Explicación de HTTPS: HTTP vs. HTTPS y lo que Debe Saber
HTTP hace correr el internet. Cada computadora y cada dispositivo que va en línea con el mundo. ¡Es una parte tan intrincada de nuestra experiencia en línea que a menudo olvidamos las letras al comienzo de cada día!
En los últimos años, una versión modificada de HTTP ha ido ganando popularidad. HTTPS protege los datos abiertos normalmente sin procesar transmitidos por HTTP, lo que permite a los servidores y clientes comunicarse con un nivel de privacidad garantizada. Más del 21% de los sitios web ofrecen una versión HTTP segura de su sitio web. Es una gran noticia para los defensores de la privacidad y para los internautas ocasionales por igual.
Los detalles de las conexiones SSL y la criptografía. Sin embargo, comprender los conceptos básicos de cómo funcionan las conexiones HTTPS no requiere una licenciatura en informática. Sigue leyendo para obtener una breve explicación de HTTPS y de cómo funciona de forma más segura.
HTTP – Cómo funciona Internet
Cualquiera que haya usado Internet está familiarizado con esas cuatro letras. HTTP significa Hyper Text Transfer Protocol, un sistema de comunicación distribuido que vincula el código para que Internet funcione. En esencia, HTTP coordina el intercambio de todos los bits de código que crean Internet, todo desde HTML a páginas PHP, Javascript y más. Siempre que necesite una página web, http: // www.
Para ser un poco más técnico, HTTP transfiere datos utilizando el Protocolo de Control de Transmisión (TCP), otro protocolo que constituye la base de la web. Los datos se dividen en paquetes antes de ser enviados a su computadora, que funciona como una dirección de correo. A través del envío de datos HTTP a través de TCP, su actividad en línea se descompone, se envía al mundo, luego se recupera y se vuelve a ensamblar en su navegador web.
El problema con HTTP: no es seguro
HTTP se desarrolló en 1989 y desde entonces ha formado la columna vertebral de Internet. Es rápido y eficiente, pero es un inconveniente importante para muchos usuarios que comenzaron a preocuparse en los últimos años.
HTTP es inherentemente inseguro. Todo se hace en formato de texto plano, lo que lo hace extraordinariamente fácil de interceptar. No hay nada incorporado que sea lo que se transfiere. Es muy parecido a tener una conversación en una sala llena de gente. Todos pueden escuchar lo que estás diciendo.
HTTPS: Haciendo HTTP seguro
HTTPS funciona fundamentalmente de la misma manera que HTTP, pero esa “S” al final hace una gran diferencia para el usuario final. La S significa seguro, y es una forma abreviada de un método para enviar solicitudes HTTP con una capa de seguridad SSL / TLS, cifrando los datos para evitar escuchas ilegales. Incluso si alguien interceptara paquetes, no podrían romper el cifrado ni leer la información, lo que convierte a HTTPS en un método extremadamente eficaz para proteger el tráfico de Internet.
Vamos a romper la declaración un poco. TLS significa Transport Layer Security. SSL significa Secure Sockets Layer, que es el antecesor de TLS. Con frecuencia, ambos se conocen como SSL y se utilizan ampliamente en el campo del cifrado. También es utilizado por los programas de VoIP para autenticar las transmisiones, los navegadores web para proteger los datos y las VPN para crear túneles de red improvisados para asegurar rápidamente el tráfico de usuarios.
Cuando está integrado en HTTPS, el SSL actúa como un compañero de cifrado que verifica todo lo que el protocolo HTTP está transmitiendo. SSL es la única forma de deshacerse de los datos y descifrarlos. El servidor y la computadora manejan todo exactamente como antes, pero si un tercero recoge alguno de los paquetes, no podrá descifrar los datos.
