{"id":5864,"date":"2013-05-17T10:15:00","date_gmt":"2013-05-17T09:15:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=5864"},"modified":"2013-05-19T14:51:30","modified_gmt":"2013-05-19T13:51:30","slug":"dpi-inspeccin-profunda-de-paquetes","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2013\/05\/17\/dpi-inspeccin-profunda-de-paquetes\/","title":{"rendered":"DPI, Inspecci&oacute;n Profunda de Paquetes"},"content":{"rendered":"<div id=\"post-entry-excerpt-5864\" class=\"entry-part\"><p>Supongo que sabes lo que dijo hace tiempo el CEO de Sun Microsystems, Scott McNealy . \u201c\u00bfPrivacidad?\u201d.\u00a0 \u201cOlv\u00eddense\u201d.<\/p>\n<p>De momento a su empresa se la ha comido Oracle\u00a0y mira que es \u2018ceo\u2019.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-48-36.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 20-48-36\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-48-36_thumb.gif\" alt=\"01-05-2013 20-48-36\" width=\"398\" height=\"267\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=jcY8BE7X_GQCcM&amp;tbnid=jIbw8M3rWjnqpM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fwww.martinaberastegue.com%2Fwp-content%2Fuploads%2F2009%2F04%2Foracle-sun.jpg&amp;ei=fGKBUdDMGNKT0QXKo4DoBg&amp;bvm=bv.45921128,d.d2k&amp;psig=AFQjCNFrzwmX1SSjZg-hSRvuit5HVRcfPA&amp;ust=1367520206851309\" target=\"_blank\">www.martinaberastegue.com<\/a><\/p>\n<p><!--more--><\/p>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>La Historia (ap\u00f3crifa) de la privacidad en internet se puede contar (simplificada) de esta forma:<\/p>\n<p>Primero pusieron las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cookie_(inform%C3%A1tica)\" target=\"_blank\">cookies<\/a> en los navegadores y no dijimos nada.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-51-09.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 20-51-09\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-51-09_thumb.gif\" alt=\"01-05-2013 20-51-09\" width=\"407\" height=\"405\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=a6FmVvKZZcCbrM&amp;tbnid=9UPJOKBxAYychM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fhumorviral.files.wordpress.com%2F2012%2F02%2Fno-elimino-cookies.jpg%3Fw%3D600&amp;ei=MGSBUfmgB6fV0QXJoICQDw&amp;psig=AFQjCNEnIcByL8OKC1HpwNa0uyimKVJQ1Q&amp;ust=1367520601973074\" target=\"_blank\">humorviral.wordpress.com<\/a><\/p>\n<p>Despu\u00e9s inventaron los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Web_bug\" target=\"_blank\">web bugs<\/a> y no dijimos nada.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-53-38.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 20-53-38\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-53-38_thumb.gif\" alt=\"01-05-2013 20-53-38\" width=\"349\" height=\"254\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=zSI6cnjdMRu_lM&amp;tbnid=rl_cBveNyc5NGM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fwww.josedomingo.org%2Fweb%2Ffile.php%2F1%2Fhumor%2Fmicrosoft.jpg&amp;ei=w2SBUbbgHMrI0AWU5IGYDQ&amp;psig=AFQjCNGRkskhFDL1qa1lFTyYPKPmrCvp9A&amp;ust=1367520720867769\" target=\"_blank\">ingenierovelazco.blogspot.com<\/a><\/p>\n<p>Luego vino <a href=\"http:\/\/vilechahosting.com\/foros\/index.php?topic=1139.0;wap2\" target=\"_blank\">Google<\/a> y ley\u00f3 nuestros correos, no dijimos nada.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-55-50.