Hace 8 años | Por turrican2 a informaniaticos.com
Publicado hace 8 años por turrican2 a informaniaticos.com

Muy pocos usuarios se preocupan por la seguridad de sus conexiones a Internet, y poco les importa si su propio proveedor de acceso a Internet les espía. Salvo los Hackers súper paranoicos y celosos de su anonimato y privacidad, el resto de los usuarios navega ingenuo sin imaginar que espían sus comunicaciones. Primero, te hago un par de advertencias. Cualquier cosa que hagas en la red de internet deja registros, rastros, huellas, pistas que pueden ser encontradas por expertos.

Comentarios

D

#7 Rubiooooooooo!

D

#8 Así me llamaban cuando era pequeñito, ahora que soy mayorcito me llaman ¡Calvooo!

ikipol

#27 La fundeu puede decir lo que quiera. Existe el término castellano "cifrar" y no es necesario inventarse otro. Si no existiera vale. Pero perseverar en un error de traducción no es muy inteligente. Y más en este caso que cripta tiene significado

Si hacemos eso, me invento un término nuevo: rascular. Para hacer referencia a que me rasco el culo.

D

#27 Es un barbarismo, un anglicismo. Decimos "descifrar" no "desencriptar" que encima es más largo y farragoso de pronunciar. Igual que decimos "cifrado fuerte" y no "encriptado fuerte".

Estoy dispuesto a aceptarlo en el lenguaje hablado de manera coloquial. A veces lo uso cuando explico algo en una tertulia de bar, igual que a veces uso deployar (deployment) o jarrrl!!! pero nunca en un texto medianamente serio.

musg0

#24 ¿y por qué no decir cifrografía o cifragrafía en vez de criptografía?
Si se sigue diciendo criptografía, usar el verbo encriptar parece de cajón aunque exista cifrar

D

#35 Por que criptografía son dos palabras y sí tiene sentido, lenguaje o texto ocultos.

Tanto decir que es el catalán o el gallego los que asesinarán al castellano y de momento el único criminal es el inglés.

musg0

#41 el mismo sentido que encriptar que construye un verbo siguiendo las reglas.
Cripto no existe como palabra española y es una derivación de una palabra griega así que si se acepta criptografía, encriptar debería ser igualmente válido.
Y, para mí, añadir nuevas palabras y usos a un idioma es enriquecerlo, no asesinarlo

D

#7 maldito seas, ese chiste es mío!!

t

#1 ¿Cual sería pues la mejor opción para encriptar la conexión a intenet? Me gustaría encriptar la conexión básicamente para evitar ataques Man in the middle.

pkreuzt

#4 OpenVPN por ejemplo. También se puede hacer un apaño con el cortafuegos y Tor/Privoxy.

Shotokax

#4 Tor o una VPN/proxy, como dice #5. Incluso puedes intentar combinar ambas. Nada es infalible y las dos tienen pegas, pero es mucho mejor que nada.

protogenes

#1 Por lo que tengo entendido las DNS son las encargadas de pasar IP a nombre tipo www.loquesea.xy, si se cifra la resolución DNS, ¿se pueden seguir viendo las IP que visitas? Porque entonces la seguridad real es 0. ¿O también se cifra la IP? O sea, que vale para cualquier página http/https que se visite y queda oculta. Muchas gracias a los que sabéis.

pkreuzt

#12 OpenVPN es el software, que es libre y gratuito, aunque también dan el servicio de pago que dices. Hay muchas VPN por el mundo que emplean el soft de OpenVPN, muchas son gratuitas. Curiosamente, muchos proveedores cobran por el servicio PPTP (una solución VPN propietaria de Microsoft) pero te dan el servicio OpenVPN gratis, que es considerado más seguro que el PPTP.

#13 La recolección de datos DNS es muy conveniente para ciertos organismos de espionaje porque vigilando un solo tipo de protocolo pueden averiguar los hábitos de navegación de mucha gente. En principio DNScrypt te protege de esa intrusión, pero si te vigilan de alguna otra forma verán donde te conectas por el tráfico HTTP por ejemplo. De ahí que sea más conveniente cifrar todo el tráfico.

protogenes

#14 Muchas gracias, me queda más claro ahora.

t

#14 En la página de OpenVPS, según lo que toques, te redirige a https://www.privatetunnel.com. ¿Qué diferencia hay entre OpenVPS y private tunnel?

pkreuzt

#16 Es OpenVPN: https://openvpn.net/index.php/open-source/downloads.html

Este es un programa cliente, se conecta a un servidor del mismo tipo formando una VPN. Todo el tráfico entre ambos va cifrado, y cuando sale por vete a saber que país hace más dificil la intercepción, además de que tendrá tantos usuarios que será dificil decir que conexión es la tuya.

Lo de PrivateTunnel es un servicio comercial basado en la misma tecnología para requerimientos especiales y con soporte. De alguna forma se tendrán que ganar la vida los desarrolladores

t

#17 Usaré OpenVPN pues, de todos modos, private tunnel no veo que tenga versión para linux.

w

#18 ¿y salir a través de un IPCOP o similares?

Saludos

D

Lo malo de la vpn es que estas canalizando todas tus conexiones en una empresa que tampoco conoces bien. Te saltarás tu isp y posibles mitm pero contratas a un nuevo mitm que es el servidor de vpn que sí verá tus conexiones. Quizá sea mejor TOR que es descentralizado.

Por cierto, hay que capar el navegador para que no te saquen la ip, y el tor browser viene capado.

t

#38 Me imagino que la VPN que he contratado tiene que ser de confianza, porque en su página (http://privateinternetaccess.com) pone bien grande "Trusted by companies including MSN, PCWORLD, YAHOO, FORBES...". Además, buscando "vpn" en google, su web aparece en primera página.

ann_pe

#71 Como dice #38 te quitas de que te espíe tu proveedor de internet de aquí pero no de que te espíe el proveedor de VPN. ¿en cual confiar más?

La opción B al contrario que la A protege desde el PC hasta el router, pero no lo que viaja por internet. Lo mejor es usar cifrado desde el origen hasta el destino, con HTTPS, y TLS por ejemplo si usas alguna aplicación para el correo que no sea web. Todo lo demás son parches para proteger sólo un poco, que pueden estar muy bien cuando se usa un wifi público, pero eso, VPN's y demás entre tu PC y un punto intermedio, no hasta el destino.

PD: Con TOR pasaría el mismo problema si el nodo de salida no es confiable.

ann_pe

#73 Se me olvidaba decir que TOR está muy bien para anonimizar, ocultarás tu IP, pero otra cosa son los datos que envíes a través de TOR.

t

#74 Em este artículo http://www.hotspotshield.com/learn/tor-vs-vpn pone que "If you just want to surf the web anonymously, then Tor may be sufficient. But if you want better privacy protection, enhanced security from hackers, identity thieves and malware, and speed, then a VPN service is likely a better option.". Yo me quedo con el VPN, que es mejor. Además, dice que tor es lento.

t

#73
Yo creo que es de fiar porque:

1) Ayer pregunté en un foro si privateinternetaccess era de fiar y un moderador me dijo "Según he verificado tienen excelente reputación".

2) En la página de http://linuxmint.com, aparece su logo a la derecha, y está pagando 5000 dólares para aparecer ahí.

3) En la página de privateinternetaccess pone claramente "No traffic logs" (aunque esto nunca se sabe si es cierto o no)

4) pcmag.com le de 4.5 estrellas sobre 5 http://www.pcmag.com/article2/0,2817,2414799,00.asp

5) La gente habla muy bien sobre privateinternetaccess https://es.trustpilot.com/review/privateinternetaccess.com

Hombre, siempre es mejor que proteja un poco que nada. Y este servicio sólo vale 3.3 dólares al mes (2 cafés).

ann_pe

#75 También tiene acceso directo de la NSA al estar en USA

Puede estar bien para anonimizar eso sí, pero en cuanto al cifrado es sólo hasta un punto intermedio, y desvías todo tu tráfico a USA por lo que en vez de proteger más los datos no cifrados los estás paseando por medio mundo.

t

#76 En la página de privateinternetaccess pone que hay muchos servidores repartidos por todo el mundo, y puedo cambiar de servidor cuando quiera con un par de clics. Yo ahora mismo estoy usando el de Londres

Gateways

★US California
★US East
★US Midwest
★US Texas
★US Florida
★US Seattle
★US West
★US Silicon Valley
★US New York City
★UK London
★UK Southampton
★CA Toronto
★CA North York
★AU Sydney
★AU Melbourne
★Netherlands
★Switzerland
★Sweden
★France
★Germany
★Ireland
★Italy
★Russia
★Romania
★Turkey
★Hong Kong
★Singapore
★Japan
★Israel
★Mexico
★Brazil

t

#76 Acabo de ver que en la página de privateinternetaccess pone "2896+ Servers in 20 Countries". Me parece una monstruosidad. Dudo que una empresa así no sea de fiar.

D

1. https://www.ramnode.com/
2. Contratar el VPS más barato de 128 MB de RAM (15 dólares al año)
3. Instalar OpenVPN server en el VPS
4. Instalar OpenVPN client en todos tus dispostivos
5. FIN

Ventajas respecto a contratar un VPS respecto un servicio de VPN típico:
1. Tú tienes el control de los datos
2. Tú tienes el control del servidor
3. Mayor seguridad
4. Gratuito para todos tus dispositivos
5. Máxima velocidad
6. Posibilidad de poder instalar otras aplicaciones (servidor web, lector de noticias, owncloud, git, iodine etc)

t

#39 Pero me imagino que haciéndolo así no puedes cambiar de localización del servidor. Yo hoy me he registrado en http://privateinternetaccess.com y creo que es una maravilla. Ha sido facilísimo de instalar y me permite elegir el servidor que me conecto. Hay muchos servidores repartidos por todo el mundo, y puedo cambiar de servidor cuando quiera con un par de clics:

Gateways

★US California
★US East
★US Midwest
★US Texas
★US Florida
★US Seattle
★US West
★US Silicon Valley
★US New York City
★UK London
★UK Southampton
★CA Toronto
★CA North York
★AU Sydney
★AU Melbourne
★Netherlands
★Switzerland
★Sweden
★France
★Germany
★Ireland
★Italy
★Russia
★Romania
★Turkey
★Hong Kong
★Singapore
★Japan
★Israel
★Mexico
★Brazil

D

#42 Puedes instalar TOR en el servidor y asunto resuelto. Tampoco entiendo para qué quieres conectarte desde tantos países como si fueras un delincuente.

Yo te animo a que sigas utilizando ese tipo de servicios y regalando contraseñas

t

#51 Puede ser necesario conectarte desde otros paises porque por ejemplo en el youtube hay videos que están bloqueados en un país en concreto. Así, si un video está bloqueado en España, pues te conectas desde el Reino Unido para verlo.

Y si viajas al estrangero, te interesará cambiar de servidor, lo más próximo posible de donde estés, para mejorar la velocidad de conexión.

t

#53 Ah, y para que tampoco haya malentendidos, esto de los videos del youtube lo he sacado de la mismísima página del VPN: https://www.privateinternetaccess.com/pages/how-it-works/. Lo pone abajo del todo:

"Our VPN services provide unrestricted and uncensored access to the complete internet. If you are blocked by strict censorships by your ISP or firewall, this service will bypass the censorships and firewall, effectively providing you unrestricted access via a United States based IP address. In addition, our Swiss gateways provide the strongest levels of privacy available.

In addition, any blocked software by your ISP including Voice over IP, P2P and other various software applications will be unblocked and unrestricted on our systems. We also provide full and complete access to your favorite website and video streams, including iPlayer by BBC, Demand5, Youtube and Facebook."

Es decir, cualquier opinión negativa que tengáis acerca de este servicio se lo decís a ellos, no a mi. Hay gente que se gasta el dinero en coches y en cambio yo nunca me he comprado un coche. No tengo gastos y me hacía ilusión probar este servicio. Punto.

D

#54 utilizar un servicio como ese es prostituir toda tu información. Yo no me fiaría ni un pelo

t

#55 En este artículo https://www.arturogoga.com/private-internet-access-es-el-mejor-y-mas-economico-vpn-para-asegurar-nuestra-conexion-a-internet/ hablan bien sobre privateinternetaccess.com. Lo probaré durante algún tiempo. Si veo que tengo problemas me daré de baja y listos.

t

#56 En este artículo también hablan muy bien de privateinternetaccess.com http://www.bestvpnsolution.com/private-internet-access-review/

D

#56 no sabes que las contraseñas se venden al peso en los foros underground y la forma de conseguirla es mediante este tipo de servicios? Tú mismo. Luego no vengas llorando

t

#58 Ostras, lo que acabas de decir si me da miedo. Así pues, qué hago, ¿uso tor browser? ¿Me doy de baja ahora mismo de este servicio y cambio los passwords que he usado ayer y hoy? Una cosa, en la página inicial https://www.privateinternetaccess.com/ pone "Trusted by companies including MSN, PCWORLD, YAHOO, FORBES..." ¿Así pues, estás seguro que venden los passwords?

t

#59 Otra cosa, en la página de linux mint http://linuxmint.com/ aparece el logo de Private Internet Access a la derecha, y está pagando 5000 dólares al mes para aparecer ahí.

D

#59 jajaja bueno si lo dicen yahoo y pcword tendrás que creerles

t

#61 Además, poniendo bucando "vpn" en el google, su web aparece en primera página.

Yo lo que tu digas eh, que creo que sabes más tu que yo de estos temas. Así pues, ¿puedo seguir usando con tranquilidad este servicio? ¿o mejor que contrate un VPS como dijiste antes?

D

#62 Para mí un VPS es mejor porque se tiene el control de todo, aunque bien es cierto que la configuración es más compleja. Por otra parte, yo no tengo necesidad de acceder con una IP distinta a la que tiene el VPS (que lo tengo en EEUU), así que para mí es la opción más válida.

Así que todo depende de tus necesidades y tus conocimientos. El VPS por lo que veo es más barato y te ofrece una infinidad más de opciones, y el tema de la seguridad y privacidad es indiscutible. En cualquier servicio VPN que se contrate todo el flujo de información de tu conexión pasa por sus servidores y de allí se redirigen al destino. Nadie te dice que ellos de camino se queden con los datos que les interese

t

#63 ¿O sea, si uso el VPS tendré siempre la misma IP y el servidor estaŕá siempre localizado en el mismo país? Hombre, yo creo que la gracia de Private Internet Access es que la IP cambia cada vez que te conectas (con lo cual es más dificil que te hackeen la información) y puedes usar cualquier servidor del mundo (aunque actualmente yo siempre usaré el de Londres, por proximidad).

Aunque me da miedo el hecho de que el flujo de información pase a través de sus servidores y se puedan quedar información.

Acabo de preguntar a un foro de informática y un moderador me ha dicho esto "Según he verificado tienen excelente reputación"

D

#64 entonces adelante, tampoco puedo darte más consejo

t

#65 He propuesto tu alternativa del VPS en el foro, y el mismo moderador me ha dicho lo siguiente:

"Yo me iría por un servicio especializado como privateinternetaccess
Tener un VPS para lo que deseas es dejar más puertas abiertas"

D

#66 no entiendo qué quiere decir con eso de "puertas más abiertas". Si se fortalece correctamente un VPS no debería de haber ningún problema: puerto por encima del 10000, cortafuegos y golpeo de puertos. Ahí no hay puertas abiertas en ningún lado, a no ser que te roben los certificados de tu equipo, que en ese caso tendrías el mismo problema que con privateinternetaccess

t

#67 Ahora parece que tarda un poco en responder. Si quieres mirarte el hilo, aquí está. http://www.forosdelweb.com/f2/privateinternetaccess-com-fiable-1139143/ . Allí me llamo superweb360 eh

D

#68 jaja bueno te animo a que vayas por privateinternetaccess, parece que tiene buenas opiniones

t

#69 Ya ha respuesto. Dice lo siguiente, y quizá sea de tu interés: "un vps es agregar otro eslabón "débil", así lo configures muy bien, recuerda que también el proveedor de vps podría si lo desea acceder a tu tráfico. De nuevo, prefiero un servicio especializado y con reputación que tener un vps.".

