Los. Ciudadanos. por El. en una computadora

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los. Ciudadanos. por El. en una computadora"

Transcripción

1 Guía Para Evadir La Censura En Internet Para Ciudadanos De Todo El Mundo Los por El Laboratorioo Del Ciudadano Glosario La tecnología para burlar protecciones son cualquier herramienta, software, o métodos utilizados para sortear filtros en Internet. Estos pueden ir desde programas complejos de computación a simples pasos manuales como acceder a un sitio web prohibidoo que está alojado en el caché de un motor de búsqueda en vez de intentar ingresar directamente. Los proveedores de esta tecnología paraa burlar filtros instalan un software en una computadora situada en un lugar que no está filtrado y hace conexiones a esta computadora que están disponibles para aquellos que accedan a Internet desde un sitio censurado. Estoss proveedores van desde grandes organizaciones comerciales que ofrecen servicios de

2 evasión de filtros pagando una tarifa a individuos que ofrecen este mismo servicio gratuitamente. Los Usuarios de esta tecnología para burlar filtros son individuos que hacen uso de esta tecnología con el fin de sortear los filtros de los contenidos de Internet Introducción La censura de Internet, o el filtrado de contenidos, se ha convertido en un gran problema global. Mientras que alguna vez se supuso que los estados no podían controlar las comunicaciones de Internet, de acuerdo con una investigación realizada por la OpenNet Initiative más de 25 países están hoy en día involucrados en prácticas de censura de Internet. Se descubrió que aquellos con las políticas de filtrado más dominantes bloquean rutinariamente el acceso a las organizaciones de derechos humanos, noticias, blogs, y servicios web que cuestionen el estado de las cosas o que sean considerados amenazantes o indeseables. Otros bloquean el acceso a categorías individuales de contenido de Internet, o intermitentemente a sitios web específicos o redes de emisoras para coincidir con hechos estratégicos como elecciones o manifestaciones públicas. Aunque algunos estados promueven una legislación para el filtrado de Internet, la mayoría lo hace con poca o nada de transparencia ni explicación pública. La mayoría de los estados no revela qué información está siendo bloqueada, y rara vez se encuentran mecanismos de queja o revisión para los ciudadanos o publicadores de contenido afectados. El uso en aumento de software comercial de filtrado está agravando el problema ya que es propenso a sobre bloquear gracias a categorizaciones defectuosas. Los filtros comerciales le bloquean el acceso a listas categorizadas de sitios web que se mantienen en secreto, incluso para los clientes, por cuestiones de licencia. Como consecuencia, compañías privadas irresponsables determinan las reglas de censura en ambientes políticos en los cuales hay poca responsabilidad pública o descuido. Por ejemplo, el software de filtrado se utiliza para la censura en Birmania, Túnez, Yemen, Arabia Saudita e Irán. El propósito de esta guía es presentarle a los usuarios no-técnicos la tecnología para burlar protecciones de Internet, y ayudarlos a elegir cuál de las opciones encuadra mejor con sus necesidades y circunstancias.

3 Ejemplos Del Mundo Real En China, el gobierno controla el acceso al contenido de Internet y publicaciones online mediante una combinación de métodos de tecnología de filtrado y regulaciones e indicaciones de gran alcance. El filtrado técnico se aplica antes que nada al nivel del backbone nacional, con pedidos de información filtrados por direcciones de Protocolos de Internet (IP) y palabras clave prohibidas. El sistema centralizado de filtración de contenido chino, aunque a veces poco consistente, asegura un bloqueo uniforme de acceso en todo el paíss a sitios web de derechos humanos, movimientos políticos opositores, independencia taiwanesa y tibetana, noticias internacionales y otros. Hay muy poca transparencia en el filtrado de Internet y no hay un proceso de responsabilidad pública. Las prácticas de filtrado del contenido de Internet varían ampliamente de país a país. En Irán, no hay un sistema uniforme de filtrado a escala nacional. En cambio, los proveedores de Internet (ISPs) son responsables de implementar laa censura siguiendo indicaciones explícitas estipuladas por el estado.

4 Los proveedores de Internet particulares eligen cómo van a filtrar. Unos utilizan software comercial de filtrado estadounidense mientras que otros utilizan métodos más manuales. Los usuarios que acceden a la Internet desde distintos proveedoress pueden experimentar una variación significativa en la accesibilidad a sitios web. Irán utiliza este sistema para filtrar contenido relacionado con Irán y en idioma persa/farsi crítico del régimen, incluyendo sitios políticament te susceptibles, con contenidos gay y de lesbianismo, de derechos de la mujer, de streaming de contenido multimedia y blogs. Mientras que hay debates en el gobierno que reconocen abiertamente y discuten políticas para el filtrado del contenido de Internet, hay muy poca transparencia sobre el contenido específico al que se apunta para ser filtrado. En los Estados Unidos, las instituciones públicas (por ej. escuelas y bibliotecas) están obligadas por ley (la Ley de Protección del Internet para Niños- CIPA, por sus siglas en inglés) a utilizar software de filtrado para bloquear el acceso al material obsceno, pornográfico y relacionado con la explotación sexual de niños. La mayoría implementa la política de filtrado usando tecnologías de filtro comercial, que son propensas a una clasificación incorrecta y a errores. Los investigadores descubrieron que las tecnologías comerciales de filtrado bloquean equivocadamente el acceso a contenidos relacionados con la salud de la mujer, grupos de derechos de homosexuales, y la educación sexual para adolescentes. 1) Donde Hay Un Problem ma > Hay Una Solución

5 A la cara de este problema global creciente, los ciudadanos de todo el mundo han buscado soluciones para evadir los filtros del gobierno y ejercer sus derechos humanos básicos de acceder a la información que ellos mismoss elijan. A las herramientas s, los métodos y estrategias que se utilizan para sortear los filtros de contenido se los denomina tecnologías para burlar protecciones. Hay numerosas tecnologías para burlar protecciones que se pueden usar en una variedad de circunstanciass diferentes por una amplia gama de usuarios potenciales. No hay una tecnología que cuadre con todos los distintos usuarios potenciales y las circunstancias en las que se encuentran. Nuestra visión es que es mucho mejor pensar en las tecnologías para burlar protecciones pragmáticamente dentro de un kit de herramientas. All igual que unas herramientas son mejores para ciertos trabajos que otras, o requieren niveles de aptitudes diferentes para utilizarlas responsablemente, cada tecnología para burlar protecciones debe ser abordada en términos de qué tan bien encuadra con los problemas, circunstancias y conjunto de aptitudes únicos de cada usuario. La tecnología para burlar protecciones a menudo está dirigida a tipos de usuarios diferentes con recursos y niveles de habilidades variados. Lo que puede funcionar bien en un caso, puede no ser la mejor opción en otro. Al elegir una tecnología para burlar protecciones, es importante para el usuario y proveedor potencial de esta tecnología determinar qué funcionaría mejor para su situación. La decisión de utilizar tecnología para burlar protecciones debe ser tomada seriamente, analizando cuidadosamente las necesidades específicas, los recursos disponibles, y las preocupaciones sobre la seguridad de todos los que están involucrados. Hay una amplia variedad de tecnología disponible para los usuarios que quieran evadir los filtros de Internet. Sin embargo, utilizarla para servicios de evasión de filtros exitosos y estables depende de varios factores incluyendo el nivel de aptitudes técnicas del usuario, riesgos potenciales de seguridad y los contactos disponibles fuera de la jurisdicción censurada.

6 Hacemos un resumen de algunas consideraciones generales en la elección de tecnologías para burlar protecciones para usuarios potenciales y luego para loss proveedores. 2) Elegir Sortear Los Filtros De Internet: Consideraciones Para El Usuario a) Qué, Dónde, Cómo Quieres acceder o publicar información en Internet? Aunque estén estrechamente relacionadas, acceder a contenidos prohibidos, a diferencia de publicarlo, puede acarrear distintos riesgos, estrategias y tecnologías para el usuario. Hemos creada una guía aparte para los que quieran evadir la censura de Internet o publicar información online. Estás accediendo a la Internet desde una computadora privada o pública? Acceder a la Internet desde una computadora pública en un cibercafé o una biblioteca pública implica un conjunto de consideraciones diferentes y presenta una gama de posibilidades paraa evadir el filtrado. Por ejemplo, es posible que los usuarios que acceden a la Internet desde computadora as públicas o cibercafés no puedan instalar ningún tipo de software y se vean limitados a soluciones online. Es posible que otros quieran usar aplicaciones a demás de navegarr por la web ( HTTP), como correo electrónico ( SMTP) y transferencia de archivos ( FTP), y por esto quieran instalar software en su estación de trabajo y personalizar la configuración de su computadora. Con tu propia computadora privada, puedes instalarr cualquier software de tu elección que quizás no puedes instalar en una terminall pública de Internet. Sin embargo,

7 hacer esto puede imponer riesgos adicionales, ya que ahora hay evidencia en tu computadora del uso de tecnologías para burlar protecciones que, si cae en manos de las autoridades, puede traerte problemas. El acceso a público a Internet puede ofrecer el anonimato que las computadoras personales no, aunque en algunos lugares le piden a los visitantes presentar una identificación personal y/o monitorean su uso. Así sea que evadas el filtrado de contenidos censurados desde tu hogar o desde una terminal pública, siempre es importante que entiendas lo mejor posible los términos y condiciones del servicio que te está siendo provisto. b) A Quién Conoces? Tienes alguna conexión o dispones de contactos de confianza fuera del país (por ejemplo amigos, familiares, colegas)? Ya que evadir la censura de contenidos de Internet implica hacer conexiones a una computadora fuera de la jurisdicción en la que la censura tiene lugar, un factor importante a tener en cuenta es si conoces y confías en alguien o un grupo fuera del país que esté dispuesto a proveerte servicios de evasión del filtrado de contenido. Muchos usuarios que evaden la censura de contenidos lo hacen conectándose a computadoras con proxy abierto y público cuya información de conexión está anunciada de algún modo. Los usuarios deben ser concientes de que estas son las menos seguras por definición, puesto que un usuario nunca puede tener la certeza de que un adversario no le haya puesto una trampa, o un "honey pot", para atraer disidentes. Tener a alguien que establezca una conexión es en cambio una mejor opción, pero no deja de tener sus riesgos y consideraciones. Los proveedores pueden monitorear todo lo que haces online, incluso todos los sitios que visitas. Por eso es que es imprescindible que confíes plenamente en la persona u organización que te está proveyendo el servicio. Tener un contacto de confianza en una ubicación no filtrada refuerza enormemente una evasión de filtrado de contenidos exitosa, de larga duración y estable. Estás dispuesto a pagar y depositar tu confianza en una organización tercera para acceder o publicar información en Internet? Si no dispones de amigos o familiares de confianza fuera de tu jurisdicción puede que tengas que depositar tu confianza en un tercero. Hay varios proveedores comerciales que ofrecen estos servicios a cambio de una tarifa. Si puedes permitirte esta opción, ten cuidado de examinar los términos y condiciones del servicio y las políticas de confidencialidad. Los

8 servicios comerciales pueden ofrecer anonimato para navegar en la Internet, pero no con el proveedor comercial. Si lo obliga la ley, el servicio comercial puede llegar a entregar todos sus archivos, y tu información personal. c) Qué sabes? Cuál es tu nivel de habilidad tecnológica? Te consideras un usuario de computadoras principiante, intermedio o experto? Mientras más alto sea tu nivel de habilidad tecnológica, más opciones para evadir el filtrado de contenidos tendrás disponibles. Algunos usuarios pueden encontrar el proceso de instalación, configuración y uso de las tecnologías para burlar protecciones muy engorroso o más allá de su nivel de habilidad. Aunque es siempre posible invertir tiempo y aprender a utilizar hasta el software aparentemente más complejo, ten cuidado: la instalación y uso incorrecto de las tecnologías para burlas protecciones te pueden poner en un riesgo considerable. Qué idioma es acceptable/preferible para ti? Necesitas tecnologías que operen en otros idiomas que el inglés? La mayoría de las tecnologías para burlar protecciones son diseñadas con interfaces de usuario e instrucciones en inglés, aunque algunas también ofrecen versiones de sus sistemas y guías para el usuario en otros idiomas. Si consultas un manual del usuario traducido, asegúrate de que la traducción de la que estás haciendo uso coincida con la versión del software que estás empleando ya que éstas dos no necesariamente coincidan. d) Seguridad y Protección Estás accediendo a contenido que es sumamente crítico y es considerado una amenaza a la seguridad del país en el que vives? Hay un precedente de arrestos por la práctica de evasión de filtros de Internet en tu país? Estás afiliado a algún grupo destacado que sea conocido por estar en la mira del gobierno?

9 Acceder a contenidos prohibidos puede ser una grave violación a la ley, especialmente si la información que estás visitando es considerada una amenaza a la seguridad nacional. Si accedes consistentemente a este tipo de contenido, deberías elegir tecnologías para burlar las protecciones que ofrezcan el mayor anonimato y seguridad posible. Sin embargo, a menudo hay una compensación entre facilidad de uso y seguridad, así que estate preparado para invertir tiempo y esfuerzo extra para reducir los riesgos. Si estás asociado a una organización de derechos o a un grupo disidente destacado, puede que estés en la lista de vigilancia de tu gobierno y deberías tomar precauciones extra y elegir cuidadosamente tu tecnología para burlar las protecciones. Asumiendo que estás siendo monitoreado y que tu computadora puede ser secuestrada en cualquier momento, evita tecnologías que requieran instalación en tu PC. En lo posible, accede a la Internet desde distintas terminales públicas y anónimas. e) Identidad Es de suma importancia para ti proteger tu identidad en la web? Quieres navegar y/o publicar anónimamente? Evadir el filtrado de contenidos y el anonimato son cosas distintas. Los sistemas anónimos protegen tu identidad de los sitios web a los que ingresas y del sistema anónimo mismo. Se los puede utilizar para evadir filtros, pero no fueron diseñados con este propósito y por ende, pueden ser fácilmente bloqueados. Los sistemas para burlar protecciones sí fueron diseñados para sortear el bloqueo pero no protegen tu identidad del proveedor. No confundas proxis públicos anónimos con sistemas anónimos, no son lo mismo. Aunque no te pidan información personal, pueden ver y registrar la ubicación de la computadora desde la que te estás conectando y todas las páginas web que visitas a través de la misma. Los servicios comerciales que anuncian navegación anónima, pueden no obstante registrar tu información de conexión y los sitios web que visitas. Asegúrate de entender completamente sus términos y condiciones de uso. THay varias estrategias que puedes utilizar si quieres publicar de forma anónima. El Laboratorio del Ciudadano ha creado una guía aparte sobre evasión de filtros para la publicación web que incluye una sección acerca de la publicación anónima.

10 3) Elegir La Evasión de Filtros: Consideraciones Para El Proveedor De Estas Tecnologías a) Seguridad Ante Todo Montar una tecnología para burlar protecciones es una forma genial de dar una mano para que otros puedan ejercer sus derechos humanos básicos de acceso a la información y libertad de expresión. Sin embargo, es una decisión que trae aparejada una gran responsabilidad y varias consideraciones. Por sobre todo, la protección de tus usuarios debe ser tu mayor preocupación. Cuál es tu nivel de habilidades técnicas? Te consideras un usuario de computadoras principiante, medio o experto? Montar y "hostear" un servidor de tecnología para burlar protecciones puede ser una tarea compleja que demande mucho tiempo dependiendo del sistema de evasión de filtrado. Algunos requieren la descarga e instalación de varios softwares. Casi todos requerirán algún tipo de configuración para adaptarlos a tu propio entorno particular de red. Si tu conexión a Internet funciona a través de un router hogareño o un firewall, por ejemplo, puede que tengas que personalizar tu sistema de evasión de filtrado. Algunas de estas tecnologías traen documentación clara y útil y guías para el usuario mientras que otros no. Asegúrate de escoger una tecnología que sea adecuada a tu nivel de habilidades y aptitudes, ya que establecer un sistema de forma inapropiada puede poner en riesgo la seguridad de tu usuario/s. Asegúrate también de estar cómodo para mantener tu sistema porque una tecnología desactualizada o constantemente interrumpida puede frustrar y poner en un riesgo innecesario a tus usuarios en lugares censurados. b) Tus Usuarios Cuál es el número de usuarios a los que esperas o quieres brindarles servicio y cuál es la amplitud de banda de la que dispones? El número de usuarios que permitas que navegue a través de tu computadora afectará las capacidades de procesamiento de tu PC y la velocidad de conexión, influyendo no solo en

11 lo que estás haciendo sino también en lo que los usuarios pueden hacer. Mientras más usuarios tengas, más complicado será monitorear su uso (en caso de ser necesario) y administrar sus cuentas. Asegúrate de brindar servicios de evasión de filtrado solo al número de usuarios que tú y tu computadora puedan manejar tranquilamente. Qué le permitirás hacer a tus usuarios a través de tu conexión? Quieres saber a qué información están accediento o publicando? Qué harás con su historial de navegación? Montar un servicio de tecnología para burlar protecciones implica que vas a poder monitorear todo el uso que se haga a través de él. Tener esta capacidad significa que puedes decidir qué información le permitirás obtener o publicar a tus usuarios. Algunos sistemas de evasión de filtros hacen que el uso de esta herramienta sea más fácil que otros, incluso en aquellos que no dejan rastros en tu PC de las actividades del usuario. Debes decidir por ti mismo qué elegirás ver, archivar y/o descartar. Si deseas desechar esta información, asegúrate de hacerlo apropiadamente ya que hasta la información eliminada puede dejar rastros. Por sobre todo, asegúrate de hacerle saber a tus usuarios cual será tu procedimiento operativo estándar con respecto a la información que dejan en tu computadora y qué es lo que pueden hacer a través de tu sistema. Proporcionales una política clara a tus usuarios. c) Riesgos Cuáles son tus potenciales riesgos de seguridad y legales de hostear tecnologías para burlar protecciones? Hay restricciones por parte de tu proveedor de Internet o de tu gobierno para este tipo de servicio? Los riesgos de hostear tecnologías para burlar protecciones no son tan grandes como para los usuarios de esta tecnología, pero tampoco es que no los hay. Eres casi absolutamente responsable de todo lo que se hace a través de tu PC utilizando tu conexión a Internet. Si alguien visita sitios web o sube información que sean ilegales por medio de tu servicio de evasión de filtrado puedes ser responsabilizado. Otro riesgo menos probable, pero sin embargo significativo concierne la posibilidad de que te conviertas en el objetivo de agentes extranjeros provenientes del país en el que ofreces tu servicio. Asegúrate de entender los potenciales riesgos de seguridad y legales de hostear tecnologías para burlar

12 protecciones desdee la perspectiva de tu proveedor de Internet como desde la de tu propio gobierno. 4) Tecnolog gía a) Sistemas De Evasión De Filtrado Basados En La Web Los sistemas de evasión de filtrado basados en la web son páginass web especiales que le permite a los usuarios ingresarr una URL y que el evasor de filtros online obtenga la página solicitada. No hay conexión entre el usuario y la página web solicitada ya que el evasor de filtros utiliza un proxy transparente que le permite al usuario navegar sitios web bloqueados sin complicaciones. Como las direcciones web de los evasoress de filtro públicos son ampliamente conocidas, la mayoría de las aplicaciones de filtrado ya tienen estoss servicios en sus listas de bloqueo, como también los hacen los países que filtran a nivel nacional. Los sistemas de evasión de filtrado basados en la web pueden ser una buena opción para los usuarios que se conectenn a través de contactos no confiables fuera de su país, asumiendo que las páginas aun no fueron bloqueadas. NOTA: Aunque algunos pueden anunciarse como "anónimos" muchos sistemas de evasión de filtrado online no lo son. Algunos ni siquiera estánn encriptados. Es importante recordar que la encriptación de sitios web comienza con " https" y está señalizada con el icono de un candado abierto en tu navegador que luego se cierra. Si envíass tus solicitudes web sin encriptar, éstas pueden ser interceptadas fácilmente en cualquier punto de la transmisión, desde el router de tu casa u oficina hasta desde tu proveedor de Internet.

13 Proxify y Stupid Censorship son servicioss de evasión de filtros online encriptados y públicos. Un usuario en un país censurado simplemente visita una de estas páginas web y luego ingresa su página de destino. Estos servicios al ser públicos, son bloqueados en muchos países y por la mayoría de las aplicaciones dee filtrado. Proxify y StupidCensorship Links: - CGIProxy es el motor que utiliza la mayoría de los sistemas de evasión de filtrado basados en la web. Los sistemas de evasión de filtrado basadoss en la web privados convierten a una computadora en un servidor personal y encriptado capaz de recuperar y mostrar páginas web a los usuarioss del servidor conectados remotamente. Los sistemas de evasión de filtrado basados en la web privados incluyen a proveedores que instalan y ponen software en funcionamien nto en jurisdicciones no censuradas, y usuarios que acceden a estee servicio desde jurisdicciones que censuran el uso de Internet. El proveedor establece su red privada en base a una relación social de confianza y comunicaciones privadas que le dificulta a los censores localizar y bloquear. CGIProxy Enlaces:

14 Psiphon convierte una computadora normal de uso doméstico en un servidor personal y encriptado capaz de obtener t mostrar páginas web de cualquier lado. El usuario en el país no censurado descarga el software y lo instala en su computadora.. Psiphon es gratuito y de código abierto, y hay versiones para Linux y Windows. Es fácil de instalar y viene con una guía para el usuario detallada y de fácil comprensión. Si tu computadora se conecta a través de un router hogareño, puede requerir configuración. Una vez instalado, el proveedor se psiphon le envía laa informaciónn de conexión a los usuarios en jurisdicciones censuradas a través de los medios disponibles más seguros. El usuario censurado no tiene que instalar ningún software. Simplemente tiene que tipear una URL en la "barra azul" de psiphon. Esto significa que el sistema de evasión de filtrado de psiphon es accesible desde cualquier lado. Gracias a que la ubicación de las computadoras habilitadas con psiphon es privada, es difícil para los censores encontrarlas y bloquearlas. psiphon Enlaces: Peacefire/Circumventor es un sistema de evasión de filtrado casi idéntico en principios y métodos a psiphon. Sin embargo, puede ser difícil de instalar. Hay que descargar tres paquetes de software diferentes, instalarlos, y si tu PC está conectada a un router hogareño, puede requerir configuración extra. Aunque Peacefire/ /Circumventor provee algo de ayudaa para el montaje, no hay una guía del usuario detalladaa como la hay con psiphon. Por lo demás, Peacefire/Circumventor trabaja con los mismos principioss que psiphon. Peacefire/Circumventor Enlaces: b) Software de "Tunneling"

15 La técnica de Tunneling encapsula un tipo de tráfico dentro de otros tipos de tráfico. El tráfico típico, inseguro, no encriptado se coloca en un túnel dentro de una conexión encriptada. Los servicios normales están disponibles en la computadora del usuario, pero corren a través del túnel hacia la computadora no filtrada que reenvía las solicitudes de los usuarios y sus respuestas de forma transparente. Los usuarios que tienen contactos en países no filtrados pueden establecer su servicio privado de tunneling mientras que los que no tienen contactos pueden comprar servicios de tunneling comerciales. El software de tunneling "Web" restringe el tunneling al tráfico web de modo que solo funcionen los navegadores y ninguna otra aplicación. El software de tunneling "Aplicaciones" permite utilizar a través del túnel aplicaciones de Internet múltiples como clientes de correo electrónico y mensajeros instantáneos. b.1) Software De Tunnelin ng Vía Web UltraReach ha creado un software anti-censura conocido como UltraSurf. UltraReach proveee un cliente para Windows que los usuarios en países censurados descargan (no requiere instalación) en sus computadoras. Es una aplicación gratuita y está disponible en inglés y chino. Una vez comenzada, la aplicación abree una ventana de Internet Explorer que está configurada automáticam mente para permitirle al usuario navegar sitios web a través deultraasurf. Otros navegadores tienen que ser configurados manualmente. Preestablecidamente, la conexión está encriptada y varias técnicass se usan para encontrar una dirección de IP desbloqueada. UltraSurf es una opción excelente para usuarios no técnicos que estén dispuestos a confiar en un tercero y requieran navegación gratuita a velocidades razonables. Comoo el sitio de UltraReach está a menudo bloqueado en algunos países, el usuario en una jurisdicción censurada puede tener que adquirir el software por medio de un tercero. Aunque el sitio esté bloqueado, el servicio es aun accesible mientras que se tomen medidas para obtener direcciones de IP desbloquead das de distintas formas. Sin embargo, incluso éstas podrían ser bloqueadas por un censor muy determinado. UltraReach Enlace:

