{"id":4049,"date":"2017-05-11T08:00:08","date_gmt":"2017-05-11T11:00:08","guid":{"rendered":"http:\/\/clusterciarnews.com.ar\/prensa\/?p=4049"},"modified":"2017-05-11T08:29:50","modified_gmt":"2017-05-11T11:29:50","slug":"que-es-la-vpn-y-por-que-sirve-para-combatir-la-censura-en-la-web","status":"publish","type":"post","link":"http:\/\/ccnews.com.ar\/prensa\/que-es-la-vpn-y-por-que-sirve-para-combatir-la-censura-en-la-web\/","title":{"rendered":"Qu\u00e9 es la VPN y por qu\u00e9 sirve para combatir la censura en la web"},"content":{"rendered":"<p><strong>Se trata de un sistema de red virtual que permite acceder a p\u00e1ginas que est\u00e9n prohibidas en ciertos pa\u00edses como Venezuela o China. Tambi\u00e9n sirve para saltear el bloqueo geogr\u00e1fico que utilizan algunos sitios para distribuir contenido de manera selectiva. Adem\u00e1s proporciona mayor seguridad en la navegaci\u00f3n. C\u00f3mo usar el sistema<\/strong><\/p>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">La VPN es una red virtual privada que permite conectarse con mayor seguridad, obtener un relativo anonimato en la red y saltear los bloqueos geogr\u00e1ficos que le impiden al usuario acceder a cierto contenido seg\u00fan su ubicaci\u00f3n.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Este sistema no es nuevo, sin embargo, en el \u00faltimo tiempo ha generado m\u00e1s relevancia. Es que en un mundo hiperconectado, cuidar la privacidad, as\u00ed como disfrutar sin limitaciones externas se vuelve una prioridad.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Al conectarse por medio de una VPN, el servidor es quien se comunica con la web. As\u00ed, si uno est\u00e1 en Argentina pero vinculado a un servidor VPN en Estados Unidos, entonces para internet el usuario est\u00e1 navegando desde ese pa\u00eds.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">De ah\u00ed que con ese sistema se pueda acceder a p\u00e1ginas que est\u00e9n bloqueadas en el regi\u00f3n. Es el caso de varias personas que desde China o Venezuela, por citar dos ejemplos, ingresan a sitios que est\u00e1n censurados.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Tambi\u00e9n es una manera de acceder a material que est\u00e1 filtrado por la ubicaci\u00f3n geogr\u00e1fica. As\u00ed es que con una VPN se podr\u00eda ver\u00a0contenidos que algunos sitios filtran para ciertas\u00a0regiones.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">La VPN genera una capa extra de protecci\u00f3n para el usuario. \u00bfC\u00f3mo funciona? El proveedor de VPN se conecta a un servidor que tiene protocolos VPN para crear un t\u00fanel virtual de datos que est\u00e1n encriptados. Esto quiere decir que el contenido s\u00f3lo es accesible para el receptor.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">En ese sentido, esta conexi\u00f3n proporciona mayor seguridad, de todos modos nada es infalible. Por otra parte, no significa que la navegaci\u00f3n sea an\u00f3nima.<\/p>\n<p class=\"element element-paragraph\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/i0.wp.com\/iran.livedead.org\/wp-content\/uploads\/sites\/5\/2017\/01\/internet_nomade.jpg?resize=202%2C183\" alt=\"Imagen relacionada\" width=\"202\" height=\"183\" \/><\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Si se quisiera tratar de ser lo m\u00e1s invisible posible, seg\u00fan Edward Snowden, lo ideal ser\u00eda usar una VPN y el navegador Tor, que oculta el origen y destino del tr\u00e1fico en la web.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">De nuevo, nada es 100% efectivo, y siempre surgen nuevas forma de acceder a informaci\u00f3n de todo tipo, pero nunca est\u00e1 dem\u00e1s poner capas extras de seguridad. As\u00ed, al menos, ser\u00e1 m\u00e1s complicado vulnerar la privacidad del usuario.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\"><strong>C\u00f3mo acceder a un servicio VPN<\/strong><\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Existen varias opciones: hay algunas pagas y otras gratuitas. Entre estas \u00faltimas se destacan Spotflux, Hide.me y TunnelBear.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Para ver cu\u00e1l es la ideal para cada uno habr\u00e1 que ver su compatibilidad con el sistema que se cuente (Windows, macOS, Linux, Android o iOS). Y una vez hecho esto s\u00f3lo basta con seguir los pasos de instalaci\u00f3n que figuran en las p\u00e1ginas.