Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
27 de Mayo, 2015    General

Top 8 servicios VPN de pago que ofrecen mayores capacidades

Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay unos pocos con versiones libres o trial) pero que ofrecen mayores capacidades en cuanto a ancho de banda, disponibilidad y seguridad. Además todos aceptan Bitcoin como sistema de pago:

1. hide.me

Parece que hide.me ha extendido su red y tiene también servidores en EE.UU, pero la mayoría de sus servidores están disponibles en Europa. En su página se enumeran todos los servidores disponibles, sus países, así como su capacidad y el uso actual. La mayoría de los servidores están funcionando a 1GBps, y algunos son capaces de obtener hasta 10 Gbps.

2. NordVPN

NordVPN destaca por su técnica de doble cifrado que aplica AES-256-CBC dos veces mediante dos nodos de enlace. Además incluye una lista de 3000 proxies gratuitos. Cuesta menos de 12$ al mes y también tiene un programa de afiliados/referidos.

3. AirVPN

Utiliza OpenVPN para conectar los clientes con sus servidores. Son bastante generosos con su servicio: una única VPN puede tener hasta tres conexiones simultáneas, no hay límites en cuanto a tiempo y se puede utilizar todo el ancho de banda disponible con un mínimo de 4mbps simétricos. Su modo de negocio se basa en la transparencia.

4. Perfect Privacy

Tiene más de 30 servidores en 25 países diferentes. Permite cambiar y usar en cascada cuatro servidores diferentes para ofrecer una capa adicional de seguridad. Los servidores dedicados se están ejecutando en un disco RAM para asegurar su anonimato y privacidad. Todos los servidores tienen proxies Socks5 y Squid y pueden resolver direcciones .onion (TOR).

5. proxy.sh

Proxy.sh ofrece cifrados normales así como algoritmos experimentales como ECC o Serpent para proporcionar la experiencia más segura. Viene con muchos extras, como el soporte para TOR o DNSCrypt. Ofrece el código fuente de sus clientes VPN e incluso acceso a la API.

6. Mullvad

El servicio se lleva desde Suecia. Utiliza PPTP con clientes OpenVPN. Bloquea el puerto TCP/25 así que si quieres enviar correso tendrás que enviarlo usando SSL/TLS por el puerto 465.

7. IVPN

IVPN funciona desde el año 2009, lo que los coloca en una posición bastante sólida como proveedor de VPN ya que ha sido capaz de mantener su reputación en los últimos años. Destacan que en su red hay numerosos usuarios con clientes P2P pesados, lo que significa que tienen una buena latencia y velocidad. También son miembros de la EFF (Electronic Frontier Foundation), lo que significa que se toman muy en serio la libertad de palabra de Internet.

8. IPredator

IPredator también nació en el 2009, pero les llevó algo más de tiempo ganar el impulso que necesitaban. Ahora, el proyecto en sí está construido por las mismas personas que construyeron The Pirate Bay y, aunque a primera vista no parece ser una buena idea (a causa de los problemas que TPB ha tenido), iPredator en realidad es un servicio VPN muy sólido y popular entre las comunidades de hackers.

Palabras claves , , ,
publicado por alonsoclaudio a las 23:11 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Países latinos que usaban Hacking Team
1 Comentario: 툰코주소
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad