Acceso a Internet - Internet access

acceso a Internet se ha convertido en una necesidad básica para muchos viajeros. Es posible que se alegrará de estar libre de él por un tiempo, pero mantenerse en contacto con familiares y amigos puede ser engorroso sin él. Es esencial para la mayoría viajeros de negocios y para nómadas digitales que trabajan mientras viajan. También puede ser útil acceder a Wikivoyage y otros sitios relacionados con viajes en cualquier parte del mundo.

Entender

Los viajeros tienen una amplia variedad de expectativas y experiencia con respecto a Internet. Algunos llevarán un dispositivo con ellos, como una computadora portátil o un teléfono inteligente, y solo están buscando un medio para conectarlo. Algunos necesitan estar en línea tanto como sea posible, mientras que otros pueden estar felices de revisar su correo electrónico cada semana.

Este artículo ofrece una descripción general de las opciones que existen para que los viajeros se conecten a Internet mientras viajan.

Tipos de acceso

Wifi

Cafetería con Wi-Fi gratis, Moscú

Prácticamente todas las computadoras portátiles y PDA fabricadas desde mediados de la década de 2000, así como la mayoría de los teléfonos inteligentes lanzados a finales de la década de 2000, tienen disposiciones de Wi-Fi (WLAN). La desventaja de Wi-Fi es que incluso si es de naturaleza inalámbrica, la cobertura de un punto de acceso o hotspot Wi-Fi es limitada en comparación con la de Internet móvil. Una vez que abandona el edificio, la mayoría de las veces pierde la señal Wi-Fi que se le proporciona.

La disponibilidad de Wi-Fi, especialmente Wi-Fi gratuito, varía mucho según la región. En las ciudades de los países desarrollados suele haber muchos puntos de acceso Wi-Fi, pero encontrar puntos de acceso gratuitos abiertos al público puede requerir bastante búsqueda. Las leyes locales pueden obstaculizar la accesibilidad. En Alemania una ley que estaba redactada de tal manera que podría significar que el propietario de una conexión WiFi era responsable de cualquier acto ilegal realizado con ella y solo cuando esta ley cambió, el WiFi abierto gratuito se volvió común. En Turquía, el gobierno impone fuertes restricciones a Internet (incluido el bloqueo de Wikipedia pero no de Wikivoyage) y, como tal, el WiFi generalmente requiere que el usuario sea identificado de alguna manera.

El acceso inalámbrico Wi-Fi viene en diferentes tipos:

  • Puntos de acceso públicos abiertos y gratuitos Permitir que cualquier dispositivo acceda a Internet a través de Wi-Fi. A veces, estos son proporcionados por hoteles, aeropuertos, restaurantes, centros comerciales, bibliotecas o redes de transporte. Incluso a veces están disponibles en todo el centro de la ciudad, como Bristol, Cádiz, y Marsella. A menudo, estos requieren que inicie un navegador para aceptar algunos términos y condiciones antes de poder acceder a Internet. Pueden imponer límites a la cantidad de tiempo durante el cual puede conectarse o la cantidad que puede descargar en un día. Pueden limitar el acceso a la navegación y al correo electrónico. Pueden requerir registro. Es más probable que los alojamientos económicos, incluidos muchos albergues, brinden este servicio a los huéspedes sin cargo adicional que sus contrapartes de lujo de 4 o 5 estrellas, que pueden cobrar tarifas ridículas.
  • Puntos de acceso público gratuitos pero seguros funcionan de la misma manera que los puntos de acceso gratuitos y abiertos, pero requerirán una contraseña (como una clave WEP o WPA-PSK) para conectarse a la red. Las contraseñas están en su lugar para disuadir a los no usuarios del establecimiento de usarlas. Es más probable que se encuentren en restaurantes, alojamientos económicos y puertos para huéspedes. Openwifispots es un sitio donde puede buscar puntos de acceso Wi-Fi gratuitos en ciudades de todo el mundo.
  • Puntos de acceso abiertos privados dejado abierto por sus dueños, generalmente como un gesto amistoso hacia la comunidad. El uso de una conexión abierta inadvertidamente es ilegal en muchos países, pero con mayor frecuencia los problemas de legalidad surgen porque el proveedor de servicios de Internet prohíbe compartir en sus términos de uso, lo que hace que dejarla abierta "inadvertidamente" sea una opción seria.
  • Puntos de acceso público comercial. Suelen cobrar por hora o por día. Las tarifas pueden ser baratas, razonables o muy altas, y pueden variar ampliamente incluso dentro del mismo lugar, incluso junto con un servicio completamente gratuito. Un proveedor puede proporcionar acceso Wi-Fi gratuito y de pago en el mismo punto de acceso al mismo tiempo, y el acceso de pago es más rápido. Estos puntos de acceso comercial son cada vez más comunes, especialmente en áreas donde los viajeros están 'atrapados' (aeropuertos, por ejemplo). El pago puede ser con tarjeta de crédito en el momento del uso, o con tarjeta prepago / cupón, o mediante un acuerdo con su operador de telefonía móvil / celular.
  • Puntos de acceso a la comunidad. Te conviertes en miembro de una comunidad Wi-Fi (generalmente donando tu propio punto de acceso) y usas los puntos de acceso de la comunidad de forma gratuita.
  • Itinerancia le brinda acceso de invitado a puntos de acceso privados o comerciales sobre la base de algún contrato o relación que tenga con una institución o empresa en su hogar. Un ejemplo es Eduroam, un servicio que brinda a los miembros de las universidades acceso a las redes inalámbricas de otras universidades (y en ocasiones a las de las instituciones cooperantes de la ciudad).