<\/p>\n<\/div>\n<\/div>\n<div class=\"row\">\n<div class=\" col-md-offset-1 col-md-10 col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Hay que tener en cuenta que al usar VPN, el equipo puede funcionar con mayor lentitud y esto se puede reflejar en la navegaci\u00f3n as\u00ed como en los tiempos de carga y descarga.<\/p>\n<\/div>\n<p class=\"element element-paragraph\">Fuente: Infobae<\/p>\n<\/div>\n<!-- AddThis Advanced Settings generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Se trata de un sistema de red virtual que permite acceder a p\u00e1ginas que est\u00e9n prohibidas en ciertos pa\u00edses como<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":2,"featured_media":4051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[5],"tags":[17],"class_list":["post-4049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-digital","tag-otros-medios"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2017\/05\/internet_nomade.jpg?fit=587%2C310","jetpack_shortlink":"https:\/\/wp.me\/p7L1gj-13j","jetpack-related-posts":[{"id":11873,"url":"http:\/\/ccnews.com.ar\/prensa\/7-claves-para-proteger-tu-celular-de-ciberatacantes\/","url_meta":{"origin":4049,"position":0},"title":"7 claves para proteger tu celular de ciberatacantes","author":"CLUSTERciar","date":"22 junio, 2019","format":false,"excerpt":"Los smartphones son uno de los blancos favoritos de los\u00a0cibercriminales. \u00bfPor qu\u00e9? El 67% de la poblaci\u00f3n tiene m\u00f3viles y es el dispositivo que m\u00e1s usan los usuarios para conectarse a la red. Por lo tanto, es una gran puerta de entrada para los hackers. Los usuarios pueden, por ejemplo,\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/06\/x.jpg?fit=1200%2C797&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/06\/x.jpg?fit=1200%2C797&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/06\/x.jpg?fit=1200%2C797&resize=525%2C300 1,5x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/06\/x.jpg?fit=1200%2C797&resize=700%2C400 2x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/06\/x.jpg?fit=1200%2C797&resize=1050%2C600 3x"},"classes":[]},{"id":1293,"url":"http:\/\/ccnews.com.ar\/prensa\/que-es-blockchain-la-tecnologia-que-viene-a-revolucionar-las-finanzas\/","url_meta":{"origin":4049,"position":1},"title":"\u00bfQu\u00e9 es blockchain, la tecnolog\u00eda que viene a revolucionar las finanzas?","author":"CLUSTERciar","date":"28 agosto, 2016","format":false,"excerpt":"El sistema blockchain, aparecido en el 2009 junto con la moneda virtual bitcoin, es un registro de las transacciones digitales que se basa en una gigantesca base de datos en la que est\u00e1n inscritas todas las operaciones financieras realizadas con la divisa electr\u00f3nica. El Blockchain (o cadena de bloques) es\u2026","rel":"","context":"En \u00abManagement\u00bb","block_context":{"text":"Management","link":"http:\/\/ccnews.com.ar\/prensa\/category\/management\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":13500,"url":"http:\/\/ccnews.com.ar\/prensa\/inauguraron-el-estacionamiento-solar-mas-grande-de-argentina\/","url_meta":{"origin":4049,"position":2},"title":"Inauguraron el estacionamiento solar m\u00e1s grande de Argentina","author":"admin","date":"7 noviembre, 2019","format":false,"excerpt":"Las autoridades de la Universidad Cat\u00f3lica de Salta (UCASAL) inauguraron el estacionamiento solar m\u00e1s grande de la Argentina. El proyecto se realiz\u00f3 en el marco del Programa UCASAL Sustentable y permiti\u00f3 la colocaci\u00f3n de 720 paneles solares, que captan la luz solar generando energ\u00eda el\u00e9ctrica que abastece una parte del\u2026","rel":"","context":"En \u00abSustentabilidad\u00bb","block_context":{"text":"Sustentabilidad","link":"http:\/\/ccnews.com.ar\/prensa\/category\/sustentabilidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/estacionamiento-solar-960x570.jpg?fit=960%2C570&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/estacionamiento-solar-960x570.jpg?fit=960%2C570&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/estacionamiento-solar-960x570.jpg?fit=960%2C570&resize=525%2C300 1,5x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/11\/estacionamiento-solar-960x570.jpg?fit=960%2C570&resize=700%2C400 2x"},"classes":[]},{"id":2765,"url":"http:\/\/ccnews.com.ar\/prensa\/asi-es-el-sistema-operativo-pensado-para-los-mas-necesitados\/","url_meta":{"origin":4049,"position":3},"title":"As\u00ed es el sistema operativo pensado para los m\u00e1s necesitados","author":"CLUSTERciar","date":"29 diciembre, 2016","format":false,"excerpt":"ENDLESS OS BUSCA LLEVAR LAS BONDADES DEL MUNDO DE LA TECNOLOG\u00cdA A QUIENES NO TIENE ACCESO A ELLA. PONIENDO EL FOCO EN LA FACILIDAD Y LA DISPONIBILIDAD, EL SISTEMA OPERATIVO OFRECE LO QUE LOS USUARIOS DE ZONAS POCO PRIVILEGIADAS NECESITAN. Hay un plan, a nivel mundial, para llevar una computadora\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2016\/12\/img_3630_crop1481818707889.jpg_1484051676.jpg?fit=875%2C471&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2016\/12\/img_3630_crop1481818707889.jpg_1484051676.jpg?fit=875%2C471&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2016\/12\/img_3630_crop1481818707889.jpg_1484051676.jpg?fit=875%2C471&resize=525%2C300 1,5x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2016\/12\/img_3630_crop1481818707889.jpg_1484051676.jpg?fit=875%2C471&resize=700%2C400 2x"},"classes":[]},{"id":7567,"url":"http:\/\/ccnews.com.ar\/prensa\/7-aplicaciones-para-explorar-el-espacio-con-el-celular\/","url_meta":{"origin":4049,"position":4},"title":"7 aplicaciones para explorar el espacio con el celular","author":"admin","date":"23 abril, 2018","format":false,"excerpt":"Herramientas gratuitas para identificar y aprender sobre sat\u00e9lites, constelaciones, planetas del sistema solar y galaxias muy lejanas Apuntar el celular al cielo puede ser suficiente para ver y aprender sobre las estrellas, planetas y hasta sobre otras galaxias. No ser\u00e1 lo mismo que tener un telescopio de \u00faltima generaci\u00f3n pero\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/04\/Aplicaciones-astronomia.jpg?fit=600%2C338&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/04\/Aplicaciones-astronomia.jpg?fit=600%2C338&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2018\/04\/Aplicaciones-astronomia.jpg?fit=600%2C338&resize=525%2C300 1,5x"},"classes":[]},{"id":13420,"url":"http:\/\/ccnews.com.ar\/prensa\/la-seguridad-en-internet-amplia-su-estrategia-que-lo-robado-no-valga-nada\/","url_meta":{"origin":4049,"position":5},"title":"La seguridad en Internet ampl\u00eda su estrategia: que lo robado no valga nada","author":"admin","date":"30 octubre, 2019","format":false,"excerpt":"Las empresas de protecci\u00f3n dan por inevitables los ataques y desarrollan programas para que toda la informaci\u00f3n sea ilegible por terceros y recuperable en cuesti\u00f3n de segundos. \u201cCada 14 segundos se produce un ataque inform\u00e1tico en el mundo. El coste de esta guerra masiva supera los 20.000 millones de euros\u2026","rel":"","context":"En \u00abTransformaci\u00f3n digital\u00bb","block_context":{"text":"Transformaci\u00f3n digital","link":"http:\/\/ccnews.com.ar\/prensa\/category\/transformacion-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/10\/1571650082_343961_1571651044_noticia_normal_recorte1.jpg?fit=1200%2C624&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/10\/1571650082_343961_1571651044_noticia_normal_recorte1.jpg?fit=1200%2C624&resize=350%2C200 1x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/10\/1571650082_343961_1571651044_noticia_normal_recorte1.jpg?fit=1200%2C624&resize=525%2C300 1,5x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/10\/1571650082_343961_1571651044_noticia_normal_recorte1.jpg?fit=1200%2C624&resize=700%2C400 2x, https:\/\/i0.wp.com\/ccnews.com.ar\/prensa\/wp-content\/uploads\/2019\/10\/1571650082_343961_1571651044_noticia_normal_recorte1.jpg?fit=1200%2C624&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts\/4049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/comments?post=4049"}],"version-history":[{"count":1,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts\/4049\/revisions"}],"predecessor-version":[{"id":4053,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/posts\/4049\/revisions\/4053"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/media\/4051"}],"wp:attachment":[{"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/media?parent=4049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/categories?post=4049"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/ccnews.com.ar\/prensa\/wp-json\/wp\/v2\/tags?post=4049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}