1. Home
  2. ES
  3. Alternativos para salvar la neutralidad de la red
We are reader supported and may earn a commission when you buy through links on our site. Read Disclosure

Métodos de Cifrado Alternativos para Salvar la Neutralidad de la Red

Con la neutralidad de la red oficialmente derogada en los Estados Unidos, el futuro de una Internet libre y abierta cuelga de la balanza. Si bien todavía hay ventanas para anular el movimiento, nadie está esperando que suceda lo peor.

Los usuarios de Internet inteligentes se están cargando con el conocimiento sobre los métodos de encriptación y otras formas de preservar sus propias libertades en línea. Las VPN son un buen lugar para comenzar, pero probablemente sean lo primero que los ISP comiencen a bloquear. Lo bueno es que hay varios otros métodos de encriptación alternativos populares, viables y casi no bloqueables que puede utilizar para ahorrar neutralidad en la red en sus propios dispositivos.

Cifrado: cómo funciona, por qué funciona

El cifrado es simple en concepto pero complejo en ejecución. Afortunadamente, no necesita un doble doctorado en matemáticas superiores e informática para ponerlo en práctica. En su núcleo, el cifrado se basa en complejos patrones de criptografía que forman rompecabezas matemáticos que son prácticamente imposibles de resolver sin el conjunto correcto de claves. Ningún humano podría romper datos encriptados, y una computadora avanzada tardaría millones de años en descifrarlos por la fuerza. Por esta razón, el cifrado es perfecto para mantener la información oculta de los ojos externos. Es esa seguridad la que la hace perfecta para salvar la neutralidad de la red, así como.

El proceso de cifrado

El cifrado es muy parecido a enviar una postal a través del correo. Comienza en su hogar, en su PC, teléfono inteligente u otro dispositivo conectado a Internet. Desea enviar un paquete de datos a la red mundial. Digamos que es una simple solicitud para cargar un sitio web o recuperar su correo electrónico. El método normal es enviar el paquete a través de su enrutador marcado con la dirección IP local de sus dispositivos, un equivalente aproximado a su dirección de correo de devolución. Su ISP obtiene este paquete, ve el destino escrito en el exterior y luego lo envía a Internet. Una vez que se recuperan los datos, el ISP mira la dirección IP y devuelve la información a su dispositivo, todo en fracciones de segundo.

La desventaja de este proceso es que cualquiera puede leer lo que está en su tarjeta postal, ya que no hay nada allí para ocultar la información escrita en el exterior. Aquí es donde entra en juego el cifrado. Con el software correcto habilitado, cada paquete de datos que envíe se envolverá en un sobre de código criptográfico antes de abandonar su dispositivo. La postal recibe un sobre, pero no cualquier sobre, uno que es imposible que alguien pueda abrir sin el código clave correcto. Cada método de encriptación maneja los detalles de manera diferente, pero el resultado final es el mismo: su postal secreta se envía sin que nadie, excepto el destinatario, sepa qué hay dentro.

El cifrado crea privacidad

El cifrado es ideal para el uso diario y se debe utilizar siempre que sea posible. Sin embargo, en lo que respecta a la neutralidad de la red, es prácticamente un requisito previo. Algunas de las mayores preocupaciones con respecto a la pérdida de neutralidad de la red son los ISP que pueden acelerar su conexión o incluso bloquear sitios web según los paquetes de suscripción que compre. Lo hacen examinando los paquetes de datos enviados desde su dispositivo. ¿Pediste algo de facebook? Bueno, no pagaste por el plan premium de las redes sociales, por lo que no puedes acceder a eso.

¿Qué pasa si el ISP no puede leer tus paquetes, sin embargo? ¿Qué pasa entonces? Con toda probabilidad, simplemente pasan los datos a su destino. Si su solicitud de Facebook está encriptada, su ISP no sabe a qué está tratando de acceder y no puede evitar que lo alcance. Por supuesto, hay formas en que los ISP pueden evitar esto, pero también hay soluciones para esas soluciones. El punto es que el cifrado proporciona una base excelente para el acceso privado a Internet, incluso en la ausencia total de neutralidad de la red.

