Las revelaciones de Edward Snowden en 2013 hicieron claro que la Internet en la que confiábamos era Desde entonces, ha pasado una década y una nueva generación de tecnologías descentralizadas ha desafiado al sistema tradicional.Estas tecnologías destacan la importancia de la descentralización y la confidencialidad de la información personal. never truly confidential. Sin embargo, a pesar de todo el potencial de anonimato y resistencia a la censura, permanece una verdad incómoda: el pseudónimo. La mayoría de las aplicaciones y redes descentralizadas de hoy en día tratan la confidencialidad y el anonimato como una reflexión posterior.Algo de una "función adicional".La confidencialidad, cuando se trata como un interruptor de todo o nada, puede ser dolorosamente lenta, poco fácil de usar e incluso arriesgada. Hay muchas aplicaciones que Hoy en día se enfrentan a acusaciones de mala apropiación de datos y violación de las leyes de privacidad. Soluciones de cifrado end-to-end Soluciones de cifrado end-to-end Eso es donde pasos en – una VPN descentralizada de la comunidad de Beldex centrada en la privacidad. En el núcleo de la invención de BelNet se encuentra un concepto aparentemente simple pero probado: el enrutamiento de cebolla. Belén Belén Belén ¿Cómo funciona BelNet? La empresa cuenta con una red descentralizada de Ruta los datos de forma segura y confidencial. Beldex masternodes Beldex masternodes Beldex masternodes Enmascara el IP del usuario, transmite los datos del usuario a través de al menos 3 masternodes diferentes antes de transmitirlo a un nodo de salida operado por la comunidad Beldex. BelNet encripta los datos en cada etapa del tránsito (en cada masternode hop).La red de masternodes está suficientemente descentralizada para prevenir ataques DDoS, man-in-the-middle y de anonimización.Su robusto estándar de encriptación también evita la intercepción de datos y el robo de datos. Más información sobre cómo funciona BelNet se puede encontrar aquí: BelNet, la red VPN gratuita, rápida y de código abierto BelNet, la red VPN gratuita, rápida y de código abierto BelNet, la red VPN gratuita, rápida y de código abierto El enfoque del artículo de hoy es Split Tunneling, una característica que ha estado en la lista de verificación del equipo de BelNet durante bastante tiempo. Comprender el túnel dividido en redes confidenciales El túnel dividido es una tecnología de red que le permite controlar qué partes de su tráfico de Internet se dirigen a través de un túnel seguro y cifrado (similar a una VPN) y que van directamente a Internet. Esto impide que todos sus datos pasen por la misma ruta de confidencialidad. ¿Por qué necesitamos un túnel dividido? Selective routing is especially important in decentralized networks like BelNet, where traffic is routed through a chain of masternodes rather than centralized servers. Permite a los usuarios proteger datos sensibles (como credenciales de identificación o comunicación encriptada) mientras todavía tienen acceso rápido a contenido público (como ver YouTube, streaming en Twitch o navegar por Wikipedia). Mientras que los masternodes y los nodos de salida de BelNet soportan la transmisión de videos en alta calidad y resolución, nuestros usuarios han sugerido que ciertas aplicaciones simplemente no requieren la capa de confidencialidad ofrecida por una red de cebollas y eludirlas podría reducir la carga en BelNet. Por qué el túnel completo no siempre es útil para los usuarios de Blockchain El túnel completo, donde todo se envía a través de una red segura, puede parecer la mejor manera de orientar el tráfico en una dVPN confidencial. Pero en realidad, es como esperar que todos los coches y camiones de una ciudad puedan viajar por la misma calle a la vez: este sistema es ineficiente y probablemente conduzca a fallos, especialmente durante las horas de pico. Las desventajas: El enrutamiento de cada paquete de datos a través de numerosos nodos causa retrasos, especialmente en aplicaciones en tiempo real. Los nodos descentralizados también tienen restricciones de ancho de banda.Mientras intentamos asegurar los estándares mínimos, forzarlos a manejar todo el tráfico de los usuarios conduce a congestión innecesaria. Cómo BelNet implementa el túnel dividido BelNet permite a los usuarios seleccionar qué datos están cifrados y qué no están en la capa de la aplicación, equilibrando la confidencialidad y el rendimiento.Sólo el tráfico importante (tráfico a través de aplicaciones seleccionadas por el usuario) puede ser redirigido a través de la red de masternodes segura de BelNet, mientras que la navegación normal o el streaming se elimina para la velocidad. Casos de uso amigables al usuario: desde la transmisión hasta el acceso seguro a la identidad Supongamos que usted es un desarrollador independiente que trabaja remotamente desde un café: Lanzas una fuente de GitHub - Una aplicación que has configurado para eludir el túnel. Usted se conecta a su billetera de criptomoneda - Usted ha configurado esta aplicación para pasar por el túnel. BelNet toma el control, cifrando la solicitud a través de su capa de masternode. Una actualización de software comienza en el fondo y continúa sin restricciones fuera del túnel. En BChat, recibe un mensaje encriptado que ha sido redirigido de forma segura y con casi ninguna latencia. Bchat Beneficios más allá de la confidencialidad: velocidad, fiabilidad y usabilidad Las VPN y las soluciones de privacidad generalmente se evalúan en función de cuánto ralentizan. Velocidad: La comunicación no sensible no se ralentiza por la encriptación, lo que le permite navegar a tasas regulares. Fiabilidad: Menos tráfico en la red de masternode equivale a un mayor tiempo de funcionamiento para servicios importantes. Experiencia del usuario: La división invisible elimina la necesidad de preocuparse por controlar su privacidad todo el tiempo: se configura una vez y se ajusta continuamente. Las redes de túnel descentralizadas que permiten el túnel dividido tienen tiempos de carga promedio más rápidos para el contenido general que los con el enrutamiento completo. Cierre de pensamientos El túnel dividido en BelNet es más que una característica técnica; es un concepto. Se trata de saber que Internet no es blanco o negro. Ciertos datos son valiosos. Algunos no lo son. Sin embargo, los usuarios no deben saber cuál es cuál. Beldex permite a BelNet orientar automáticamente los datos en función de las decisiones tomadas por usted, lo que le da un control total sobre su confidencialidad. Es el desarrollo inteligente de acceso seguro a Internet, proporcionando a nuestros usuarios velocidad, seguridad y simplicidad. Es el desarrollo inteligente de acceso seguro a Internet, proporcionando a nuestros usuarios velocidad, seguridad y simplicidad.