Esquemas de acceso a Wi-Fi

Algunos puntos comerciales de acceso público participan en un esquema de acceso Wi-Fi como Boingo, donde el acceso a la suscripción se puede comprar por una tarifa o se incluye con una tarjeta de crédito. Estos esquemas a menudo cubren una variedad de puntos de acceso. Por ejemplo, Boingo Wi-Fi incluye WiFi a bordo en WestJet y Delta (además de otros sistemas Panasonic) y acceso Wi-Fi a una variedad de puntos de acceso comercial en aeropuertos de EE. UU. Y hoteles internacionales.

El acceso con tarjeta de crédito a Boingo es el más generoso, y casi todos los titulares de tarjetas del nivel Mastercard World Elite (y algunos niveles Mastercard World) pueden obtener acceso gratuito utilizando Asociación de Mastercard con Boingo. Las tarjetas comerciales y corporativas de American Express EE. UU. A veces también incluyen acceso gratuito a Wi-Fi GoGo a bordo, que se activa al ingresar un número de tarjeta de crédito American Express dentro de los detalles del pago.

Los planes de Wi-Fi se ofrecen ocasionalmente como productos de nicho por los principales operadores de telecomunicaciones, como el Esquema de acceso a Wi-Fi móvil de EE. UU.[anteriormente enlace muerto]. Con frecuencia se agotan y rara vez salen a la venta. Las corporaciones multinacionales a veces se suscriben a un esquema de acceso Wi-Fi llamado iPass para sus empleados que viajan.

Computadoras de acceso público

La forma más simple de acceso para la gama más amplia de usuarios son las computadoras que se ponen a disposición del público, generalmente por una tarifa o incluidas como un servicio para los clientes de un hotel, restaurante o cafetería. Estos suelen estar disponibles incluso en las regiones más remotas del mundo, a menudo impulsados ​​por la demanda local de acceso a Internet. De hecho, a menudo son la mayoría común en áreas donde el acceso privado e individual a Internet es menos común. Sin embargo, puede haber dificultades:

  • La única aplicación Por lo general, puede contar con que un navegador web sea completamente funcional y, a veces, algunos de sus complementos están desactivados. Es posible que carezcan de soporte para conectar su cámara, usar Skype o leer correos electrónicos basados ​​en IMAP / POP. Deberá asegurarse de que se pueda acceder a su correo electrónico con una interfaz web.
Teclado con caracteres japoneses y latinos
  • En muchos lugares, idioma es un problema. Incluso si conoce bien su propia computadora, el uso de software en árabe o chino probablemente planteará problemas. Por lo general, puede hacer que funcione un navegador web, pero no mucho más. Vale la pena estar familiarizado con la distribución del teclado del país en el que se encuentra (y el suyo), ya que la posición de algunas teclas de puntuación difiere, incluso si su sistema de escritura o idioma es el mismo que en su país de origen. Es posible que pueda cambiar a una distribución de teclado donde encuentre las teclas que necesita, pero a costa de que los grabados en las teclas no coincidan.
  • Seguridad es un problema, ya que las computadoras de los cafés pueden tener registradores de pulsaciones de teclas y otras formas desagradables de software espía para capturar contraseñas, o pueden dejarse archivos temporales para que otros clientes los encuentren. Ver Preocupaciones de seguridad debajo.

Teléfonos celulares

Ver también: telefonos moviles

Para teléfonos GSM, el estándar mundial prácticamente en todas partes excepto Japón y Corea del Sur, GPRS (paquete de datos) es común. El mas nuevo UMTS estándar y sus mejoras HSDPA y HSPA también están ampliamente disponibles. Otro estándar aún más rápido llamado LTE se ha generalizado desde 2013. Si bien GPRS ofrece velocidades de módem básicas adecuadas para el correo electrónico y algunas búsquedas (en particular, sitios con mucho texto en lugar de gráficos), las tecnologías más nuevas ofrecen velocidades comparables a la banda ancha de línea fija. La mayoría de los teléfonos GSM modernos, incluso los modelos muy baratos, están habilitados para GPRS, y los teléfonos inteligentes actuales están habilitados al menos para HSDPA. El uso de servicios de Internet móvil puede requerir la activación con el proveedor.

Además, la mayoría de los teléfonos inteligentes pueden usar Internet inalámbrico (Wi-Fi, ver arriba) incluso si no están suscritos a ningún proveedor de telefonía móvil. Siempre que haya un punto de acceso Wi-Fi dentro del alcance, este se puede utilizar para realizar llamadas telefónicas muy económicas utilizando aplicaciones de voz sobre IP y un proveedor de VoIP desagregado.

Los teléfonos inteligentes y sus aplicaciones pueden generar bastante tráfico de Internet por sí mismos, como al verificar el estado o descargar actualizaciones, o el navegador web descarga contenido que nunca se muestra realmente. Por lo tanto, si habilita el acceso a Internet, no pagará solo por su uso consciente de Internet. Puede valer la pena comprobar cómo minimizar el acceso a Internet "adicional". Cuando utilice el teléfono como módem, esto también se aplica a los programas de su computadora portátil.

Hay dos formas básicas de utilizar Internet con su teléfono:

  • Utilice Internet móvil para descargar correo directamente a su teléfono y navegar por la web. Mientras esto lata Se puede hacer en la mayoría de los teléfonos modernos, querrá un dispositivo tipo iPhone / Android / Windows Phone con una pantalla grande para que esto sea práctico.
  • Utilice Internet móvil para conectar otro dispositivo, normalmente una computadora portátil, a Internet. Esto normalmente se hace con un enlace USB ("tethering") o un enlace Wi-Fi ("hotspot"). Asegúrese de cerrar todas las aplicaciones de PC que descarguen "actualizaciones" inútiles y costosas en segundo plano; lo que es tolerable en una conexión de banda ancha fija rápidamente se vuelve molesto en una SIM prepago local de diez centavos por megabyte o en un teléfono móvil.

