Los programas más simples para dibujar en una computadora. Programas de dibujo gratuitos para tu computadora y tableta. Gimp es una aplicación funcional

Si utiliza servicios de Internet (y este es definitivamente el caso, ya que de otro modo no podría leer este artículo) y también vive en la Federación Rusa, entonces probablemente sepa qué es el bloqueo de sitios. Para usted, esto se expresa en el hecho de que el proveedor, citando una decisión de Roskomnadzor o de algún otro organismo administrativo, u otra razón "de peso", bloquea el acceso a tal o cual sitio. Por lo tanto, por supuesto, no podrás acceder a este recurso en el futuro.

Dedicaremos este artículo a una descripción general de este tema. En él, veremos las razones por las que los sitios pueden estar prohibidos, así como las tecnologías que pueden evitarlo fácilmente. Aprenderá cómo desactivarlo a pesar de cualquier intento del proveedor de impedirle el acceso a tal o cual recurso.

¿Cómo accedemos al sitio?

Entonces, primero, para comprender cómo funciona el bloqueo de sitios, es necesario comprender un poco cómo llegamos a tal o cual recurso, cómo funciona Internet en general y por qué alguien podría no permitirnos ir a algún lugar. Comencemos con la conexión: DNS, IP y nombre de dominio.

Entonces, sabes que el Internet con el que accedes a la red te lo proporciona tu proveedor. Cada mes realizas pagos por el uso de sus servicios, eliges tarifas, velocidad, etc. El proveedor, a su vez, lo dirige a servidores DNS, que procesan su solicitud cuando intenta visitar un recurso en particular. El servidor DNS, a su vez, resuelve su solicitud y lo redirige a la dirección IP donde se encuentra el sitio. Y el nombre de dominio del sitio (por ejemplo, google.com) es simplemente expresión literal Direcciones IP, que son más fáciles de entender.

Mecanismo de bloqueo

Si desea saber qué es, debe comprender en qué nivel se bloqueó el recurso. El primer nivel es el más sencillo: el bloqueo de DNS. Eliminarlo es bastante sencillo: utilice servidores públicos, de los que ahora abundan. Estas direcciones las proporcionan actualmente Google, Comodo, Norton, DNS Advantage y otros proveedores de servicios. Sólo necesita ingresar sus números DNS en la configuración de su computadora para usarlos. Desde entonces servidores publicos No hay restricciones; puedes iniciar sesión en VK u otro servicio sin ningún problema.

Bloqueo por nombre de dominio- es más problema grave, que sólo se puede solucionar utilizando los “espejos” del sitio. "Espejo" es dirección alternativa un recurso al que puede conectarse si su proveedor bloquea el dominio principal. Por ejemplo, si el principal es site.com, se puede crear un espejo en site1.com o site.net. Como regla general, los organizadores del sitio indican dominios alternativos si es necesario.

El bloqueo por dirección IP de recurso es el más difícil. Por eso hablaremos de esto: cómo evitar el bloqueo de sitios por parte de su proveedor en este caso y qué se debe hacer para lograrlo.

Tenga en cuenta: en este artículo no consideramos el llamado bloqueo "local". Estamos hablando de otra forma de prohibir las visitas a sitios, que se crea mediante un programa especial para bloquear sitios. Esta solución se puede utilizar en oficinas, por ejemplo, para evitar que los empleados gasten horas de trabajo en redes sociales y juegos. Para eludir esta prohibición, puede utilizar las mismas herramientas que se analizarán a continuación.

Razones por las que los sitios están bloqueados

En general, no debemos olvidarnos de los motivos por los que se pueden bloquear determinados sitios de Internet. Esto es necesario, como mínimo, para comprender por qué no se puede visitar su sitio favorito.

Como se mencionó anteriormente, una de las razones por las que se le bloqueó VK, YouTube u otro servicio de entretenimiento es un jefe estricto que intenta obligarlo a trabajar. Digamos que esta es la razón más simple y sencilla que lo anima a tomarse un descanso del entretenimiento innecesario y trabajar en beneficio de su empresa. Además de esto, existen otras versiones de por qué se bloquea tal o cual recurso.

Rostelecom obliga a algunos de sus usuarios a buscar cómo evitar el bloqueo de sitios. Es un proveedor a nivel nacional que brinda servicios de telecomunicaciones. Como otros operadores de este mercado, está sujeto a las regulaciones de Rospotrebnadzor, un organismo administrativo que también controla la información, incluso en Internet. Puede prohibir sitios que puedan ser llamados “extremistas”, “fraudulentos” o clasificados en otras categorías que signifiquen que el recurso está fuera de la ley. Por lo tanto, para llegar allí, necesitará saber cómo evitar el bloqueo de sitios prohibidos.

Otra opción ya surge de otras entidades bloqueadoras. Por ejemplo, algunos sitios que infringen derechos de autor están prohibidos. motor de búsqueda de google y otros recursos que controlan Internet en un grado u otro. Los sitios web también pueden ser bloqueados por agencias gubernamentales de otros países porque contienen materiales ilegales. Estos últimos incluyen pornografía infantil y bestialidad, recursos que promueven la violencia excesiva, varios sitios discriminatorios y otros. En principio, se lucha contra ellos en muchos países del mundo, pero esto no disminuye su popularidad.

Así, en general, podemos decir que se bloquean recursos de dos direcciones: ilegales (reconocidos por dichos órganos administrativos), así como no deseados para su visualización (por ejemplo, durante el horario laboral).

Los recursos bloqueados más famosos.

Del grupo de los primeros se pueden distinguir varios proyectos sensacionales. Por ejemplo, en qué se publican los materiales que comprometen las actividades de los servicios de inteligencia. diferentes paises. Están intentando bloquear y cerrar el sitio, pero sigue funcionando con éxito.

Además, hablando de recursos populares que están sujetos a bloqueo en todo el mundo, debemos mencionar TOP y Silk Road. El primero es un sistema completo para transmitir datos cifrados y el segundo es un catálogo de estupefacientes que se pueden pedir en cualquier lugar. globo. El volumen de negocios de este último asciende a miles de millones, y los servicios secretos estadounidenses llevan mucho tiempo tratando de reprimir las actividades de este recurso. En el TOR, además de drogas, también distribuyen pornografía prohibida con niños y animales.

Algunos países también tienen sus propios “frutos prohibidos”. Por ejemplo, Google está bloqueado en China y Wikipedia, Facebook y otros servicios importantes están bloqueados en la RPDC. Todo esto lo hacen artificialmente los gobiernos estatales para limitar el flujo de información que llega a los usuarios desde el exterior.

Imagen general del bypass de bloqueo.

Entonces, para aclarar cómo eliminar el bloqueo de sitios, veamos principio general sus acciones y opciones de solución. Como ya se señaló, el proveedor bloquea IP, DNS o nombre de dominio (normalmente el primero). El bloqueo significa que la computadora del usuario simplemente no puede conectarse a la computadora del sitio (es decir, al servidor en el que se encuentra el recurso de Internet). Sin embargo, dicha prohibición de conexión es directa, es decir, por ejemplo, no podemos acceder a google.com. Al mismo tiempo, podemos cambiar a cualquier otro servidor, desde el cual se eliminará el bloqueo al visitar el motor de búsqueda. Esto significa que pasaremos por alto conexión limitada y vaya a Google "bypass". De hecho, cualquier bloqueo de sitio funciona según el mismo principio. Cómo solucionarlo en la práctica: sigue leyendo. Creemos que entiendes el punto.

Usamos anonimizadores

Ahora comencemos a ver con más detalle las herramientas que le ayudarán a evitar el bloqueo de recursos de Internet. Esta será la respuesta a la pregunta de cómo evitar el bloqueo de sitios por parte de su proveedor. Comencemos con los anonimizadores: este es el nombre de los servicios que le permiten ocultar su tráfico de Internet y cifrarlo. También nos ayudarán a evitar el bloqueo de otros sitios, ya que el proveedor no puede rastrear el tráfico que pasa a través del anonimizador, lo que significa que puede acceder de forma segura a cualquier recurso. Lo bueno de estos servicios es que usted elige cómo evitar el bloqueo de sitios: use un complemento de Chrome (instale un complemento especial para el navegador) o simplemente acceda a las páginas a través de sitios anónimos. La primera opción es, por supuesto, más conveniente, pero es mucho más rápido trabajar con la segunda opción. Entre los servicios de anonimización más populares se encuentran: Hidemyass, Anonymouse, ShadowSurf, ProxyWeb, PageWash y otros. Funcionan de manera bastante simple: la interfaz del sitio se presenta en forma de una línea que debe completarse con la dirección del recurso al que desea acceder. Posteriormente, este recurso se abre en una ventana y así evita la prohibición de su proveedor de visitarlo (ya que en realidad no va a un sitio prohibido, sino a Hidemyass, Anonymouse, etc.). El esquema es extremadamente simple, pero efectivo. Además, el uso de la mayoría de estos servicios en un nivel primitivo es gratuito, por lo que no es necesario invertir dinero si se quiere saber cómo evitar el bloqueo de un sitio por parte de Roskomnadzor, por ejemplo.

Proxy como herramienta de bypass eficaz

Otra forma de evitar la prohibición de visitar el sitio es a través de un servidor proxy. Un servidor proxy es un canal que puede redirigir al usuario a cualquier lugar final equipo. Básicamente, se trata de ordenadores ubicados en algún lugar de otro país, a través de los cuales se puede acceder a cualquier servicio, sitio web, etc. En este caso, se le asignará una IP y no tendrá miedo de que se bloqueen sitios. ¿Cómo evitarlo con un servidor proxy? Muy simple: solo usa programa especial cambiar direcciones si tiene muchas; o necesita registrar la dirección proxy (URL del servidor y su puerto) en su

Se pueden encontrar listas de servidores proxy disponibles para su uso en los sitios web Hideme.ru, Freeproxy.ru y otros. Además listas gratis, también están aquellos a los que se puede acceder por una cierta cantidad. Sin embargo, estas listas se suelen utilizar programadores profesionales y piratas informáticos. Para uso en el hogar Lo más probable es que las listas de proxy gratuitas le convengan.

VPN: totalmente cifrada

Otra tecnología para evitar el bloqueo de sitios (Rostelecom o cualquier otro operador, no importa) es VPN. Esta herramienta proporciona un "túnel" de conexión cifrada entre su computadora y el servidor final. Su belleza radica en el hecho de que todos los datos que se transmitirán durante la sesión estarán cifrados y técnicamente nadie podrá interceptarlos. Esto significa no sólo el completo anonimato de todas sus acciones en la computadora, sino también la seguridad de los datos transmitidos y, por supuesto, la opción de cómo evitar el bloqueo del sitio web Odnoklassniki (y no solo).

Para usando una VPN Necesitará instalar un programa cliente en su computadora. También debes tener en cuenta que los servidores a través de los cuales se transmitirán tus datos no funcionan de forma gratuita. Por uso Tecnologías VPN debes pagar desde $5 por mes, dependiendo del grado de protección. Y, por supuesto, resolviendo la pregunta: "¿Cómo evitar el bloqueo de sitios por parte del administrador?" Este enfoque no puede ser así, ya que lo más probable es que el administrador de su red note la necesidad de cifrar los datos. Pero en el ordenador de tu casa podrás disfrutar de total libertad de acción.

Entre los servicios más populares que brindan servicios de cifrado de datos VPN se encuentran: Webmastervpn.com, Inferno.name, GeoSurf.com, IbVPN.com, BoxPN.com y otros. La diferencia entre ellos radica en la geografía de los servidores, así como en el costo de los servicios finales y la profundidad del cifrado de la transmisión de datos. Cómo más servidores estará involucrado en el patrón de trabajo, mayor será la probabilidad de que sea imposible rastrear adónde va realmente. Y lo más probable es que nadie haga esto.

TOR - olvídate de bloquear

Otra seguridad más secreta e intrínsecamente compleja se puede llamar programa TOR. De hecho, si recuerdas, ya lo mencionamos brevemente al principio del artículo, por lo que ahora describiremos en detalle el principio de funcionamiento.

La aplicación consta de muchos computadoras personales, conectado a red única. La información entre ellos se transmite a través de canales cifrados especiales que cambian constantemente, lo que hace imposible rastrearlos. Además, en sistema TOR El gran número de participantes está cambiando, por lo que supone un verdadero “dolor de cabeza” para los servicios de inteligencia. En repetidas ocasiones intentaron limitarlo, ahogarlo o liquidarlo. Sin embargo, TOR está vivo.

Como ya se señaló, el sistema gestiona todo un mercado de estupefacientes que pueden solicitarse y venderse mediante canales de transmisión de información cifrados. Además, TOR tiene un catálogo gigantesco de pornografía, en su mayoría de naturaleza prohibida, cuya publicación no está permitida en la Internet "normal" en alojamiento sencillo. Debido a esto, todo está conectado a TOR. más gente y los servicios de control simplemente se encogen de hombros. Este programa puede resultarnos útil si no sabemos cómo evitar el bloqueo del sitio web de VKontakte y otros prohibidos por algún organismo administrativo. Además de que con el programa tendrás acceso a cualquier recurso de cualquier país del mundo, también podrás mantener el anonimato usándolo. Por lo tanto, no necesita preocuparse por ningún proceso judicial por violar la prohibición: nadie podrá simplemente rastrear su computadora.

un poco de moraleja

Como puede ver, en este artículo hemos descrito varias formas de entender qué es el bloqueo de sitios web, cómo evitarlo y asegurarnos de que nadie sospeche de nada. Quizás las instrucciones descritas puedan parecer complicadas e inaccesibles para algunos usuarios, pero no es así. Cada una de las herramientas mencionadas en este artículo puede ser utilizada por cualquier persona que posea una PC en nivel básico. Alguno conocimientos especiales Como regla general, no es necesario que un programa de bloqueo de sitios web le impida visitar un recurso en particular.

Sin embargo, debe entenderse que no fomentamos la violación de la legislación establecida. Todos los materiales se proporcionan aquí únicamente con fines informativos. Después de todo, si su proveedor ha prohibido la visita a un sitio de Internet y lo ha bloqueado, esto significa que no se recomienda visitarlo, ya que contiene materiales, incluidos aquellos que pueden dañarlo. Surge la pregunta: "¿Es necesario evitar el bloqueo de dicho sitio?"

Una cosa es cuando un régimen que no es deseable para usted es bloqueado en un estado que le interesa únicamente a título informativo; y otra cuando los usuarios ven películas pirateadas (aunque todo el mundo lo hace), piden drogas o las distribuyen, compran armas o ven pornografía. Si hablamos de esto último, entonces tales prohibiciones, por el contrario, protegen a algunos usuarios (por ejemplo, niños) de dichos materiales, lo cual es un claro beneficio. Y, por supuesto, en este caso las medidas tomadas por los proveedores de todo el mundo pueden considerarse positivas.

Además, algunos servicios se pueden utilizar no sólo para desbloquear recursos, sino también para proteger sus datos, incluidos los datos personales y la ubicación.

¡Hola, queridos visitantes y lectores del blog!

Hoy discutiremos un tema tan relevante como listas negras de sitios y métodos para evitar el bloqueo. Como saben, en otoño entró en vigor en Rusia el Decreto del Gobierno sobre enmiendas a la Ley Federal No. 139-FZ. "Sobre la protección de los niños frente a información perjudicial para su salud y su desarrollo", y se creó el llamado “Registro de Sitios Prohibidos”. Al parecer, ¿qué hay de malo en esto? Son buenas intenciones, no tiene sentido publicar online drogadicción, suicidio y pornografía con menores. Pero no todo es tan sencillo con este “registro” y la ley.

  • En primer lugar, soy un adulto y el mero hecho de que me digan qué hacer, cómo hacerlo, qué leer y en qué debo interesarme me irrita.
  • En segundo lugar, debido a esta innovación y a la imperfección de los propios métodos de bloqueo, sitios completamente inofensivos.

Según las estadísticas de recursos. RosKomSvoboda, a mediados de abril de 2013, la imagen con el bloqueo se ve así:

Esto se debe al hecho de que si las autoridades reguladoras deciden que un sitio en particular contiene información prohibida, entonces este recurso se bloquea fácilmente mediante la dirección IP. Y no creen que además del sitio "dañino", también pueda haber otros sitios en la misma dirección IP. docenas y cientos de otros sitios!

Con este artículo, de ninguna manera le invito a visitar sitios que promocionen drogas, sitios que promuevan el suicidio y otros sitios “prohibidos”. ¡Pero los incluidos por error en este registro son fáciles!

Para empezar, veamos brevemente cómo funciona Internet en general desde la perspectiva de un usuario que accede a un sitio (servidor) en particular.

Los sitios web, además del nombre de dominio principal (por ejemplo, sitio web), también tienen dirección IP específica. que puede ser individual, dedicada o general. Puede acceder al sitio no solo ingresando el nombre de dominio en barra de direcciones navegador, sino también introduciendo la dirección IP. Pero esto es completamente inconveniente. Imagínense si, en lugar de www.yandex.ru, tuviéramos que marcar constantemente 213.180.193.3. Extremadamente inconveniente.

Para que no necesitemos recordar las direcciones IP de todos los sitios conocidos, existe el DNS, que distribuye las direcciones en Internet.

DNS Nombre de dominio Sistema, es decir sistema de nombres de dominio.

Así, cuando escribimos, por ejemplo, google.com en la barra de direcciones del navegador, nuestro ordenador primero se conecta al servidor DNS del proveedor para saber dónde se encuentra exactamente el recurso que necesitamos. Y después de eso, el navegador ya recibe la dirección IP del sitio, se conecta directamente a él y en la ventana del navegador vemos nuestro motor de búsqueda favorito. Esquemáticamente, esto se puede representar así:

Entonces, aquí están las "listas negras de sitios", es decir, el Registro de Sitios Prohibidos consta de dos tipos de entradas:

  1. Bloquear el nombre de dominio de un sitio web
  2. Bloquear un sitio por dirección IP

Y para evitar el bloqueo de dominio, simplemente use DNS público, Por ejemplo:

  • DNS público de Google: 8.8.8.8 / 8.8.4.4
  • OpenDNS: 208.67.222.222 / 208.67.220.220
  • DNS seguro de Comodo: 8.26.56.26 / 8.20.247.20

Cómo registrar DNS en el sistema operativo Windows

Para registrar DNS público, debe ir a la configuración del Centro de redes y recursos compartidos. Para hacer esto, simplemente haga clic izquierdo (LMB) en su ícono de conexión (número 1 en la figura) y luego seleccione “Centro de redes y recursos compartidos” (número 2):

También puedes acceder a este “Centro de Control...” a través del “Panel de Control”. A continuación, debemos seleccionar la conexión a través de la cual accedemos a Internet y hacer clic en LMB sobre ella:

Después de lo cual aparecerá el cuadro de diálogo de estado de la conexión, donde deberá hacer clic en el botón "Propiedades".

A continuación veremos la ventana de propiedades de nuestra conexión, donde debemos seleccionar " Protocolo de Internet 4 (TCP/IPv4)". Haga clic en él dos veces con LMB y verá una nueva ventana con las propiedades de este protocolo. Este es nuestro objetivo final. Marque la casilla "Usar las siguientes direcciones de servidor DNS" e ingrese manualmente las direcciones preferidas y servidor DNS alternativo(la imagen muestra un ejemplo del uso de servidores DNS de Google, puede usar cualquier DNS público)

Bueno, eso es todo, básicamente. No olvide hacer clic en "Aceptar" al cerrar la ventana de propiedades.

Así, si algún recurso se incluye en lista negra de sitios por nombre de dominio, luego, al cambiar los servidores DNS de su proveedor a públicos, seguramente podrá acceder a este recurso, a pesar de su bloqueo. En general recomiendo usar servidores DNS públicos no sólo para evitar las listas negras de sitios, sino también para trabajo diario. A partir de ahora ya sabes cómo registrar DNS.

Ahora consideremos la segunda opción para bloquear recursos: por dirección IP.

Cómo omitir el registro de sitios prohibidos bloqueados por IP

Formas de moverse bloqueo similar Hay bastantes, y consisten en que si no se nos permite conectarnos directamente a algún servidor (sitio), lo haremos utilizando un servidor intermedio desde el cual se permite el acceso a este sitio. Esto es posible porque estos servidores intermedios se encuentran, por regla general, fuera de la jurisdicción directa de la Federación Rusa, es decir, fuera del país, y nuestras leyes no pueden influir en el enrutamiento y el acceso a ningún recurso a través de estos servidores. Esquemáticamente podría verse así:

Entonces hablaremos de estos servidores intermedios. La forma más fácil (pero no recomendada) de evitar las listas negras de sitios es utilizar anonimizadores en línea.

Anonimizadores (proxies web)

Para acceder a un sitio bloqueado utilizando un anonimizador en línea (a veces también llamado: anonimizador, lo cual no es del todo correcto), primero debe ir a este sitio anonimizador. Hay suficientes en Internet, pero no recomiendo utilizar servicios poco conocidos, y más aún si, al acceder a dicho sitio, el antivirus empieza a "maldecir". Los anonimizadores más famosos son quizás:

Simplemente vaya a cualquiera de ellos y en el campo para ingresar la dirección del sitio, ingrese la requerida. Por ejemplo, en el sitio web HideMe.ru ingresé la dirección whoer.net en la línea para ver si mi dirección IP y mi país cambiaban.

Y aquí está el resultado requerido:

Por lo tanto, cualquier recurso colocado en lista negra de sitios, podemos visitar y leer fácilmente. Pero no olvides que los anonimizadores no son medios. anonimización real, y si planeas usarlos para algo tan malo, entonces bajo ninguna circunstancia debes hacerlo.

También vale la pena señalar que muchos anonimizadores en línea también brindan servicios pagos adicionales, como proxies de élite, VPN, etc.

Una pequeña digresión lírica. La mayoría de las veces utilizo el sitio http://whoer.net para determinar la dirección IP. Se posicionan como un servicio para comprobar el anonimato. Aquellos. comprobar exactamente qué información se está filtrando su PC a la red. En particular, excepto controles estándar para fugas de JS, Java, Flash, puede verificar si su navegador ha cerrado la posibilidad de fuga de datos a través de un "agujero" en Protocolo WebRTC (Estoy seguro de que no está cerrado...) . Entonces, esta "característica" de WebRTC es demasiado insidiosa como para olvidarla. Y hay muy, muy pocos servicios para comprobar los navegadores en busca de esta "vulnerabilidad" en todo Internet. Así que disfrútalo por tu salud.

Extensiones del navegador

Algunos anonimizadores en línea tienen extensiones de navegador especiales. Por ejemplo, el servicio HideMyAss tiene complementos para Chrome y Firefox.

Veamos las funciones de esta extensión en Ejemplo de cromo. Siga el enlace que aparece arriba (o búsquelo usted mismo en ChromeWeb Store, simplemente ingrese Hide My Ass en la búsqueda) e instale este complemento. Después de la instalación, se abrirá la página de configuración. En principio, no es necesario cambiar nada allí, todo funcionará como está. En la parte inferior buscamos el botón “Guardar configuración” y pulsamos sobre él guardando así la configuración. Ahora aparece un botón como este en tu navegador:

Si hace clic en él en cualquier página abierta, la misma página se abrirá a través de un servidor proxy. Y si haces clic en una pestaña vacía, verás este campo:

Ingresamos la dirección deseada y también se abre a través de un proxy. Todo es muy sencillo y se puede hacer con un solo clic. La extensión para Mozilla Firefox funciona de forma similar. Si no estás satisfecho con el servicio Hide My Ass, puedes buscar en Chrome Tienda web otras extensiones similares. O simplemente siga el enlace: Web Proxy para Chrome.

Agregado más tarde: Último tiempo gran popularidad extensiones compradas de ZenMate (para Chrome, Firefox, Opera, así como aplicación móvil para Android e iOS) y friGate (para Chrome y Mozilla). Lo recomiendo mucho.

Funciones de navegador integradas (modo Turbo)

La opción más sencilla para visitar cualquier recurso incluido en listas negras de sitios es navegador ópera. Más precisamente, su función es Ópera Turbo.

Inicialmente, esta función fue diseñada para ahorrar tráfico de usuarios, porque... Todas las páginas visitadas se descargan primero en los servidores de Opera, las páginas se comprimen y solo luego se transfieren al navegador para su visualización. Y esta función resultó ser muy útil después de la introducción de estas listas tan negras, porque... actúa como un servidor proxy.

Opera Turbo es muy fácil de usar. Lanzamos el navegador, y en la esquina inferior izquierda buscamos este icono, como se muestra en la figura:

Haga clic en este botón (no tiene que configurar nada) y active el modo Turbo. El botón se volverá azul y el navegador le notificará que el modo está habilitado. Veamos ahora qué nos "dice" whoer.net sobre nuestra ubicación y dirección IP.

En este modo, a veces sucede que, por ejemplo, CSS no se carga en absoluto, pero sí se carga HTML "básico". La velocidad de carga puede ser muy lenta y, si un sitio tarda demasiado en cargarse, intente desactivar el modo Turbo y volver a activarlo. Por lo tanto, el servidor cambiará y la descarga puede acelerarse. Este método, al igual que los anonimizadores, no le proporciona ningún anonimato y su IP real es visible detrás del servidor proxy.

El modo Turbo también está disponible en el navegador de Yandex. Pero para evitar las listas negras de sitios, esto no es muy adecuado, porque... Se utilizan direcciones IP, servidores y rutas rusas. Pero, para ser justos, vale la pena señalar que la mayoría de los sitios bloqueados en el modo Turbo de Yandex todavía están abiertos.

Agregado: El "modo turbo" también está disponible en Google Chrome para sistema operativo móvil.

Todas estas son las formas más sencillas de evitar la lista negra de sitios destinados únicamente a tales fines, porque... No proporcionan absolutamente ninguna seguridad o anonimato. A continuación, consideraremos brevemente las formas más radicales, protegidas y métodos anónimos. Pero en el marco de este artículo sólo superficialmente, porque El tema es muy extenso y se le dedicarán artículos y manuales separados.

Servidores proxy

servidor proxy– esto es un complejo ciertos programas permitiendo clientes remotos realizar varias solicitudes a otros servicios de red. En realidad, todo tipo de anonimizadores online también son una especie de proxy, sólo que con una interfaz web (es decir, un sitio web donde podemos iniciar sesión y utilizar los servicios). Necesitamos registrar nosotros mismos los servidores proxy en la configuración de red. Si haces todo manualmente, puedes hacerlo de diferentes maneras.

Navegadores que utilizan la configuración de red del sistema – Cromo, Safari, Internet Explorer.

Basta con configurar uno de estos navegadores para que funcione a través de un proxy, y todas las conexiones a Internet en los navegadores serán proxy (a menos que se configure lo contrario por separado). Puede registrar un proxy como este (usando Chrome como ejemplo): Configuración - Mostrar configuraciones adicionales - Red - Cambiar la configuración del servidor proxy... Abrir propiedades estándar Navegador de Windows. En la pestaña "Conexiones", haga clic en "Configuración de red". Se abrirá la ventana de configuración de la red local. Ingrese la dirección IP y el puerto del servidor proxy.

No olvide hacer clic en el botón "Aceptar" después de estas manipulaciones.

También se puede registrar un proxy a través del panel de control: Inicio – Panel de control – Opciones de Internet – pestaña “Conexiones”. Y veremos la misma ventana que vimos cuando configuramos un proxy a través de Chrome.

A los navegadores les gusta Firefox y le permitirá trabajar a través de un proxy sin utilizar configuración del sistema redes. Es decir, si registra un servidor proxy en Mozilla, en todos los demás navegadores se utilizará el habitual. conexión directa, y en Mozilla, un proxy. Es bastante conveniente. Después de todo, como regla general, no necesitamos trabajar constantemente a través de proxies.

En la imagen, indiqué con flechas y números el procedimiento para realizar proxy en Mozilla Firefox. En Opere el principio es el mismo.

Los proxies gratuitos tienen importantes desventajas:

  • por regla general baja velocidad
  • Por lo general, no “viven” mucho y hay que cambiarlos con frecuencia.

Ah, por cierto, antes se me olvidó decir: cuando uso servidores proxy públicos, anonimizadores, etc. – no utilice la banca por Internet, etc. Nunca se sabe qué tipo de software está instalado en un servidor desconocido para nosotros y quién es el propietario de este servidor.

¿Cómo elegir el servidor proxy que necesitamos?

Dado que nuestro objetivo hoy es "", no nos interesan los proxies rusos, elegimos los extranjeros. Nos fijamos en el parámetro “Velocidad” – cuanto más bajo sea, mejor. No veremos la columna del anonimato en el contexto actual. Después de todo, queremos llegar a un sitio bloqueado ilegalmente que no contiene ninguna información ilegal y, por lo tanto, tampoco tenemos nada especial que ocultar. En general, en la captura de pantalla (lista de proxy del sitio HideMe.ru) he resaltado los proxy más adecuados:

Por ahora, eso es todo acerca de los proxies. Repito, este tema es muy extenso y volveré a él más adelante. Permítanme decirles que también existen extensiones para que los navegadores cambien rápidamente de proxy; programas de verificación de proxy que verifican la capacidad legal de las listas de proxy; programas que son capaces de construir cadenas enteras de proxies (por ejemplo, JAP), etc. En general, los proxies (especialmente los de élite y las cadenas) se utilizan principalmente para diversas acciones ilegales en la red, por ciberdelincuentes y todo tipo de personas políticamente objetables. (como los opositores que quieren permanecer en el anonimato).

VPN (Red Privada Virtual) - Red privada virtual

De hecho VPN (Virtual Privat Network, es decir, virtual red privada) Muy tecnología útil. Se utiliza tanto a nivel corporativo (varias organizaciones para crear su propio túnel seguro) como a usuarios comunes y respetables.

Por ejemplo, recomiendo encarecidamente utilizar una conexión VPN si se encuentra en un lugar público. Redes wifi, ya que estas redes suelen ser "olfateadas", es decir, Varios piratas informáticos y ciberdelincuentes, utilizando un software especial, escanean todo el tráfico en dichas redes para identificar varias credenciales: contraseñas, inicios de sesión, datos de banca por Internet, etc. Por lo tanto, el túnel VPN en redes abiertas simplemente necesario, porque todo el tráfico que pasa a través de él se cifra y se vuelve completamente inaccesible.

VPN tiene una serie de ventajas, relativamente metodos anteriores omitir listas negras de sitios:

  • velocidad de conexión muy decente;
  • tráfico totalmente cifrado;
  • anonimato muy alto si utiliza un servicio que no almacena ningún registro, e incluso si lo hace, ¿qué nos importa? No somos criminales, nadie se interesará por nosotros.

Una de las desventajas es que la VPN es del 99%. servicio pago. Pero los precios no siempre muerden. Varían según el plan tarifario y la configuración. Y no necesitamos configuraciones “sofisticadas”, así que si decides utilizar los servicios de un servicio VPN, elige primero el más barato plan tarifario. También volveremos al tema de VPN más de una vez en las páginas de este sitio.

Tor (The Onion Router): nivel muy alto de anonimato

Usando Tor, también puedes evitar cualquier bloqueo. Además, el nivel de anonimato es bastante decente, hay cifrado y si nadie está interesado en ti ( agencias de aplicación de la ley, servicios especiales), entonces no tendrá que preocuparse en absoluto por su anonimato. Es bastante difícil rastrear a un usuario en particular usando la red Tor. Recientemente publiqué la noticia "", dice que atraparon a un hacker que estuvo atrapado durante bastante tiempo. Y estos casos, aunque raros, todavía no son aislados.

Breve y figuradamente, la red Tor es una enorme red de computadoras en todo el mundo en la que se instala un paquete de software especial que permite a todos los usuarios de esta red usarse entre sí como " servidor intermedio"(esta función se puede desactivar en la configuración para que su computadora no se utilice para estos fines). Además, las cadenas de conexión se seleccionan al azar.

La principal desventaja de utilizar Tor con fines legales es su lentitud. (nota: Por el momento, después de un año desde la redacción de este artículo, la velocidad es Redes Tor ya es bastante alto). Pero este inconveniente, por regla general, es ignorado por quienes lo utilizan en actos ilegales, porque la baja velocidad palidece en comparación con todas las capacidades de esta red. Para mayor anonimato y seguridad, a veces se utiliza Tor en lugar de una VPN. O viceversa.

Puedes descargar Tor en el sitio web oficial. Ahora existe un paquete como Navegador Tor Manojo, una vez descargado e instalado, podrá empezar a trabajar inmediatamente.

Muchos otros proyectos se basan en Tor, por ejemplo, OperaTor, Tails OS, Liberte, Whonix, etc.

I2P (Proyecto de Internet Invisible): máximo grado de anonimato

I2P es un anonimato casi impenetrable. En general, la implementación es similar a Tor, pero con algunas "mejoras". En general, todo lo que hay allí simplemente está "centrado" principalmente en el cifrado. Todo lo posible está cifrado, cada paquete y más de una vez. La red también tiene un enrutamiento muy complejo de estos paquetes cifrados, que pueden cambiar cada N minutos. Probablemente no sea realista quitar el anonimato a alguien en esta red.

I2P es, por supuesto, más para hackers, ciberdelincuentes y otros delincuentes que para la persona promedio.

Agregado: En relación con el reciente control estricto sobre Runet, cada vez más sitios comenzaron a tener sus propios "espejos" en la red i2p. Y cada vez más gente corriente se interesó por esta tecnología.

Máquinas virtuales

Por maquinas virtuales También habrá más de un artículo en mi blog, porque... Creo (y no soy el único) que son de gran utilidad para todos aquellos que, de una forma u otra, están conectados con las computadoras e Internet. Ahora solo mencionaré una cosa específicamente. distribución ensamblada Familia GNU/Linux (Debian), Diseñado para brindar seguridad y anonimato: esto es Whonix..

La distribución consta de dos imágenes para la máquina virtual:

  • Puerta de enlace Whonix, actuando como puerta de enlace por donde pasan todas las conexiones de red;
  • Estación de trabajo Whonix– en realidad, el kit de distribución en sí

La ventaja de este conjunto es que se utiliza una puerta de enlace especial y cualquier el trafico esta llegando sólo a través de él, y el tráfico en sí se dirige a Tor. Y dado que no todas las aplicaciones en Windows, por ejemplo, se pueden ejecutar a través de Tor, y el tráfico a veces puede filtrarse a través de una conexión normal, esto amenaza el anonimato. Whonix tiene esto excluido.

Así es, por ejemplo, cómo se ven ahora mis “máquinas virtuales” cuando se ejecuta Whonix

Eso es todo por ahora amigos. Espero que el artículo haya sido interesante y útil. En el futuro analizaré con más detalle lo aquí descrito, ya que creo que todos aquellos que no son indiferentes al destino de Internet deberían saberlo. Después de todo, estoy seguro de que pronto en Rusia, con el pretexto de luchar contra el extremismo, la drogadicción y la pornografía, se bloquearán todos los recursos que sean objetables para alguien. (nota: Desafortunadamente esto ya está sucediendo) . El mecanismo ha comenzado...

Y nunca debemos olvidar que gigantes como Google, Facebook, Yandex, etc., controlan cada segundo cada clic de cada usuario de la red. Y se desconoce cómo resultará todo esto en el futuro. Por lo tanto, no descuides las herramientas de anonimización, pero tampoco abuses de ellas. Porque si utilizas constantemente un canal cifrado (VPN, Tor, etc.), esto puede despertar sospechas por parte de tu proveedor.

Ahora es vuestro turno, hermanos;) Díganme, ¿alguna vez han tenido la necesidad de utilizar este tipo de servicios? ¿Qué usaste exactamente? Es muy interesante oír hablar de esto. Y no olvide suscribirse a las actualizaciones del blog si está interesado en este tema. También puede ofrecer algunas ideas sobre qué tipo de artículos le gustaría ver en las páginas del blog. Después de todo, el blog está creado para usted: para lectores y visitantes.

¡Gracias por su atención y hasta pronto!

Seamos honestos: para muchos de nosotros, la computadora de nuestro trabajo es una pequeña isla hogareña fuera del hogar. Probablemente esto sea justo, considerando que nuestra computadora de casa a menudo una sucursal fuera de la oficina. Así, entre redactar informes y pensar en hojas de cálculo con cálculos, utilizamos los ordenadores del trabajo para nuestra vida personal. Compramos comida para nuestro cumpleaños, miramos clips divertidos en YouTube y charlamos con amigos a través de ICQ o por correo electrónico.

Y muy a menudo algunas cosas son más fáciles de hacer con tecnologías de consumo que con la ayuda de tecnologías corporativas a menudo torpes - compare al menos Gmail con buzón corporativo.

Esto plantea un problema: nuestros empleadores están descontentos con nuestro comportamiento en el lugar de trabajo. En parte porque quieren que trabajemos en el lugar de trabajo. Y en parte temen que lo que estamos haciendo ponga en peligro las redes internas de la empresa. Por eso piden al departamento de TI que dejemos de arrastrar nuestra vida personal desde casa al trabajo.

Entonces, ¿se acabó el cuento de hadas? Pues no, no tan rápido. Para saber si es posible eludir las restricciones del departamento de TI, recurrimos a expertos en recursos de red. Es decir, les pedimos que encontraran los 10 secretos principales que la gente del departamento de TI nos oculta. Por ejemplo, cómo acceder a un sitio bloqueado sin dejar rastro, o cómo chatear en tiempo real sin descargar un programa prohibido.

Sin embargo, para mantener las cosas justas, también recurrimos a expertos en seguridad para descubrir los riesgos que corremos al implementar estas soluciones.

Para obtener consejos sobre piratería, recurrimos a Gina Trapani, editora de la guía en línea para el uso productivo de la red Lifehacker.com, Leon Ho, editor del blog Lifehack.org, y Mark Frauenfelder, fundador del blog BoingBoing.net y editor. de la revista Make, que ofrece asesoramiento tecnológico en formato hágalo usted mismo.

Para evaluar los riesgos, hablamos con tres expertos que se ganan la vida ayudando a los departamentos de TI a redactar reglas y localizar a los malos actores que quieren infringirlas. Este es John Pironti, estratega jefe de amenazas a la información de la consultora Getronics, con sede en Ámsterdam, especialista en seguridad de la información de PricewaterhouseCoopers Mark Lowbel y un especialista en amenazas de una empresa de software de seguridad software de McAfee Craig Shmugar.

Así que aquí tienes 10 secretos que tu departamento de TI te oculta, los peligros asociados a ellos y consejos para protegerte y evitar perder tu trabajo cuando los pones en práctica.

1. Cómo enviar archivos gigantes

Problema: Todos necesitamos enviar de vez en cuando archivos grandes, desde diapositivas de presentación hasta fotografías de vacaciones. Pero si envía algo mayor que unos pocos megabytes, corre el riesgo de recibir un mensaje que diga que ha superado el límite de su empresa.

Las empresas pueden limitar la cantidad de datos que sus empleados pueden enviar por correo por una sencilla razón: quieren evitar sobrecargar sus servidores, lo que los ralentizará. Y acercarse a la gerencia con una solicitud para aumentar el límite de archivos enviados puede ser un proceso muy tedioso.

Maniobra de solución alternativa: Utilice servicios en línea como YouSendIt, SendThisFile o DropSend, que le permiten enviar archivos grandes (a veces de hasta varios gigabits) de forma gratuita. Para utilizar sus servicios, normalmente es necesario registrarse proporcionando información personal como su nombre y dirección de correo electrónico. Luego puede ingresar la dirección de correo electrónico del destinatario y un mensaje para él o ella, y el sitio le dará instrucciones sobre cómo descargar el archivo. En la mayoría de los casos, se envía un enlace a la dirección del destinatario, tras el cual puede descargar el archivo.

Riesgo: Dado que estos sitios de servicios envían sus archivos a través de Internet, están fuera del control de la empresa. Esto facilita que los piratas informáticos astutos intercepten estos archivos en tránsito.

Cómo protegerte: Algunos de estos sitios tienen mejor reputación que otros. Por ejemplo, YouSendIt es una nueva empresa dirigida por el ex director de Adobe Systems y financiada por conocidas empresas de capital riesgo. Otros sitios similares ofrecen poca información sobre sí mismos y por lo tanto más probable puede crear un agujero de seguridad que los piratas informáticos pueden aprovechar para robar su información.

Si los propietarios de un sitio no son obvios, existen otros puntos de referencia para evaluarlo. Busque íconos de seguridad (en Internet Explorer, este ícono parece un pequeño candado en la parte inferior de la pantalla) que indican que el sitio utiliza un sistema de cifrado para proteger la privacidad de la información de los visitantes.

2. Cómo utilizar software que tu empresa te prohíbe descargar

Problema: Muchas empresas exigen que los empleados obtengan permiso del departamento de TI antes de descargar software. Sin embargo, esto puede resultar problemático si desea descargar un programa que los informáticos han incluido en la lista negra.

Maniobra de solución alternativa: Hay dos formas sencillas de resolver este problema: encontrar una alternativa a este programa en Internet o llevar el programa a medios externos.

El primer método es más fácil. Supongamos que su empresa no le permite descargar el popular programa de chat en tiempo real AOL Instant Messenger. Aún puede comunicarse con sus amigos y colegas utilizando una versión en línea del programa llamado AIM Express (AIM.com/aimexpress.adp). Además, Google cuenta con un servicio de comunicación en tiempo real. Google Talk, disponible en Google.com/talk. Programas como reproductores de música y videojuegos, que suelen estar algo simplificados en comparación con los programas originales.

El segundo enfoque para resolver el problema es más complejo, pero con su ayuda obtienes acceso a ese mismo programa en tu computadora. Nuestros tres expertos nombraron a la empresa Rare Ideas LLC (RareIdeas.com), que ofrece versiones gratuitas programas populares, como Firefox y OpenOffice. Puedes descargar programas en dispositivos portátiles, por ejemplo, en un iPod o en una unidad flash, a través del servicio Portable Apps (PortableApps.com). Después de eso, conectas este dispositivo a la computadora de tu trabajo y listo. (Cierto, si su empresa prohíbe el uso dispositivos externos, considérate desafortunado.)

Riesgo: Uso servicios en línea puede crear carga excesiva para los recursos de la empresa. Y los programas en medios externos crean un riesgo de seguridad. El personal de TI prefiere mantener el control sobre el software utilizado por los empleados para que, si ocurre un virus u otro problema, puedan solucionarlo fácilmente. Si trae programas consigo, el grado de control sobre ellos se reduce.

Otra cosa a tener en cuenta es que algunos programas menos seguros, especialmente los programas para compartir archivos, pueden contener software espía.

Cómo protegerse: Si llevas el programa a un medio externo, dice Lowbell, al menos cambia la configuración. programa antivirus en la computadora de su trabajo para que escanee su dispositivo en busca de amenaza potencial. Esto es fácil de hacer yendo al menú "configuración" u "opciones". Asimismo, si utilizas servicios para compartir archivos, configúralos para que otros no puedan acceder a tus archivos, también a través de “configuraciones” u “opciones”.

3. Cómo acceder a sitios bloqueados por tu empresa

Problema: Las empresas a menudo bloquean el acceso de sus empleados a ciertos sitios, desde los verdaderamente obscenos (sitios pornográficos) hasta los probablemente menos respetables (sitios con contenido pornográfico). juego) hasta otros prácticamente inocentes (sitios con correo electrónico).

Maniobra de solución alternativa: Incluso si su empresa no le permite acceder a estos sitios escribiendo su dirección en la línea superior, a veces puede acceder a ellos de forma indirecta. Vas a un sitio llamado "proxy" y escribes barra de búsqueda la dirección de Internet que necesita. Luego, el sitio proxy va al sitio que necesita y le proporciona su imagen; de esta manera podrá verlo sin tener que acceder a él directamente. Por ejemplo, Proxy.org presta servicios a más de 4 mil sitios proxy.

Frauenfelder y Trapani sugieren otra forma de lograr el mismo resultado: utilizar Google Translate y pedirle que traduzca el nombre del sitio del inglés al inglés. Simplemente ingrese el siguiente texto: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", reemplazando "blockedsite.com" con la dirección del sitio que necesita. Básicamente, Google actúa como un servidor proxy y encuentra el sitio espejo por usted.

Riesgo: Si utiliza un sitio proxy para ver correos electrónicos o vídeos de YouTube, el principal peligro es que sus superiores lo atrapen. Pero también existen amenazas a la seguridad más graves. A veces, los malos de Internet compran direcciones de sitios web que son una letra o dos diferentes de los sitios populares y las utilizan para infectar las computadoras de los visitantes con virus, advierte Lowbell. A menudo las empresas también bloquean estos sitios, pero si utilizas un proxy, estarás indefenso frente a ellos.

Cómo protegerse: No convierta el uso de sitios proxy en un hábito. Utilice este método sólo para acceder a determinados sitios a los que su empresa ha cerrado el acceso para mejorar la productividad, por ejemplo, YouTube. Y ten más cuidado con la ortografía.

4. Cómo borrar tus huellas en una computadora portátil corporativa

Problema: Si estas usando propiedad de la empresa portátil para trabajar desde casa, es muy probable que lo utilices para fines personales: organizar unas vacaciones familiares, comprar libros para leer en la playa, recopilar álbumes de fotos en Internet, etc. Muchas empresas se reservan el derecho de rastrear todo lo que usted hace en esa computadora porque técnicamente es propiedad de la empresa. ¿Qué pasará si... eh... tu amigo accidentalmente entra en un sitio porno o busca en Internet una cura para alguna enfermedad vergonzosa?

Maniobra de solución alternativa: Últimas versiones Navegadores de Internet Explorer y Firefox te permiten cubrir tus huellas. En IE7, seleccione Herramientas y luego Eliminar historial de navegación. Aquí puede borrar todo su historial de navegación seleccionando Eliminar todo o seleccionar varios enlaces que desee borrar. En Firefox, simplemente presione Ctrl-Shift-Supr o haga clic en Borrar datos privados en el menú Herramientas.

Riesgo: Incluso si borras tu historial, navegar libremente por Internet sigue poniéndote en riesgo. Sin querer, podría detectar software espía en un sitio sospechoso o crear problemas legales a su jefe con su comportamiento. Si lo atrapan, en el mejor de los casos podría encontrarse en una situación incómoda y, en el peor, podría perder su trabajo.

Cómo protegerse: Limpia tus datos personales con la mayor frecuencia posible. Mejor aún, no uses la computadora de tu trabajo para nada que no quieras que tu jefe sepa.

5. Cómo buscar documentos de trabajo desde casa

Problema: Terminas tu trabajo tarde por la noche o el fin de semana, pero el documento que necesitas permanece en el ordenador de la oficina.

Maniobra de solución alternativa: Google, Microsoft, Yahoo e IAC/InterActiveCorp ofrecen software para búsqueda rápida documentos en el escritorio de la computadora. Además, algunos de ellos permiten buscar desde un ordenador documentos guardados en el escritorio de otro. ¿Cómo funciona esto? La empresa del motor de búsqueda almacena copias de sus documentos en su servidor. De esta manera puede escanear estas copias cuando realiza una búsqueda remota.

Para utilizar el software de Google, uno de los más populares, es necesario seguir estos pasos. Primero, configure una cuenta de Google en ambas máquinas visitando Google.com/cuentas. (Asegúrese de utilizar la misma cuenta en ambas computadoras).

Luego vaya a Desktop.Google.com y descargue el software de búsqueda de escritorio. Una vez instalado, nuevamente en ambas máquinas, haga clic en Preferencias de escritorio, luego en Cuenta de Google Características. Marque la casilla junto a la frase Buscar en todas las computadoras. A partir de este momento, todos los documentos que abra en ambas computadoras se copiarán a servidores de google, lo que te permitirá encontrarlos desde ambas computadoras.

Riesgo: Los profesionales de tecnología empresarial imaginan un escenario catastrófico: usted ha almacenado información financiera altamente confidencial en la computadora de su trabajo. Instalamos un programa para acceder a estos archivos desde nuestra computadora portátil personal. Y luego la computadora portátil se perdió. Ay-ay-ay.

Además, los expertos encontraron en programa de google para buscar vulnerabilidades en las computadoras que podrían permitir a los piratas informáticos engañar a un usuario para que le dé acceso a archivos, dice Shmugar de McAfee. (Esas áreas problemáticas ya se han solucionado, pero puede haber otras, afirma).

Cómo protegerse: Si tiene archivos en la computadora de su trabajo que nunca deben compartirse públicamente, pídale al administrador de su sistema de TI que lo ayude a instalar Google Desktop de una manera que no se filtre.

6. Cómo almacenar archivos de trabajo en línea

Problema: Además de las búsquedas en el escritorio, la mayoría de las personas que a menudo tienen que trabajar desde casa han encontrado su propia solución. Guardan los archivos de trabajo en dispositivos portátiles o en la red de la empresa, desde donde luego los recuperan de forma remota. Pero los dispositivos portátiles pueden ser demasiado voluminosos y la comunicación con red de trabajo puede ser lento y poco confiable.

Maniobra de solución alternativa: Utilice servicios de almacenamiento en línea como Box.net, Streamload o Xdrive de AOL. La mayoría de ellos ofrecen servicio gratuito almacenan información que va de uno a cinco gigabytes, y por un paquete con espacio adicional cobran unos pocos dólares al mes. Otro método de guerrilla es enviarte tú mismo estos archivos a tu correo electrónico personal, como Gmail o Hotmail.

Riesgo: Los delincuentes podrían robar su contraseña de uno de estos sitios y robar copias de los materiales confidenciales de su empresa.

Cómo protegerse: Cuando esté a punto de guardar un determinado archivo en Internet, pregúntese qué pasará si se vuelve ampliamente disponible o cae en manos del director de una empresa que es su principal competidor. Si no pasa nada malo, continúa.

Problema: Muchas empresas tienen la capacidad de realizar un seguimiento correos electrónicos empleados tanto en su dirección de trabajo como en otras direcciones de correo electrónico, así como la comunicación vía ICQ.

Maniobra de solución alternativa: Cuando envías correos electrónicos desde tu cuenta personal. casilla de correo electrónico o desde el correo electrónico del trabajo, puedes cifrarlos para que sólo el destinatario pueda leerlos. En Microsoft Outlook, haga clic en Herramientas, luego en Opciones y seleccione la línea Seguridad.

Aquí puede ingresar una contraseña y nadie podrá abrir la carta sin conocerla. (Por supuesto, debe proporcionar esta contraseña de antemano a las personas a quienes están destinadas estas cartas).

Para correspondencia personal utilizando servicios postales en Internet, siga los consejos de Frauenfelder. Cuando revise su correo electrónico, agregue una s después de "http" en la barra de direcciones de su sitio de correo electrónico; por ejemplo, https://www.Gmail.com. De esta manera iniciarás una sesión segura y nadie podrá rastrear tus correos electrónicos. Sin embargo, no todos los servicios web lo admiten.

Para codificar sus comunicaciones en tiempo real, utilice el servicio Trillian de Cerulean Studios, que funciona con AOL Instant Messenger, Yahoo Messenger y otros programas de chat en tiempo real y le ayuda a codificar sus conversaciones para que nadie más pueda leerlas.

Riesgo: La razón principal por la que las empresas monitorean los correos electrónicos de los empleados es para detectar a quienes los transmiten. información confidencial. Al recurrir a todos los trucos anteriores, puede provocar una falsa alarma y dificultar que los empleados del departamento de TI enfrenten una amenaza real.

Cómo protegerse: Utilice los métodos descritos sólo ocasionalmente y no los utilice de forma predeterminada.

8. Cómo acceder de forma remota correo electrónico de trabajo, si su empresa no quiere arruinarse con una PDA

Problema: Cualquiera que no tenga una PDA conoce la sensación: vas a un restaurante a almorzar o a tomar una cerveza después del trabajo, y todo el mundo busca en sus bolsillos su PDA, y eres el único obligado a tener un vaso en la mano. .

Maniobra de solución alternativa: Usted también puede mantenerse en contacto con su correo electrónico del trabajo utilizando una variedad de dispositivos móviles. Simplemente configure su correo electrónico de trabajo para que los correos electrónicos se reenvíen a su dirección de correo electrónico personal.

En Microsoft Outlook puedes hacer esto haciendo clic en botón derecho mouse cuando trabaje con cualquier letra, seleccione "Crear una regla" y solicite que todas las letras le sean reenviadas a otra dirección. Luego configura tu teléfono celular para revisar tu correo electrónico siguiendo las instrucciones de tu ISP (la compañía que te envía tus facturas telefónicas).

Riesgo: Ahora los piratas informáticos pueden piratear no solo su computadora, sino también su teléfono.

Cómo protegerse: Existe una forma "correcta" de acceder al correo electrónico del trabajo utilizando varios métodos personales. dispositivos móviles obteniendo la contraseña y otra información del departamento de TI.

9. Cómo acceder al correo personal desde una PDA del trabajo

Problema: Si su empresa le proporcionó una PDA, probablemente esté enfrentando el problema opuesto. ¿Quieres comprobar tu correo personal tan fácil como trabajar.

Maniobra de solución alternativa: Presta atención a la sección "Configuración" de tu buzón personal y asegúrate de tener POP activado ( protocolo postal), utilizado para recibir correo a través de otras direcciones. Luego vaya al sitio web de su proveedor de servicios de PDA BlackBerry. Haga clic en el botón "Perfil", busque la sección Cuentas de correo electrónico allí (" buzones de correo") y seleccione Otras cuentas de correo electrónico. Luego haga clic en Agregar cuenta e ingrese información sobre su cuenta personal. dirección de correo electrónico. Ahora tu correo personal llegará al mismo lugar que el correo corporativo.

Riesgo: Probablemente su empresa utilice un arsenal de herramientas antivirus y de seguridad. software espía. Cuando recibe correo electrónico personal en su BlackBerry, supera estas barreras de seguridad. Eso significa que el software espía o los virus podrían ingresar a su PDA a través de su correo electrónico personal, dice Shmugar de McAfee.

Lo que es peor, dice, cuando conectas tu BlackBerry a la computadora de tu trabajo, existe la posibilidad de que el software espía se transfiera a tu disco duro.

Cómo protegerse: Cruza los dedos y confía en que tu ISP correo electrónico hace todo lo posible para protegerse contra virus y spyware (probablemente lo haga).

10. Cómo fingir que estás trabajando

Problema: estas ocupado en la vida busqueda importante en Internet, y de repente tu jefe aparece detrás de ti. ¿Cuales son tus acciones?

Maniobra de solución alternativa: Presione rápidamente Alt-Tab para minimizar una ventana (como la que está explorando en ESPN.com) y abrir otra (preparándose para la presentación de hoy).

Riesgo: La buena noticia es que no existe ninguna amenaza para la seguridad de la empresa.

Cómo protegerse: Empezar a trabajar.

¿Encontraste un error tipográfico? Seleccione el texto y presione Ctrl + Enter




Arriba