Cómo funciona HTTPS
Ahora que tiene un fondo básico, veamos lo que sucede durante una sesión HTTPS típica. Lo primero que sucede es establecer una conexión SSL segura. Esto comienza con un rápido apretón de manos entre el cliente (su computadora, teléfono inteligente, etc.) y el servidor. El objetivo de esto es verificar la identidad de cada uno y el acuerdo sobre los protocolos de cifrado, configurando las cosas para una transmisión de datos inminente.
Si un apretón de manos SSL fuera una conversación, podría ser algo como esto:
- CLIENTE: Estoy buscando el servidor # SS1978-IJ56. Eres tu
- SERVIDOR: Sí. ¿Eres el cliente?
- CLIENTE: Sí. Vamos a utilizar el método de cifrado 742 para chatear.
- SERVIDOR: 742, no hay problema.
El apretón de manos sirve como una breve introducción. No se transmiten datos durante este proceso, es solo un rápido asentimiento superficial para asegurarse de que sean quienes deberían ser. La siguiente parte del proceso es dónde verificar sus identidades y comenzar a intercambiar información. Esto sigue siendo solo la parte SSL de la interacción, por cierto. SSL le da el visto bueno.
Después del apretón de manos, los siguientes pasos tienen lugar, en orden:
- Saludo: esta fase es algo similar al apretón de manos, solo ahora que las identidades de cliente / servidor están establecidas, pueden hacerlo. La verificación comienza cuando el cliente envía el equivalente a un mensaje de saludo. Este mensaje cifrado está cifrado por SSL, incluidas las claves de cifrado. El servidor luego envía su propio mensaje, que contiene información similar al cliente.
- Intercambio de certificados: ahora que el servidor y el cliente están listos para comunicarse de manera segura, deben verificar su identidad. Este es un paso crucial que garantiza que pueda comprender lo que está haciendo. Esto se logra a través de un intercambio de certificado SSL entre el cliente y el servidor, aproximadamente el equivalente a la vida real. Los certificados SSL contienen datos como el nombre de dominio de la parte, su clave pública y quién es el propietario del dispositivo. Estos se verifican en una fuente centralizada de Autoridad de certificación (CA) para asegurarse de que sea válida. Las CA emiten estos certificados, lo que ayuda a mantenerlos fuera del alcance de terceros malintencionados.
- Intercambio de claves: todos saben quiénes son los demás, se han acordado protocolos de cifrado, por lo que finalmente se está iniciando. El intercambio de claves comienza cuando el cliente (su dispositivo) genera una clave de cifrado para un algoritmo simétrico. Esto significa que cualquier persona con la clave puede desbloquear y acceder a los datos cifrados, de ahí la simetría. Desde que se establecieron las fechas clave, el cliente ha podido comunicarse de manera efectiva y segura.
Todas estas fases con verificación SSL e intercambio de datos parecen ser muchos pasos adicionales, pero son cruciales para establecer una conexión segura entre las computadoras correctas. Sin verificar las identidades, otras computadoras pueden robar datos y descifrarlos. Sin verificar los métodos de encriptación, otras computadoras pueden compartir claves falsas y obtener acceso a los datos. Solo con todos estos pasos de compartición previa se puede realizar la transferencia HTTP de forma segura.
Una vez que se lleva a cabo la parte SSL de la transferencia, HTTP interviene y hace su trabajo. Aquí están sus paquetes, etiquetados con su dirección IP, rellenos dentro del sobre. SSL garantiza que el cliente y el servidor deseado puedan leer la información que se envía. El proceso es requerido para una segunda parte de un segundo.
HTTPS en su navegador
Es probable que haya visto a su navegador mostrar un pequeño icono de candado en la barra de URL de vez en cuando. Este sitio está protegido con HTTPS. No importa dónde se encuentre, ya sea para compras en línea, contraseñas para revisar su correo electrónico o cualquier cosa relacionada con transacciones bancarias o financieras. Sin embargo, cada vez más y más sitios web utilizan HTTPS, lo que es excelente para la privacidad en línea en general.
HTTPS se realiza en el lado del servidor. En otras palabras, no puede forzar HTTPS si no está configurado para controlarlo. Muchos sitios web solo cambiarán a páginas HTTPS, lo que elimina el propósito por completo.
Hay una fantástica extensión de navegador llamada HTTPS Everywhere que alivia muchos de los problemas anteriores. El complemento reescribe los navegadores HTTPS siempre que esté disponible. No crea una conexión segura donde no existe, y no encripta nada en sí misma, pero HTTPS Everywhere garantiza que siempre se aproveche de ella.
Cifrado VPN versus HTTPS
La palabra “cifrado” se usa mucho en estos días. En su núcleo, el cifrado se refiere a la criptografía para generar rompecabezas matemáticos increíblemente complejos que bloquean los paquetes de información en una caja irrompible. Esa caja solo se puede abrir con una clave de cifrado compleja adicional, que se genera cuando los paquetes de datos se cifran en primer lugar. Hay una serie de diferentes procesos de cifrado utilizados en la Internet moderna, pero la idea básica detrás de ellos es aproximadamente la misma.
Las redes privadas virtuales siempre se discuten en relación con el cifrado que proporcionan. En resumen, una VPN se ejecuta en su dispositivo local y cifra todo antes de que se envíe a través de Internet. Los paquetes de datos son ilegibles para los servidores de su ISP y VPN. Este punto se elimina y se reemplaza con una dirección IP asociada con la VPN. La VPN transporta la solicitud de datos en su nombre y luego devuelve la información a su computadora. Todo el proceso se lleva a cabo bajo la protección del cifrado, y también elimina los datos de identificación, por lo que es imposible rastrear la actividad a su computadora.
Los protocolos HTTPS y las redes privadas virtuales pueden sonar similares, pero son dos tecnologías diferentes que atacan el mismo problema desde diferentes ángulos. Las VPN protegen todo el tráfico entre su computadora e Internet. También anonimizan los datos para facilitar el seguimiento de su actividad en línea. Solo HTTPS, sin medidas tomadas para agregar el anonimato. Incluso si está accediendo a un sitio seguro con HTTPS, VPN le ofrece mantener sus datos seguros.
Cómo elegir una VPN segura
HTTPS hace un trabajo increíble asegurando la conexión entre su dispositivo y un solo sitio web. Sin embargo, no todas las fuentes están protegidas por este cifrado del lado del servidor, e incluso cuando lo están, existe la posibilidad de un enlace no seguro a su sitio web. Para mantener su actividad en línea segura, siempre debe usar VPN.
Elegir la VPN correcta parece ser un proceso complicado. Hay todo tipo de características para comparar, precios a considerar, fortalezas de encriptación para contrastar, etc. A continuación se muestran algunas de las mejores VPN para la navegación segura en línea. También hemos incluido algunas recomendaciones para ayudarlo a comenzar.
Fuerza de cifrado: la complejidad de un protocolo de cifrado VPN puede marcar una gran diferencia en su privacidad. La mayoría de los proveedores ofrecen cifrado AES de 128 o 256 bits, que es perfecto para casi todas las actividades en línea.
Política de registro: todo su tráfico pasa a través de los servidores de VPN. Si la compañía mantiene registros detallados, existe la posibilidad de que sus datos sean entregados a un tercero o agencia gubernamental. Las mejores VPN tienen políticas estrictas de cero registro que mantienen su información segura, sin importar qué.
Soporte de software: para aprovechar una VPN, debe ejecutarla en todos los dispositivos que se conectan a Internet. La mayoría de los servicios VPN ofrecen software personalizado para teléfonos inteligentes, tabletas, computadoras portátiles y todo lo que se encuentre en el medio. Asegúrese de que sus dispositivos estén cubiertos antes de registrarse.
