En 4 de abril de 2017, una medida fue firmada en la ley federal que permite que los Internet Service Provider recojan y vendan sus datos personales sin su consentimiento. Things incluyendo su localización física, sus Web site preferidos, y qué apps del Internet usted utiliza son todos las blancos válidas para una etiqueta de precio. Una de las maneras que usted puede mantener su aislamiento está con una red privada virtual (VPN). Mientras que éstos fueron diseñados originalmente para los usuarios del negocio, VPNs se ha ampliado grandemente estos últimos años para abastecer al uso personal también. Pero no todo es igual creado, así que hemos creado esta guía para ayudarle a navegar a través de un mar de opciones.

VER: Los mejores servicios de VPN para 2018 (CNET)

¿Primero, cuál es un VPN?

Una red privada virtual es como un túnel dentro de un túnel. Este túnel interno tiene su propia capa de cifrado, de modo que su Internet Service Provider no pueda ver qué Web site usted va o los datos que usted está transmitiendo. Su ISP puede ver solamente que usted está conectando con un VPN. En el otro extremo, el Web site que usted está conectando con no puede ver el IP address de su dispositivo. Ve el IP address del servidor de VPN en lugar de otro. Esa manera, allí no es ningún registro de su dispositivo que conecta con este Web site (a menos que su VPN guarda registros, y aislamiento-orientados no).

Puesto que su ISP no puede ver adonde usted va, y el Web site no puede considerar de adonde usted vino, éste ayuda a preservar su aislamiento y anonimato en línea. Pero antes de usted firme para arriba para ése Free VPN que se sea Spamming usted con los anuncios, déjenos hablan de lo que no puede hacer un VPN.

ivpn.png
IVPN creó este diagrama para explicar lo que lo hace VPNs.

No es un qué VPN

A pesar de lo que le dirán muchas compañías incompletas de VPN, un VPN no le hará invisible ni garantizará verdad que nadie snoop de la poder en usted. El abastecedor sí mismo de VPN puede supervisar secretamente sus actividades para vender sus datos del usuario más adelante, su tecnología puede ser cortes propensos, o puede incluso utilizar su anchura de banda del Internet para funcionar su red. De hecho, las demandas más fuerte del abastecedor están sobre su seguridad, más escéptico usted debe ser.

También, una vez que las direcciones del IP para los servidores de la entrada y de la salida del VPN hayan sido descubiertas por los terceros, esos partidos pueden poder supervisar esos servidores y pedazo Together que esté conectando con lo que -- o consiga los servidores cerrados.

VER: Cómo utilizar un VPN para proteger su aislamiento del Internet

amazon.jpg
¿Ningún icono del padlock al lado del internet address? Entonces la conexión entre el Web site y su VPN puede todavía estar snooped encendido.

También, la conexión entre el VPN y los Web site que usted visita no se cifra necesariamente. El VPN no tiene ningún control sobre eso. Su Web site del banco (esperanzadamente) cifra su conexión a él, pero ésta no sucede en general. Google y Firefox han estado tomando medidas para animar a todos los Web site que cifren su tráfico, pero dado el número escarpado de sitios hacia fuera allí, convertir cada uno tomará años.

Finalmente, muchos servicios de VPN bloquean tráfico del par-a-par para protegerse contra pleitos de la piratería. Tan puede haber limitaciones en la clase de actividades de la tela que usted puede contratar adentro, aun cuando su P2P es legal.

Debido a estas ediciones, un VPN solamente puede no ser bastante para protegerle contra un espía resuelto. Usted puede necesitar combinar un VPN con el Tor (véase abajo) u otra herramienta de la aislamiento para protegerse.

Cuestiones legales

Los países (y grupos de países como la unión europea) tienen leyes que varían sobre lo que admiten a compañías que funcionan en el Internet para hacer. Los leyes del EU requieren a compañías conservar ciertos datos del cliente por seis meses, que es un problema para un servicio de VPN que esté intentando anunciar aislamiento y anonimato. Específicamente, los leyes del EU los requieren guardar un expediente de las direcciones del IP, que la aplicación de ley utiliza identificar a usuarios específicos.

Hay problemas potenciales con esto, tal como los datos que son robados o divulgados accidentalmente, y la dificultad de probar ante el tribunal que ligan a una persona específica al registro de actividad de un IP address específico. Un individuo desautorizado pudo haber utilizado el IP address sin el conocimiento del dueño legítimo. El sistema legislativo alemán determinado en 2010 que esta ley es inconstitucional. Rumania y la república checa también han rechazado la ley, y aparece que el EU no les obligará a que lo sigan.

Sin embargo, los miembros del EU también benefician de la nueva regulación general de la protección de los datos que les da mayor control sobre los datos que los Web site pueden conservar.

En los Estados Unidos, la retención de los datos es una edición complicada. Actualmente, no hay ley que obliga la retención obligatoria de los datos, sino que hay indicaciones que la aplicación de ley de los E.E.U.U. tiene recursos amplios y energías legales de supervisarle sin su conocimiento. Por lo tanto, un abastecedor de VPN basado en los Estados Unidos se puede enfrentar con estas agencias sin sus clientes que están enterados. Debido a esto, un número de abastecedores de VPN se establecen jefatura deliberadamente fuera de la jurisdicción de los Estados Unidos y de la unión europea para evitar estas complicaciones, y mencionan generalmente esto en sus materiales de la comercialización.

El pagar el acceso de VPN

Asumámosle han encontrado un VPN que usted confía en que aparece estar libre de los leyes que podrían comprometer su aislamiento. Si usted no tiene, hicimos una cierta investigación y subimos con opciones interesantes, tales como IVPN.

Con un Free VPN, su velocidad de la conexión es generalmente lento bonito debido a la alta demanda, y la variedad de localizaciones geográficas que usted puede conectar puede también ser limitado. Cuando usted paga el acceso de VPN, su velocidad de la transferencia directa está generalmente sin restricción, no hay generalmente un casquillo de los datos, y usted consigue una gama más amplia de las localizaciones del servidor para conectar con.

La mayoría del VPNs pagado tiene opciones mensuales y anuales. Cuanto más tiempo usted paga inmediatamente, menos que usted paga sobre una base mensual. Algunos servicios permiten que usted pague en bloques de tres meses o de seis meses también, o agregan una opción de dos años. Usted puede intentar el servicio por algunos días y conseguir a menudo un reembolso completo si usted cambia su mente.

Si la aislamiento o el anonimato es una preocupación grande, usted no deseará utilizar su tarjeta del crédito personal o del debe para firmar para arriba. Usted puede utilizar efectivo para comprar la visa o la Mastercard, pensamiento que vienen generalmente con los honorarios de la activación y los honorarios de servicio potencialmente mensuales. Pero estas tarjetas le requieren generalmente activarlos en línea, usando una dirección física, nombre, número de teléfono, e incluso un número de la seguridad de Social. Consecuentemente, mucha gente da vuelta a VPN a los servicios que ofrecen Bitcoin como opción del pago.

También, algunos servicios que ofrecen una suscripción mensual no aceptarán una tarjeta del regalo o la tarjeta reloadable como pago, puesto que éstos pueden ser agotados eventual. Estas tarjetas también se limitan con frecuencia para utilizar dentro de las fronteras de los E.E.U.U. Tan si el procesador del pago del Web site se basa en Europa o Canadá, por ejemplo, su tarjeta puede ser declinado, aunque usted tiene suficientes fondos. Pasado, si una tarjeta del almacenar-valor consigue perdida o robada, usted pierde todos los fondos almacenados en ella.

Un número de abastecedores de VPN también utilizan una conexión OpenVPN llamado cliente de la abrir-fuente. Puesto que el código de fuente propietario no se puede examinar por el público para verificar su integridad, incluso el abastecedor sí mismo de VPN puede recomendar el excedente de OpenVPN sus propios apps. No está generalmente como conveniente utilizar, pero usted consigue más seguridad en Exchange.

Consideraciones de la prima: Linux y Tor

¿Usted confía en su sistema operativo? Si usted realmente necesita un ambiente que computa seguro, Linux pudo ser una opción mejor. Como OpenVPN, las distribuciones de Linux son fuente abierta en general. Está programando mucho más código en un OS que hay en un cliente de VPN, tan hay una mayor ocasión para el código sospechado o los insectos que amenazan su seguridad, aun cuando el código son público reviewable. Pero Linux puede ser una opción mejor cuando la aislamiento es suprema. Las opciones populares incluyen Linux Mint, Ubuntu, y Fedora. Si usted necesita algo realmente seguro, hay también colas.

Nuestro sitio ZDNet de la hermana puede decirle que cómo instalar Mint en su Windows PC, y TechRepublic tenga una guía detallada en Linux para los principiantes.

Si usted sospecha que su VPN se está espiando encendido, usted puede agregar el Tor a su conexión para enmascarar su camino a cierto grado. El Tor reencamina su tráfico a través de una red de los relais cifrados funcionados por los voluntarios alrededor del mundo. El browser del Tor es una versión de Mozilla Firefox que se modifique para conectar directamente con esta red.

Sin embargo, los Web site (y los gobiernos opresivos) pueden reconocer que su tráfico se está encaminando a través de Tor y decidir a bloquearle. Wikipedia es un ejemplo. Usted puede contradecir que usando un puente del Tor (detallado en el Web site del proyecto del Tor). Pasado, la red del Tor es relativamente lenta. Usted no podrá utilizarlo para fluir los videos de HD, por ejemplo. Ha optimizado para la aislamiento, más bien que la velocidad.

torbrowser.png
El Browser del Tor puede ayudar a protegerle contra ser seguido.

Hay una clase de carrera de armamentos que va encendido entre las que deseen tener aislamiento en el Internet y las que deseen seguirle. El acto mero de elegir un lado puede ponerle en el radar del otro. Por ejemplo, la agencia de la seguridad nacional se sabe para utilizar un sistema llamado XKeyscore para supervisar la red del Tor. El NSA dice que XKeyscore está pensado para recopilar la información sobre “blancos legítimas de la inteligencia extranjera,” una amplia clasificación que pueda incluir una variedad de individuos, de terroristas a los políticos locales. Ése es tanto más Reason para utilizar las herramientas como Tor y VPNs para la aislamiento personal.

Tom McNamara es redactor mayor para Download.com de CNET. Él cubre principalmente Windows, móvil y seguridad de DeskTop, los juegos, Google, los servicios que fluyen, y los medios sociales. Tom era también redactor en el máximo PC e ignición, y su trabajo ha aparecido en CNET, PC Gamer, MSN.com, y Salon.com. Él es también unreasonably orgulloso que él ha mantenido el mismo teléfono por más de dos años.