D

#83 eso es falso. La comunicación cifrada se produce extremo a extremo (entre tu disposistivo y el vps). Cuando se inicia la comunicación hay una negociación entre el dispositivo y el vps que puede ser totalmente configurable: encriptación, algoritmo de cifrado, protocolo, tamaño de la clave etc. En un servicio especializado de VPN no puedes configurar nada de eso porque te lo dan todo hecho y tú no tienes el control sobre el otro extremo de la configuración, así que la seguridad en un vps es mucho mayor por esa razón. Si a todo esto le sumas que tienes toda la potencia de un servidor en donde además de un VPN puedes instalar (entre otras):

- Algún servicio como DNScrypt que cifra el tráfico DNS (algo que el servicio de VPN no hace).
- Iodine: para realizar túneles DNS y alcanzar conectividad en portales cautivos
- TOR: ya sabrás lo que es

Y mucho más. Con OpenVPN y TOR tienes cifrado a la entrada y a la salida del VPS así que el proveedor tiene muy difícil acceder a tus datos, al menos no puede hacerlo desde un sniffer de red. En un servicio de VPN no hay nada de eso. A la la salida puede o no haber cifrado y además tampoco se sabe cómo funciona el servidor VPN que tienen configurado porque es totalmente cerrado, por lo que no es posible verificar si efectivamente hay un cifrado extremo a extremo a la entrada.

En cuanto al robo de datos, no importa que sea un servicio con reputación o no. Fíjate en Google, Facebook o Apple. Son empresas con una alta reputación y todos damos por hecho que venden tus datos a terceros, así que imagínate un servicio de VPN donde tienen el manejo de todos los datos de tu conexión y además ese es su negocio.

dphi0pn

#0 Vaya, errónea

Extremófilo

No os comáis la olla, da igual lo que hagáis. Actualemnte la única manera de hacer algo de forma privada en Internet es:

1) Acudir disfrazado con gafas y peluca a un centro comercial, deja móvil, dni y tarjetas de crédito en casa.
2) Usar un dispositivo robado o que no este vinculado de forma alguna a vuestra persona.
3) Conectarse a la red wifi publica del centro comercial.
4) Ciberdelinquir a saco o disfrutar de la privacidad y el anonimato (no más de 1 hora).
5) Cambiarse de ropa y pelucas en el WC del centro comercial, salir discretamente evitando los cctv y las cámaras de los cajeros.

Westgard

#33 el 5 es el más jodido, hay camaras hasta en la sopa y no te creas que una peluca engaña a un software de reconocimiento facial... a parte, o cumples TODOS y cada uno de los pasos que enumeras o siempre hay algún detalle por el que te pueden pescar (matricula de tu coche en recorrido al centro o parking, camaras de aparcamiento que ven a alguien con gafas y peluca aparcar usando tu coche, gasolineras, si la lias muuuuuuuy parda incluso huellas...)

D

Tor browser para navegar, pgp para correos y otr para chatear.

D

#10 No, DNScrypt es un software para encriptar las conexiones DNS entre tu ordenador y el servidor DNS que estés usando ( en tu caso parece que usas los servidores de opendns ).

Si quieres encriptar el resto de conexiones ( web, correo, etc ) tendrías que usar algo como openvpn, por ejemplo.

t

#11 Acabo de registrarme en la web de OpenVPN y pone "$9.60 License Fee Per Client Connection Per Year. 10 client minimum purchase." O sea, al año te vale $96. ¿Yo para qué quiero 10 licencias? Con una ya tengo bastante.

arolasecas

"Para ello podemos usar un Software que esta disponible de forma gratuita para los siguientes sistemas operativos: OSX, OpenBSD, Bitrig, NetBSD, Dragonfly BSD, FreeBSD, Linux, iOS, Android, Solaris y Windows; y que es conocido entre los profesionales como DNSCrypt."

