Contenido Exclusivo

Cinco cosas que no sabía de las VPN

logo-cio-mexico-15 añosUna red privada virtual es un túnel seguro entre dos o más computadoras a través de Internet, que les permite tener acceso entre sí, como si fuese una red local. En el pasado, las redes privadas virtuales (VPN, por sus siglas en inglés) eran utilizadas principalmente por empresas para enlazar de forma segura las sucursales remotas, o conectar a los empleados itinerantes a la red de oficinas; pero hoy también son un servicio importante para los consumidores, protegiéndolos de los ataques cuando se conectan a redes inalámbricas públicas. Dada su importancia, esto es lo que necesita saber acerca de las VPN:

Las VPN son buenas para su privacidad y seguridad
Las redes inalámbricas abiertas suponen un grave riesgo para los usuarios, pues los atacantes que se encuentran en las mismas redes pueden utilizar diversas técnicas para husmear el tráfico web e incluso apropiarse de cuentas en sitios web que no utilizan el protocolo de seguridad HTTPS. Además, algunos operadores de red Wi‐Fi inyectan anuncios en el tráfico web de manera intencional, lo que podría terminar convirtiéndose en un seguimiento no deseado.

En algunas regiones del mundo, los gobiernos rastrean a los usuarios que visitan ciertos sitios web para descubrir sus afiliaciones políticas e identificar a los disidentes ‐prácticas que amenazan la libertad de expresión y los derechos humanos.

Mediante el uso de una conexión VPN, todo su tráfico puede ser enrutado de forma segura a través de un servidor ubicado en otro lugar del mundo. Esto protege a su equipo de los intentos locales de seguimiento y hacking, e incluso oculta su dirección de Protocolo de Internet real de los sitios web y servicios a los que accede.

No todas las VPN fueron creadas iguales
Existen diferentes tecnologías VPN con variadas capacidades de cifrado. Por ejemplo, el Protocolo de túnel punto a punto (PPTP) es rápido, pero mucho menos seguro que otros protocolos como IPSec u OpenVPN, que utiliza SSL/TLS (Secure Sockets Layer/Transport Layer Security). Además, con las VPN basadas en TLS, también es importante el tipo de algoritmo de cifrado y la longitud de clave utilizados.

Aunque OpenVPN soporta muchas combinaciones de cifras, protocolos de intercambio de claves y algoritmos de hashing, la implementación más común ofrecida por los proveedores de servicios VPN para las conexiones OpenVPN es el cifrado AES con el intercambio de claves RSA y las firmas SHA. Las configuraciones recomendadas son el cifrado AES‐256 con una clave RSA que tenga al menos 2048 bits de longitud y la función de hash criptográfica SHA‐2 (SHA‐256), en lugar de SHA‐1.

Vale la pena señalar que las VPN introducen sobrecarga, así que cuanto más sólido sea el cifrado, mayor será el impacto en la velocidad de conexión. La elección de la tecnología y capacidad de encriptación VPN debe hacerse en función a cada caso, dependiendo del tipo de datos que serán enviados a través de ésta.

Las necesidades de seguridad de las corporaciones son diferentes a las de la mayoría de los consumidores, quienes normalmente necesitan protegerse solo de los ataques oportunistas de tráfico ‐a menos que estén preocupados por la vigilancia masiva por parte de la Agencia de Seguridad Nacional de Estados Unidos y agencias de inteligencia similares, donde se necesitaría un cifrado muy sólido.

Las VPN pueden eludir el bloqueo geográfico y los firewalls
Los consumidores también utilizan VPN para acceder a contenido en línea que no está disponible en su región, aunque esto depende de qué tan bien los propietarios del contenido imponen las restricciones. Los proveedores de servicios VPN generalmente ejecutan servidores en muchos países alrededor del mundo y permiten a los usuarios trasladarse fácilmente entre ellos. Por ejemplo, los usuarios pueden conectarse a través de un servidor con base en el Reino Unido para acceder a contenido restringido de la BBC, o a través de un servidor de EE.UU. para acceder al contenido de Netflix que no está disponible en su región.

Los usuarios en países como China o Turquía, donde los gobiernos bloquean regularmente el acceso a ciertos sitios web por razones políticas, usan VPN para eludir estas restricciones.

Gratis vs. pagado
Mientras que las empresas crean sus propias VPN utilizando dispositivos de red especiales, los consumidores tienen una amplia selección de servicios VPN comerciales y gratuitos para elegir. Las ofertas de las VPN gratuitas generalmente muestran anuncios, tienen una selección más limitada de servidores y las velocidades de conexión son más lentas debido a que los servidores están superpoblados. Sin embargo, para los usuarios ocasionales esto podría ser suficiente.

Otra desventaja de los servidores VPN gratuitos, es que es más probable que las direcciones IP que utilizan sean bloqueadas o filtradas en varios sitios web: los servicios de VPN gratuitos son comúnmente atacados por los hackers, los spammers y otros usuarios malintencionados.

Los servicios de VPN comerciales funcionan con un modelo basado en la suscripción y se diferencian por una ausencia de limitación de velocidad de descarga o límites de datos.

Algunos de ellos también se enorgullecen de no mantener ningún registro que podría ser utilizado para identificar a los usuarios.

Algunos proveedores de antivirus también ofrecen servicios de VPN, y estos podrían servir como punto medio entre las soluciones comerciales gratuitas y las más caras, ya que los usuarios podrían obtener mejores ofertas si también tienen licencias antivirus de esos proveedores. Además, estas soluciones VPN ya cuentan con una configuración razonablemente segura, por lo que los usuarios no tienen que preocuparse por configurarlos ellos mismos.

Construya el suyo
Por último, existe la opción de ejecutar su propio servidor VPN en casa para que pueda establecer un túnel y acceder a los servicios y dispositivos de su red doméstica desde cualquier lugar. Esta es una opción mucho mejor que exponer esos servicios directamente a Internet, que es cómo cientos de miles de dispositivos de Internet de las cosas han sido recientemente comprometidos y utilizados para lanzar ataques distribuidos de denegación de servicio.

La regla general es que cuanto menos puertos se abran en su enrutador, mejor. Debería deshabilitar UPnP ﴾Universal Plug and Play﴿ para que su cámara IP mal diseñada, por ejemplo, no perfore un agujero a través de su firewall y esté a disposición del mundo entero.

Hoy en día, algunos enrutadores de los consumidores vienen con la funcionalidad del servidor VPN incorporada, por lo que ni siquiera tiene que configurar un servidor VPN dedicado por separado dentro de su red. Aunque, si su enrutador no tiene esta clase de característica, una mini computadora barata como Raspberry Pi puede hacer este trabajo de manera adecuada.

-Lucian Constantin, IDG News Service

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...