La guía makeuseof corto a la terminología vpn
La necesidad de una conexión segura y privada a Internet nunca ha sido más vital. Con los gobiernos, los ISPs y grandes empresas todo el mundo que desean la nariz alrededor del historial de navegación, una VPN es una gran manera de protegerse. Al igual que con toda la tecnología, hay un montón de jerga que necesita para obtener a través de hacer la elección correcta de proveedor de VPN.VENTA: Tu historial de navegación - Entonces, ¿qué puede hacer?VENTA: Tu historial de navegación - Entonces, ¿qué puede hacer?Una decisión de la FCC de que los proveedores de Internet deben obtener el permiso de los clientes antes de la venta de datos personales podría ser revertida. Su ISP está a punto de establecer un precio para sus datos personales. ¿Cómo podemos luchar?Lee mas
Voy a ponerlo hacia fuera para usted, así de simple, para que pueda entender exactamente lo que está firmando también, y la tecnología detrás de ella.
Red Privada Virtual (VPN)
Cuando se conecta a Internet, el dispositivo establece una conexión con su proveedor de servicios de Internet (ISP) para solicitar información. La desventaja potencial de esto es que su ISP continuación, puede ver todas las acciones que realice en internet.
Una red privada virtual (VPN) crea una conexión a un servidor VPN por separado. Una vez conectado, cada vez que se solicita información de todo el ISP puede ver es una conexión con el servidor VPN. Además de proteger los datos frente a los ISP, se le parecen estar ubicada en la dirección IP del servidor VPN.
OpenVPN
OpenVPN es un software de código abierto que ayuda a crear conexiones VPN y abiertas. Ya que es de código abierto, es una de las aplicaciones más comunes utilizados por los proveedores de VPN. Ya que ofrece cifrado de 256 bits fuera de la caja mediante el uso de la biblioteca OpenSSL, que es ampliamente considerado como una de las implementaciones VPN más seguras.
Muchos proveedores de VPN optan por no desarrollar su propio software, y en su lugar le pedirá que descargue OpenVPN y luego configurar el software con sus parámetros de conexión. Se necesita una aplicación de terceros para esto ya que las normas de OpenVPN no se construyen generalmente en la mayoría de los sistemas operativos.
L2TP / IPSec
Capa 2 Tunnel Protocol (L2TP) es un protocolo de VPN que se utiliza generalmente en conjunción con el cifrado IPsec. A diferencia de OpenVPN, L2TP suele encontrarse integrado en la mayoría de los sistemas operativos, lo que hace que sea fácil de configurar. L2TP establece la conexión VPN con el servidor remoto, pero sin IPsec a continuación, sus datos no se garantizaría que significa que todavía puede ser interceptada.
Ya que requiere dos operaciones separadas con el fin de función, que no es tan ampliamente utilizado como OpenVPN. Añadir a esta la alegación de que la NSA puede haber comprometido cifrado IPsec como parte de su funcionamiento Bullrun y usted es probablemente mejor adherencia con una VPN utilizando OpenVPN.
.@wikileaks esto es sólo el programa para descifrar IPSEC. el programa PPTP es otro conjunto de diapositivas.
creencia razonable: NSA ha robado VPN desde hace décadas. pic.twitter.com/2hbBURFKBT- TS // SI // // NOFORN LOL (@MKUltraSperg) 4. de abril de, 2017
encriptación
El cifrado es el uso de un algoritmo para convertir los datos en una serie de caracteres aparentemente aleatorios. Por defecto, los datos sobre el Internet no es generalmente cifrados. Sin embargo, algunos sitios proporcionarán conexiones https con el fin de encriptar los datos entre usted y ese sitio.
Una de las principales ventajas de usar una VPN es para prevenir que otros puedan ver su tráfico de Internet. Esto significa que sus datos necesita ser encriptada antes de que pase a su ISP y se encamina hacia el servidor VPN. Este cifrado es o bien proporcionada por IPsec o OpenVPN. Algunos proveedores de VPN incluso ofrecen el doble cifrado, donde se pasa los datos entre dos servidores VPN separadas y se cifra en cada uno.
Geo-Spoofing
Dependiendo de dónde se encuentre en el mundo, es posible que pueda acceder a contenidos diferentes dependiendo de su ubicación. catálogos de Netflix varían según el país, y los servicios como BBC iPlayer sólo están disponibles en el Reino Unido Si usted quiere ser capaz de acceder a estos servicios, entonces usted necesita para aparecer como si se encuentra en una ubicación diferente. Esto se conoce como geo-spoofing con el fin de de derivación restricciones geográficas.
Si elige un proveedor de VPN con servidores en varios países, entonces es más fácilmente capaces de geo-parodia. También es digno de la comprobación de que tienen un servidor en su país para que pueda acceder a sus servicios para el hogar mientras está de viaje.