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 20-55-50\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-55-50_thumb.gif\" alt=\"01-05-2013 20-55-50\" width=\"500\" height=\"511\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=rRy7fs3cFafPGM&amp;tbnid=Y8AbK_A7o8cqFM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F4.bp.blogspot.com%2F_hljKDuw-cxQ%2FTHa-aNrvIsI%2FAAAAAAAAQNE%2F1STzaiOrMkU%2Fs620%2Fgoogle1.jpg&amp;ei=UGWBUYW_GIPu0gXWj4DIAQ&amp;psig=AFQjCNHDyU2U0XqDHhJwDsBMDalaO2EnuQ&amp;ust=1367520867185292\" target=\"_blank\">vagabundia.blogspot.com<\/a><\/p>\n<p>Despu\u00e9s vino <a href=\"http:\/\/www.netclean4.me\/blog\/los-ultimos-cambios-en-facebook-vulneran-la-privacidad-del-usuario.html\" target=\"_blank\">Facebook<\/a>, present\u00f3 una red social que cambiaba m\u00e1s r\u00e1pido sus opciones de privacidad que tiempo nos daba para asimilar esos cambios, seguimos sin decir nada.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-57-21.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 20-57-21\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-57-21_thumb.gif\" alt=\"01-05-2013 20-57-21\" width=\"500\" height=\"504\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=KHF3FCSIsCvKxM&amp;tbnid=ENshp2WncPwlJM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fwww.trecebits.com%2Fwp-content%2Fuploads%2F2012%2F12%2Ffoto_facebook.jpg&amp;ei=pmWBUYGhCsec0QXnjoCwDg&amp;psig=AFQjCNEotHSMlMiPyl4sRy0wTKZXsXWSsA&amp;ust=1367521011518924\" target=\"_blank\">www.trecebits.com<\/a><\/p>\n<p>Esto, que siempre me ha parecido alarmante, son juegos de ni\u00f1os comparados con las nuevas tecnolog\u00edas puestas en marcha, b\u00e1sicamente por distintos gobiernos, para saber <em>con todo lujo de detalles<\/em> qu\u00e9 pasa en internet.<\/p>\n<p><strong>Definici\u00f3n de DPI<\/strong><\/p>\n<p>Es el acto de inspecci\u00f3n realizado por cualquier equipo de red de paquetes que no sea punto final de comunicaci\u00f3n, utilizando con alg\u00fan prop\u00f3sito el contenido (normalmente la parte \u00fatil) que no sea el encabezamiento del paquete.<\/p>\n<p>Esto se efect\u00faa en el momento en que el paquete pasa un punto de inspecci\u00f3n en la b\u00fasqueda de incumplimientos del protocolo, virus, spam, intrusiones o criterios predefinidos para decidir qu\u00e9 medidas tomar sobre el paquete, incluyendo la obtenci\u00f3n de informaci\u00f3n estad\u00edstica.<\/p>\n<p>Esto contrasta con la inspecci\u00f3n superficial de paquetes (usualmente llamada Stateful Packet Inspection) que s\u00f3lo inspecciona el encabezamiento de los paquetes.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-59-16.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 20-59-16\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-20-59-16_thumb.gif\" alt=\"01-05-2013 20-59-16\" width=\"398\" height=\"287\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=Yieu_2-_PeefgM&amp;tbnid=gBvVYspNA1GdZM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F1.bp.blogspot.com%2F_iFRIthnqMf4%2FSTHJTfzkfQI%2FAAAAAAAAFmI%2FcKtjbAHa7w8%2Fs400%2FNANDO%2B-%2BD%C3%ADa%2Bde%2Bla%2BSeguridad%2B2008.jpg&amp;ei=EmaBUaSLLaGr0AWI7YGoAQ&amp;psig=AFQjCNGRLAT8RHFk3buh02ESGPrRmCsEmg&amp;ust=1367521168951256\" target=\"_blank\">seguridad-informacion.blogspot.com<\/a><\/p>\n<p>Esto, en cristiano, \u00bfpara qu\u00e9 sirve?<\/p>\n<p>El prop\u00f3sito confesado de esta tecnolog\u00eda es proteger las instalaciones inform\u00e1ticas, tanto de empresas privadas como de organismos gubernamentales.