Método 1 – Túnel SSH

El túnel SSH, o túnel de shell seguro, es un método extremadamente común de cifrado que ha existido desde mediados de los años 90. Se estima que alrededor de 2 millones de personas lo usan a diario, un número que aumenta drásticamente si incluye scripts automatizados y transferencias de archivos similares. La tunelización SSH se utiliza generalmente para enviar archivos pequeños a un host web a través de comandos de terminal. Sin embargo, se puede reutilizar para hacer más que eso, por lo que es un método viable para ayudar a salvar la neutralidad de la red.

Beneficios de los túneles SSH

El mayor beneficio de los túneles SSH es que la mayoría de los ISP nunca bloquearían este tipo de transferencias. SSH se utiliza para una gran cantidad de trabajo en línea legítimo, especialmente por las empresas. Bloquearlo cerraría una forma de comunicación confiable y segura. Podemos aprovechar este hecho mediante el uso de túneles SSH para algo más que transferencias de servidor-cliente. Al enviar datos con cifrado SSH, puede deslizarse hacia la derecha mediante bloqueos anti neutralidad y cortafuegos de censura para acceder a una web gratuita y abierta.

Inconvenientes para SSH Tunneling

SSH es un protocolo antiguo creado cuando Internet era mucho más pequeño de lo que es hoy. La velocidad de transferencia no es su punto fuerte, lo que significa que la descarga de películas de gigabytes o la transmisión de videos HD no funciona realmente. Esto elimina una vasta franja de contenido en línea y evita que el túnel SSH se convierta en un verdadero competidor para cosas como las VPN.

Cómo crear un túnel SSH

Si sabes lo que estás haciendo, crear un túnel SSH es bastante fácil. Sin embargo, hay algunos pasos de configuración que deberá seguir, junto con algunos prerrequisitos con los que debe comenzar. Hemos escrito una guía completa de túneles SSH, así que échale un vistazo y disfruta de tu nueva conexión encriptada.

Método 2 – Shadowsocks (SOCKS5 Proxy)

El protocolo Socket Secure es un método de intercambio de paquetes entre un servidor y un cliente mediante el uso de un servidor proxy. Cuando se utiliza la versión más nueva de SOCKS5 del protocolo, los datos también se cifran y autentican, lo que garantiza que solo las partes interesadas puedan acceder al servidor proxy. SOCKS es un protocolo de nivel profundo que ha estado en uso desde principios de los años 90. En la computación moderna se usa principalmente como una herramienta de elusión para evitar el filtrado de Internet, especialmente en áreas como China, donde la censura es una preocupación importante.

Beneficios de utilizar SOCKS5

El protocolo SOCKS prácticamente solo existe como una herramienta para piratear y restaurar la libertad de Internet. Es rápido para un método de cifrado, ofrece una amplia gama de opciones de configuración y funciona en la mayoría de los dispositivos, incluidos los teléfonos inteligentes y las tabletas. También es uno de los pocos métodos alternativos de encriptación adecuados para la ejecución en torrente, ya que la forma en que el protocolo pasa el tráfico a través de los puertos no interfiere con la descarga de enjambres.

Inconvenientes de SOCKS5

El único inconveniente real de usar SOCKS5 proviene del método de empleo. Si su VPN lo admite de forma nativa, puede encenderlo y no notar nada diferente, solo mejor privacidad y menos censura en línea. Si usas Shocksock es prácticamente la misma situación. Sin embargo, Shadowsocks requiere un servidor dedicado para funcionar, que es complicado de configurar por su cuenta.

Utilizando SOCKS5

A menos que tenga una VPN que sea compatible con SOCKS5, la mayoría de las personas recurrirán a las sombras cuando llegue el momento de usar un proxy cifrado. Esta pieza de software se diseñó específicamente para utilizar el antiguo protocolo como una herramienta para restaurar las libertades en línea y vencer la censura. El lema “Si quieres mantener un secreto, también debes ocultarlo de ti mismo”, te indica qué tan efectivos pueden ser los guardapolvos. Sus datos serán tan seguros que ni siquiera podrá piratearse.

Necesitarás dos cosas para usar shadowsocks: un servidor y un cliente. El software del servidor se implementa de forma remota y sirve como el proxy real que pasa los datos. El software del cliente se ejecuta en su dispositivo activo y maneja el cifrado y el enrutamiento del tráfico. Todas las instrucciones que necesitas están en el sitio web de shadowsocks. Sigue los pasos a continuación y tendrás un método increíble de privacidad en línea listo en minutos.