O sea que sirve para casi todos

D


Cualquiera puede ser un poco cuidadoso con sus datos personales sin necesidad de ser ni hacker ni paranoico.
#3 en realidad es un protocolo, no una herramienta. Ni en esto aciertan en el artículo.

t

#47 Jajaja. Claro, supongo que aunque tenga Linux me puede pasar lo del RAT o keylogger. Pero es más difícil. Te todos modos, gracias por la información acerca del RAT y keylogger, ya se dos cosas más.

Westgard

#28 RAT (Remote Administration Tool), es basicamente un trojano que permite ver y controlar un equipo remoto... al abrir un archivo infectado infecto tu sistema y desde ese momento tengo acceso total a el sin que te des cuenta. Incluso se puede hacer para que sea tu ordenador el que "contacte" con el mio (conexión inversa o reverse connection) de modo que de nada te sirve que "la conexion esté cifrada" o "el canal sea seguro".

Un keylogger basicamente graba todo lo que escribes en el PC para que el usuario ilegal pueda acceder posteriormente a los datos o incluso los manda por e-mail periodicamente...

en ambos casos el problema es que el sistema operativo está comprometido por software malintencionado y da barra libre a cualquiera que quiera mirar, por mucho que tu te molestes en asegurar la comunicación con el exterior...

t

#43 Yo uso Linux. ¿Me puede pasar lo del RAT o keylogger?

Westgard

#46 jajaja muy buena no recordaba que el hilo va de linux lol

Hombre, de todos modos como el que dice "haberlos haylos", no se puede negar que haya keyloggers para linux... pero claro, hay que ser muy pakete para que te cuelen algo así, mi comentario iba por usuarios de Windows (que troleada me has metido cabronazo, y yo explicando lo que es un RAT) lol

D

https://www.vpnbook.com/

Cifra además también tus conversaciones con Pidgin y su plugin y OTR. Lo mismo con Thunderbird + Enigmail/GPG.

ann_pe

#80 No tiene porqué. Los puertos ethernet del router, al contrario que la wifi funcionan como un switch no como un hub.
Aunque dependiendo del router quizá es posible hacer algún ataque poniéndote la misma dirección MAC (que no debería permitirlo si te conectas por cable y lo otro es wifi, y lo mismo con 2 wifi separadas) o como puede pasar en los switch muy malos llenando la tabla ARP.

En vez de lo que dicho antes como opción B, puedes poner un router neutro que tenga opción a varios SSID, cada uno con su clave, activas la opción "AP isolation" y en principio tienes una red bastante segura, al no poder verse los PC entre si, y si el router te deja añadir reglas personalizadas de firewall lo aseguras aún más no permitiendo conexiones entre el rango de IP's de un SSID y del otro SSID. En algunos routers de ya.com se podía hacer todo esto sin tener que poner router neutro.

Otra cosa es que te suponga algún problema tener la misma IP externa que tus compis, por ejemplo que no podéis votar una noticia en Menéame si ya la ha votado otro


PD: La opción B que puse no era para protegerse del exterior, sino desde tu PC al router.

D

Sin ánimo de ofender al autor, este artículo es bastante malo...

Tao-Pai-Pai

¿Por qué la gente más preocupada por su privacidad es la gente que no interesa a nadie? ¿No se dan cuenta que nadie quiere espiarles?

t

#21 Yo prefiero la conexión encriptada básicamente por si hay hackers espavilaos que interceptan los datos para robar contraseñas y cosas de este tipo. Uso el ordenador todo el día y así quiero curarme en salud. No me preocupa que el ISP me espie, pues no hago nada ilegal.

Westgard

#23 Claro... como que si los malos malotes te cuelan un RAT o un keyloger el que la conexión esté cifrada te va a servir de mucho... roll

t

#26 ¿Qué es eso de RAT o keylogger? Bueno, supongo que tener la conexión encriptada protegerá contra cierto tipo de amenazas, no todas.

D

#21 A mi es que eso me encanta . Ya ves tu lo que tendra que encriptar la mayoria de la gente.

t

#34 Hombre, la mayoría de gente son usuarios "normales" que sólo visitan el gmail y el facebook. Para eso no hace falta conexión encriptada digo yo. Bueno, supongo que si se conectan desde redes públicas hace falta. Pero yo soy informático y trabajo con passwords sensibles todo el día. Y en muchos sitios que me logueo no tienen HTTPS, así que más vale que me cure en salud. 3 dólares al mes no es nada. Si el servicio valiera 20 euros al mes luego si que pasaría completamente de encriptar.

D

¿Como puedo proteger mi privacidad si comparto mi wifi con otros compañeros de piso?

t

#45 Yo ayer me registré en http://privateinternetaccess.com. Por 3 dólares al mes te encripta la conexión a internet. Es especialmente útil cuando estás usando una wifi pública. Fue super fácil de instalar, y eso que uso Linux. Hay otras opciones gratis para encriptar la conexión, pero pagar te da ciertas ventajas. https://www.privateinternetaccess.com/pages/free-versus-paid-vpn

ann_pe

#49 Eso para conectarte desde fuera de casa vale (siempre que confíes en la empresa que has contratado no haga nada malo con tus datos), pero para conectarte desde el wifi de casa desviar todo el tráfico fuera para que vuelva a entrar es leeeennntoo.

#45 Opción A: Usar siempre conexiones seguras HTTPS y otros protocolos terminados en S, instalar el addon HTTPS-everywhere en el navegador para forzar la conexión segura siempre que sea posible.

Opción B: Puedes usar un router que lleve un servidor VPN de serie, algo bastante raro, o enchufar con cable de red al router una Raspberry Pi y usar el servidor SSH que trae instalado de serie como "VPN del pobre":

https://www.math.hmc.edu/computing/support/ssh/vpn/

t

#70 Me imagino que tiene que ser de confianza, porque en la página de http://privateinternetaccess.com pone bien grande "Trusted by companies including MSN, PCWORLD, YAHOO, FORBES...". Además, buscando "vpn" en google, su web aparece en primera página.

Yo ahora mismo lo estoy usando dentro de casa y me va bastante rápido. Y, aunque vaya un poco lento, quizá valga la pena sacrificar velocidad por seguridad.

La opción B no la acabo de entender. Demasiado técnica para mi

D

#70 #71 la opcion B entiendo que implica que los dos usuarios compartan el mismo router para prootegerse del "exterior" y si es asi no resuelve mi problema porque yo lo que quiero es protegerme del otro usuario que comparte router conmigo

t

#80 Puedes usar http://privateinternetaccess.com. Encriptará tu conexión a internet. Es muy útil usarlo en wifi públicas. Algunos dicen que hay compañías pueden vender nuestros passwords pero en este caso lo veo difícil, porque sólo veo opiniones positivas.

t
t

En la página de OpenVPN no entendí las instrucciones, y al final he descubierto http://privateinternetaccess.com, que ofrece conexión a internet encriptada por 3 dólares al mes. ¡¡¡Me acabo de registrar y funciona perfectamente!!! Ya tengo conexión encriptada a internet desde mi Linux Mint. Ha sido super facil de configurar.

D

Yo lo tengo configurado en linux mint y funciona perfectamente.

Para comprobar si realmente se está usando dnscrypt podeis realizar un test desde este enlace: https://dnsleaktest.com/

t

#6 Yo tengo puestos los DNS de OpenDNS y cuando me hago un test aquí https://www.opendns.com/welcome/ me dice "Your Internet is safer, faster, and smarter because you’re using OpenDNS". ¿OpenDNS y DNScrypt son la misma cosa?

Lo que pasa es que arriba han dicho que "Así solo se cifra la resolución DNS, el resto del tráfico sigue funcionando normalmente".