16 Precio: Gratuito Freegate es una tecnología anti censura desarrollada por DynaWeb, similar en muchos sentidos a UltraSurf. A diferencia de UltraSurf, no obstante, Freegate no encripta la URL de forma preestablecida. Si los usuarios quieren encriptar las solicitudes de URLs, tienen que descargar otroo paquete de software y configurar especialmente a Freegate. FreeGate es una buena opción para los usuarios expertos que están más preocupados por la evasión de filtrado que por la seguridad, están dispuestos a confiar en un tercero y a configurar manualmente, y necesitan navegar libremente a velocidades razonables. Como con UltraSurf, el sitio web de Freegate está bloqueado en muchas jurisdicciones censuradas, y los usuarios tienen que adquirir el software por medio de un tercero. Asimismo, el servicio mismo puede estar bloqueado, aunque los usuarios pueden ingresarr manualmente direcciones de IP desbloqueadas en Freegate. FreeGate Enlace: com/freegate/ _ html Precio: gratuito Anonymizer provee un clientee para Windows que un usuario en un país censurado instalaa en su computadora a. Luego de completar el fácil proceso de instalación, el usuario habilitaa la opción "Anonymous Surfing (tm)" luego de la cual suu tráfico es enviado de forma transparente a través de un túnel por medio de Anonymizer. Sin embargo, paraa segurar seguridad el usuario tiene que habilitarr la opción "Surfing Security (tm) SSL Encryption" para que todo el tráficoo se encpripte con HTTPS/ SSL. Esta

17 opción viene deshabilitada. El software también provee otros servicios como "Digital Shredder", Anti- Spyware, y correos electrónicos descartables. Anonymizer es una excelente alternativa para los usuarios que sean muy hábiles con la tecnología y estén dispuestos a pagarle a y confiar en un tercero para navegar de forma encriptada y a altas velocidades. Ya que su sitio web está bloqueado en muchas jurisdicciones censuradas, los usuarios tienen que adquirir el software por medio de un tercero. Aunque el servicio esté aun disponible a pesar del bloqueo de su sitio web, el servicio mismo puede ser fácilmente bloqueado por un censor decidido. Como la aplicación requiere instalación, puede no ser apropiada para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas. Anonymizer Enlace: Precio: Pago GhostSurf provee un cliente para Windows que un usuario en un país censurado instala en su computadora. Luego de completar la instalación, ell software configura al Internet Explorer automáticamente. Todos los otros navegadores tienen que ser configurados manualmente. El software viene preestablecido en "Normal", que implica que todo el tráfico está en texto sencillo y es fácil de interceptar. Para encriptar el tráfico, el usuario tiene que cambiar este ajuste a "Secure," el ajuste más alto (el ajuste "Anonymous" es engañoso, soloo bloquea cookies, y no hace anónimo al tráfico). Una vez que el software ess configurado en el ajuste "Secure", y el usuario haya modificado los ajustes del navegador si es que no está usando el Internet Explorer, el tráfico del usuario es encriptado y ruteado por medio de los servidores de Ghost Surf. Ghost Surf es una buena opción para los que tengan algo de habilidad tecnológica y estén dispuestos a pagarle a y a confiar en un tercero por una conexión rápida. Tal como con Anonymzer, al estar frecuentemente bloqueada la página web de Ghost Surf en muchas jurisdicciones, el usuario tienee que adquirir el software por medio de un tercero. Aunque el servicio esté aun disponible a pesar del bloqueo de su sitio web, el servicio mismo puede