Velocidad: un inconveniente para el cifrado que se agrega efectivamente a su paquete de información, lo que ralentiza efectivamente su conexión. Las mejores redes privadas virtuales trabajan alrededor de esta limitación para proporcionar descargas rápidas sin sacrificar la privacidad.
1. ExpressVPN
ExpressVPN se enfoca en brindar velocidades increíbles a usuarios de todo el mundo. El cifrado a menudo ralentiza las conexiones VPN, y tener servidores ubicados lejos de su hogar puede aumentar el retraso. Con ExpressVPN, estos dos problemas se minimizan y se entregan al mundo. Cuando se combina con una limitación ilimitada, tiene una receta increíble para una VPN fuerte y confiable.
Otras características de ExpressVPN:
- Aplicaciones personalizadas fáciles de usar para Windows, Mac, Linux, Android, iOS y más.
- Excelente acceso a Netflix, incluso cuando otras VPN están bloqueadas.
- Más de 145+ alquileres de VPN en 94 países diferentes.
- Protección contra fugas de DNS y un interruptor de interrupción automática.
Excelente para evitar la censura en países como China.
pros
- Desbloquea American Netflix, iPlayer, Hulu
- Servidores súper rápidos
- Torrent permitido
- No se guardan registros de información personal
- Gran servicio al cliente a través del chat.
contras
- Un poco más caro que la competencia.
¿Quieres saber más sobre ExpressVPN? Echa un vistazo a nuestra revisión completa de ExpressVPN.
2. NordVPN
NordVPN es una VPN increíblemente confiable con dos características sobresalientes: una gran red de servidores y velocidades increíblemente rápidas. NordVPN opera más de 1,000 servidores en 56 países diferentes, con el tamaño de la mayoría de las VPN. Direcciones IP para acceder al contenido restringido geográficamente. También se le garantiza que tendrá una conexión con la red de NordVPN, incluso si aprovecha sus exclusivos servidores con doble cifrado.
Algunas de las mejores características de NordVPN:
- La increíble política de cero registro abarca todo, desde el tráfico hasta el ancho de banda, las direcciones IP y las marcas de tiempo.
- Las sólidas funciones de privacidad permiten el acceso a Internet en China.
- Servidores de doble cifrado que envuelven todos los datos en un cifrado SSL de 2048 bits.
- Una de las mejores VPN para acceder a Netflix.
pros
- Servidores optimizados para desbloquear Netflix
- No hay tapas de ancho de banda
- Fuertes características de seguridad
- VPN dual extra seguro para el cifrado de datos
- Chat en vivo 24/7.
contras
- muy poco
- El proceso de reembolso puede demorar hasta 30 días.
Obtenga más información sobre el uso de NordVPN en nuestra revisión completa de NordVPN.
3. IPVanish
Detener la censura y brindar seguridad al usuario son dos de las características más importantes de IPVanish. El servicio trabaja para proteger su privacidad al entregar el cifrado AES de 256 bits con todos sus 850 servidores en 60 países diferentes. Siempre podrá encontrar una conexión confiable y rápida con IPVanish y con más de 40,000 direcciones IP para usar, podrá evitar los filtros de censura y los cortafuegos con facilidad.
IPVanish también viene con las siguientes características:
- Software increíblemente fácil de usar para PC, computadoras portátiles, teléfonos inteligentes, Chromebooks y tabletas.
- Ancho de banda ilimitado, sin límites de velocidad y sin restricciones en el tráfico P2P o torrent.
- Descargas seguras, rápidas y anónimas para usuarios de torrent y Kodi.
Obtenga más información en nuestra revisión completa de IPVanish.
Por ejemplo, si necesitas una VPN por un período de tiempo breve cuando viajas, puedes obtener nuestra mejor VPN de modo gratuito. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrás que pagar por la suscripción, eso es un hecho, pero te permitirá el acceso total durante 30 días y luego podrás cancelarla para obtener un reembolso completo. La política de cancelación es rápida y sin preguntas, haciendo honor a su nombre.