viendo tu tráfico. Los sitios que visitas siguen registrando tu dirección IP. La red de tu empresa sigue grabando tus consultas DNS. Y los anunciantes pueden identificarte mediante el fingerprinting del navegador — a menudo con más del 99% de precisión — sin usar ninguna cookie.

Navegar sin dejar rastro requiere entender qué significa “un rastro” de verdad. Solo entonces puedes hacer algo al respecto.

El modo privado no significa lo que crees

La FTC y varios estudios académicos han documentado repetidamente que los usuarios malinterpretan gravemente el modo privado. En un estudio muy citado de la Universidad de Chicago, más de la mitad de los participantes creían que la navegación privada ocultaba su ubicación a los sitios web. No lo hace.

El modo incógnito impide que tu propio dispositivo registre tu historial. Eso es genuinamente útil: comprar un regalo de cumpleaños en un portátil compartido, consultar síntomas médicos sin que aparezcan en tu autocompletado, evitar anuncios personalizados según lo que acabas de buscar. Para detener a terceros externos — sitios web, ISPs, operadores de red — no ofrece ninguna protección en absoluto.

La confusión es en parte culpa de los fabricantes de navegadores. “Navegación privada” suena a que eres invisible. No lo eres. Solo eres ordenado.

Lo que realmente te delata en internet

Hay cinco formas principales de dejar rastros mientras navegas, y la mayoría de los consejos de privacidad solo abordan uno o dos.

Tu dirección IP es visible para cada servidor al que te conectas. Se mapea a tu ubicación aproximada (generalmente a nivel de ciudad) y a tu cuenta del ISP. Bajo la mayoría de los marcos legales, tu ISP puede vincular tu IP a tu identidad cuando recibe una solicitud válida.

Las consultas DNS ocurren antes de que tu navegador cargue una página. Cuando escribes una URL, tu dispositivo le pregunta a un servidor DNS que traduzca el nombre de dominio a una IP. Por defecto, la mayoría de las consultas DNS de la gente van a los resolutores de su ISP, dándoles una lista casi completa de todos los dominios que visitaste, incluso para sitios HTTPS. El cifrado protege el contenido de una conexión; las fugas de DNS revelan el destino.

Las cookies y los píxeles de seguimiento persisten entre sesiones a menos que los elimines activamente. Los rastreadores de terceros — pequeños scripts o imágenes incrustadas por empresas como Google, Meta o redes publicitarias — te siguen de sitio en sitio, construyendo perfiles de comportamiento.

El fingerprinting del navegador es el vector más astuto. No requiere cookies ni logins. Los sitios identifican tu navegador específico combinando decenas de señales: tu sistema operativo, resolución de pantalla, fuentes instaladas, renderizador WebGL, zona horaria, estado de la batería, plugins disponibles. Esta combinación es a menudo única para tu dispositivo. Peor aún, intentar cambiar tu fingerprint añadiendo extensiones o ajustando configuraciones frecuentemente te hace más identificable, no menos — te conviertes en el raro.

Los inicios de sesión en cuentas son el rastro más obvio: cuando estás conectado a Google, Facebook o cualquier servicio, rastrean todo lo que haces en cada sitio que incrusta su código. Eso es la mayor parte de la web.

Prueba ahora mismo qué revela tu navegador

Antes de cambiar nada, vale la pena conocer tu exposición real.

Cover Your Tracks de la Electronic Frontier Foundation realiza una prueba rápida que muestra si tu navegador tiene un fingerprint único y si estás protegido contra técnicas de rastreo conocidas. La EFF mantiene esta herramienta desde 2010, y su metodología está públicamente documentada. Es el mejor punto de partida.

BrowserLeaks va más a fondo. Ejecuta una suite completa de pruebas sobre canvas fingerprinting, WebGL, WebRTC, APIs de JavaScript, enumeración de fuentes y más, y te muestra exactamente qué revela cada una a cualquier sitio que visites. Es útil como referencia tanto antes como después de hacer cambios en tu configuración.

Para DNS específicamente, DNS Leak Test comprueba si tus consultas DNS van a tu resolutor previsto o se filtran a tu ISP. Si has activado DNS sobre HTTPS y no funciona correctamente, esto lo detectará.

IPLeak comprueba tu dirección IP aparente junto con la detección de fugas WebRTC, un problema común donde los navegadores exponen tu IP real de la red local incluso a través de una VPN, porque las peticiones WebRTC pueden eludir el túnel VPN por completo.

Ninguna de estas herramientas requiere una cuenta. Ninguna almacena tus resultados vinculados a tu identidad. Son útiles precisamente porque funcionan sin registro.

El navegador que usas ya decide mucho

Las extensiones y ajustes ayudan. Pero no puedes convertir un sistema con fugas en uno sellado. La elección del navegador es la base.

Firefox con los ajustes correctos es la opción más práctica para la mayoría. Configura la Protección mejorada contra el rastreo en “Estricta”, activa DNS sobre HTTPS en Ajustes → Privacidad y seguridad → DNS sobre HTTPS, e instala uBlock Origin. Firefox es de código abierto y está financiado por la Fundación Mozilla, no por una empresa de publicidad. Esa diferencia estructural importa cuando piensas en qué incentivos dan forma a las decisiones de producto.

Brave está construido sobre Chromium pero incluye aleatorización agresiva de fingerprinting y bloqueo de anuncios activado por defecto. No hay nada que configurar para una protección básica. La contrapartida: Brave es una empresa comercial con su propio producto publicitario (Brave Ads), lo que algunos encuentran filosóficamente inconsistente con su posicionamiento de privacidad. Es una elección razonable si quieres valores predeterminados sensatos sin ajuste manual.

Tor Browser ofrece la protección más fuerte con los mayores sacrificios de usabilidad. Enruta todo el tráfico a través de la red Tor, anonimizando tu IP a través de múltiples relés antes de que llegue a cualquier destino. El fingerprinting se minimiza haciendo que todos los usuarios de Tor parezcan idénticos a los sitios web. El coste es la velocidad y el bloqueo ocasional en sitios que rechazan los nodos de salida de Tor.

Para la privacidad cotidiana — detener redes publicitarias, cifrar DNS, reducir el fingerprinting — Firefox o Brave es la elección correcta. Reserva Tor Browser para situaciones donde el anonimato a nivel de IP importa genuinamente.

Chrome no tiene cabida en esta conversación. El negocio principal de Google es la publicidad. Chrome recopila telemetría por defecto, no bloquea el rastreo, y fue lento en deprecar la infraestructura de cookies de terceros que hizo rentable el rastreo entre sitios. La cuota de mercado dominante de Chrome ha ralentizado materialmente el avance de la web hacia mejores valores predeterminados de privacidad.

Extensiones que realmente ayudan

La mayoría de las recomendaciones de extensiones online son ruido. Estas no lo son.

uBlock Origin es la esencial. Bloquea anuncios, rastreadores y scripts maliciosos a nivel de red usando listas de filtros bien mantenidas. Es de código abierto sin modelo de monetización. En pruebas de benchmarks independientes supera consistentemente a todas las alternativas tanto en tasa de bloqueo como en eficiencia de recursos. En Firefox tiene acceso completo a la API WebExtensions. En navegadores Chromium, la transición a Manifest V3 de Google ha limitado algunas de sus funcionalidades — una razón estructural más para usar Firefox para la privacidad.

Firefox Multi-Account Containers aísla diferentes sitios entre sí en contenedores codificados por colores. Tu banco funciona en un contenedor, las redes sociales en otro. Las cookies no pueden cruzar los límites del contenedor, por lo que los scripts de rastreo de Facebook en una web de noticias no pueden conectarse con tu sesión de Facebook. Tarda cinco minutos en configurarse y limita genuinamente el rastreo entre sitios.

Privacy Badger de la EFF aprende a bloquear rastreadores invisibles basándose en el comportamiento observado en lugar de listas de filtros. Es complementario a uBlock Origin — detecta patrones de rastreo que una lista estática podría perderse.

Una cosa que hay que evitar activamente: extensiones de marca de privacidad que no son de código abierto. Un número sorprendente de extensiones de navegador de VPN y “herramientas de privacidad” en la tienda de Chrome han resultado vender datos de navegación. Comprueba quién hizo la extensión, lee la política de privacidad y busca el repositorio de código fuente antes de instalar nada.

DNS sobre HTTPS: el ajuste que la mayoría se salta

Las consultas DNS son un registro silencioso y completo de tu vida online. Cada dominio que visitas, incluso cuando usas HTTPS.

DNS sobre HTTPS (DoH) cifra tus búsquedas DNS para que tu ISP no pueda leerlas. Firefox lo tiene integrado en Ajustes → Privacidad y seguridad → Activar DNS sobre HTTPS. Brave lo activa automáticamente. Chrome lo tiene en Ajustes → Privacidad y seguridad → Seguridad → Usar DNS seguro.

La elección del resolutor DNS importa. Si usas el DNS público de Google (8.8.8.8), has movido la visibilidad de tu ISP a Google — un intercambio, no una mejora. NextDNS es un resolutor centrado en la privacidad con una opción configurable de no registro. La 1.1.1.1 de Cloudflare tiene una política de privacidad publicada que se compromete a no vender datos y a eliminar los registros de consultas en 25 horas. Lee la política antes de elegir; confiar pero verificar aplica aquí.

Ejecuta DNS Leak Test después de activar DoH para confirmar que realmente funciona.

Las herramientas sin login eliminan por completo el problema de las cuentas

La mejora de privacidad más sencilla es a menudo la más pasada por alto: dejar de crear cuentas para cosas que no las requieren.

Cada cuenta es un punto de datos. Una dirección de correo electrónico, un historial de navegación, un perfil de comportamiento vinculado a tu identidad. Cuando un servicio exige un inicio de sesión, puede rastrear todo lo que haces en él indefinidamente — y en cualquier sitio que incruste su código de rastreo. Cuando usas una herramienta sin cuenta, no hay perfil que construir ni datos que filtrar.

Este es el razonamiento detrás de las herramientas sin login como categoría: una enorme variedad de tareas — editar imágenes, convertir archivos, escribir notas, ejecutar código, hacer cálculos — pueden hacerse en un navegador sin identificarte en absoluto.

Cuando necesitas una dirección de correo temporal para registrarte en algo y no quieres que el spam resultante llegue a tu bandeja real, Temp Mail genera una dirección desechable al instante, sin registro. Desaparece cuando cierras la pestaña.

Cuando necesitas compartir una contraseña o un mensaje sensible, PrivNote envía una nota cifrada que se autodestruye después de que el destinatario la abra. Sin cuenta. Sin copia en el servidor tras la lectura.

HerramientaPropósitoAspecto de privacidad
Cover Your TracksPrueba fingerprint y rastreo del navegadorVer tu exposición antes de cambiar nada
BrowserLeaksAuditoría completa de fugas del navegadorIdentifica todos los vectores de fuga en detalle
DNS Leak TestComprueba el resolutor DNSConfirma que DoH realmente funciona
IPLeakComprueba IP y fugas WebRTCDetecta bypass de VPN vía WebRTC
Temp MailCorreo desechableNo se requiere dirección real para registros
PrivNoteNotas que se autodestruyenNada persiste después de leer el mensaje

Los límites que vale la pena reconocer con honestidad

Ninguna configuración proporciona anonimato completo, y exagerar hace más daño que bien.

Si tu modelo de amenaza incluye vigilancia dirigida por un adversario sofisticado, la configuración del navegador por sí sola es insuficiente. Tor Browser ayuda, pero incluso Tor tiene debilidades conocidas frente a atacantes que controlan suficiente parte de la red. La seguridad operacional — el comportamiento, no solo las herramientas — importa a ese nivel.

Para el resto de nosotros, el objetivo realista es hacer que el rastreo comercial masivo sea significativamente más difícil. Eso significa: cifrar el DNS para que tu ISP no pueda vender tu historial de navegación, bloquear rastreadores de terceros para que las redes publicitarias no puedan construir perfiles de comportamiento, elegir un navegador que no llame a casa por defecto, y usar herramientas sin login cuando no hay razón para entregar tu correo electrónico.

También está el problema de la consistencia. Usar un navegador resistente al fingerprinting no sirve de nada si inicias sesión en tu cuenta de Google en la misma ventana. Las herramientas de privacidad funcionan en combinación. Aislar contextos — diferentes navegadores o contenedores para diferentes actividades — es más efectivo que optimizar cualquier ajuste individual.

La prueba de Cover Your Tracks tarda treinta segundos. Ejecútala en tu navegador actual ahora mismo, antes de hacer ningún cambio. El resultado suele ser genuinamente sorprendente — y ver tu propio fingerprint en términos concretos es más motivador que cualquier artículo al respecto.