18 ser fácilmente bloqueado por un censor decidido. Como la aplicación requieree instalación, puede no ser apropiado para terminales públicas o usuarios de alto riesgo cuyas computadoras corren peligro de ser secuestradas. Ghost Surf Enlace: Precio: Pago b.2) Aplicaciones Software De Tunneling GPasss provee un cliente para Windows que un usuarioo en una jurisdicción censurada descarga (hay un instalador opcional) en su computadora. Es software gratuito y está disponible en Inglés y Chino. Una vez que ejecutas GPass, puedess arrastrar y depositar en la interfaz de Gpass los íconos de las aplicaciones quee van a pasarr a través del proxy de Gpass. Cuando estas aplicaciones se ejecuten a través de Gpass, serán configuradas automáticamente para correr a través del servicio. Preestablecidamente el Internet Explorer, el Windows Media Player, y el cliente de correo electrónico predeterminado ya están configurados. La conexión viene encriptada predeterminadamentee y varias técnicas se usan para encontrar y conectarse a una dirección de IP desconectada. La aplicación proporciona una velocidad razonable y tiene la capacidad de almacenar favoritos y otros archivos encriptados. GPasss es una opción excelentee para usuarios no técnicos que estén dispuestos a confiar en un tercero y necesiten servicios de tunneling gratuitoss y encriptados además de navegación (http) a velocidades razonables. Tal como con Anonymzer, al estar frecuentemente bloqueada la página web de GPass en muchas jurisdicciones, el usuario tiene que adquirirr el software por medio de un tercero. Para contrarrestarr el posible filtrado del servicio, se pueden tomar medidas para ubicar y automáticamentee direccioness de IP desbloqueadas. Como la aplicación requiere instalación, puede no ser apropiada para terminales públicas o usuarios de alto riesgo cuyas computadora as corren peligro de ser secuestradas.

19 GPasss Enlace: Precio: Pago HTTP Tunnel es otro cliente para Windows que un usuario en un país censurado descargaa e instalaa en su PC. Como psiphon y Peacefire/ Circumventor, HTTP Tunnel también proporciona un "servidor" que un usuario en un país no censurado puede descargar para montar un servicio privado para alguien en un país censurado. HTTP Tunnel se puede usar de forma gratuita aunque también está disponible un servicio pago. Los usuarioss tienen que configurar manualment te aplicaciones como navegadores de Internet, clientes de correo electrónico, y mensajeros instantáneoss para que usen HTTP Tunnel. HTTP Tunnel es una buena opción para los usuarios expertos que están más preocupados por la evasión de filtrado que por la seguridad, están dispuestos a confiar en un tercero y a configurar manualmente, y necesitan navegar libremente a velocidades razonables. El tráfico de HTTP tunnel no parece estar encriptado, solo codificado. Este último es simplemente una forma distinta de expresar información, no una forma de mantener la información en secreto, como la anterior. Como con muchos otros, al estar frecuentemente bloqueada la página web de HTTP Tunnel en muchas jurisdicciones y por aplicaciones de filtrado, los usuarios tienen que adquirir el software por medio de un tercero. Un censor decidido puede bloquear el servicio de HTTP Tunnel, aunque se pueden tomar medidas para contrarrestar tal censura por un usuario experto en tecnología. Como la aplicación requiere instalación, puede no ser apropiado para terminales públicas o usuarioss de alto riesgo cuyas computadoras corren peligro de ser secuestradas. HTTP Tunnel Enlace: Precio: Gratuito

20 Relakks provee un servicio pago llamado Relakks Safe Surf. Es un sistema de red privada virtual (VPN) que usa un túnel encriptado para transportar tráfico desde el usuario en el país censurado a través de los servidores Relakks. Utilizan el VPN nativo clientes que trabajan con plataformas compatibles con Windows y Mac, entonces no se requiere a los usuarios la instalación de software. Muchas aplicaciones diferentes pueden ser recorridas por medio del VPN, tales como , navegación en la web y mensajería instantánea. Relakks Safe Surf es una buena opción para aquellos usuarios que no son técnicamente competentes y desean pagar, y confían en un tercero para un VPN encriptado. No obstante, Relakks podría ser bloqueado con facilidad. Relakks Link: https://www.relakks.com/ Precio: Pago Además de un sistema de burlado en la web, gratuito, no encriptado, Guardster provee tanto un sistema de burlado encriptado en la web y un Secure Shell (SSH) Tunnel por un arancel. Se puede tunnelar una variedad de aplicaciones de software, incluyendo navegadores de Internet y clientes de correo electrónico, a través del túnel encriptado SSH de Guardster. Guardster/SSH es una buena opción para aquellos usuarios que no tienen competencia técnica y desean pagar, y confían en un tercero para unn túnel encriptado. Como sucede con muchos otros, dado que el sitio Guardster/ /SSH generalmente está ya bloqueado en muchas jurisdicciones y por aplicaciones de filtrado, puede serr necesario que un usuario deba adquirir el software a través de un tercero. Un censor determinado podría además bloquear el servicio de Guardster/SSH. Guardster/SSH Link:

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Servicio Mi Red Manual de usuario

Servicio Mi Red Manual de usuario Servicio Mi Red Manual de usuario Versión 1.2 Tabla de contenido 1. Introducción al Panel de Control... 5 2. Mi Red local... 7 3. Página Detalles de un equipo... 8 3.1. Cómo cambiar el nombre y el icono

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Ocultación LSI 2013-2014

Ocultación LSI 2013-2014 Ocultación LSI 2013-2014 Contenido Objetivos de la ocultación Uso de proxies Redes de anonimato La red Tor Otras redes de anonimato Navegación anónima 2 Objetivos de la ocultación Derecho a la privacidad

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Sitios Unilever Sitios de terceras partes

