Los. Ciudadanos. por El. en una computadora

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los. Ciudadanos. por El. en una computadora"

Transcripción

1 Guía Para Evadir La Censura En Internet Para Ciudadanos De Todo El Mundo Los por El Laboratorioo Del Ciudadano Glosario La tecnología para burlar protecciones son cualquier herramienta, software, o métodos utilizados para sortear filtros en Internet. Estos pueden ir desde programas complejos de computación a simples pasos manuales como acceder a un sitio web prohibidoo que está alojado en el caché de un motor de búsqueda en vez de intentar ingresar directamente. Los proveedores de esta tecnología paraa burlar filtros instalan un software en una computadora situada en un lugar que no está filtrado y hace conexiones a esta computadora que están disponibles para aquellos que accedan a Internet desde un sitio censurado. Estoss proveedores van desde grandes organizaciones comerciales que ofrecen servicios de

2 evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente. Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet Introducción La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas. Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas. Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán. El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.

3 Ejemplos Del Mundo Real En China, el gobierno controla el acceso al contenido de Internet y publicaciones online mediante una combinación de métodos de tecnología de filtrado y regulaciones e indicaciones de gran alcance. El filtrado técnico se aplica antes que nada al nivel del backbone nacional, con pedidos de información filtrados por direcciones de Protocolos de Internet (IP) y palabras clave prohibidas. El sistema centralizado de filtración de contenido chino, aunque a veces poco consistente, asegura un bloqueo uniforme de acceso en todo el paíss a sitios web de derechos humanos, movimientos políticos opositores, independencia taiwanesa y tibetana, noticias internacionales y otros. Hay muy poca transparencia en el filtrado de Internet y no hay un proceso de responsabilidad pública. Las prácticas de filtrado del contenido de Internet varían ampliamente de país a país. En Irán, no hay un sistema uniforme de filtrado a escala nacional. En cambio, los proveedores de Internet (ISPs) son responsables de implementar laa censura siguiendo indicaciones explícitas estipuladas por el estado.

4 Los proveedores de Internet particulares eligen cómo van a filtrar. Unos utilizan software comercial de filtrado estadounidense mientras que otros utilizan métodos más manuales. Los usuarios que acceden a la Internet desde distintos proveedoress pueden experimentar una variación significativa en la accesibilidad a sitios web. Irán utiliza este sistema para filtrar contenido relacionado con Irán y en idioma persa/farsi crítico del régimen, incluyendo sitios políticament te susceptibles, con contenidos gay y de lesbianismo, de derechos de la mujer, de streaming de contenido multimedia y blogs. Mientras que hay debates en el gobierno que reconocen abiertamente y discuten políticas para el filtrado del contenido de Internet, hay muy poca transparencia sobre el contenido específico al que se apunta para ser filtrado. En los Estados Unidos, las instituciones públicas (por ej. escuelas y bibliotecas) están obligadas por ley (la Ley de Protección del Internet para Niños- CIPA, por sus siglas en inglés) a utilizar software de filtrado para bloquear el acceso al material obsceno, pornográfico y relacionado con la explotación sexual de niños. La mayoría implementa la política de filtrado usando tecnologías de filtro comercial, que son propensas a una clasificación incorrecta y a errores. Los investigadores descubrieron que las tecnologías comerciales de filtrado bloquean equivocadamente el acceso a contenidos relacionados con la salud de la mujer, grupos de derechos de homosexuales, y la educación sexual para adolescentes. 1) Donde Hay Un Problem ma > Hay Una Solución

5 A la cara de este problema global creciente, los ciudadanos de todo el mundo han buscado soluciones para evadir los filtros del gobierno y ejercer sus derechos humanos básicos de acceder a la información que ellos mismoss elijan. A las herramientas s, los métodos y estrategias que se utilizan para sortear los filtros de contenido se los denomina tecnologías para burlar protecciones. Hay numerosas tecnologías para burlar protecciones que se pueden usar en una variedad de circunstanciass diferentes por una amplia gama de usuarios potenciales. No hay una tecnología que cuadre con todos los distintos usuarios potenciales y las circunstancias en las que se encuentran. Nuestra visión es que es mucho mejor pensar en las tecnologías para burlar protecciones pragmáticamente dentro de un kit de herramientas. All igual que unas herramientas son mejores para ciertos trabajos que otras, o requieren niveles de aptitudes diferentes para utilizarlas responsablemente, cada tecnología para burlar protecciones debe ser abordada en términos de qué tan bien encuadra con los problemas, circunstancias y conjunto de aptitudes únicos de cada usuario. La tecnología para burlar protecciones a menudo está dirigida a tipos de usuarios diferentes con recursos y niveles de habilidades variados. Lo que puede funcionar bien en un caso, puede no ser la mejor opción en otro. Al elegir una tecnología para burlar protecciones, es importante para el usuario y proveedor potencial de esta tecnología determinar qué funcionaría mejor para su situación. La decisión de utilizar tecnología para burlar protecciones debe ser tomada seriamente, analizando cuidadosamente las necesidades específicas, los recursos disponibles, y las preocupaciones sobre la seguridad de todos los que están involucrados. Hay una amplia variedad de tecnología disponible para los usuarios que quieran evadir los filtros de Internet. Sin embargo, utilizarla para servicios de evasión de filtros exitosos y estables depende de varios factores incluyendo el nivel de aptitudes técnicas del usuario, riesgos potenciales de seguridad y los contactos disponibles fuera de la jurisdicción censurada.

6 Hacemos un resumen de algunas consideraciones generales en la elección de tecnologías para burlar protecciones para usuarios potenciales y luego para loss proveedores. 2) Elegir Sortear Los Filtros De Internet: Consideraciones Para El Usuario a) Qué, Dónde, Cómo Quieres acceder o publicar información en Internet? Aunque estén estrechamente relacionadas, acceder a contenidos prohibidos, a diferencia de publicarlo, puede acarrear distintos riesgos, estrategias y tecnologías para el usuario. Hemos creada una guía aparte para los que quieran evadir la censura de Internet o publicar información online. Estás accediendo a la Internet desde una computadora privada o pública? Acceder a la Internet desde una computadora pública en un cibercafé o una biblioteca pública implica un conjunto de consideraciones diferentes y presenta una gama de posibilidades paraa evadir el filtrado. Por ejemplo, es posible que los usuarios que acceden a la Internet desde computadora as públicas o cibercafés no puedan instalar ningún tipo de software y se vean limitados a soluciones online. Es posible que otros quieran usar aplicaciones a demás de navegarr por la web ( HTTP), como correo electrónico ( SMTP) y transferencia de archivos ( FTP), y por esto quieran instalar software en su estación de trabajo y personalizar la configuración de su computadora. Con tu propia computadora privada, puedes instalarr cualquier software de tu elección que quizás no puedes instalar en una terminall pública de Internet. Sin embargo,

7 hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas. El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto. b) A Quién Conoces? Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)? Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo. Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable. Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet? Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los

8 servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal. c) Qué sabes? Cuál es tu nivel de habilidad tecnológica? Te consideras un usuario de computadoras principiante, intermedio o experto? Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable. Qué idioma es acceptable/preferible para ti? Necesitas tecnologías que operen en otros idiomas que el inglés? La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan. d) Seguridad y Protección Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives? Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país? Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?

9 Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional. Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos. Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas. e) Identidad Es de suma importancia para ti proteger tu identidad en la web? Quieres navegar y/o publicar anónimamente? Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor. No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso. THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.

10 3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías a) Seguridad Ante Todo Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación. Cuál es tu nivel de habilidades técnicas? Te consideras un usuario de computadoras principiante, medio o experto? Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado. Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados. b) Tus Usuarios Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones? El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en

11 lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente. Qué le permitirás hacer a tus usuarios a través de tu conexión? Quieres saber a qué información están accediento o publicando? Qué harás con su historial de navegación? Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario. Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios. c) Riesgos Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones? Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio? Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar

12 protecciones desdee la perspectiva de tu proveedor de Internet como desde la de tu propio gobierno. 4) Tecnolog gía a) Sistemas De Evasión De Filtrado Basados En La Web Los sistemas de evasión de filtrado basados en la web son páginass web especiales que le permite a los usuarios ingresarr una URL y que el evasor de filtros online obtenga la página solicitada. No hay conexión entre el usuario y la página web solicitada ya que el evasor de filtros utiliza un proxy transparente que le permite al usuario navegar sitios web bloqueados sin complicaciones. Como las direcciones web de los evasoress de filtro públicos son ampliamente conocidas, la mayoría de las aplicaciones de filtrado ya tienen estoss servicios en sus listas de bloqueo, como también los hacen los países que filtran a nivel nacional. Los sistemas de evasión de filtrado basados en la web pueden ser una buena opción para los usuarios que se conectenn a través de contactos no confiables fuera de su país, asumiendo que las páginas aun no fueron bloqueadas. NOTA: Aunque algunos pueden anunciarse como "anónimos" muchos sistemas de evasión de filtrado online no lo son. Algunos ni siquiera estánn encriptados. Es importante recordar que la encriptación de sitios web comienza con " https" y está señalizada con el icono de un candado abierto en tu navegador que luego se cierra. Si envíass tus solicitudes web sin encriptar, éstas pueden ser interceptadas fácilmente en cualquier punto de la transmisión, desde el router de tu casa u oficina hasta desde tu proveedor de Internet.

13 Proxify y Stupid Censorship son servicioss de evasión de filtros online encriptados y públicos. Un usuario en un país censurado simplemente visita una de estas páginas web y luego ingresa su página de destino. Estos servicios al ser públicos, son bloqueados en muchos países y por la mayoría de las aplicaciones dee filtrado. Proxify y StupidCensorship Links: CGIProxy es el motor que utiliza la mayoría de los sistemas de evasión de filtrado basados en la web. Los sistemas de evasión de filtrado basadoss en la web privados convierten a una computadora en un servidor personal y encriptado capaz de recuperar y mostrar páginas web a los usuarioss del servidor conectados remotamente. Los sistemas de evasión de filtrado basados en la web privados incluyen a proveedores que instalan y ponen software en funcionamien nto en jurisdicciones no censuradas, y usuarios que acceden a estee servicio desde jurisdicciones que censuran el uso de Internet. El proveedor establece su red privada en base a una relación social de confianza y comunicaciones privadas que le dificulta a los censores localizar y bloquear. CGIProxy Enlaces:

14 Psiphon convierte una computadora normal de uso doméstico en un servidor personal y encriptado capaz de obtener t mostrar páginas web de cualquier lado. El usuario en el país no censurado descarga el software y lo instala en su computadora.. Psiphon es gratuito y de código abierto, y hay versiones para Linux y Windows. Es fácil de instalar y viene con una guía para el usuario detallada y de fácil comprensión. Si tu computadora se conecta a través de un router hogareño, puede requerir configuración. Una vez instalado, el proveedor se psiphon le envía laa informaciónn de conexión a los usuarios en jurisdicciones censuradas a través de los medios disponibles más seguros. El usuario censurado no tiene que instalar ningún software. Simplemente tiene que tipear una URL en la "barra azul" de psiphon. Esto significa que el sistema de evasión de filtrado de psiphon es accesible desde cualquier lado. Gracias a que la ubicación de las computadoras habilitadas con psiphon es privada, es difícil para los censores encontrarlas y bloquearlas. psiphon Enlaces: Peacefire/Circumventor es un sistema de evasión de filtrado casi idéntico en principios y métodos a psiphon. Sin embargo, puede ser difícil de instalar. Hay que descargar tres paquetes de software diferentes, instalarlos, y si tu PC está conectada a un router hogareño, puede requerir configuración extra. Aunque Peacefire/ /Circumventor provee algo de ayudaa para el montaje, no hay una guía del usuario detalladaa como la hay con psiphon. Por lo demás, Peacefire/Circumventor trabaja con los mismos principioss que psiphon. Peacefire/Circumventor Enlaces: b) Software de "Tunneling"

15 La técnica de Tunneling encapsula un tipo de tráfico dentro de otros tipos de tráfico. El tráfico típico, inseguro, no encriptado se coloca en un túnel dentro de una conexión encriptada. Los servicios normales están disponibles en la computadora del usuario, pero corren a través del túnel hacia la computadora no filtrada que reenvía las solicitudes de los usuarios y sus respuestas de forma transparente. Los usuarios que tienen contactos en países no filtrados pueden establecer su servicio privado de tunneling mientras que los que no tienen contactos pueden comprar servicios de tunneling comerciales. El software de tunneling "Web" restringe el tunneling al tráfico web de modo que solo funcionen los navegadores y ninguna otra aplicación. El software de tunneling "Aplicaciones" permite utilizar a través del túnel aplicaciones de Internet múltiples como clientes de correo electrónico y mensajeros instantáneos. b.1) Software De Tunnelin ng Vía Web UltraReach ha creado un software anti-censura conocido como UltraSurf. UltraReach proveee un cliente para Windows que los usuarios en países censurados descargan (no requiere instalación) en sus computadoras. Es una aplicación gratuita y está disponible en inglés y chino. Una vez comenzada, la aplicación abree una ventana de Internet Explorer que está configurada automáticam mente para permitirle al usuario navegar sitios web a través deultraasurf. Otros navegadores tienen que ser configurados manualmente. Preestablecidamente, la conexión está encriptada y varias técnicass se usan para encontrar una dirección de IP desbloqueada. UltraSurf es una opción excelente para usuarios no técnicos que estén dispuestos a confiar en un tercero y requieran navegación gratuita a velocidades razonables. Comoo el sitio de UltraReach está a menudo bloqueado en algunos países, el usuario en una jurisdicción censurada puede tener que adquirir el software por medio de un tercero. Aunque el sitio esté bloqueado, el servicio es aun accesible mientras que se tomen medidas para obtener direcciones de IP desbloquead das de distintas formas. Sin embargo, incluso éstas podrían ser bloqueadas por un censor muy determinado. UltraReach Enlace:

16 Precio: Gratuito Freegate es una tecnología anti censura desarrollada por DynaWeb, similar en muchos sentidos a UltraSurf. A diferencia de UltraSurf, no obstante, Freegate no encripta la URL de forma preestablecida. Si los usuarios quieren encriptar las solicitudes de URLs, tienen que descargar otroo paquete de software y configurar especialmente a Freegate. FreeGate es una buena opción para los usuarios expertos que están más preocupados por la evasión de filtrado que por la seguridad, están dispuestos a confiar en un tercero y a configurar manualmente, y necesitan navegar libremente a velocidades razonables. Como con UltraSurf, el sitio web de Freegate está bloqueado en muchas jurisdicciones censuradas, y los usuarios tienen que adquirir el software por medio de un tercero. Asimismo, el servicio mismo puede estar bloqueado, aunque los usuarios pueden ingresarr manualmente direcciones de IP desbloqueadas en Freegate. FreeGate Enlace: com/freegate/ _ html Precio: gratuito Anonymizer provee un clientee para Windows que un usuario en un país censurado instalaa en su computadora a. Luego de completar el fácil proceso de instalación, el usuario habilitaa la opción "Anonymous Surfing (tm)" luego de la cual suu tráfico es enviado de forma transparente a través de un túnel por medio de Anonymizer. Sin embargo, paraa segurar seguridad el usuario tiene que habilitarr la opción "Surfing Security (tm) SSL Encryption" para que todo el tráficoo se encpripte con HTTPS/ SSL. Esta

17 opción viene deshabilitada. El software también provee otros servicios como "Digital Shredder", Anti- Spyware, y correos electrónicos descartables. Anonymizer es una excelente alternativa para los usuarios que sean muy hábiles con la tecnología y estén dispuestos a pagarle a y confiar en un tercero para navegar de forma encriptada y a altas velocidades. Ya que su sitio web está bloqueado en muchas jurisdicciones censuradas, los usuarios tienen que adquirir el software por medio de un tercero. Aunque el servicio esté aun disponible a pesar del bloqueo de su sitio web, el servicio mismo puede ser fácilmente bloqueado por un censor decidido. Como la aplicación requiere instalación, puede no ser apropiada para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas. Anonymizer Enlace: Precio: Pago GhostSurf provee un cliente para Windows que un usuario en un país censurado instala en su computadora. Luego de completar la instalación, ell software configura al Internet Explorer automáticamente. Todos los otros navegadores tienen que ser configurados manualmente. El software viene preestablecido en "Normal", que implica que todo el tráfico está en texto sencillo y es fácil de interceptar. Para encriptar el tráfico, el usuario tiene que cambiar este ajuste a "Secure," el ajuste más alto (el ajuste "Anonymous" es engañoso, soloo bloquea cookies, y no hace anónimo al tráfico). Una vez que el software ess configurado en el ajuste "Secure", y el usuario haya modificado los ajustes del navegador si es que no está usando el Internet Explorer, el tráfico del usuario es encriptado y ruteado por medio de los servidores de Ghost Surf. Ghost Surf es una buena opción para los que tengan algo de habilidad tecnológica y estén dispuestos a pagarle a y a confiar en un tercero por una conexión rápida. Tal como con Anonymzer, al estar frecuentemente bloqueada la página web de Ghost Surf en muchas jurisdicciones, el usuario tienee que adquirir el software por medio de un tercero. Aunque el servicio esté aun disponible a pesar del bloqueo de su sitio web, el servicio mismo puede

18 ser fácilmente bloqueado por un censor decidido. Como la aplicación requieree instalación, puede no ser apropiado para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas. Ghost Surf Enlace: Precio: Pago b.2) Aplicaciones Software De Tunneling GPasss provee un cliente para Windows que un usuarioo en una jurisdicción censurada descarga (hay un instalador opcional) en su computadora. Es software gratuito y está disponible en Inglés y Chino. Una vez que ejecutas GPass, puedess arrastrar y depositar en la interfaz de Gpass los íconos de las aplicaciones quee van a pasarr a través del proxy de Gpass. Cuando estas aplicaciones se ejecuten a través de Gpass, serán configuradas automáticamente para correr a través del servicio. Preestablecidamente el Internet Explorer, el Windows Media Player, y el cliente de correo electrónico predeterminado ya están configurados. La conexión viene encriptada predeterminadamentee y varias técnicas se usan para encontrar y conectarse a una dirección de IP desconectada. La aplicación proporciona una velocidad razonable y tiene la capacidad de almacenar favoritos y otros archivos encriptados. GPasss es una opción excelentee para usuarios no técnicos que estén dispuestos a confiar en un tercero y necesiten servicios de tunneling gratuitoss y encriptados además de navegación (http) a velocidades razonables. Tal como con Anonymzer, al estar frecuentemente bloqueada la página web de GPass en muchas jurisdicciones, el usuario tiene que adquirirr el software por medio de un tercero. Para contrarrestarr el posible filtrado del servicio, se pueden tomar medidas para ubicar y automáticamentee direccioness de IP desbloqueadas. Como la aplicación requiere instalación, puede no ser apropiada para terminales públicas o usuarios de alto riesgo cuyas computadora as corren peligro de ser secuestradas.

19 GPasss Enlace: Precio: Pago HTTP Tunnel es otro cliente para Windows que un usuario en un país censurado descargaa e instalaa en su PC. Como psiphon y Peacefire/ Circumventor, HTTP Tunnel también proporciona un "servidor" que un usuario en un país no censurado puede descargar para montar un servicio privado para alguien en un país censurado. HTTP Tunnel se puede usar de forma gratuita aunque también está disponible un servicio pago. Los usuarioss tienen que configurar manualment te aplicaciones como navegadores de Internet, clientes de correo electrónico, y mensajeros instantáneoss para que usen HTTP Tunnel. HTTP Tunnel es una buena opción para los usuarios expertos que están más preocupados por la evasión de filtrado que por la seguridad, están dispuestos a confiar en un tercero y a configurar manualmente, y necesitan navegar libremente a velocidades razonables. El tráfico de HTTP tunnel no parece estar encriptado, solo codificado. Este último es simplemente una forma distinta de expresar información, no una forma de mantener la información en secreto, como la anterior. Como con muchos otros, al estar frecuentemente bloqueada la página web de HTTP Tunnel en muchas jurisdicciones y por aplicaciones de filtrado, los usuarios tienen que adquirir el software por medio de un tercero. Un censor decidido puede bloquear el servicio de HTTP Tunnel, aunque se pueden tomar medidas para contrarrestar tal censura por un usuario experto en tecnología. Como la aplicación requiere instalación, puede no ser apropiado para terminales públicas o usuarioss de alto riesgo cuyas computadoras corren peligro de ser secuestradas. HTTP Tunnel Enlace: Precio: Gratuito

20 Relakks provee un servicio pago llamado Relakks Safe Surf. Es un sistema de red privada virtual (VPN) que usa un túnel encriptado para transportar tráfico desde el usuario en el país censurado a través de los servidores Relakks. Utilizan el VPN nativo clientes que trabajan con plataformas compatibles con Windows y Mac, entonces no se requiere a los usuarios la instalación de software. Muchas aplicaciones diferentes pueden ser recorridas por medio del VPN, tales como , navegación en la web y mensajería instantánea. Relakks Safe Surf es una buena opción para aquellos usuarios que no son técnicamente competentes y desean pagar, y confían en un tercero para un VPN encriptado. No obstante, Relakks podría ser bloqueado con facilidad. Relakks Link: Precio: Pago Además de un sistema de burlado en la web, gratuito, no encriptado, Guardster provee tanto un sistema de burlado encriptado en la web y un Secure Shell (SSH) Tunnel por un arancel. Se puede tunnelar una variedad de aplicaciones de software, incluyendo navegadores de Internet y clientes de correo electrónico, a través del túnel encriptado SSH de Guardster. Guardster/SSH es una buena opción para aquellos usuarios que no tienen competencia técnica y desean pagar, y confían en un tercero para unn túnel encriptado. Como sucede con muchos otros, dado que el sitio Guardster/ /SSH generalmente está ya bloqueado en muchas jurisdicciones y por aplicaciones de filtrado, puede serr necesario que un usuario deba adquirir el software a través de un tercero. Un censor determinado podría además bloquear el servicio de Guardster/SSH. Guardster/SSH Link:

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

En la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página!

En la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página! MÓDULO 4 Introducción Durante los temas anteriores hemos aprendido cómo crear una página HTML, lo que resta es aprender cómo publicar esa página en Internet. Publicar una página de Internet significa hacer

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Hoy en día e irónicamente gracias a Internet, el precio de creación de una

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Tráete tu Web a webmaker

Tráete tu Web a webmaker Tráete tu Web a webmaker Descubre todas las ventajas Índice 1. Por qué traer tu web a webmaker? 2. Cómo traer tu web 3. Cómo traer tu dominio 2012 - Copyright Arsys Internet S.L. Página 1 de 9 1. Por qué

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Servicios y aplicaciones clave de la web 2.0

Servicios y aplicaciones clave de la web 2.0 Servicios y aplicaciones clave de la web 2.0 Etiquetado y social bookmarking La web 2,0 ha permitido crear comunidades llamadas Social Bookmarking o marcadores sociales, las cuales son una forma en la

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R. Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

Guía de Uso. Hemos creado esta Guía de Uso para que puedas aprovechar al máximo tu experiencia en StartBull.

Guía de Uso. Hemos creado esta Guía de Uso para que puedas aprovechar al máximo tu experiencia en StartBull. Bienvenido a StartBull, Ahora haces parte de una comunidad de personas interesadas e involucradas en el mercado de capitales alrededor del mundo. Esperamos que nuestra plataforma te sirva para aprender

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET Hola estimado(a) lector(a): En este pequeño libro encontrarás la terminología básica que se utiliza en la Internet, la que es muy importante conocer si pretendes

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

GUÍA DE INFORMACIÓN AL USUARIO

GUÍA DE INFORMACIÓN AL USUARIO GUÍA DE INFORMACIÓN AL USUARIO COOKIES: INFORMACIÓN USUARIOS En esta página le ofrecemos información adicional, para que como usuario pueda conocer otras posibilidades y tomar acciones de forma particular

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles