VPN o Virtual Private Network se inició como un servicio para permitir el acceso seguro a redes privadas a través de Internet (o una conexión pública). En ese momento, el escenario de uso principal para el servicio era crear un canal seguro para acceder a la información dentro de gobiernos, organizaciones y empresas sin comprometer sus datos. Con los años, a medida que los productos y servicios que utilizan la información personal de los usuarios se han convertido en el foco de Internet, la necesidad de acceso seguro y privado ha resultado en algo tan sofisticado y seguro como VPN para uso personal que se incluye en la corriente principal. fue.
Incluso hoy, a medida que la aceptación para el uso personal continúa aumentando en masa, el servicio parece ser una de las soluciones más prometedoras y seguras para acceder a la información mientras se mantiene la identidad del usuario. Todavía no es la apuesta más segura y tiene algunas deficiencias y deficiencias, lo que significa que incluso las VPN no son perfectas después de todo.
IMAGEN: Richard Patterson (a través de Flickr)Para comprender esta narrativa, es esencial comprender cómo funciona una red privada virtual y las complicaciones subyacentes que pueden conducir a vulnerabilidades potenciales y el alcance de la fuga de identidad. Comencemos respondiendo primero las preguntas más obvias y lentamente abordando las siguientes inquietudes.
¿Qué es una VPN y cuál es su propósito?
Una VPN (o red privada virtual) es una solución moderna que consta de varios protocolos que permiten a los usuarios acceder de forma segura y anónima a la información a través de Internet.
En general, también puede llamarlo un proxy glorificado. Como en la mayoría de los casos, la idea básica detrás de una VPN y un proxy es esencialmente la misma, actuando como intermediario entre su dispositivo y el servidor (al que se está conectando), de una manera que le permite identificar la fuente del disfrazar solicitando y manteniendo el anonimato. Aunque ambos tienen un principio de funcionamiento similar, debe tenerse en cuenta que las VPN ofrecen funciones adicionales y medidas de seguridad en contraste con los servidores proxy, es decir, si se les otorga, el proveedor de VPN se adhiere a las reclamaciones y pautas propuestas por él.
IMAGEN: SwitchVPNEl servicio VPN moderno extiende el área de aplicación aún más en comparación con los primeros días de su introducción. Desde proporcionar un canal encriptado para acceder a WiFi público hasta proporcionar acceso seguro a una red privada, hasta eludir las restricciones geográficas para mostrar contenido geobloqueado en plataformas OTT, entre otras cosas. A pesar del alcance que se ofrece para ayudar en varios escenarios, la forma en que se realizan estas operaciones plantea varias preguntas.
¿Cómo funciona una VPN?
Antes de abordar directamente los problemas asociados con una VPN, debemos echar un vistazo rápido a cómo funciona para comprender mejor el potencial de algunas de las vulnerabilidades subyacentes. Como se menciona en algunos párrafos, puede pensar en las VPN como proxies glorificados. Porque ofrecen la misma funcionalidad básica a mayor escala. Entonces, si está utilizando una VPN, esencialmente está utilizando un proxy para enviar solicitudes al servidor de destino en su nombre. De esta manera, ya no tiene que establecer la conexión usted mismo, lo que de alguna manera lo ayuda a permanecer en el anonimato en Internet.
(adsbygoogle = window.adsbygoogle || []) .press ({});Para comprender esto, considere un ejemplo de intentar visitar un sitio web geo-restringido en su área. Mientras tanto, el servidor puede identificar la fuente de la solicitud en función de la dirección IP proporcionada por su ISP. Esto, a su vez, puede evitar que se conecte y acceda a sus servicios. Sin embargo, si introduce VPN en la imagen, la situación cambia en general. Ahora, cuando utiliza un cliente VPN para solicitar acceso al sitio web restringido, el servidor se da cuenta de que la solicitud proviene de la misma región en la que está alojada. Cómo acceder a sus servicios. Debido a que el canal entre su dispositivo y el ISP está encriptado, su ISP no puede identificar la solicitud y la respuesta en ambos extremos de la conexión. Como resultado, eventualmente logras sortear la restricción a pesar de que estás en una parte diferente del mundo.
BILD: Mohammad Taha Khan (la conversación)Si usa una VPN con la idea de navegar por Internet de forma segura y anónima, el servicio crea un túnel encriptado entre su dispositivo y el ISP y usa el túnel para evitar que su ISP muestre su actividad en línea. Además, su dirección IP (Protocolo de Internet) está enmascarada con una dirección aleatoria, lo que garantiza que permanezca en el anonimato mientras navega por Internet. Sin embargo, esto no significa que una dirección IP sea completamente incomprensible, ya que hay ciertas lagunas en las VPN que se pueden utilizar para restaurar dicha información.