Usar Internet con el teléfono en sí será útil si tiene un teléfono inteligente con aplicaciones que lo ayuden a navegar por la ciudad o consultar los sitios de mensajería social.

El roaming internacional de Internet móvil puede ridículamente caro, así que consulte con su operador en casa antes de comenzar a descargar esos archivos adjuntos de varios megabytes (o habilitar las conexiones de datos en roaming). En UE hay precios máximos, siempre que utilice una tarjeta SIM y una red de la UE (tenga cuidado en las regiones fronterizas y en el mar).

Las frecuencias en uso en las Américas, en general, no coinciden con las de las otras zonas de la UIT. 850/1900 MHz son comunes en las Américas, mientras que 900MHz junto con 1800 o 2100 son comunes en otros lugares. A menos que su teléfono tenga las frecuencias locales, no funcionará incluso si está desbloqueado.

En los EE. UU., CDMA (el sistema utilizado por Verizon y Sprint) está muy extendido y posiblemente sea el servicio más disponible fuera de las áreas metropolitanas. AT&T y T-Mobile, que ocupa el cuarto lugar en el ranking, utilizan GSM; También hay una serie confusa de operadores regionales y operadores de redes virtuales móviles (revendedores de marca).

Las compañías telefónicas canadienses han cerrado su CDMA a favor de HSDPA. Los teléfonos CDMA se pueden usar con frecuencia como un módem de computadora con la compra de un cable adaptador, o cada vez más pueden proporcionar acceso a Internet a su computadora portátil a través de su Bluetooth incorporado, pero son más lentos que su 3G UMTS (W-CDMA, HSPA, HSDPA) sucesores. Si bien no forma parte de su paquete básico de servicios de telefonía celular, el servicio "Quick 2 Connect" de Verizon brinda acceso a Internet de 14.4 kbit / s sin cargo adicional a sus clientes que usan la combinación de teléfono y cable, y sus paquetes BroadbandAccess y NationalAccess con conexión adicional para computadora portátil agregan -on se puede utilizar para proporcionar acceso a Internet a través de muchos de sus teléfonos actuales.

Internet móvil prepago

Comprar una tarjeta SIM prepago local puede ser una buena idea

Los planes de Internet prepago en dispositivos móviles son cada vez más asequibles y uno local puede ser mucho más económico que el acceso a Internet en itinerancia de su proveedor habitual. Con dos proveedores, tendrá dos tarjetas SIM, lo que significa que debe cambiar de un lado a otro para poder comunicarse con su número de teléfono normal, a menos que tenga dos dispositivos o un teléfono con doble SIM.

Si tiene una computadora portátil, puede comprar un módem de banda ancha móvil ("tarjeta de conexión", "dongle USB" o similar; consulte Modems inalámbricos a continuación) para la SIM 3G y deje el teléfono en paz. Algunos teléfonos inteligentes también pueden utilizar un dispositivo externo de este tipo para las conexiones a Internet. De lo contrario, podría considerar comprar un segundo teléfono barato para usarlo en las llamadas de personas en el hogar (o todas las llamadas). En ese caso, desea saber cómo transferir información de contacto entre los teléfonos (tal vez almacenándola en la tarjeta SIM).

Si su teléfono está bloqueado con su operador en casa, hay muchas tiendas de teléfonos móviles que pueden desbloquearlo a un precio razonable (aunque la garantía puede quedar anulada). Los dongles que tienes con una conexión a Internet probablemente se puedan desbloquear de manera similar.

Para obtener los mejores resultados, compre una tarjeta SIM 3G prepaga en el país que está visitando. Los planes de Internet prepago vienen en forma de paquetes de datos de compra por un precio fijo válido por una cierta cantidad de días. Un ejemplo de un plan son 200 MB por 3 días disponibles por US $ 4. Por lo general, debe ingresar algo en su teléfono móvil (a través del teclado de marcación) o enviar un SMS. El costo se deduce inmediatamente de sus créditos prepagos y el servicio se activa instantáneamente. Consulte con el proveedor de telefonía móvil si un día equivale a 24 horas o si es válido hasta la medianoche. Si es lo último, es posible que desee esperar hasta pasada la medianoche antes de activarlo o comprar el plan a primera hora de la mañana. Si el plan de datos incurre en cargos recurrentes, asegúrese de cancelarlo cuando haya terminado.

La mayoría de los planes que cuentan con más de 30 MB durante al menos un día es más que suficiente para navegar por Internet móvil, solo asegúrese de usar los gráficos con cuidado. Sin embargo, si desea utilizar una tableta móvil como un iPad, puede optar por un plan de datos más pesado. Algunos modelos específicos (en su mayoría dispositivos de Apple de último modelo) requieren una tarjeta micro-SIM o nano-SIM (a diferencia del tamaño "mini" que se usa normalmente). Esta es la misma tarjeta, pero con el marco de plástico ligeramente reducido.

Una vez que se compra un plan, de lo único que tendrá que preocuparse es de asegurarse de que su dispositivo tenga suficiente duración de batería. Algunos teléfonos inteligentes pueden quedarse sin batería muy rápidamente, especialmente si la funcionalidad 3G está activada. Encontrar un lugar para cargar su dispositivo móvil puede ser muy difícil fuera de su hotel y la mayoría de los restaurantes y tiendas de bocadillos no están muy abiertos a la idea de que los clientes carguen su dispositivo. Las cafeterías como Starbucks son una excepción y no les importará siempre que les compre algo de comida o bebida. Si hay Wi-Fi gratuito disponible y su dispositivo es compatible con Wi-Fi, puede ahorrar batería apagando las capacidades 3G de su teléfono y activando Wi-Fi.

Teléfonos y tabletas de acceso público

Muchas tiendas que venden teléfonos inteligentes y tabletas ahora tienen una selección de estos dispositivos disponibles para que el público los pruebe. A menudo están conectados a Internet, lo que le permite hacer una búsqueda rápida en la web o dos absolutamente gratis, sin un dispositivo propio. Solo recuerde no utilizar ninguna información privada confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito).

Ethernet con cable

Prácticamente todas las computadoras portátiles fabricadas en la última década tienen disposiciones para Ethernet por cable. Las memorias USB Ethernet se pueden comprar en tiendas de informática. Empaque un cable Ethernet.

Algunas habitaciones de hotel y otras ubicaciones proporcionarán conectores Ethernet RJ-45 estándar a los que puede conectar su computadora, aunque estos se están volviendo menos comunes debido a la implementación generalizada de Wi-Fi. Por lo general, un servidor DHCP local le dirá a su computadora su dirección IP y otros detalles de conexión, de modo que la conexión se configure automáticamente.

Los cibercafés y las bibliotecas a menudo no permiten este tipo de acceso, sino que ofrecen computadoras de acceso público o Wi-Fi (ver sobre).

Irónicamente, los hoteles de negocios de clase alta tienen más probabilidades de cobrar por Internet por cable y a tarifas realmente altas (las abusivas "tarifas incidentales" a menudo también se extienden a las llamadas telefónicas locales, un problema para los pocos usuarios de acceso telefónico que quedan, y un sinnúmero de otras comodidades incluido en el precio base de un alojamiento a un precio más razonable). Elija al menos una tarifa de 24 horas o de un día, ya que los hoteles cobran menos de dos o tres veces la tarifa por hora (por ejemplo, el hotel puede ofrecer Internet de US $ 15 válido por 1 hora pero también de $ 25 válido por 24 horas; en este caso, elija el último). Los ahorros al comprar acceso para varios días a la vez son menores, pero pueden ser rentables si va a utilizar la conexión todos los días.

Módems para líneas terrestres

Hace una década, la mayoría de los fabricantes de PC portátiles solían incluir un módem de acceso telefónico primitivo en sus productos. Si había traído su computadora portátil, es posible que haya podido usar la toma de teléfono en una habitación de hotel o un teléfono fijo residencial para conectarse a Internet o para obtener servicio de fax.

Como las computadoras portátiles modernas ya no incluyen el módem o un puerto serie RS232, necesitará un módem externo (ya sea uno USB o con un adaptador USB a serie). El módem a menudo viene con algunos enchufes para diferentes tomas telefónicas, si no tiene uno adecuado, necesita un enchufe adaptador entre el módem y la línea.

También necesitará una línea telefónica y un proveedor de servicios de Internet (o una computadora configurada para actuar como uno).

Mientras es una raza moribunda, mensualmente ISP local Las cuentas de acceso telefónico son económicas (a veces, 10 dólares al mes o menos, sin incluir el costo de la línea o la llamada local). Los ISP nacionales o regionales (como Bell en Canadá) a menudo tienen largas listas de números locales en varias ciudades. Los viajeros internacionales posiblemente podrían configurar una cuenta de acceso telefónico de "itinerancia global" que tenga números de acceso local en numerosos países. Un número de teléfono gratuito nacional o un número de datos gratuito, si se proporciona, será más costoso ya que un proveedor de Internet le transfiere el costo a usted.

Pagado por adelantado el acceso telefónico es una buena solución; Si no proporciona los detalles de facturación continuos, no hay riesgo de que se produzcan cargos continuos. Algunos ISP de tarifa plana pueden sin contrato; Puede cancelar en cualquier momento, ¡pero debe recordar cancelar!

Las conexiones a través de líneas fijas de voz son lentas, comparables a GPRS, incluso más lentas en líneas defectuosas. Muchas aplicaciones (como transmisión de video o audio en tiempo real) simplemente no se pueden utilizar. Verifique el costo; pagando por minuto, su "llamada" puede ser bastante costosa ya que algunos países cobran habitualmente por las llamadas locales, los hoteles con precios excesivos agregan "tarifas adicionales" ridículas y las facturas se acumulan rápidamente en lugares donde se requiere una llamada de larga distancia o internacional para acceder a su ISP .

Si la centralita privada de un hotel está diseñada para funcionar únicamente con teléfonos diseñados para el mismo sistema, es incompatible con los módems estándar. Incluso puede dañar el equipo si el conector RJ-45 aparentemente estándar entrega un voltaje no estándar. Otros teléfonos pueden estar cableados o las tomas de corriente inaccesibles. Si el sistema telefónico se basa en voz por internet, incluso si admite extensiones analógicas estándar, cualquier "línea telefónica" virtual que genere será demasiado inestable (fluctuación, interrupciones) para funcionar.

El número de lugares que utilizan Internet por marcación está disminuyendo. En cualquier lugar de los caminos trillados habrá banda ancha; muchas áreas rurales demasiado distantes para la cobertura ADSL o CATV están implementando enlaces inalámbricos fijos por temor a quedarse atrás económicamente. Algunas aldeas remotas como Black Tickle, Labrador (población 130) todavía usaban módems de línea fija hasta 2015 como áreas sin banda ancha terrestre y sin señal móvil. Más lejos, muchos puntos están completamente fuera de la red sin teléfonos fijos. Pollo, Alaska obtiene Internet de banda ancha vía satélite, al igual que muchos Labrador desierto caza campamentos de armadores. El único teléfono en el monte puede estar funcionando como una línea virtual a través de la misma alimentación de Internet por satélite.

Modems inalámbricos

Un módem 3G

Los módems inalámbricos también están ampliamente disponibles. Estos módems se conectan a una computadora de escritorio o portátil a través de un puerto USB y recibirán una señal de un proveedor de telefonía móvil, de la misma manera que si estuviera usando su teléfono móvil como módem. Un programa para conectarse a Internet generalmente se inicia automáticamente después de conectarse. De lo contrario, se proporcionan instrucciones impresas para instalar el software. Sin embargo, estos módems deben usar protocolos USB estándar y, por lo tanto, se pueden usar solo con el soporte del sistema operativo (pero es posible que tenga que habilitar explícitamente la conexión).

A menudo, los módems están bloqueados para un proveedor de telefonía móvil en particular y debe comprar el módem y una tarjeta SIM de datos (ya sea prepaga o plan) como un paquete. Las tarjetas SIM y las acelgas de recarga / recarga generalmente están disponibles en las tiendas de conveniencia, en el centro de servicio del proveedor o en un distribuidor autorizado. Los planes de banda ancha móvil en una PC son generalmente asequibles y pueden venir como planes con límite de tiempo, con límite de datos o ambos. Por ejemplo, los planes con límite de tiempo le durarán varias horas o días, mientras que los planes con límite de datos le otorgan una asignación de varios cientos de megabytes o algunos gigabytes. Una vez que se acabe el tiempo o haya consumido los datos permitidos de su plan, el servicio se cancela o se le puede cobrar la "tarifa de pago por uso", que es mucho más cara que las tarifas incluidas.

Si tiene un módem de antes (y está desbloqueado o puede desbloquearlo), puede usar una tarjeta SIM normal con un plan de datos lo suficientemente generoso. En lugares como Finlandia, puede obtener acceso a datos prepago ilimitado 3G / 4G durante una semana por 8 €.

Accediendo al correo electrónico

En muchos países es más fácil de usar Email mantenerse en contacto con amigos y familiares en casa de lo que es llamar a casa con regularidad. El correo electrónico tiene ventajas sobre las llamadas telefónicas: no requiere que tenga en cuenta las diferencias de zona horaria antes de comunicarse con su familia, no cuesta más enviar correo electrónico a todo el mundo que al otro lado de la calle, y es posible comunicarse con muchos personas con un solo correo electrónico. Solo asegúrese de que los destinatarios revisen su correo electrónico con regularidad o hágales saber que les enviará correos electrónicos de vez en cuando.

Otra ventaja del correo electrónico es que los mensajes son fáciles de documentar. Esto es útil cuando necesita un registro escrito de alojamiento u otros arreglos, ya que puede imprimirlo en una tienda o guardarlo en su teléfono inteligente.

Webmail proporciona acceso a su correo electrónico a través de una interfaz web, y es necesario si va a acceder al correo electrónico desde una variedad de ubicaciones y equipos. Un número cada vez mayor de proveedores de correo electrónico, como los ISP, están configurando interfaces de correo web para sus usuarios para que puedan consultar su correo mientras viajan. Pero muchas personas optan por utilizar uno de los proveedores de correo web dedicados, muchos de los cuales ofrecen un servicio gratuito. Es posible que desee configurar una cuenta separada también por razones de seguridad, consulte a continuación.

Algunos puntos de acceso web restringirán el acceso a sitios conocidos por albergar correo web. Los ejemplos incluyen algunas bibliotecas de investigación, universidades y empresas privadas que desean disuadir a los usuarios de que revisen su correo electrónico personal durante el horario laboral. Sin embargo, casi todos los cibercafés y otros puntos de acceso dirigidos al público le permitirán acceder a su correo web: para muchos de sus usuarios, el correo web es la razón por la que están allí.

El uso de software de correo electrónico dedicado como Outlook, Lotus Notes o Thunderbird o Mail.app de Mac puede estar restringido si su ISP o el punto de acceso bloquea el acceso o requiere acceso a través de un servidor proxy. A veces, puede usarlos a través de VPN o leer el correo electrónico antes de intentar enviarlos (proporcionando así su contraseña).

Preocupaciones de seguridad

Ver también: Estafas comunes # Estafas de conexión

Seguridad de la red

Si está utilizando su propio dispositivo, pero se conecta a una red pública inalámbrica o cableada (cualquier red desconocida), el proveedor de la red puede espiar cualquier comunicación no cifrada y leer datos confidenciales, o dirigir la conexión a sus propios servidores. Sin embargo, muchos sitios web en los que esto puede ser un problema, como los bancos y los sitios corporativos, utilizan el cifrado para evitar escuchas y hacer posible que note el secuestro de la conexión. Use https para cualquier conexión web sensible (busque la terminación "s" en "https:" al comienzo de la dirección y el ícono del candado en su navegador web que le indica que su conexión está encriptada y la dirección del sitio al que está conectado está certificado como el que dice ser). Sin embargo, el navegador web no sabe dónde desea conectarse, así que anote la dirección real en su casa y busque otras similares pero diferentes, como banca.ejemplo.net en lugar de banca.ejemplo.com o cualquier error ortográfico en el nombre (incluidas letras similares en escrituras extranjeras, que pueden parecer en una fuente extraña). Tome en serio las advertencias que su navegador pueda dar sobre certificados inseguros; consulte en casa para saber qué advertencias se deben a una configuración incorrecta en el sitio web y cómo deberían verse los certificados reales.

Una forma de evitar las escuchas locales y la manipulación de la conexión es utilizar un servicio VPN. Una VPN cifra su conexión a Internet y la enruta a través de un "túnel" hasta el proveedor de VPN. El resto de la conexión se trata como si estuviera físicamente cerca del servidor VPN. La desventaja es la sobrecarga de cifrado y que también las conexiones a sitios locales se enrutan al extranjero, a través del servidor (a menos que se configure de otra manera). Hay muchos servicios de VPN disponibles, tanto gratuitos como de pago. Muchas universidades y empleadores más importantes brindan el servicio a sus estudiantes y personal.

Aunque la interceptación o manipulación de contenido no debería ser posible con conexiones cifradas (https, VPN, etc.), no impiden que un intruso bloquee la conexión. Si no se pueden establecer conexiones cifradas y, en su lugar, recurre a conexiones no cifradas, eso puede ser exactamente lo que quería el intruso. No envíe datos confidenciales a través de dicha conexión.

Seguridad informática pública

Cibercafé con energía solar, San Juan del Sur

Si está utilizando una computadora pública, una amenaza común para la seguridad de Internet de un viajero son los registradores de claves y otros programas diseñados para monitorear la actividad del usuario en busca de información que pueda ser explotada, como contraseñas bancarias en línea, números de tarjetas de crédito y otra información que podría ser utilizado para el robo de identidad. Por esta razón, los terminales públicos de Internet (como los que se encuentran en bibliotecas, hoteles y cibercafés) preferiblemente no deben utilizarse para realizar compras en línea o acceder a información bancaria.

Evite el uso de contraseñas importantes en una computadora pública. La banca en línea en una PC pública es particularmente arriesgada, y debe pensarlo dos veces antes de que sus TAN u otros datos confidenciales de seguridad sean visibles, ya que no solo la computadora puede ser insegura, sino que también ha habido casos de imágenes de cámaras de seguridad que se utilizan para espiar PIN. y TAN. Las bibliotecas públicas son una buena fuente de computadoras de acceso público que, en general, deberían ser confiables.

Si tiene que tener acceso a información potencialmente sensible en su viaje, como su cuenta de correo electrónico profesional, hable con el personal de seguridad. Probablemente tenga que llevar un dispositivo confiable para tal fin. Las contraseñas de un solo uso o una cuenta temporal pueden ayudar con algunos de los problemas, pero no con todos.

Si está guardando o descargando archivos privados, transfiéralos directamente a su dispositivo de memoria USB / memoria USB si es posible y elimine los archivos en el disco duro de la computadora después de su uso; mientras que algunas computadoras hacen esto automáticamente, otras no. Esto no lo salva de los programas espía, pero evita que clientes posteriores puedan acceder a los archivos.

Si un viajero debe usar su banca en línea o enviar información de tarjeta de crédito utilizando una terminal pública, se deben tomar las siguientes precauciones:

  • Compruebe si hay software de detección de virus y spyware en la computadora y asegúrese de que esté habilitado.
  • Hable con su banco con anticipación, muchos bancos pueden habilitar límites en su perfil de banca en línea que, por ejemplo, restringen la capacidad de transferir dinero a terceros que no han sido aprobados previamente.
  • Obtenga una tarjeta de crédito con un proveedor que pueda emitirle números de tarjeta de crédito temporales y únicos específicamente para usar en compras en línea.
  • Siempre asegúrese de haber cerrado sesión en su banca en línea y apague / reinicie la computadora antes de alejarse.

Eludir la censura

Tipos de censura

Filtros de contenido

Algunos cibercafés y proveedores de Internet pueden restringir el acceso a ciertos sitios web en función de contenido. El contenido restringido común incluye: contenido sexual, contenido inadecuado para niños, competidores comerciales y contenido político de ciertos tipos. Los bloqueos pueden ser de amplio alcance, bloqueando, por ejemplo, cualquier sitio que incluya la palabra "mama". Con alguna desgracia, cualquier sitio podría bloquearse por error. También pueden bloquear el acceso a ciertos tipos de tráfico, por ejemplo, web (HTTP o HTTPS), correo electrónico (POP o IMAP), shell remoto (SSH).

Cortafuegos políticos

Café Internet en Tongyang, porcelana

Varios países (por ejemplo porcelana) tienen una política de bloqueo del acceso a diferentes áreas de Internet a nivel de país. La siguiente descripción se basa en De China política de acceso, pero se aplica a varios otros países (como Cuba, Myanmar, Siria, Corea del Sur, Corea del Norte, Irán, Tailandia, Singapur, ...).

Normalmente, los siguientes sitios pueden estar bloqueados: sitios de ONG de derechos humanos; sitios de oposición; universidades; medios de comunicación (BBC, CNN, etc.); blogs o foros de discusión; webmail; medios de comunicación social; los motores de búsqueda; y servidores proxy. A menudo duplicarán los sitios que han sido bloqueados pero (no tanto) modificarán sutilmente el contenido. También se pueden bloquear los sitios web, las páginas o las URL que contienen determinadas palabras clave prohibidas. Los cortafuegos pueden bloquear contenido no político como la pornografía y también pueden bloquear algunos sitios web extranjeros como una forma de proteccionismo económico para ayudar a los competidores nacionales. Es posible que algunos sitios no se bloqueen por completo, sino que se ralenticen hasta el punto de ser prácticamente inutilizables.

Geofiltrado IP

Un número cada vez mayor de servicios en Internet están restringidos a rangos de direcciones IP correspondientes a un determinado país / países. Si intenta acceder a esos servicios desde fuera de ese país, será bloqueado. Los ejemplos incluyen video a pedido (Movielink, BBC iplayer, Channel 4), radio web (Pandora) y noticias. Los proveedores de contenido quieren asegurarse de que su servicio solo esté disponible para los residentes dentro de la jurisdicción correcta, a menudo para evitar posibles violaciones de derechos de autor o regulaciones de privacidad de datos en otros países. El geofiltrado de IP es una forma simple, aunque algo burda, de lograrlo. Para los viajeros, esto puede ser muy frustrante, ya que el sistema discrimina según la ubicación de su computadora (o un proxy que use), no según quién es usted y dónde vive. Entonces, incluso si se ha registrado legítimamente para un servicio de alquiler de películas en los EE. UU., Ya no puede usarlo mientras pasa una semana en el Reino Unido. Youtube también bloquea gran parte de su contenido en función de la ubicación de sus usuarios.

Afortunadamente, existen formas sencillas de sortear el geofiltrado de IP. Su mejor opción es redirigir su tráfico de Internet a través de una dirección IP en su país de origen, generalmente usando una VPN o un proxy configurado para ocultar la dirección IP original (ver más abajo). El servicio entonces pensará que su computadora está ubicada allí y permitirá el acceso.

Bloqueo de VoIP

Ciertos proveedores de Internet y hoteles de todo el mundo han comenzado a bloquear todo el tráfico VoIP de sus redes. Though they usually justify this with esoteric explanations such as "to preserve network integrity", the real reason is normally much simpler: VoIP allows travellers to make free or very cheap phone calls, and the authority/company in question wants to force the user to make expensive phone calls over its plain old telephone land line. In the worst case, VoIP traffic can be blocked in a whole country (this tends to happen in countries with a state telephone monopoly). Saudi Arabia and the United Arab Emirates are known for blocking VoIP services.

The best anti-VoIP-blocking measure available to an average traveller is a VPN provider (see below). Make sure that you choose a VPN provider with sufficient bandwidth, otherwise your phone calls may suffer from poor quality, disconnects, or delays.

Signal jamming

Some venues attempt to interfere with mobile telephones and their associated data services by willfully transmitting interference on the same frequencies. A more subtle variant transmits fraudulent data packets; a handset can be tricked into connecting to a bogus base station instead of a real carrier's towers, or a client-owned mobile Wi-Fi hotspot may be disrupted by sending bogus "dissociate" packets to disconnect the user. By their nature, the interfering signals don't abruptly stop at the edge of the offending vendor's property but fade gradually into free space at a rate based on the square of the distance to the interference source. For this reason, jamming devices are illegal to operate (and often illegal to sell) in most industrialised Western nations, with rare exceptions granted for prisons or sensitive government installations. In 2014, the US Federal Communications Commission levied a $600,000 fine against the Marriott hotel chain for jamming client-owned mobile Wi-Fi hotspots on the convention floor of one of its hotels in Nashville.

If the Wi-Fi connection between a mobile handset and a portable computer is being subjected to unlawful interference, replacing the wireless link with a USB "tether" cable will mitigate the problem; the same is not true if the signal from the upstream cellular telephone network is being jammed. In developed nations, complaints to federal broadcast regulators will usually get the interference shut down... eventually. By then, the traveller who reported the interference has most often already left. Putting as much distance as possible between the affected device and the interference source is the only effective solution in the short term.

Internet shutdown

Particularly during large demonstrations and contingencies, governments may shut down the entire Internet for security reasons. Iran y India did it in 2019 to suppress local protests, while the same was also observed in Myanmar in 2021 during the coup. In such case, even the best VPN can't help with such situation, and you may have to rely on other communication methods.

Mesh networking mobile applications like FireChat and Bridgefy may be useful, but their short-transmission distance is limited, and data sent by these applications can be insecure.

In addition, domestic Internet services may also be suspended due to natural disasters, improper operation of ISPs, or simply accidental destruction of Internet cables.

Getting access

In general, if using someone else's connection you will need to be careful about evading their filters. Doing so will almost certainly end your contract to use it if you're discovered evading a firewall through a connection you're paying for, and might upset someone even if you aren't. In some areas evading firewalls may be a criminal offence; this even applies in some Western countries when evading content filters aimed at blocking pornographic content.

Proxy servers

Communication over a proxy server

The most common (and straight-forward) way to avoid blocks on certain websites is to connect to a proxy server and have that proxy server connect to the blocked site for you. However, the organisations doing the blocking know this, and regularly block access to the proxy servers themselves. If you are likely to need access to sites which are commonly blocked at your destination, it is most likely that you will be able to get access through an unadvertised proxy server you set up yourself or have a friend set up for you. There is a risk if you search for too many 'naughty' keywords (like 'counter revolution') you'll get the proxy taken down or blocked. Proxies that use an encrypted protocol (such as https or ssh) are immune to this, but the protocols themselves are sometimes blocked.

Some gateways (for example, those in China) monitor not only where you connect but also the data transferred: thus many sites are not accessible at all with an unencrypted connection. One workaround is to use an ssh tunnel to connect to a proxy server outside the country via an ssh server, from a local port (e.g. 4321), then to connect to the proxy server like that.

If you're interested in seeing what might be blocked from inside the firewalls before you leave, it is sometimes possible to surf through a proxy server in the country you're going to be going to.

Personal VPN providers

Personal VPN (virtual private network) providers are an excellent way of circumventing both political censorship and commercial IP-geofiltering. They are superior to web proxies for several reasons: They re-route all Internet traffic, not only http. They normally offer higher bandwidth and better quality of service. They are encrypted and thus harder to spy on. They are less likely to be blocked than proxy servers.

Most VPN providers work like this: You sign up with the provider who gives you an account name and password. Then you use a VPN program to log on to their server. This creates an encrypted tunnel that re-routes your Internet traffic to that server. Prices range from €5 to €50 per month ($7–70), depending on bandwidth, quality, and security. Routing all traffic through the tunnel requires admin access, so unless you configure that yourself, you have to use a provider you trust. You might also have access to a VPN network of your workplace or university.

Logging on to a VPN is very straightforward on Windows machines since their built-in VPN program is usually available to ordinary users. As long as you know your username, password, and server address, you are likely to be able to use VPN from most Internet cafés. Since VPN is encrypted, there is no way for the connection provider to filter the sites you are accessing. However, VPN offers no protection against snooping software installed on the computer itself, so it's always a better idea to use it from your own laptop.

VPNs are routinely used by millions of business travellers to connect securely to their office computers or to access company documents. Therefore they are tolerated in all but the most repressive dictatorships. It is unlikely that simply connecting to a VPN will attract attention in China for instance. Warning: In a small number of autocratic regimes (Cuba, Iran) the mere usage of VPN is illegal and can land you in prison, no matter what you use it for.

Tor

Tor is a worldwide network of encrypted, anonymizing web proxies. It is designed primarily for the purpose of making an internet user untraceable by the owner of the site he/she visits. However, it can also be used for circumventing filters and firewalls. Unlike other methods explained in this section, Tor automatically rotates the servers used to access the internet, making it harder to discover your identity. However, there are only around 3000 Tor servers in the world, and their IP addresses are public knowledge, making it easy for governments and organizations to block them. Even so, new Tor servers join the network all the time, and if you wait patiently, you may connect to one that isn't blocked yet. The Tor Project has introduced a function which allows for connection to unlisted bridges (no public database), intended to circumvent oppressive governments, but this feature is difficult to use.

Using Tor requires installation of software and usually also a plug-in for the browser.

SSH access

SSH (Secure Shell) is a good way of tunneling traffic other than http. However, you will normally need access to a server to use SSH. If not provided by your university or employer, this can be expensive. Using your or your friend's home PC is not too difficult, but requires either a static IP address or a way to figure out the current dynamic one. The home PC should be on at any time when you want to connect (also after a power outage; have someone check it from time to time).

  • If you control the server via which you want to connect, you can have your processes listen on ports that are unlikely to be blocked. A common technique is to have an SSH daemon listening on port 443, the secure HTTPS port, which is rarely blocked. This must be set up before going to the location with blocks on usual connections.
  • If you have SSH access to a third server, connect via SSH to that server, and utilise SSH port forwarding to open up a tunnel connection to the target server.

Filtering junk

As your connections will be slow or expensive, at least from time to time, it may be worthwhile setting up some filtering mechanism, so that you get just the data you want. Some of the advice is easy to heed, some requires quite some know-how.

E-mail

For e-mail, most servers have junk mail filtering software at place. Often you can choose the level of filtering, sometimes set up your own filters. A common setup is that obvious junk is denied or deleted at sight, while probable junk is saved in a separate junk mail folder. If much junk gets through with your current settings, you could change the threshold, such that only real mail gets through, and check the folder for probable junk only when you have a good connection. You might want to temporarily unsubscribe from some high volume email lists.

With more elaborate options, you can direct non-urgent mail (such as that of many mailing list) to separate folders, likewise to be checked at a later occasion. If you are downloading all of the message when reading it (mostly, unless using a web interface), you could filter away large attachments (keep an unfiltered copy in a separate folder for later viewing). There is software to convert most documents to plain text, you might be able to use them to convert instead of delete the attachments in your filtered version. Configure your best friends' e-mail software such that they do not send HTML in addition to the plain text version of messages, if possible.

Any setup which uses amateur radio as a gateway to transfer e-mail from the open Internet will by necessity use a "whitelist" approach; any mail arriving at the Internet side from anyone not in an address book at the gateway is rejected. A "ham" radio gateway is an inherently-slow connection which is effective for getting small amounts of mail to disaster areas or watercraft at sea, but its operators are legally prohibited from sending commercial traffic on amateur frequencies — hence their zero-tolerance on gating advertising or spam.

If you use a web server for reading mail, you might want to limit the bells and whistles of the web interface. If this is impractical and you can filter your e-mail, you might want to use the web service only when normal e-mail access is blocked – but many providers do not advertise or even provide normal (IMAP) mail access.

Proxies

There are proxy services providing filtered web content, mostly intended for web access with mobile phones, where heavy graphics, javascript and untidy HTML code were a big problem before 3G and powerful smartphones. Some filters are available specifically for personal computers, often targeted at removing advertisements and big brother features. With some browsers you can turn off loading third party content (mostly advertisements) and in some other ways restrict what pages are downloaded. A proxy is needed to filter unwanted content of the file to be downloaded, such as inline junk. To use a proxy is easily configured in the browser, but to choose and configure a proxy to your needs is more work.

The extreme lightweight solution is to use text based access (terminal emulator SSH) to a computer with good connections (at home or wherever) running the e-mail and browser programs (e.g. alpine and elinks). This was the standard way to have Internet access in the old days of 14.4 kb/s, and still works at least for e-mail (some configuring may be necessary if you have friends writing their e-mail with office suites – and images might have to be explicitly downloaded before view).

Ver también

Esto tema de viaje acerca de Internet access es un usable artículo. It touches on all the major areas of the topic. Una persona aventurera podría usar este artículo, pero siéntase libre de mejorarlo editando la página.