Skip to main content
Surveillance
Self-Defense

Comprender y eludir la censura de la red

Última actualización: April 24, 2020

This page was translated from English. The English version may be more up-to-date.

Esta es una visión general de la censura de la red, pero no es exhaustiva.

Los gobiernos, las empresas, las escuelas y los proveedores de Internet a veces utilizan programas informáticos para impedir que sus usuarios accedan a determinados sitios web y servicios que de otro modo estarían disponibles en la web abierta. Esto se denomina filtrado o bloqueo de Internet y es una forma de censura. El filtrado se presenta de diferentes formas. Incluso con la encriptación, los censores pueden bloquear sitios web enteros, proveedores de alojamiento o tecnologías de Internet. A veces, el contenido se bloquea en base a las palabras clave que contiene. Cuando los sitios no están cifrados, los censores también pueden bloquear páginas web individuales.

Hay diferentes maneras de vencer la censura en Internet. Algunas te protegen de la vigilancia, pero muchas no. Cuando alguien que controla tu conexión a la red filtra o bloquea un sitio, casi siempre puedes usar una herramienta de evasión para llegar a la información que necesitas.

Nota: Las herramientas de evasión que prometen privacidad o seguridad no siempre son privadas o seguras. Y las herramientas que usan términos como "anonimizador" no siempre mantienen su identidad completamente en secreto.

La herramienta de evasión más adecuada para usted depende de su plan de seguridad. Si no está seguro de cómo crear un plan de seguridad, comience aquí. Al crear un plan de seguridad, tenga en cuenta que alguien que controla su conexión a Internet puede notar que está utilizando una herramienta o técnica de evasión en particular, y tomar medidas contra usted u otros.

En este artículo, hablaremos sobre la comprensión de la censura en Internet, quién puede realizarla y cómo ocurre.

  • Comprender la censura y la vigilancia en Internet
    • Censura y vigilancia: dos caras de la misma moneda
    • El costo de la vigilancia
  • Dónde y cómo la censura y la vigilancia de la red ocurren
    • ¿Dónde está ocurriendo el bloqueo?
    • ¿Cómo está sucediendo?
  • Técnicas de evasión
    • Cambiar el proveedor de DNS para acceder a sitios web o servicios bloqueados
    • Usando una Red Privada Virtual (VPN) o un proxy web cifrado para acceder a sitios web o servicios bloqueados.
    • Usar el Tor Browser para acceder a un sitio web bloqueado o para proteger tu identidad.

Comprender la censura y la vigilancia en Internet anchor link

La Internet tiene muchos procesos que tienen que funcionar todos juntos de manera adecuada para llevar sus comunicaciones de un lugar a otro. Si alguien está tratando de bloquear partes de la Internet, o actividades particulares, puede dirigirse a muchas partes diferentes del sistema. Los métodos que utilicen pueden depender de la tecnología y los dispositivos sobre los que tengan control, de sus conocimientos, de sus recursos y de si están en posición de poder para decir a otros lo que deben hacer.

Vigilancia y Censura: Dos caras de la misma moneda anchor link

La vigilancia de Internet y la censura van de la mano. La censura en Internet es un proceso de dos pasos:

  1. Detectar la actividad "inaceptable"
  2. Bloquear la actividad "inaceptable"

La detección de actividad "inaceptable" es lo mismo que la vigilancia en Internet. Si los administradores de la red pueden ver adónde vas en Internet, pueden decidir si lo bloquean. Al abogar por Internet y las herramientas y tecnologías de privacidad de datos, también podemos dificultar el filtrado y el bloqueo de Internet.

Muchas técnicas de evasión también tienen el beneficio adicional de proteger su información de las escuchas de la red cuando se conecta a Internet.

El costo de la vigilancia anchor link

Bloquear el tráfico de Internet tiene un costo, y el exceso de bloqueo puede tener un costo aún mayor. Un ejemplo popular es que el gobierno chino no censura el sitio web de GitHub, a pesar de que muchos boletines antigubernamentales están alojados en el sitio web. Los desarrolladores de software necesitan acceder a GitHub para realizar un trabajo que sea beneficioso para la economía china. En este momento, estos censores han decidido que les costará más bloquear Github de lo que ganarían bloqueándolo.

No todos los censores tomarían la misma decisión. Por ejemplo, los apagones temporales de Internet son cada vez más comunes, aunque estas medidas pueden perjudicar gravemente a las economías locales.

Dónde y cómo la censura y la vigilancia ocurren anchor link

¿Dónde está ocurriendo el bloqueo? anchor link

Su ordenador intenta conectarse a https://eff.org, que se encuentra en una dirección IP listada (la secuencia numerada al lado del servidor asociado con el sitio web de la EFF). La solicitud de ese sitio web se hace y se pasa a diversos dispositivos, como el enrutador de la red doméstica y el proveedor de servicios de Internet (ISP), antes de llegar a la dirección IP prevista de https://eff.org. El sitio web se carga con éxito para su computadora.

Su ordenador intenta conectarse https://eff.org, que se encuentra en una dirección IP listada (la secuencia numerada al lado del servidor asociado con el sitio web de la EFF). La solicitud de ese sitio web se hace y se pasa a diversos dispositivos, como el enrutador de la red doméstica y el proveedor de servicios de Internet (ISP), antes de llegar a la dirección IP prevista de https://eff.org. El sitio web se carga con éxito para su computadora.

An eye, watching a computer trying to connect to eff.org.

(1) Bloqueo o filtrado en sus dispositivos. Esto es especialmente común en escuelas y lugares de trabajo. Alguien que configura o administra sus computadoras y teléfonos puede ponerles software que limita su uso. El software cambia la forma en que funciona el dispositivo y puede hacer que no pueda acceder a determinados sitios o comunicarse en línea de determinadas maneras. El software espía puede funcionar de manera muy similar.

An eye, watching traffic going in and out of a home network router.

(2) Filtrado de la red local. Esto es especialmente común en las escuelas y lugares de trabajo. Alguien que administra su red local (como una red WiFi) hace cumplir algunos límites a su actividad en Internet, como vigilar o controlar adónde va en línea o cuando busca ciertas palabras clave.

An eye, watching traffic coming in and out of an ISP.

(3) Bloqueo o filtrado por parte de los proveedores de servicios de Internet (ISP). Por lo general, su ISP puede realizar el mismo tipo de filtrado que el administrador de su red local. En muchos países, los proveedores de servicios de Internet están obligados por su gobierno a realizar regularmente filtraciones y censuras de Internet. Los ISP comerciales pueden realizar el filtrado como un servicio para los hogares o los empleadores. Los proveedores de servicios de Internet residenciales particulares pueden comercializar conexiones filtradas directamente a los clientes como una opción, y aplicar automáticamente métodos de censura específicos (como los que se describen a continuación) a todas las conexiones de sus ISP. Pueden hacerlo incluso si no lo exige un gobierno, porque algunos de sus clientes lo desean.

¿Cómo está ocurriendo el bloqueo? anchor link

Bloqueo de la dirección IP. Las "direcciones IP" son las ubicaciones de las computadoras en Internet. Cada información que se envía por Internet tiene una dirección "Para" y una dirección "De". Los proveedores de servicios de Internet o los administradores de redes pueden crear listas de ubicaciones que se corresponden con los servicios que desean bloquear. Luego pueden bloquear cualquier información de la red que se esté enviando a o desde esos lugares.

Esto puede llevar a un sobrebloqueo, ya que muchos servicios pueden estar alojados en la misma ubicación, o dirección IP. De manera similar, muchas personas terminan compartiendo cualquier dirección IP para su acceso a Internet.

En este diagrama, el proveedor de servicios de Internet coteja la dirección IP solicitada con una lista de direcciones IP bloqueadas. Determina que la dirección IP de eff.org coincide con la de una dirección IP bloqueada, y bloquea la solicitud al sitio web.

En este diagrama, el proveedor de servicios de Internet coteja la dirección IP solicitada con una lista de direcciones IP bloqueadas. Determina que la dirección IP de eff.org coincide con la de una dirección IP bloqueada, y bloquea la solicitud al sitio web.

 

Bloqueo del DNS.   Su dispositivo pregunta a las computadoras llamadas "resolvers de DNS" dónde se encuentran los sitios. Cuando se conecta a Internet, el resolver de DNS predeterminado que utiliza el dispositivo suele pertenecer a su proveedor de servicios de Internet. Un ISP puede programar su resolver de DNS para que dé una respuesta incorrecta, o no dé ninguna respuesta, siempre que un usuario intente buscar la ubicación de un sitio o servicio bloqueado. Si cambias el resolver de DNS, pero tu conexión DNS no está cifrada, tu ISP puede bloquear o cambiar selectivamente las respuestas de los servicios bloqueados.

En este diagrama, la solicitud de la dirección IP de eff.org se modifica a nivel de Proveedor de Servicios de Internet. El ISP interfiere con el resolver del DNS, y la dirección IP es redirigida para dar una respuesta incorrecta o sin respuesta.

En este diagrama, la solicitud de la dirección IP de eff.org se modifica a nivel de Proveedor de Servicios de Internet. El ISP interfiere con el resolver del DNS, y la dirección IP es redirigida para dar una respuesta incorrecta o sin respuesta.

 

Filtro de palabras clave. Si el tráfico no está cifrado, los proveedores de servicios de Internet pueden bloquear las páginas web en función de su contenido. Con un aumento general de los sitios cifrados, este tipo de filtrado se está volviendo menos popular.

Una advertencia es que los administradores pueden descifrar la actividad cifrada si los usuarios instalan un "certificado CA" de confianza proporcionado por los administradores de su dispositivo. Dado que el usuario de un dispositivo debe instalar el certificado, ésta es una práctica más común para las redes locales en los lugares de trabajo y las escuelas, pero menos común a nivel de los proveedores de servicios de Internet.

En una conexión a un sitio web no codificado, un proveedor de servicios de Internet (ISP) puede comprobar el contenido de un sitio comparándolo con los tipos de contenido bloqueados. En este ejemplo, la mención de la libertad de expresión conduce a un bloqueo automático de un sitio web.

En una conexión a un sitio web no codificado, un proveedor de servicios de Internet (ISP) puede comprobar el contenido de un sitio comparándolo con los tipos de contenido bloqueados. En este ejemplo, la mención de la libertad de expresión conduce a un bloqueo automático de un sitio web.

 

Filtrado del sitio HTTPS . Cuando se accede a sitios a través de HTTPS, todo el contenido está cifrado excepto el nombre del sitio. Como todavía pueden ver el nombre del sitio, los proveedores de servicios de Internet o los administradores de la red local pueden decidir a qué sitios bloquear el acceso.

En este diagrama, una computadora intenta acceder a eff.org/deeplinks. El administrador de la red (representado por un enrutador) puede ver el dominio (eff.org) pero no la dirección completa del sitio web después de la barra. El administrador de la red puede decidir a qué dominios bloquear el acceso.

En este diagrama, una computadora intenta acceder a eff.org/deeplinks. El administrador de la red (representado por un enrutador) puede ver el dominio (eff.org) pero no la dirección completa del sitio web después de la barra. El administrador de la red puede decidir a qué dominios bloquear el acceso.

 

Protocolo y bloqueo de puertos. Un cortafuegos o un enrutador podría tratar de identificar el tipo de tecnología de Internet que alguien está utilizando para comunicarse, y bloquear ciertos tipos de tecnología reconociendo detalles técnicos de cómo se comunican (los protocolos y los números de puerto son ejemplos de información que puede utilizarse para identificar qué tecnología se está utilizando). Si el cortafuegos puede reconocer correctamente qué tipo de comunicación está ocurriendo o qué tecnología se está utilizando, puede configurarse para que no transmita esa comunicación. Por ejemplo, algunas redes podrían bloquear las tecnologías utilizadas por ciertas aplicaciones de VoIP (llamada telefónica por Internet) o VPN.

En este diagrama, el enrutador reconoce una computadora que intenta conectarse a un sitio HTTPS, que utiliza el puerto 443. El puerto 443 está en la lista de protocolos bloqueados de este enrutador.

En este diagrama, el enrutador reconoce una computadora que intenta conectarse a un sitio HTTPS, que utiliza el puerto 443. El puerto 443 está en la lista de protocolos bloqueados de este enrutador.

Otros tipos de bloqueo anchor link

Por lo general, el bloqueo y el filtrado se utilizan para impedir que las personas accedan a sitios o servicios específicos. Sin embargo, también son cada vez más comunes diferentes tipos de bloqueo.

Apagado de la red. Un apagado de la red también podría implicar la desconexión física de la infraestructura de la red, como los enrutadores, los cables de la red o las torres celulares, de modo que las conexiones se impidan físicamente o sean tan malas que resulten inutilizables.

Este puede ser un caso especial de bloqueo de direcciones IP, en el que todas o la mayoría de las direcciones IP están bloqueadas. Debido a que a menudo es posible saber en qué país se utiliza una dirección IP, algunos países también han experimentado con el bloqueo temporal de todas o la mayoría de las direcciones IP extranjeras, permitiendo algunas conexiones dentro del país, pero bloqueando la mayoría de las conexiones que van al exterior.

Una computadora intenta conectarse a la dirección IP de eff.org en Estados Unidos. A nivel de proveedor de servicios de Internet, se comprueba la solicitud: la dirección IP de eff.org se coteja con una lista de direcciones IP internacionales bloqueadas, y se bloquea.

Una computadora intenta conectarse a la dirección IP de eff.org en Estados Unidos. A nivel de proveedor de servicios de Internet, se comprueba la solicitud: la dirección IP de eff.org se coteja con una lista de direcciones IP internacionales bloqueadas, y se bloquea.

Acelerando. Los proveedores de servicios de Internet pueden estrangular o ralentizar selectivamente diferentes tipos de tráfico. Muchos censores del gobierno han empezado a ralentizar las conexiones a ciertos sitios en lugar de bloquearlas por completo. Este tipo de bloqueo es más difícil de identificar, y permite al proveedor de servicios de Internet negar que está restringiendo el acceso. La gente podría pensar que su propia conexión a Internet es simplemente lenta, o que el servicio al que se están conectando no funciona.

Un ordenador intenta conectarse a eff.org. Su proveedor de servicios de Internet ralentiza su conexión.

Un ordenador intenta conectarse a eff.org. Su proveedor de servicios de Internet ralentiza su conexión.

 

Técnicas de evasión anchor link

Por lo general, si hay menos información sobre su actividad en Internet, puede resultar más difícil para su proveedor de servicios de Internet o el administrador de la red bloquear selectivamente determinados tipos de actividad. Por ello, el uso de normas de cifrado en toda la Internet puede ser de gran ayuda.

A graphic showing an insecure HTTP request for "http://example.com/page" from a device. The page URL and contents can be read by your network administrators, your ISP, and any entity in between.

El HTTP protege poco de su información de navegación...

A graphic showing a secure HTTPS request for "https://eff.org/deeplinks" from a device. The site is revealed to your network administrators and your ISP, but they can't see the page you're viewing.

...el HTTPS protege mucho más...

A graphic showing an ideal secure HTTPS request for "https://eff.org/deeplinks" from a device. By encrypting DNS and the site name, your network administrators or ISP will have trouble figuring out what website you're viewing.

...el DNS cifrado y otros protocolos protegerán el nombre del sitio también.

Cambiar el proveedor de DNS y usar DNS cifrado anchor link

Si los proveedores de servicios de Internet sólo confían en el bloqueo del DNS, cambiar el proveedor de DNS y utilizar el DNS cifrado puede restaurar su acceso.

 

Cambiar el proveedor de DNS. Esto se puede hacer en la "configuración de red" de su dispositivo (teléfono o computadora). Ten en cuenta que tu nuevo proveedor de DNS obtendrá la información sobre la actividad de navegación que tu proveedor de servicios de Internet tuvo alguna vez, lo cual puede ser una preocupación de privacidad según tu modelo de amenaza . Mozilla compila una lista de proveedores de DNS que tienen fuertes políticas de privacidad y compromisos de no compartir sus datos de navegación.

 

Usando DNS cifrado. Las tecnologías de DNS cifrado se están desplegando actualmente. Esto evita que cualquier actor de la red vea (y filtre) su tráfico DNS. Puedes configurar DNS-over-HTTPS fácilmente en Firefox y configurar DNS-over-TLS en Android.

 

En este momento, no hay formas fáciles para que los usuarios hagan esto en otras aplicaciones.

Usando un VPN o Proxy Cifrado anchor link

En este diagrama, el ordenador utiliza una VPN, que encripta su tráfico y se conecta a eff.org. El enrutador de la red y el proveedor de servicios de Internet podrían ver que la computadora está usando una VPN, pero los datos están cifrados. El proveedor de servicios de Internet enruta la conexión al servidor de la VPN en otro país. Esta VPN se conecta entonces al sitio web de eff.org.

En este diagrama, el ordenador utiliza una VPN, que encripta su tráfico y se conecta a eff.org. El enrutador de la red y el proveedor de servicios de Internet podrían ver que la computadora está usando una VPN, pero los datos están cifrados. El proveedor de servicios de Internet enruta la conexión al servidor de la VPN en otro país. Esta VPN se conecta entonces al sitio web de eff.org.

 

Una Red Privada Virtual (VPN) encripta y envía todos los datos de Internet de su ordenador a través de un servidor (otro ordenador). Este ordenador podría pertenecer a un servicio VPN comercial o sin ánimo de lucro, a su empresa o a un contacto de confianza. Una vez que el servicio VPN está correctamente configurado, puede utilizarlo para acceder a páginas web, correo electrónico, mensajería instantánea, VoIP y cualquier otro servicio de Internet. Una VPN protege su tráfico de ser espiado localmente, pero su proveedor de VPN puede seguir manteniendo registros (también conocidos como bitácoras) de los sitios web a los que usted accede, o incluso dejar que un tercero mire directamente su navegación por la web. Dependiendo de su modelo de amenaza, la posibilidad de que un gobierno espíe su conexión VPN o acceda a sus registros VPN puede ser un riesgo significativo. Para algunos usuarios, esto podría superar los beneficios a corto plazo del uso de una VPN.

Echa un vistazo a nuestra guía sobre eligiendo servicios específicos de VPN.

 

Usando el navegador Tor anchor link

Tor es un software de código abierto diseñado para darte anonimato en la web. Tor Browser es un navegador web construido sobre la red de anonimato de Tor. Debido a la forma en que Tor dirige tu tráfico de navegación web, también te permite eludir la censura. (Vea nuestro "Cómo hacer": Usa las guías de Tor para Linux, MacOS, Ventanas, y Android).

La computadora usa Tor para conectarse a eff.org. Tor enruta la conexión a través de varios

La computadora usa Tor para conectarse a eff.org. Tor enruta la conexión a través de varios "relés", que pueden ser dirigidos por diferentes individuos u organizaciones en todo el mundo. El último "relé de salida" se conecta a eff.org. El ISP puede ver que estás usando Tor, pero no puede ver fácilmente qué sitio estás visitando. El propietario de eff.org, de forma similar, puede decir que alguien que usa Tor se ha conectado a su sitio, pero no sabe de dónde viene ese usuario.

 

Cuando inicie el Tor Browser por primera vez, puede elegir una opción que especifique que está en una red que está censurada:

A screen capture of Tor's Network Settings page, which offers users extra choices via a "Configure" button if their Internet connection is censored or proxied.

Tor no sólo evitará cierta censura nacional, sino que, si está bien configurado, también puede proteger su identidad de un adversario que escuche en las redes de su país. Sin embargo, puede ser lento y difícil de usar, y cualquiera que pueda ver la actividad de su red puede notar que está usando Tor.

Nota: Asegúrate de que estás descargando el Tor Browser desde el sitio web oficial.

Aprende a usar Tor para Linux, MacOS, Ventanas, y Android, pero por favor asegúrese de tocar "Configurar" en lugar de "Conectar" en la ventana.