Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
953
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Cómo configurar un proxy o VPN para Telegram
Telegram iba a ser bloqueado en España por orden judicial. Esa era la intención del juez Santiago Pedraz de la Audiencia Nacional. En el momento de escribir estas líneas, ese bloqueo está suspendido tras un fin de semana de rumores y memes. Pero como más vale estar preparado, haya o no un bloqueo de Telegram en territorio español, o allí donde vivas, que sepas que puedes saltártelo de una manera sencilla. Empleando dos tecnologías: un proxy o un servidor VPN. Elegir uno u otro dependerá de ti y de varios factores. Como siempre.
- El bloqueo de Telegram es algo que puede suceder en cualquier país. Para estar preparado, te conviene instalar un proxy o VPN. Así podrás seguir usando Telegram sin problemas.
Por si no estabas al tanto, la internet española lleva varios días alborotada porque un juez español ha ordenado el bloqueo de Telegram. Un viernes por la tarde, a las puertas de unas vacaciones de Semana Santa. Un plan sin fisuras. Sin embargo, aunque bloquear Telegram no es tan simple como desconectar un cable o pulsar un botón rojo, es algo que puede ocurrir, tarde o temprano. Aunque el propio juez dio un ultimátum para que se produjera, al escribir esto, Telegram sigue funcionando como siempre. Y lo último que sabemos es que el bloqueo ha sido suspendido. Por ahora.
La buena noticia es que si eres un habitual de Telegram, no debes temer. Telegram se diseñó para ser seguro y para hacer frente a bloqueos como el que nos afecta a quienes residimos en territorio español. No solo eso. Sus servidores están repartidos por todo el mundo, su sede está en Dubai, Emiratos Árabes Unidos, y su domicilio fiscal está en Las Islas Vírgenes. Todo esto para “blindarse” legalmente. Además, no es la primera vez que algo así ocurre. Telegram ha sido bloqueado, en algún momento, en países como Rusia, Tailandia, India, China, Cuba, Irán y una larga lista. Y en algunos de ellos, el bloqueo es permanente. A pesar de ello, tiene ya más de 900 millones de usuarios activos mensuales.
Saltarte el bloqueo de Telegram con proxy
La primera solución para seguir usando esta red de mensajería instantánea pese al bloqueo de Telegram consiste en configurar un proxy. Telegram incorpora esta funcionalidad desde sus primeras versiones. Y WhatsApp le copió no hace mucho. Vamos, que usar un proxy para proteger tus conexiones es algo cada vez más extendido. Y no solo por usuarios avanzados. En la actualidad, puedes acceder a un proxy directamente desde el navegador.
Un proxy hace de intermediario entre dos dispositivos conectados. Por ejemplo, entre tu teléfono móvil y el servidor de Telegram. De esta manera, tu conexión es más segura y anónima, ya que no se revela tu IP. Además, permite saltarse bloqueos por ubicación. Ya que accederás a internet a través del proxy, que está ubicado en un país que no sufre ese bloqueo.
Un proxy puede ser gratuito o de pago. Y los hay más y menos seguros. No es una solución 100% eficaz o segura, pero sí es una buena opción si quieres evitar el bloqueo de Telegram. Aunque esta medida debe ir acompañada de otras precauciones. Como no compartir información personal o datos bancarios. Por lo demás, Telegram cuenta con varios canales que ofrecen proxies gratuitos. El más popular es Proxy MTProto. Tiene más de 6 millones de suscriptores y ofrece nuevos proxies a diario.
Configurar un proxy en Telegram
Para configurar un proxy en Telegram, puedes usar cualquiera de los clientes de Telegram. Tanto la versión de escritorio para Windows o macOS como la versión móvil para iOS o Android. La manera más rápida consiste en entrar en el canal de Proxy MTProto, elegir un proxy y tocar en Connect. Telegram te preguntará si quieres añadir el proxy. Toca en Añadir proxy y ya lo tendrás configurado. Es más. Se conectará automáticamente.
La manera genérica de configurar un proxy para evitar un bloqueo de Telegram consiste en abrir el cliente o app y ve a Ajustes. Una vez ahí, entra en Datos y almacenamiento. Baja hasta Tipos de conexión y entra en Usar proxy o similar. Luego solo tienes que hacer clic o pulsar en Añadir proxy y configurar los campos correspondientes. Primero, elegir el tipo de proxy. ¿MTPROTO o SOCKS5? Segundo, indicar la IP del servidor y el puerto. Opcionalmente, puedes indicar las credenciales necesarias para acceder al proxy si éste lo pide. Para terminar, toca en Listo. Ya tienes el proxy configurado.
En adelante, para activar el proxy tan solo tendrás que entrar en Ajustes > Datos y almacenamiento > Usar proxy y luego toca en el botón activador a la derecha de Proxy. Si tienes varios proxies configurados, solo tienes que marcar el que quieres por defecto.
Saltarte el bloqueo de Telegram con VPN
Si no te convence el proxy, puedes emplear una herramienta similar. Los servidores VPN son parecidos a los proxies. Su función es también hacer de intermediario entre dos ordenadores o dispositivos conectados, de manera que la IP queda oculta y nadie sabe desde dónde te conectas a internet. La diferencia entre proxy y VPN está en detalles como que el proxy ofrece más velocidad en la conexión, aunque no siempre es así, o que las conexiones VPN están cifradas y las conexiones a través de proxy, no.
En el pasado hemos hablado mucho de VPN. Hay servicios de pago y gratuitos. No todos son iguales. Elegir uno u otro dependerá de los países desde los que quieres fingir estar conectado, para saltarte bloqueos de Telegram o similares. También depende de la velocidad que necesitas en la conexión, del límite de datos mensuales, de dónde está su sede y/o de si guarda un historial con información personal y está a buen recaudo o no. Sea como fuere, para usar un servicio VPN tienes dos opciones: usar un navegador web que integra VPN o instalar una aplicación VPN de las muchas que hay por ahí.
Una vez elegido qué proveedor vas a usar para acceder a internet por VPN, el servicio es independiente de Telegram. Es decir, no tienes que configurar nada en Telegram. La conexión VPN afectará al dispositivo en el que configures el VPN. Puedes usarlo en tu PC o Mac, en tu iPhone o Android, en tu televisor… Cualquier conexión que realices con las aplicaciones de tu dispositivo, pasará a través del VPN. Aunque hay servicios VPN que permiten elegir qué apps usarán el VPN y cuales no.
Conectarte a internet por VPN
Elijas el proveedor que elijas, su funcionamiento es similar. Abres el cliente VPN, eliges el servidor desde el que te vas a conectar y activas la conexión VPN. Tanto en Windows como en macOS, Android y iOS verás un indicador visual para saber que estás accediendo a internet a través de VPN. A partir de ahí, puedes seguir usando tu dispositivo como siempre. En el caso que nos ocupa, puedes abrir Telegram. Si había un bloqueo de Telegram, al activar la VPN podrás acceder a la red de Telegram sin problemas.
Cuando ya no necesites la conexión VPN, recuerda desconectarla. En especial si hay un límite de datos. Ten en cuenta que hay aplicaciones para las que es mejor no usar VPN, como aplicaciones de mapas o para hacer compras o pedidos a domicilio. Por lo demás, usar VPN para acceder a internet te permitirá también a páginas bloqueadas por distintas razones. O fingir que accedes a un sitio web desde otro país, muy útil para acceder a un catálogo de contenidos diferenciado por territorio.
Fuentes:
https://hipertextual.com/2024/03/bloqueo-telegram-proxy-vpn
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.