  1. Visita el sitio web de shadowsocks.
  2. Vaya a Descargar> Servidores y siga las instrucciones para instalar en un host remoto.
  3. De vuelta en el sitio de shadowsocks, vaya a Descargar> Clientes para obtener el software adecuado para su dispositivo.
  4. Ingrese los detalles de su servidor en el software cliente.
  5. Conéctate a shadowsocks y navega por la web con total privacidad.

Método 3 – Túnel SSL / TLS

¿Alguna vez has visto ese pequeño ícono de candado verde en la ventana de tu navegador, el que aparece cuando visitas un correo web o un sitio de compras en línea? Eso es cifrado SSL (Secure Socket Layer) en el trabajo. SSL es el antecesor de Transport Layer Security (TLS), ambos métodos de cifrado utilizados para proteger los datos en la web. La tecnología se puede reutilizar fácilmente para hacer más que bloquear una sola conexión a un solo sitio. Al crear un túnel SSL, puede cifrar todo su tráfico en línea para atravesar las paredes de la censura y evitar los filtros de neutralidad con facilidad.

Beneficios de los túneles SSL / TLS

El uso de túneles TLS para conectarse a Internet tiene dos ventajas enormes: la naturaleza generalizada del protocolo y las pocas probabilidades de que un ISP bloquee el tráfico. Como se indicó anteriormente, una gran parte de la red utiliza hoy SSL / TLS para enviar y recibir tráfico ordinario. Cuando compras algo en línea, es probable que el sitio esté protegido con SSL. Esto significa que es muy probable que los ISP no bloqueen este tipo de tráfico, ya que al hacerlo se cierran millones de conexiones legítimas. Si usa un túnel SSL para romper las barreras de censura, es probable que lo logre sin problemas.

Inconvenientes de los túneles SSL

La velocidad siempre es un problema cuando se utiliza un método de cifrado alternativo, ya que nada realmente coincide con el saldo proporcionado por una buena conexión OpenVPN. Los túneles SSL pueden sufrir un poco el mismo efecto de desaceleración, especialmente si está descargando archivos grandes o transmitiendo videos HD. Los túneles SSL tampoco son compatibles con la mayoría de las VPN, lo que significa que necesitará configurar y configurar los suyos utilizando un software separado, un método que puede ser complicado y consumir mucho tiempo.

Cómo utilizar túneles SSL

Para usar un túnel SSL, deberá descargar el software de stunnel, que, honestamente, es mejor dejarlo en manos experimentadas. El sitio tiene tutoriales y guías prácticas para todo el proceso, pero necesitará familiaridad extrema con los comandos de la terminal para que todo funcione correctamente.

Método 4 – Redes Tor y Onion

Las redes Tor se ejecutan mediante enrutamiento de cebolla, un proceso de envolver los datos en varias capas de cifrado y pasarlos a través de una red anónima para eliminar los rastros de la identidad del host. Es mejor utilizar Tor con el navegador Tor, que se ejecuta en lugar de su instalación actual de Firefox, Chrome o Safari. Con Tor, a menudo puede romper los esfuerzos de censura y acceder a Internet gratis con facilidad. Lo mejor de todo es que apenas tiene que hacer nada fuera de lo común para utilizar este método, solo tome un navegador y comience a navegar.

Beneficios de Tor

La simplicidad de Tor es probablemente su característica número uno. El protocolo puede ser utilizado por una amplia variedad de software, especialmente el Navegador Tor. Todo lo que tienes que hacer es descargar el archivo y ejecutar Tor, y listo. También es un anonimizador increíble, por lo que es una excelente opción para las personas en áreas restringidas donde acceder a la red abierta podría ser peligroso para su sustento.

Inconvenientes de tor

La velocidad es un gran problema con Tor. La utilización de la red significa que no hay videos, ni torrentes, ni transmisión de ningún tipo. Por defecto, muchas de las tecnologías web modernas están deshabilitadas en el navegador, incluyendo cualquier tipo de applets o Java. Tor se utiliza mejor para la navegación web sencilla y las comunicaciones por correo electrónico. El uso del navegador también significa que su almacenamiento en la nube u otras conexiones externas no se cifrarán ni anonimizarán. La red Tor también se bloquea con frecuencia en los países más restrictivos, por lo que es inútil en lugares como China o Siria.

Cómo usar Tor

Esta es la parte facil. Para usar Tor, simplemente descargue el navegador y ejecútelo como lo haría con cualquier software de navegador. Es de código abierto y funciona en una variedad de plataformas, incluyendo Android y iOS. Notará una caída inmediata en la velocidad, pero puede navegar con seguridad sabiendo que su identidad y ubicación son seguras. Para obtener más información sobre el uso del navegador, consulte nuestra función Cómo usar Tor: una guía para comenzar.

Método 5 – Obfsproxy

Obfsproxy, abreviatura de “ofuscación de ofuscación”, es una herramienta que evita la censura al transformar el tráfico encriptado para que sea irreconocible para los ISP u otros terceros. Esto es increíblemente útil en escenarios donde los paquetes salientes se analizan en busca de signos de encriptación Tor o uso de VPN y, como resultado, se bloquean. Obfsproxy hace que sea casi imposible distinguir los paquetes Tor / VPN de otros paquetes, lo que brinda a los usuarios otra herramienta para evitar los cortafuegos de censura y obtener acceso a Internet abierto.

Beneficios de Obfsproxy

Obfsproxy se usa mejor en áreas donde la neutralidad de la red ha desaparecido y los ISP están bloqueando cosas como Tor y VPN. Estos escenarios de casos extremos ya están en juego en lugares como China, Etiopía, Irán y Siria, y podrían propagarse a medida que la neutralidad de la red muera una muerte lenta. No ralentiza realmente el tráfico, pero puede afectar a torrentes o secuencias de películas HD por la forma en que se manejan esas transferencias.

Inconvenientes de Obfsproxy

Obfsproxy es lento y difícil de configurar por su cuenta. Si su VPN actual no lo admite de forma predeterminada, deberá crear su propio servidor VPN y configurarlo todo usted mismo. Esto puede llevar tiempo, requiere varias piezas de software externo y tampoco es gratuito.

Cómo utilizar Obfsproxy

Si necesita usar obfsproxy, su mejor opción es registrarse con un servicio VPN que lo ofrezca de forma predeterminada. Algunas de las opciones más populares incluyen Mullvad y IVPN. NordVPN también ofrece la configuración por defecto, junto con muchas otras opciones de privacidad y seguridad que le serán útiles. Con uno de estos instalados, simplemente ejecutará el software y seleccionará obfsproxy en el menú de configuración.

Método 6 – cifrado VPN

Las redes privadas virtuales (VPN) son herramientas increíbles para salvar la neutralidad de la red. Son rápidos, fáciles de usar y también sorprendentemente efectivos. La mayoría de las VPN utilizan el protocolo OpenVPN para el cifrado. Este método se ve como una forma de cifrado “casi perfecta” que mantiene los datos seguros sin ser una gran pérdida de recursos. Las VPN pueden usar este y otros protocolos para enmascarar su identidad y proporcionar una conexión segura y abierta a Internet. ¡Elija la correcta y estará listo, sin importar cuán estrictas sean las regulaciones en su área!

Las mejores VPNs para salvar la neutralidad de la red

Los métodos de cifrado alternativos anteriores hacen maravillas para restaurar el acceso gratuito y abierto a Internet. Sin embargo, son mejor utilizados por manos experimentadas, lo que puede ser una fuerte barrera de entrada. Las VPN en comparación son rápidas, fáciles de usar e incluso más fáciles de instalar. Algunos de ellos incluso hacen un esfuerzo adicional para proporcionar acceso a algunos de los protocolos de cifrado anteriores, lo que los convierte en mejores opciones para mantenerse seguros en línea. A continuación, se incluyen dos VPN que le ayudarán a asegurarse de que sus actividades en línea sean lo más privadas posible.

1. NordVPN

NordVPN - Editors choice

NordVPN es un gran proveedor de VPN sin importar cómo lo mires. El servicio ejecuta una enorme red de más de 2.200 servidores en 56 países diferentes, que ofrece conexiones rápidas a seis continentes y ciudades de todo el mundo. Algunos de estos servidores también están asignados a tareas únicas, como la protección DDoS, el doble cifrado y la característica verdaderamente rara de cebolla sobre VPN. Junto con estos extras, todos los usuarios de NordVPN pueden aprovechar una política de registro cero que cubre todo, desde tráfico a ancho de banda, direcciones IP e sellos de tiempo, protección contra fugas de DNS, un interruptor de eliminación automática y cifrado AES de 256 bits en todas las conexiones en todos los dispositivos

Además de su doble VPN y sus características de cebolla sobre VPN mencionadas anteriormente, NordVPN también ofrece túneles SSL y Obfsproxy a través de sus aplicaciones. Todo lo que tienes que hacer es sumergirte en los ajustes de configuración y activarlos, luego estás navegando por la web con una conexión libre, abierta y privada.

Obtenga más información en nuestra revisión completa de NordVPN para 2019.

Pros

  • Desbloquea US Netflix, iPlayer, Amazon Prime y otros servicios de transmisión
  • La mayoría de los servidores VPN con diferentes direcciones IP
  • El cifrado fuerte se utiliza en todas las conexiones
  • Protección de datos “doble”
  • Servicio al cliente (24/7 Chat).

Contras

  • Algunos servidores pueden ser lentos y poco confiables
  • Algunas veces se demora en procesar reembolsos (pero siempre lo hacen).
Restaure sus derechos en línea al registrarse en NordVPN usando nuestro trato exclusivo: obtenga un 66% de descuento en una suscripción de 2 años, ¡solo $ 3.99 al mes! Todos los planes están respaldados por una garantía de devolución de dinero de 30 días.

2. ExpressVPN

ExpressVPN

ExpressVPN es una de las VPNs más rápidas que existen. Lo logran a través de una red de más de 1.700 servidores distribuidos en todo el mundo, cada uno de ellos con una sintonía fina para la transmisión de video de baja latencia y rápida de forma predeterminada. Las conexiones siempre se aseguran con AES de 256 bits para bloquear sus datos con firmeza, y también estará protegido por una política de cero registro de tráfico, protección contra fugas de DNS y un interruptor de interrupción automática. Lo mejor de todo, ExpressVPN es increíblemente fácil de usar. Simplemente regístrese, ejecute el software y luego conéctese al servidor más rápido con un solo clic.

ExpressVPN permite los túneles SSL en sus aplicaciones principales, lo que proporciona una ofuscación similar a la de los otros métodos mencionados anteriormente. Es un gran extra que ayuda a derrotar los bloques de censura y restaurar una conexión a Internet abierta, sin importar dónde viva.

Consulte nuestra revisión completa de ExpressVPN para obtener más información.

Pros

  • Trabaja con US Netflix, iPlayer, Hulu y otros servicios
  • Conexión super rápida y confiable
  • Soporta TODOS los dispositivos
  • Política estricta de no-logs
  • Servicio al cliente (24/7 Chat).

Contras

  • Un poco más caro que algunas otras opciones.
Tenemos una oferta EXCLUSIVA para los lectores de Consejos Adictivos: ¡Regístrese por un año con ExpressVPN a $ 6.67 por mes y obtenga 3 meses GRATIS (es un 49% de descuento)! También hay una increíble garantía de devolución de dinero de 30 días, en caso de que no esté completamente satisfecho con el servicio.

Conclusión

Salvar la neutralidad de la red para el mundo es un proceso largo e involucrado que requiere una lucha constante con los gobiernos locales y las corporaciones poderosas. Mientras continúa esta batalla, ejecutar una VPN o usar métodos alternativos de encriptación puede garantizar que su conexión sea segura y anónima para tener acceso completo a la web abierta. ¿Conoces algún otro servicio que ayude a restablecer la neutralidad de la red? Háganos saber en los comentarios a continuación!

Cómo obtener una VPN GRATIS por 30 días

Por ejemplo, si necesitas una VPN por un período de tiempo breve cuando viajas, puedes obtener nuestra mejor VPN de modo gratuito. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrás que pagar por la suscripción, eso es un hecho, pero te permitirá el acceso total durante 30 días y luego podrás cancelarla para obtener un reembolso completo. La política de cancelación es rápida y sin preguntas, haciendo honor a su nombre.