Los registros de uso
proveedores de VPN a menudo venden que no realizan registros, que son proveedores de VPN logless. Aunque no existe un estándar para lo que define a un registro, los proveedores suelen refieren a registros de uso. Se puede utilizar una VPN para ocultar su historial de navegación de Internet de su ISP, en lugar de pasar a través del servidor VPN.6 Logless redes privadas virtuales que toman en serio su privacidad6 Logless redes privadas virtuales que toman en serio su privacidadEn una época donde cada movimiento en línea se rastrea y registra, una VPN parece una opción lógica. Hemos echado un vistazo a seis redes VPN que se toman en serio su anonimato.Lee mas
El proveedor de VPN no puede ser su proveedor de Internet, e incluso puede estar basado en un país diferente, pero todavía tienen la posibilidad de registrar toda la actividad. Para evitar esto se puede elegir una VPN logless. Como no existe un estándar para definir logless, el término puede significar diferentes cosas para diferentes proveedores de VPN. Asegúrese de leer las Condiciones de servicio y en contacto con ellos si no está seguro.
Registros de conexión
En contraste con los registros de uso, los registros de conexión no almacenan lo que haces, sino más bien los metadatos acerca de su actividad. Esta información será como el momento en que se ha conectado, el tiempo que se quedó conectado a, y qué servidores conectados a. Con el fin de ofrecer un servicio de funcionamiento, un cierto nivel de registro de conexión es necesaria. Algunos proveedores sólo podrán mantener registros de conexión para la cantidad mínima de tiempo para mantener el servicio y solucionar problemas.
DNS de fugas
Al entrar en una página web en la barra de direcciones del navegador la solicitud se envía a una Dominio Nombre servidor de DNS (Sistema) que convierte una dirección URL (makeuseof.com) en una dirección IP (54.221.192.241). El servidor DNS por defecto será gestionado por el ISP, y que será capaz de ver y registrar todas las solicitudes que realice en el servidor.
Aunque el uso de una VPN debe significar que el tráfico se encamina al servidor DNS de la red VPN, a veces su navegador ignorará este y enviar la solicitud a su proveedor de Internet. Esto es conocida como fuga de DNS y puede poner en peligro el anonimato que viene con el uso de VPN.¿Cómo fuga de DNS puede destruir el anonimato cuando se utiliza una VPN, y cómo pararlos¿Cómo fuga de DNS puede destruir el anonimato cuando se utiliza una VPN, y cómo pararlosCuando usted está tratando de permanecer en el anonimato en línea, una VPN es la solución más simple, enmascarando su dirección IP, el proveedor de servicios, y la ubicación. Pero una fuga de DNS puede socavar totalmente el propósito de una VPN ...Lee mas
Las conexiones simultáneas
En esta era digital moderna es poco probable que sólo utiliza un dispositivo para acceder a internet. Cada dispositivo tiene que estar conectado a la VPN para protegerse. Hay algunas redes VPN, lo que limitará la cantidad de dispositivos que se pueden conectar en cualquier momento. Asegúrese de mirar hacia fuera para la política dispositivo simultánea del proveedor de VPN si múltiples conexiones es importante para usted.
Kill Switch
Las redes no son infalibles y, a veces van hacia abajo. Si su VPN no es posible que desee ciertas aplicaciones que cerrar. Esto se conoce como un interruptor, sino que también se conoce como ...
Algunas redes privadas virtuales pueden incluso ofrecer un interruptor de apagado de Internet que evita que todo el tráfico entrante y saliente en el caso de un fallo de VPN. No todos los proveedores de VPN ofrecerán interruptores de matar, así que asegúrese de comprobar las características antes de sacar una suscripción.
Ir a buscar su VPN por
Ahora debería estar preparado para ver a través de la jerga y hacer la mejor elección de VPN. Ya sea que usted está buscando una, logless libre centrado privacidad, o geo-spoofing VPN, existen muchas opciones que hay incluyendo nuestro favorito, ExpressVPN. Recuerde que debe mantener siempre en mente que VPNs podría no ser tan seguro Como se puede pensar.7 Servicios completamente libre de VPN para proteger su privacidad7 Servicios completamente libre de VPN para proteger su privacidadSi usted está buscando un VPN libre, las opciones se limitan actualmente, con muchos servicios de cambiar a un modelo de pago. Estas redes privadas virtuales gratuitas, se pueden utilizar para evitar región bloqueo y más.Lee mas
¿Cuál de estos términos ha escuchado antes? Cree usted que hemos perdido alguna? ¿Se siente VPN que investigan con más confianza ahora? Háganos saber en los comentarios!