Sitios Unilever Sitios de terceras partes PRINCIPIOS DE PRIVACIDAD DE UNILEVER Unilever toma la privacidad con mucha seriedad. Los siguientes cinco principios señalan nuestra perspectiva respecto a su privacidad: 1.Valoramos la confianza que nos

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

GUÍA DE ACCESO AL CAMPUS DE HEDIMA

GUÍA DE ACCESO AL CAMPUS DE HEDIMA GUÍA DE ACCESO AL CAMPUS HEDIMA 2 GUÍA DE ACCESO AL CAMPUS DE HEDIMA INDICE REQUERIMIENTOS TÉCNICOS DE LOS EQUIPOS PARA ACCEDER Y VISUALIZAR CORRECTAMENTE LOS CURSOS...7 CÓMO ACCEDER A LA PLATAFORMA DE

Más detalles

Para habilitarlas, le solicitamos que realice cada uno de los siguientes pasos:

Para habilitarlas, le solicitamos que realice cada uno de los siguientes pasos: Estimados y Estimadas Participantes: Es importante que usted sepa que para ingresar a las cápsulas del Programa de Aprendizaje Autogestionado del Ministerio de Salud, deberán estar habilitadas las Cookies

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Web Proxy transparente con antivirus y chequeo de lista negra de Urls

Web Proxy transparente con antivirus y chequeo de lista negra de Urls Web Proxy transparente con antivirus y chequeo de lista negra de Urls NOTA: la versión 1.0.beta9 de Zeroshell tiene algunos errores en el módulo de Proxy, por lo cual se necesita instalar el parche A500.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

ESTRATEGIA DE IMPLEMENTACION DE FILTRO DE CONTENIDO

ESTRATEGIA DE IMPLEMENTACION DE FILTRO DE CONTENIDO ESTRATEGIA DE IMPLEMENTACION DE FILTRO DE CONTENIDO El propósito de este documento es analizar las diferentes técnicas que se pueden implementar para evitar el acceso a páginas WEB con contenido inadecuado,

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última modificación: 28 de junio de 2016 (ver versiones archivadas) (Los ejemplos de hipervínculos están disponibles al final de este documento). Hay muchas maneras diferentes en

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

BLANCO 1215 Oficina 506, VALPARAISO, CHILE

BLANCO 1215 Oficina 506, VALPARAISO, CHILE ACTUALIZADO POR ÚLTIMA VEZ: Junio 16, 2014 POLÍTICA DE PRIVACIDAD Esta política de privacidad ( Política de Privacidad ) se emite de conformidad con lo dispuesto en la Ley sobre Protección de la Vida Privada

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

CURSO PARA PADRES: SEGURIDAD EN INTERNET.

CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET.... 1 Por qué es conveniente tomar medidas de seguridad en Internet?... 2 Qué medidas puedo tomar como padre/madre?...

Más detalles

USO Y APLICACIONES DE INTERNET

USO Y APLICACIONES DE INTERNET USO Y APLICACIONES DE INTERNET Código Nombre Categoría IN_0028 USO Y APLICACIONES DE INTERNET INFORMÁTICA Duración 30 HORAS Modalidad ONLINE Audio SI Vídeo SI Objetivos ORIGEN Y CONCEPTO Y APLICACIONES

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Genio de los Anuncios en Facebook Página 1

Genio de los Anuncios en Facebook Página 1 Genio de los Anuncios en Facebook Página 1 Tabla de Contenidos Introducción a Genio de los Anuncios en Facebook... 4 Entendiendo los anuncios de Facebook... 5 Qué son los anuncios de Facebook?... 6 Primeros

Más detalles

CONOCIENDO EL NAVEGADOR DE INTERNET EXPLORER

CONOCIENDO EL NAVEGADOR DE INTERNET EXPLORER E.M.P 2º S. INFORMÁTICA I Semana 10 CONOCIENDO EL NAVEGADOR DE INTERNET EXPLORER El servicio más utilizado de Internet es la web. Para poder acceder a la web necesitas un programa llamado navegador. La

Más detalles

Guía del usuario Mikogo para Mac OSX

Guía del usuario Mikogo para Mac OSX Guía del usuario Mikogo para Mac OSX Tabla de contenido Registro 3 Descarga e instalación 4 Iniciar sesión 5 Participar en una sesión 6 Características 7 Lista de participantes 7 Cambiar presentador 8

Más detalles

HiDrive Un fantástico disco duro online para uso privado y profesional.

HiDrive Un fantástico disco duro online para uso privado y profesional. HiDrive Un fantástico disco duro online para uso privado y profesional. Conoce todas las funciones de nuestro producto! Contenido 4 Todo, en cualquier momento y lugar Mi archivo es tu archivo Copias de

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Soporte a equipos en red

Soporte a equipos en red Capítulo 7 Soporte a equipos en red Al terminar este capítulo, usted podrá: Definir los conceptos principales de conexión en red, incluyendo los papeles de TCP/IP, direcciones IP y máscaras de subred.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Formación a distancia Internet

Formación a distancia Internet Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles