- - Métodos de cifrado alternativos para ahorrar neutralidad de la red

Métodos de cifrado alternativos para ahorrar neutralidad de la red

Con la neutralidad de la red derogada oficialmente en elEstados Unidos, el futuro de un Internet gratuito y abierto pende de un hilo. Si bien todavía hay ventanas para que se revoque la moción, nadie espera que ocurra lo peor.

Los usuarios inteligentes de Internet se están cargando conconocimiento sobre métodos de encriptación y otras formas de preservar sus propias libertades en línea. Las VPN son un excelente lugar para comenzar, pero probablemente serán lo primero que los ISP comienzan a bloquear. Lo bueno es que hay varios otros métodos de cifrado alternativos populares, viables y casi desbloqueables que puede usar para guardar la neutralidad de la red en sus propios dispositivos.

Obtenga la VPN clasificada n.º 1
Garantía de devolución de dinero de 30 días.

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

Cifrado: cómo funciona, por qué funciona

El cifrado es simple en concepto pero complejo enejecución. Afortunadamente, no necesitas un doble doctorado en matemática superior e informática para ponerlo en práctica. En esencia, el cifrado se trata de patrones complejos de criptografía que forman acertijos matemáticos que son prácticamente insolubles sin el conjunto correcto de claves. Ningún ser humano podría romper datos cifrados, y una computadora avanzada necesitaría millones de años para descifrarla por la fuerza. Por esta razón, el cifrado es perfecto para mantener la información oculta a los ojos externos. Es esa seguridad la que lo hace perfecto para salvar la neutralidad de la red también.

El proceso de encriptación

El cifrado es muy parecido a enviar una postalpor correo Comienza en su hogar, en su PC, teléfono inteligente u otro dispositivo conectado a Internet. Desea enviar un paquete de datos a la red mundial. Supongamos que es una simple solicitud para cargar un sitio web o recuperar su correo electrónico. El método normal es enviar el paquete a través de su enrutador con la dirección IP local de su dispositivo, un equivalente aproximado a su dirección de correo de retorno. Su ISP recibe este paquete, ve el destino escrito en el exterior y luego lo envía a Internet. Una vez que se recuperan los datos, el ISP mira la dirección IP y devuelve la información a su dispositivo, todo en fracciones de segundo.

La desventaja de este proceso es que cualquiera puedelea lo que hay en su postal, ya que no hay nada allí para ocultar la información escrita en el exterior. Aquí es donde entra en juego el cifrado. Con el software adecuado habilitado, cada paquete de datos que envíe se envolverá en un sobre de código criptográfico antes de abandonar su dispositivo. La postal recibe un sobre, pero no cualquier sobre, uno que sea imposible de abrir para cualquiera sin el código de clave correcto. Cada método de encriptación maneja los detalles de manera diferente, pero el resultado final es el mismo: su postal secreta se envía sin que nadie excepto el destinatario sepa lo que hay dentro.

El cifrado crea privacidad

El cifrado es excelente para el uso diario y deberíaser convocado siempre que sea posible. Sin embargo, en lo que respecta a la neutralidad de la red, es prácticamente un requisito previo. Algunas de las mayores preocupaciones con la pérdida de la neutralidad de la red son los ISP que pueden limitar su conexión o incluso bloquear sitios web según los paquetes de suscripción que compre. Lo hacen examinando los paquetes de datos enviados desde su dispositivo. ¿Solicitaste algo de Facebook? Bueno, no pagaste el plan premium de redes sociales, por lo que no puedes acceder a eso.

Sin embargo, ¿qué sucede si el ISP no puede leer sus paquetes? ¿Qué pasa entonces? Con toda probabilidad, simplemente pasan los datos a su destino. Si su solicitud de Facebook está encriptada, su ISP no sabe a qué está intentando acceder y no puede evitar que llegue a ella. Hay formas en que los ISP pueden solucionar esto, por supuesto, pero de nuevo, también hay soluciones para esas soluciones. El punto es que el cifrado proporciona una base excelente para el acceso privado a Internet, incluso en ausencia total de neutralidad de la red.

Método 1 - Túnel SSH

La tunelización SSH, o la tunelización de caparazón segura, es unmétodo de cifrado extremadamente común que existe desde mediados de los 90. Se estima que alrededor de 2 millones de personas lo usan a diario, un número que aumenta drásticamente si incluye scripts automáticos y transferencias de archivos similares. El túnel SSH se usa generalmente para enviar archivos pequeños a un servidor web a través de comandos de terminal. Sin embargo, puede reutilizarse para hacer más que eso, por lo que es un método viable para ayudar a salvar la neutralidad de la red.

Beneficios de los túneles SSH

El mayor beneficio del túnel SSH es que la mayoríaLos ISP nunca bloquearían este tipo de transferencias. SSH se utiliza para una gran cantidad de trabajo legítimo en línea, especialmente por parte de las empresas. Bloquearlo cerraría una forma de comunicación confiable y segura. Podemos aprovechar este hecho mediante el uso de túneles SSH para algo más que las transferencias de servidor a cliente. Al enviar datos con encriptación SSH, puede deslizarse hacia la derecha por bloqueos anti-neutralidad y firewalls de censura para acceder a una web gratuita y abierta.

Inconvenientes para la tunelización SSH

SSH es un antiguo protocolo creado cuando Internetera mucho más pequeño de lo que es hoy. La velocidad de transferencia no es su punto fuerte, lo que significa que descargar películas de gigabytes o transmitir videos HD realmente no funciona. Esto elimina una gran cantidad de contenido en línea y evita que el túnel SSH se convierta en un verdadero competidor para cosas como las VPN.

Cómo crear un túnel SSH

Si sabes lo que estás haciendo, crear un SSHEl túnel es bastante fácil. Sin embargo, hay algunos pasos de configuración que deberá seguir, junto con algunos requisitos previos con los que debe comenzar. Hemos escrito un completo guía para tunelización SSH, así que échale un vistazo y disfruta de tu nueva conexión cifrada.

Método 2 - Shadowsocks (Proxy SOCKS5)

El protocolo Socket Secure es un método deintercambiando paquetes entre un servidor y un cliente mediante el uso de un servidor proxy. Cuando se utiliza la versión SOCKS5 más nueva del protocolo, los datos también se cifran y autentican, asegurando que solo las partes previstas puedan acceder al servidor proxy. SOCKS es un protocolo de nivel profundo que ha estado en uso desde principios de los 90. En la informática moderna se usa principalmente como una herramienta de elusión para evitar el filtrado de Internet, especialmente en áreas como China, donde la censura es una preocupación importante.

Beneficios de usar SOCKS5

El protocolo SOCKS prácticamente solo existe como unherramienta para hackear y restaurar la libertad de internet. Es rápido para un método de cifrado, ofrece una amplia gama de opciones de configuración y funciona en la mayoría de los dispositivos, incluidos los teléfonos inteligentes y las tabletas. También es uno de los pocos métodos alternativos de encriptación adecuados para torrents, ya que la forma en que el protocolo pasa el tráfico a través de los puertos no interfiere con la descarga de enjambres.

Inconvenientes de SOCKS5

El único inconveniente real de usar SOCKS5 proviene deEl método de empleo. Si su VPN lo admite de forma nativa, puede encenderlo y no notar nada diferente, solo una mejor privacidad y menos censura en línea. Si usas shadowsocks, es prácticamente la misma situación. Sin embargo, Shadowsocks requiere un servidor dedicado para funcionar, lo cual es complicado de configurar por su cuenta.

Usando SOCKS5

A menos que tenga una VPN que admita SOCKS5, la mayoríala gente recurrirá a shadowsocks cuando llegue el momento de usar un proxy cifrado. Este software fue diseñado específicamente para usar el antiguo protocolo como herramienta para restaurar las libertades en línea y derrotar la censura. El lema "Si quieres guardar un secreto, también debes esconderlo de ti mismo" sugiere cuán efectivos pueden ser los shadowsocks. Sus datos estarán tan seguros que ni siquiera podrá hackearse.

Necesitarás dos cosas para usar calcetines oscuros: Un servidor y un cliente. El software del servidor se implementa de forma remota y sirve como el proxy real que pasa los datos. El software del cliente se ejecuta en su dispositivo activo y maneja el cifrado y el enrutamiento del tráfico. Todas las instrucciones que necesita están en el sitio web de shadowsocks. Siga los pasos a continuación y tendrá un increíble método de privacidad en línea listo en minutos.

  1. Visite el sitio web de shadowsocks.
  2. Ir Descargar> Servidores y siga las instrucciones para instalar en un host remoto.
  3. De vuelta en el sitio de shadowsocks, vaya a Descargar> Clientes para obtener el software apropiado para su dispositivo.
  4. Entra tu detalles del servidor en el software del cliente.
  5. Conectarse a shadowsocks y navega por la web con total privacidad.

Método 3 - Túnel SSL / TLS

¿Alguna vez has visto ese pequeño ícono de candado verde?en la ventana de su navegador, ¿la que aparece cuando visita un correo web o un sitio de compras en línea? Esa es la encriptación SSL (Secure Socket Layer) en el trabajo. SSL es el predecesor de Transport Layer Security (TLS), los cuales son métodos de cifrado utilizados para proteger los datos en la web. La tecnología se puede reutilizar fácilmente para hacer más que bloquear una sola conexión a un solo sitio. Al crear un túnel SSL, puede cifrar todo su tráfico en línea para romper los muros de censura y evitar los filtros de neutralidad con facilidad.

Beneficios de los túneles SSL / TLS

Hay dos grandes beneficios de usar túneles TLSconectarse a internet: la naturaleza generalizada del protocolo y las bajas probabilidades de que un ISP bloquee el tráfico. Como se indicó anteriormente, una gran parte de la web utiliza SSL / TLS hoy para enviar y recibir tráfico ordinario. Cuando compra algo en línea, es probable que el sitio esté protegido con SSL. Esto significa que es muy, muy poco probable que los ISP bloqueen este tipo de tráfico, ya que al hacerlo se cerrarían millones de conexiones legítimas. Si usa un túnel SSL para romper las barreras de censura, es probable que lo atraviese sin ningún problema.

Inconvenientes de los túneles SSL

La velocidad siempre es un problema cuando se usa unmétodo de cifrado alternativo, ya que nada coincide realmente con el saldo proporcionado por una buena conexión OpenVPN. Los túneles SSL pueden sufrir un poco el mismo efecto de desaceleración, especialmente si está descargando archivos grandes o transmitiendo videos HD. Los túneles SSL tampoco son compatibles con la mayoría de las VPN, lo que significa que deberá configurar y configurar los suyos utilizando un software separado, un método que puede ser complicado y lento.

Cómo usar túneles SSL

Para usar un túnel SSL, deberá descargar elsoftware de aturdimiento, que, sinceramente, es mejor dejarlo a manos experimentadas. El sitio tiene tutoriales y guías prácticas para todo el proceso, pero necesitará una extrema familiaridad con los comandos de la terminal para que todo funcione correctamente.

Método 4 - Redes Tor y Onion

La red Tor se ejecuta utilizando enrutamiento de cebolla, unproceso de envolver datos en múltiples capas de encriptación y pasarlos a través de una red anónima para eliminar rastros de la identidad del host. Tor se utiliza mejor con el navegador Tor, que se ejecuta en lugar de su instalación actual de Firefox, Chrome o Safari. Con Tor, a menudo puedes romper los esfuerzos de censura y acceder a Internet gratis con facilidad. Lo mejor de todo es que apenas tiene que hacer nada fuera de lo común para utilizar este método, simplemente tome un navegador y comience a navegar.

Beneficios de Tor

La simplicidad de Tor es probablemente su número unocaracterística. El protocolo puede ser utilizado por una amplia variedad de software, especialmente el navegador Tor. Todo lo que tienes que hacer es descargar el archivo y ejecutar Tor, luego estás listo. También es un anonimizador increíble, por lo que es una excelente opción para las personas en áreas restrictivas donde acceder a la red abierta podría ser peligroso para su sustento.

Inconvenientes de Tor

La velocidad es un gran problema con Tor. La utilización de la red significa que no hay videos, torrentes ni transmisión de ningún tipo. Por defecto, muchas tecnologías web modernas están deshabilitadas en el navegador, incluidos cualquier tipo de applets o Java. Tor se utiliza mejor para navegar por sitios web simples y comunicaciones por correo electrónico. El uso del navegador en sí también significa que su almacenamiento en la nube u otras conexiones externas no se cifrarán ni se anonimizarán. La red Tor también se bloquea con frecuencia en los países más restrictivos, lo que la hace inútil en lugares como China o Siria.

Cómo usar Tor

Esta es la parte facil. Para usar Tor, simplemente descargue el navegador y ejecútelo como lo haría con cualquier software de navegador. Es de código abierto y funciona en una variedad de plataformas, incluidos Android e iOS. Notará una disminución inmediata de la velocidad, pero puede navegar con seguridad sabiendo que su identidad y ubicación están seguras. Para obtener más información sobre el uso del navegador, consulte nuestra función Cómo usar Tor: una guía para comenzar.

Método 5 - Obfsproxy

Obfsproxy, abreviatura de "proxy de ofuscación", es unherramienta que evita la censura al transformar el tráfico encriptado para que sea irreconocible para los ISP u otros terceros. Esto es increíblemente útil en escenarios en los que los paquetes salientes se escanean en busca de signos de cifrado Tor o uso de VPN y se bloquean como resultado. Obfsproxy hace que sea casi imposible distinguir los paquetes Tor / VPN de otros paquetes, brindando a los usuarios otra herramienta para evitar los cortafuegos de censura y obtener acceso a Internet abierto.

Beneficios de Obfsproxy

Obfsproxy se usa mejor en áreas donde netLa neutralidad ha desaparecido hace mucho tiempo y los ISP están bloqueando cosas como Tor y VPN. Estos escenarios extremos ya están en juego en lugares como China, Etiopía, Irán y Siria, y podrían extenderse a medida que la neutralidad de la red muere lentamente. Realmente no ralentiza su tráfico, pero puede afectar cosas como torrentes o transmisiones de películas HD por la naturaleza de cómo se manejan esas transferencias.

Inconvenientes de Obfsproxy

Obfsproxy es lento y difícil de configurar en supropio. Si su VPN actual no es compatible de forma predeterminada, deberá construir su propio servidor VPN y configurar todo usted mismo. Eso puede llevar tiempo, requiere varias piezas de software externo y tampoco es gratuito.

Cómo usar Obfsproxy

Si necesita usar obfsproxy, su mejor opción esRegístrese con un servicio VPN que lo ofrece por defecto. Algunas de las opciones más populares incluyen Mullvad e IVPN. NordVPN también ofrece la configuración de forma predeterminada, junto con muchas otras opciones de privacidad y seguridad que le resultarán útiles. Con uno de estos instalados, simplemente ejecutará el software y seleccionará obfsproxy del menú de configuración.

Método 6 - Cifrado VPN

Las redes privadas virtuales (VPN) son increíbles.herramientas para salvar la neutralidad de la red. Son rápidos, fáciles de usar, y también son sorprendentemente efectivos. La mayoría de las VPN utilizan el protocolo OpenVPN para el cifrado. Este método es visto como una forma de encriptación "casi perfecta" que mantiene los datos seguros sin ser una gran carga de recursos. Las VPN pueden usar este y otros protocolos para enmascarar su identidad y proporcionar una conexión abierta y segura a Internet. Elija el correcto y estará listo, ¡sin importar cuán estrictas sean las regulaciones en su área!

Las mejores VPN para ahorrar neutralidad de red

Los métodos de cifrado alternativos anteriores hacenmaravillas para restaurar el acceso gratuito y abierto a internet. Sin embargo, son mejor utilizados por manos experimentadas, lo que puede ser una fuerte barrera de entrada. Las VPN en comparación son rápidas, fáciles de usar e incluso más fáciles de instalar. Algunos de ellos incluso hacen un esfuerzo adicional para proporcionar acceso a algunos de los protocolos de cifrado anteriores, lo que los convierte en mejores opciones para mantenerse seguros en línea. A continuación se presentan dos VPN recomendadas que ayudan a garantizar que sus actividades en línea sean lo más privadas posible.

1. NordVPN

Mejores y peores países para la libertad de Internet - NordVPN

NordVPN es un gran proveedor de VPN sin importar cómo lo veaseso. El servicio ejecuta una enorme red de más de 2.200 servidores en 56 países diferentes, que ofrece conexiones rápidas a seis continentes y ciudades de todo el mundo. Algunos de estos servidores también se encargan de trabajos únicos, incluida la protección DDoS, el doble cifrado y la característica realmente rara de cebolla sobre VPN. Junto con estos extras, todos los usuarios de NordVPN pueden aprovechar una política de registro cero que cubre todo, desde el tráfico hasta el ancho de banda, las direcciones IP y las marcas de tiempo, la protección contra fugas de DNS, un interruptor de apagado automático y el cifrado AES de 256 bits en todas las conexiones en cada dispositivo

Además de su doble VPN y cebolla sobre VPNcaracterísticas mencionadas anteriormente, NordVPN también ofrece túneles obfsproxy y SSL a través de sus aplicaciones. Todo lo que tiene que hacer es sumergirse en los ajustes de configuración y activarlos, luego está navegando por la web con una conexión gratuita, abierta y privada.

Pros
  • Desbloquea Netflix, iPlayer, Amazon Prime y otros servicios de transmisión de EE. UU.
  • La mayoría de los servidores VPN con diferentes direcciones IP
  • Se utiliza un cifrado seguro en todas las conexiones.
  • Protección de datos "doble"
  • Servicio al cliente (24/7 Chat).
Contras
  • Algunos servidores pueden ser lentos y poco confiables
  • A veces es lento en el procesamiento de reembolsos (pero siempre lo hace).
Restaure sus derechos en línea registrándose conNordVPN utiliza nuestro trato exclusivo: obtenga un 66% de descuento en una suscripción de 2 años, ¡solo $ 3.99 al mes! Todos los planes incluso están respaldados por una garantía de devolución de dinero de 30 días.
Visita NordVPN »

2. ExpressVPN

Las mejores VPN para Malasia - ExpressVPN

ExpressVPN es una de las VPN más rápidas. Lo logran a través de una red de más de 1,700 servidores distribuidos en todo el mundo, cada uno sintonizado finamente para transmisiones de video rápidas y de baja latencia de manera predeterminada. Las conexiones siempre están aseguradas con AES de 256 bits para bloquear sus datos, y también estará protegido por una política de registro cero sobre tráfico, protección de fuga de DNS y un interruptor de apagado automático. Lo mejor de todo, ExpressVPN es increíblemente fácil de usar. Simplemente regístrese, ejecute el software, luego conéctese al servidor más rápido con un solo clic.

ExpressVPN permite túneles SSL en su principalaplicaciones, que proporciona una ofuscación similar a los otros métodos enumerados anteriormente. Es un gran extra que ayuda a vencer los bloqueos de censura y restaurar una conexión a Internet abierta sin importar dónde viva.

Pros
  • Funciona con US Netflix, iPlayer, Hulu y otros servicios.
  • Conexión súper rápida y confiable
  • Soporta TODOS los dispositivos
  • Política estricta de no registros
  • Servicio al cliente (24/7 Chat).
Contras
  • Ligeramente más caro que algunas otras opciones.
Tenemos un trato EXCLUSIVO para lectores de Consejos Adictivos: Regístrese por un año con ExpressVPN a $ 6.67 por mes y obtenga 3 meses GRATIS (¡eso es un descuento del 49%)! También hay una increíble garantía de devolución de dinero de 30 días, en caso de que no esté completamente satisfecho con el servicio.
Visite ExpressVPN »

Conclusión

El ahorro de la neutralidad de la red para el mundo es largo yproceso involucrado que requiere una lucha constante con los gobiernos locales y las corporaciones poderosas. Mientras esta batalla continúa, ejecutar una VPN o usar métodos de encriptación alternativos puede garantizar que su conexión sea segura y anónima para tener acceso completo a la web abierta. ¿Conoce otros servicios que ayudan a restaurar la neutralidad de la red? ¡Háganos saber en los comentarios a continuación!

Cómo obtener una VPN GRATIS por 30 días

Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.

Comentarios