Como sortear la Censura de Internet
ar en fa fr my ru vi zh

Servicios VPN

Una red privada virtual(VPN) permite cifrar los datos de conexiones entre nosotros y un ordenador en otra localización. Este ordenador puede pertenecer a nuestra organización, un contacto confiable o un servicio VPN.    

Como los servicios VPN envían todo el tráfico de Internet a través de un túnel, puede usarse para correo electrónico, mensajería instantánea, Voz sobre IP (VoIP) y cualquier otro servicio de Internet en adición a la navegación Web, haciendo que todo lo que viaja a través del túnel sea ilegible para cualquiera que esté observando la comunicación.

Si el túnel termina fuera del área donde Internet está restringido, este puede ser un método efectivo de evasión, ya que la entidad/servidor que filtra solo ve datos cifrados, y no tiene forma de saber que datos pasan a través del túnel. Esto tiene el efecto adicional de hacer que todos los tipos diferentes de datos se vean similares ante una “escucha”.

 

Como muchas compañías internacionales usan la tecnología VPN para permitir a los empleados que necesitan acceso a información sensible financiera o de otro tipo de sus compañías desde sus casas u otra ubicación remota sobre Internet, la tecnología VPN es menos propensa a ser bloqueada que las tecnologías usadas para propósitos de evasión de la censura.

Es importante notar que los datos son cifrados solo hasta el final del túnel, y después viaja sin cifrar a su destino final. Si, por ejemplo, configuramos un túnel de un proveedor VPN comercial, y solicitamos la página Web http://news.bbc.co.uk a través del túnel, los datos serán cifrados desde nuestra máquina hasta el proveedor VPN, pero de ahí al servidor que ejecuta la BBC la información viajará sin cifrado, como tráfico normal. Esto significa que el proveedor VPN, la BBC y cualquiera que controle el sistema entre estos dos servidores, podrá en teoría, ser capaz de ver los datos que hemos enviado o solicitado.

Usando servicios VPN

Los servicios VPN pueden requerir de instalación o no de un programa del lado del cliente (muchos confían en el soporte VPN que existe en los sistemas Windows, Mac OS or GNU/Linux y no necesitan programas clientes).

Usar un servicio VPN requiere que confiemos en los dueños del servicio, pero brinda método simple y conveniente de evasión del filtrado de Internet, gratis o por un monto mensual entre los 5 y 10 dólares americanos, dependiendo del servicio. Los servicios gratis son a menudo financiados por la publicidad y limitan el ancho de banda y/o el máximo de tráfico permitido sobre un periodo dado.

Algunos servicios VPN gratis más populares son:

  • Hotspot Shield, https://hotspotshield.com
    De acuerdo a un reporte hecho en 2010 de Berkman Center, Hotspot Shield es abrumadoramente el servicio VPN más popular. Para más detalle en cómo obtener y usar Hotspot Shield, podemos leer el capítulo “Hotspot Shield” de este manual.

Algunos ejemplos de servicios VPN pagados incluyen Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN y SecureIX.

Podemos encontrar una lista de servicios VPN gratis y pagados, con su tarifa mensual y características técnicas en http://en.cship.org/wiki/VPN.

Estándares de VPN standards y cifrado

Hay un número de estándares diferentes para configurar una red VPN, incluyendo IPSec, SSL/TLS y PPTP, que varían en términos de complejidad, el nivel de seguridad que proveen, y cual sistema operativo está disponible. Naturalmente, hay muchas implementaciones diferentes de cada estándar por diferentes proveedores de solución y por tanto ofrecen diferentes funcionalidades.

  • Mientras PPTP es conocida por usar el cifrado más débil incluso que IPSec o SSL/TLS, puede ser útil para traspasar el bloqueo de Internet, y el cliente está convenientemente incorporado en la mayoría de las versiones de Microsoft Windows.
  • Los sistemas VPN basados en SSL/TLS son relativamente simples de configurar, y proveen un nivel sólido de seguridad.
  • IPSec se ejecuta en el nivel de Internet, responsable de la transferencia de paquetes, en la arquitectura de Internet, mientras los otros se ejecutan en el nivel de aplicación. Esto hace IPSec más flexible, pues puede ser usada para proteger todos los niveles de protocolo superiores, pero también es difícil de configurar.

Configurando nuestro propio servicio VPN

Como una alternativa de pagar por los servicios de VPN comerciales, los usuarios con contactos en lugares sin restricciones pueden hacer que los contactos descarguen e instalen los programas necesarios para levantar un servicio VPN privado. Esto requiere un conocimiento técnico de un nivel más alto, pero será gratis. Además por la naturaleza privada de esta instalación el servicio tiende a ser menos bloqueado que un servicio comercial que ha estado habilitado por un largo tiempo. Uno de los programas gratis y de código abierto más usado y que está disponible para configurar este tipo de VPN privado es OpenVPN (http://openvpn.net), que puede ser instalado en Linux, MacOS, Windows y muchos otros sistemas operativos.

Para entender cómo configurar un sistema OpenVPN, podemos leer el capítulo “Usando OpenVPN” de este manual.

Ventajas

Las VPNs nos aseguran una transferencia cifrada de nuestros datos, de manera que es una de las vías más seguras para evadir la censura de internet. Una vez configuradas, son fáciles y transparentes de usar.

VPN es más conveniente para usuarios capaces que requieren servicios de evasión seguros más allá de solo tráfico web y acceden a Internet desde su propia computadora y pueden instalar programas. Los servicios comerciales de túnel son un excelente recurso para usuarios en lugares con Internet restringido y que no tienen un contacto en quien confiar en sitios sin filtrar. La tecnología VPN es una aplicación muy común para otras tareas y no es probable que sea bloqueada.

Desventajas y Riesgos

Servicios comerciales de VPN son conocidos públicamente y muchos están filtrados. Ellos normalmente no pueden ser usados por usuarios en lugares de acceso público donde los usuarios no pueden instalar programas, como los Cyber cafés o librerías. El uso de aplicaciones de túnel y especialmente VPN pueden requerir un nivel alto de habilidad técnica que otros métodos de evasión no requieren.

Un operador de red puede detectar que está siendo usado un VPN y determinar quién es el proveedor. El operador de red no debe ser capaz de ver las comunicaciones enviadas sobre VPN a menos que el VPN esté configurado incorrectamente.

El operador de túnel o VPN (algo así como un operador de proxy) puede ver lo que estamos haciendo a menos que usemos algún cifrado adicional para nuestras comunicaciones; cuando no usamos ningún cifrado adicional, debemos confiar en que el operador de VPN o túnel no abusará del acceso a nuestras comunicaciones.