¿Qué problemas están asociados con una VPN? ¿Y por qué no son perfectos?
Si utiliza un cliente VPN en su dispositivo, aunque la conexión está encriptada y su dirección IP está enmascarada, aún puede ser rastreado con otros parámetros. Como resultado, una dirección IP es una pequeña pieza de información rastreable en su perfil de Internet. Y hay otras pistas únicas sobre su identidad en Internet que pueden ayudar a un atacante o anunciante a crear su perfil de Internet. Sin mencionar que el proveedor de servicios VPN puede ser vulnerable a los ataques en algunos casos. Como resultado, puede comprometer y hacerte vulnerable si toda tu información termina en Internet.
(adsbygoogle = window.adsbygoogle || []) .press ({}); 1. Política de privacidad vagaSi bien la mayoría de los proveedores de VPN sugieren que cumplen con estrictos estándares de encriptación para proteger su información en Internet y que no rastrean su actividad en línea para garantizar que su privacidad nunca se vea comprometida, este parece ser el caso con la mayoría de los proveedores de servicios, especialmente con estos, dudosos quienes ofrecen sus servicios de forma gratuita. Este es un problema importante en sí mismo. Como la mayoría de estos servicios mencionan en sus políticas de privacidad, no se adhieren estrictamente a ellos. Y a menudo hay un elemento vago en la política o una cláusula que falta por completo que un usuario promedio puede descubrir de inmediato al momento de registrarse. Además, muchas de las características y medidas de seguridad que ofrecen estos servicios indican que la oferta está llena de mucha jerga, en la medida en que es bastante abrumadora para un usuario promedio y les da una falsa sensación de esperanza sobre el La privacidad de los servicios proporciona medidas para incorporarlos de inmediato.
2. Ocultar su IP es imprescindibleEn este sentido, una gran cantidad de proveedores de VPN también parecen crear un estado de urgencia o pánico entre los usuarios, lo que sugiere que una dirección IP contiene la clave de gran parte de su información personal. Por lo tanto, debe registrarse en el servicio VPN para abordar esas preocupaciones y mejorar la privacidad. Sin embargo, esto no es, en general, completamente incorrecto, ya que una dirección IP contiene la clave de algunos de los elementos de perfil cruciales de un usuario en Internet. Sin embargo, esto no significa que una dirección IP es la única entidad que posee la clave para obtener más información personal sobre un usuario, ya que hay varios otros factores que pueden ayudar a alguien a rastrear a un usuario en Internet. Esto sugiere que las afirmaciones hechas por estos proveedores de VPN no son más que afirmaciones de marketing.
3. Registrar y vender información del usuarioLos otros problemas principales con las VPN que permanecen en la superficie pero que pasan desapercibidos son el registro y la venta de información del usuario. Si utiliza un cliente VPN gratuito, es probable que el servicio registre su actividad en línea y la almacene en sus servidores. Los registros grabados generalmente contienen información como su dirección IP, los sitios web que visita, las marcas de tiempo para conectarse / desconectarse, la transferencia de datos durante las sesiones y mucho más. Sin embargo, no hay muchos servicios que dejen en claro que no registran la información del usuario. En cambio, estos servicios utilizan mensajes ambiguos en sus políticas para hacer que los usuarios sean más confusos y tomar una decisión informada. Aunque hay algunas excepciones, muy probablemente los servicios pagos, que resisten su reclamo de no registrar la información del usuario. Desafortunadamente, no mencionan explícitamente "no iniciar sesión" en su política de privacidad. Además, algunos de los servicios populares anteriormente fueron declarados culpables de registrar datos de usuarios sin su conocimiento.
4. Comercializar la prevención de fugas de DNS como una funciónAdemás de las reclamaciones sin iniciar sesión, los proveedores de servicios VPN también afirman evitar fugas de DNS. Este término se refiere a una situación en la que el servicio no hace un túnel de sus solicitudes de DNS y en su lugar termina con su ISP. Un DNS o Sistema de nombres de dominio es un servidor descentralizado que se encarga de almacenar registros de nombres de dominio y las direcciones IP asociadas. Por ejemplo, si escribe youtube [dot] com, DNS entra en juego para resolver el nombre de dominio con la dirección IP especificada y presentar el resultado de su consulta. Volviendo a la fuga de DNS, esto esencialmente significa que, idealmente, cuando solicite un sitio web a través de una VPN, debe corregirse de inmediato y la página debe estar abierta en su dispositivo. Sin embargo, en ciertos casos, la VPN no mantiene esto en secreto y pierde la entrada DNS de su proveedor de servicios de Internet para el sitio web solicitado. Y aunque algunos servicios sugieren ofrecerlo como una característica, la idea parece inútil en primer lugar, ya que garantizar que no se produzcan fugas de DNS mientras se usa una VPN debería ser una funcionalidad rudimentaria y no algo que los proveedores de servicios hacen. tiene que comercializar como una característica.
5. Promesas de cifrado de tráficoPor último, pero no menos importante, está la preocupación por el cifrado, que parece crear mucha confusión entre los usuarios. Si bien la mayoría de los proveedores de servicios afirman que el uso de una VPN encripta sus datos con estrictos estándares de encriptación antes de que entren en la red pública, el juego de palabras aquí hace que el usuario no cumpla sus promesas y se suscriba de inmediato al servicio. Aunque el servicio cifra los datos, el nivel de cifrado desempeña un papel fundamental. Esto esencialmente significa que la parte de la comunicación que está encriptada determina el nivel de protección de datos y seguridad que se puede esperar del servicio. En la mayoría de los casos, los proveedores de VPN encriptan la parte de la comunicación que incluye la conexión entre su dispositivo y el proveedor de servicios de Internet, y dejan la transmisión de datos del proveedor de servicios de Internet al servidor de destino sin cifrar. A medida que los datos fluyen a través del túnel seguro entre su dispositivo y el ISP, puede estar seguro de que está protegido de miradas indiscretas. Sin embargo, lo que sucede más allá del ISP al servidor de destino no está encriptado, por lo que es en la misma situación en la que no habría VPN.
También en TechPP Los 10 mejores servicios VPN gratuitos para 2020 Leer masTodas estas preocupaciones dejan al consumidor en un territorio desconocido, donde, en la mayoría de los casos, a pesar de pagar una prima, los usuarios aún no están convencidos de que el servicio ofrezca un anonimato completo y no comprometa su información. Además, las pautas para algunos servicios no describen claramente cómo manejan los datos de los usuarios y qué medidas toman para lidiar con la publicidad dirigida.
¿Deberías usar una VPN?
Después de analizar varios elementos que pueden ayudar a que su información personal se pierda y su servicio VPN quede inutilizable, hay ciertos casos de uso en los que el servicio puede resultar útil. Sin embargo, vale la pena señalar que necesita examinar cuidadosamente las opciones seleccionadas y compararlas con otros servicios en su lista. Lo más importante, lea su política de privacidad cuidadosamente antes de tomar una decisión y gastar su dinero en una suscripción. Sin mencionar que definitivamente debe evitar caer en los servicios VPN "gratuitos", ya que casi todos estos servicios venden sus datos personales por dinero a los anunciantes para generar ingresos por el funcionamiento de sus servicios, y también tráfico Los usuarios pueden monitorear agencias de inteligencia extranjeras. Este es un aspecto bastante pasado por alto para la mayoría de las personas que recién comienzan con una VPN y, a menudo, caen en estos servicios gratuitos. Sin embargo, hay algunos servicios que ofrecen una prueba gratuita para que los usuarios verifiquen el servicio ellos mismos antes de gastar su dinero en la suscripción. Esto sugiere que puede confiar en dichos servicios, siempre que revise cuidadosamente sus políticas de privacidad.
Aunque hemos enfatizado a lo largo del artículo que las VPN tienen sus propias desventajas y desventajas y que de ninguna manera son perfectas y que no se debe confiar a ciegas, no le sugerimos que las abandone por completo. Por el contrario, pídales que limiten su uso solo a situaciones críticas. Por ejemplo, puede usar una VPN para acceder a los recursos en la red privada de una empresa, omitir contenido geo-restringido, omitir el bloqueo de contenido a nivel de ISP o incluso acceder a redes públicas en hoteles o cafés en situaciones urgentes.
Si está abierto a considerar otras alternativas a la VPN, existen otras soluciones de trabajo para diferentes escenarios de casos de uso que pueden ayudarlo a reducir la necesidad de una VPN primero. Algunas de estas alternativas incluyen DNS inteligente, para ocultar su ubicación del acceso a sitios web geo-restringidos. Tor (The Onion Router): para aumentar su seguridad y anonimato y evitar restricciones; Aplicaciones móviles como Orbot y Orfox: puede usar esto para redirigir el tráfico de datos en su dispositivo a través de Tor. entre otras soluciones
Comentarios
Publicar un comentario