<\/p>\n<p>El no confesado expl\u00edcitamente es buscar patrones en nuestra utilizaci\u00f3n de la Red, pudiendo realizar un seguimiento pormenorizado de un usuario concreto (toda su navegaci\u00f3n, correos, descargas, conexiones P2P, etc.). En fin, un horror.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-02-21.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 21-02-21\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-02-21_thumb.gif\" alt=\"01-05-2013 21-02-21\" width=\"500\" height=\"240\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=hs7WCt6nQ0rMKM&amp;tbnid=Gz51qZZAFdjsDM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F3.bp.blogspot.com%2F-c-xABle4uB0%2FTzusroDOh1I%2FAAAAAAAAHdA%2F99R6F5mRVuM%2Fs1600%2FConsejo%2Bde%2Bsalud.jpg&amp;ei=02aBUbbuGoG_0QXKnYDIDA&amp;psig=AFQjCNHDf8QAN6pMxrrWN5FgyI7fF2OOAQ&amp;ust=1367521360620387\" target=\"_blank\">elorodelosdioses.blogspot.com<\/a><\/p>\n<p><strong>Utilizaciones leg\u00edtimas<\/strong><\/p>\n<p>Los proveedores de internet son requeridos por varios gobiernos del mundo y por sus agencias para que permitan la intercepci\u00f3n de las comunicaciones, con la orden de un juez (excepto en Estados Unidos, el pa\u00eds de la \u2018libertad\u2019,\u00a0 que en muchos casos no es necesaria).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-05-49.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 21-05-49\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-05-49_thumb.gif\" alt=\"01-05-2013 21-05-49\" width=\"453\" height=\"450\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=eIBf9wqPzcnhMM&amp;tbnid=myHKDgUsGjxPPM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fwww.gigle.net%2Fwp-content%2Fuploads%2F2009%2F11%2Fwindows-nsa.jpg&amp;ei=emeBUZPGMObt0gW-zIGgCQ&amp;psig=AFQjCNG5gfbkK6edhTj4_7xDcbxRRsL_Qw&amp;ust=1367521528836242\" target=\"_blank\">noesconspiracion.wordpress.com<\/a><\/p>\n<p>Tambi\u00e9n se puede utilizar para la definici\u00f3n de pol\u00edticas de un proveedor de internet y el cumplimiento del nivel de servicio contratado.<\/p>\n<p>Tambi\u00e9n para ofrecer \u2018servicios por niveles\u2019, o sea, dar m\u00e1s prioridad, por ejemplo, a servicios Premium que a servicios est\u00e1ndar (con esto se cargan, obviamente, la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Neutralidad_de_red\" target=\"_blank\">neutralidad de la red<\/a>).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-07-05.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 21-07-05\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-07-05_thumb.gif\" alt=\"01-05-2013 21-07-05\" width=\"500\" height=\"338\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=iDUoOVQb9zMCJM&amp;tbnid=6_geKO_PMTUqKM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F1.bp.blogspot.com%2F-_OT653GS90s%2FT2kojzI6Z_I%2FAAAAAAAAPlw%2F6tMT0kns19c%2Fs1600%2FEspionaje.jpg&amp;ei=8meBUa6aKqKy0QXskoGABw&amp;psig=AFQjCNENq3ZLzuBrMJ7ZwL70HhZSzo7TYw&amp;ust=1367521648687180\" target=\"_blank\">diariopregon.blogspot.com<\/a><\/p>\n<p><strong>Utilizaciones cuestionables<\/strong><\/p>\n<p>Hace tiempo hab\u00eda una corriente de opini\u00f3n que pensaba que los gobernantes pensaban y actuaban para defender los intereses de los ciudadanos que les hab\u00edan elegido. Esta corriente, llamada Democracia, ha sucumbido en casi todos los pa\u00edses y est\u00e1 a merced de los mecanismos totalitarios puestos en marcha por los distintos gobiernos, en especial el de Estados Unidos.<\/p>\n<p>De all\u00ed vinieron los vientos de la red <a href=\"https:\/\/es.wikipedia.org\/wiki\/Echelon\" target=\"_blank\">Echelon<\/a>, el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Club_Bilderberg\" target=\"_blank\">club Bilderberg<\/a> y, ahora, el control (al estilo chino o iran\u00ed) de Internet.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-08-33.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 21-08-33\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-08-33_thumb.gif\" alt=\"01-05-2013 21-08-33\" width=\"500\" height=\"466\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=5CnLlbwGC1-Z5M&amp;tbnid=eoXLgu1xyVSUIM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F2.bp.blogspot.com%2F_9qZScR42z3g%2FTH6EwdiYpkI%2FAAAAAAAAJGU%2FtxyzWpKYD7E%2Fs1600%2FECHELON-La-m%C3%A1quina-esp%C3%ADa.jpg&amp;ei=RGiBUaffHKbC0QXV6YDQDg&amp;psig=AFQjCNFT2RsbnRIipkvjb5mDGMdguSa-IQ&amp;ust=1367521731279943\" target=\"_blank\">www.teinteresasaber.com<\/a><\/p>\n<p>Para estos menesteres, la DPI les viene al pelo: no s\u00f3lo se pueden controlar las conexiones con Skype o torrent sino que tambi\u00e9n, con pocos medios t\u00e9cnicos, monitorizar en vivo todas las conexiones de internet de una ciudad tan populosa como San Francisco.<\/p>\n<p>Si se implementaran estas medidas (ya puestas en pr\u00e1ctica en el mundo digital) en el mundo f\u00edsico, supondr\u00edan regirse por la <a title=\"Ley marcial\" href=\"https:\/\/es.wikipedia.org\/wiki\/Ley_marcial\" target=\"_blank\">ley marcial <\/a>o declarar el <a title=\"Estado de sitio\" href=\"https:\/\/es.wikipedia.org\/wiki\/Estado_de_sitio\" target=\"_blank\">estado de sitio<\/a> (no son palabras m\u00edas, copio casi literalmente lo que escribi\u00f3 <a title=\"Pr\u00f3logo de Cyberpunks\" href=\"http:\/\/www.enriquedans.com\/2013\/04\/mi-prologo-para-cypherpunks-de-julian-assange.html\" target=\"_blank\">Enrique Dans en el pr\u00f3logo<\/a> del <a title=\"Cypherpunks\" href=\"http:\/\/www.amazon.es\/gp\/product\/8423416003\/ref=as_li_ss_tl?ie=UTF8&amp;camp=3626&amp;creative=24822&amp;creativeASIN=8423416003&amp;linkCode=as2&amp;tag=elblodeenrdan-21\" target=\"_blank\">libro Cypherpunks<\/a> de <a title=\"Assange\" href=\"https:\/\/es.wikipedia.org\/wiki\/Julian_Assange\" target=\"_blank\">Julian Assange<\/a>, de <a title=\"Wikileaks\" href=\"http:\/\/wikileaks.org\/\" target=\"_blank\">Wikileaks<\/a>).<\/p>\n<p><strong>Soluciones<\/strong><\/p>\n<p>La primera ya la inaugur\u00f3 Bin Laden en su exilio forzoso: no utilizar ning\u00fan dispositivo electr\u00f3nico con conexi\u00f3n a la red telef\u00f3nica o internet. Hoy d\u00eda esta soluci\u00f3n es poco viable pero el que se anime, ADELANTE.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-11-26.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 21-11-26\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-11-26_thumb.gif\" alt=\"01-05-2013 21-11-26\" width=\"500\" height=\"372\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=OcUL7w_zei5G9M&amp;tbnid=y0dd_WHR-swMpM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2Fd24w6bsrhbeh9d.cloudfront.net%2Fphoto%2F2319902_700b.jpg&amp;ei=9WiBUZXKIafV0QXJoICQDw&amp;psig=AFQjCNG6VF4O-QABNN5xGnMVhkqdJStnqA&amp;ust=1367521907951001\" target=\"_blank\">9gag.com<\/a><\/p>\n<p>La otra soluci\u00f3n (extrema) es utilizar una distribuci\u00f3n Linux enfocada a la seguridad y conexiones a la red a trav\u00e9s de una conexi\u00f3n <a href=\"https:\/\/es.wikipedia.org\/wiki\/Vpn\" target=\"_blank\">VPN<\/a> an\u00f3nima y cifrada. Esta soluci\u00f3n no es tan complicada como puede parecer a primera vista: se puede utilizar <a href=\"https:\/\/tails.boum.org\/index.en.html\" target=\"_blank\">Tails<\/a> que soporta conexi\u00f3n a trav\u00e9s de la red <a href=\"https:\/\/es.wikipedia.org\/wiki\/Tor\" target=\"_blank\">Tor<\/a> de forma nativa.<\/p>\n<p>Si no estamos del todo seguros (?) tambi\u00e9n podemos contratar un servicio VPN como <a href=\"http:\/\/www.tuvpn.com\/es\/inicio#personal\" target=\"_blank\">TuVPN<\/a> o <a href=\"http:\/\/www.openvpn.net\/\" target=\"_blank\">OpenVPN.net<\/a> (este \u00faltimo gratuito).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-13-29.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"01-05-2013 21-13-29\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/05\/01-05-2013-21-13-29_thumb.gif\" alt=\"01-05-2013 21-13-29\" width=\"500\" height=\"281\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"https:\/\/www.google.es\/url?sa=i&amp;rct=j&amp;q=&amp;esrc=s&amp;source=images&amp;cd=&amp;cad=rja&amp;docid=BYf1SZZRZaACPM&amp;tbnid=qZe-egs7U89OGM:&amp;ved=0CAIQjBw&amp;url=http%3A%2F%2F2.bp.blogspot.com%2F_PvHyI8e0IbA%2FTHrRUbWkKSI%2FAAAAAAAAADw%2F1aYjtnJIvuU%2Fs1600%2FVPN.jpg&amp;ei=cmmBUaGoB8XB0gW-qoHgAw&amp;psig=AFQjCNGWmOGHUygIQdHgLNSTljc1QMOsig&amp;ust=1367522032815083\" target=\"_blank\">diannicaripe.blogspot.com<\/a><\/p>\n<p>Si queremos bloquear conexiones de equipos que nos incordian (sobre todo si tenemos tr\u00e1fico P2P o torrent) podemos utilizar <a href=\"http:\/\/www.peerblock.com\/\" target=\"_blank\">Peerblock<\/a>.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>En fin, en este mundo digital, con tantos mecanismos de control, debemos protegernos, no porque vayamos a hacer algo da\u00f1ino o ilegal sino porque es un derecho al que no debemos renunciar.<\/p>\n<p>Como dijo Thomas Jefferson \u201cel pueblo que cambia libertad por seguridad no merece tener ninguna de las dos\u201d.<\/p>\n<p><strong>PD<\/strong>. Este <a href=\"http:\/\/www.enriquedans.com\/2012\/05\/el-triste-resultado-de-intentar-poner-puertas-al-campo.html\" target=\"_blank\">art\u00edculo<\/a> de Enrique Dans nos puede ayudar a decidirnos.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-5864\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Supongo que sabes lo que dijo hace tiempo el CEO de Sun Microsystems, Scott McNealy . \u201c\u00bfPrivacidad?\u201d.\u00a0 \u201cOlv\u00eddense\u201d. De momento a su empresa se la <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/05\/17\/dpi-inspeccin-profunda-de-paquetes\/\" title=\"DPI, Inspecci&oacute;n Profunda de Paquetes\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,55],"tags":[115,162],"class_list":["post-5864","post","type-post","status-publish","format-standard","hentry","category-articulo","category-seguridad","tag-articulo","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/5864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=5864"}],"version-history":[{"count":9,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/5864\/revisions"}],"predecessor-version":[{"id":5866,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/5864\/revisions\/5866"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=5864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=5864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=5864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}