Es posible que muchos usuarios necesiten ocultar su dirección IP en Internet en relación con la mayor incidencia de violaciones de la confidencialidad de la información personal.
Instrucciones
Paso 1
Determine el método deseado para enmascarar su dirección IP: un servicio en línea, un anonimizador o un programa especializado.
Paso 2
Utilice la búsqueda en Internet de listas de servidores proxy (nodos de red intermedios especiales que brindan anonimato) para seleccionar el más adecuado y configurarlo manualmente. Para hacer esto, copie su dirección IP y expanda:
- el menú "Herramientas" de la barra de herramientas superior de la ventana de Internet Explorer y seleccione el elemento "Opciones de Internet". Vaya al elemento "Conexiones" y abra el enlace "Configuración de red" - para Internet Explorer;
- el menú "Configuración" de la barra de herramientas superior de la ventana del navegador Opera y seleccione el elemento "Red". Vaya a "Configurar" - para Opera;
- el menú "Herramientas" de la barra de herramientas superior de la ventana del navegador Mozilla Firefox y seleccione el elemento "Opciones". Vaya al elemento "Avanzado" y expanda el enlace "Seguridad". Seleccione la sección "Red" y vaya al elemento "Proxy". Expanda el nodo "Servidores" - para Mozilla Firefox e ingrese la dirección guardada en el campo correspondiente.
Paso 3
Confirme la ejecución del comando haciendo clic en el botón Aceptar y aplique los cambios seleccionados haciendo clic en el mismo botón nuevamente.
Paso 4
Descargue e instale uno de los siguientes programas especializados diseñados para ocultar automáticamente su dirección IP:
- Mask Surf: se integra automáticamente en los navegadores Mozilla Firefox e Internet Explorer y utiliza sus propias listas de servidores proxy. La aplicación está completamente automatizada y utiliza una interfaz rusa;
- Proxy Switcher Pro: realiza una búsqueda automática de servidores proxy disponibles con la definición del país de ubicación;
- Steganos Internet Anonym Pro: utiliza una lista de servidores proxy en constante cambio y le permite bloquear las ventanas emergentes.
Paso 5
Evalúe las capacidades del proyecto de código abierto Tor, que es la segunda generación de servidores proxy que incluyen la generación aleatoria de rutas de tráfico de Internet y el cifrado de los datos transmitidos.