¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (47)
  • añadir a favoritos
    Añadir a marcadores

Sobre VPN y el anonimato en la red

Consultas: 987 Comentarios: 6 Ranking: 9

miércoles 10 de febrero de 2021

En esta edición de “El mundo de antivirus” vamos a hablar sobre VPN. Seguramente muchos de nuestros lectores conocen esta tecnología porque en los últimos años las siglas VPN son un sinónimo de la navegación segura en Internet para muchas personas.

La idea del anonimato digital apareció junto con la aparición de Internet y se desarrollaba igual que la cultura digital. Mientras Internet se difundía y cada vez más personas se conectaban a esta red mundial, el problema de privacidad de la información transferida era cada vez más actual y se vinculaba a la seguridad personal. Uno de los modos de asegurar el intercambio de datos fue la tecnología VPN – la red virtual privada (de inglés Virtual Private Network).

Las redes VPN no fueron creadas para consultar los recursos prohibidos, afrontar los trackers de publicidad u ocultar la verdadera ubicación del usuario. Al principio, este modo de organizar la red fue valorado de forma positiva en el negocio porque la aplicación de VPN permitía establecer conexión privada entre varias rede locales (por ejemplo, las sucursales remotas de una empresa) al usar la infraestructura física de la red pública, es decir, Internet. Esto permitía intercambiar los archivos de forma segura y organizar los canales de comunicación protegidos.

Actualmente VPN se presenta con cada vez más como una herramienta para anonimizar el tráfico de Internet del usuario. Las aplicaciones de cliente y los servicios para organizar las redes privadas virtuales forman una parte importante del mercado con volumen de negocio bastante grande, y la demanda comercial de estos productos sigue creciendo. Por supuesto, las preguntas más importantes de la mayoría de los usuarios hoy día son las siguientes: ¿será que VPN proporciona el nivel de seguridad apropiado para trabajar en la red? ¿Protege los datos transferidos? ¿Permite ocultar mi identidad y actividad a terceros? Vamos a verlo.

En esta edición no se puede entrar en detalle al analizar el funcionamiento de VPN, porque al mismo tiempo habrá que estudiar las bases de creación de redes, enrutamiento, funcionamiento de TCP/IP y muchas otras cosas sofisticadas. Por lo tanto, vamos a simplificarlo. Como ya hemos mencionado más arriba, VPN – es una red virtual privada. Vamos a ver enseguida que es una red privada. Como un ejemplo de la red privada analizaremos una red local ordinaria: el teléfono, el ordenador y Su router, Gateway al “mundo externo”, otra red o Internet. Entonces, ¿qué será la red virtual? Una de las explicaciones más apropiadas es: es una red de dispositivos no conectados unos a otros directamente, organizada por encima de otra red con software. Ahora entendemos que la tecnología VPN permite conectar los dispositivos geográficamente remotos como si estuvieran en la misma red privada, y, así mismo, la infraestructura de Internet se usa para transferir la información. En otras palabras, es una red por encima de otra red. El funcionamiento de VPN le ofrece al usuario final las siguientes ventajas prácticas:

  1. conexión virtual del dispositivo de usuario a la red local requerida;
  2. función de ocultar el tráfico de Internet a terceros, al igual que la ubicación del usuario gracias al uso de tunelización y cifrado.

Antes de analizarlo con detalle, vamos a ver cómo se establece una conexión VPN y analizaremos un ejemplo de realización frecuente llamada Remote Access (en inglés - acceso remoto). Este concepto de creación de la red privada virtual se usa por los proveedores de los servicios VPN para conectar a clientes a sus servidores, y también se usa por los empleadores para conectar a los empleados remotos a las redes locales de las empresas. Para establecer conexión, se aplica un software especial que crea en Su ordenador un adaptador de red virtual y redirige las rutas del tráfico en función de las opciones requeridas. En función del enrutamiento establecido, los paquetes pasan a través del adaptador virtual creado. Luego por canal virtual los paquetes se dirigen al servidor VPN que puede estar ubicado en cualquier lugar del mundo.

Vd. ya habrá adivinado cómo se oculta la ubicación del usuario final. Vamos a ver otra vez el canal virtual de transferencia de datos creado: Su PC – la Gateway virtual en otro país (servidor VPN) – el recurso solicitado. Al usar este canal para todos los sitios web y servidores finales, Vd. será usuario del país a cuya jurisdicción pertenece el servidor VPN que le presta servicio. De esta forma, Vd. ocultó su ubicación actual y ahora puede consultar los recursos bloqueados, ver los banners en otros idiomas, y los trackers de publicidad recibirán la información no relevante sobre Vd.

Ahora vamos a ver cómo se organiza la protección y el anonimato del tráfico. El canal virtual de transferencia de datos entre Su dispositivo y el servidor VPN se llama túnel. Entonces ¿por qué un tercero lo tiene tan complicado, la tarea de analizar el tráfico que pasa por este túnel? Para proteger los datos al crear cualquier red privada virtual protegida se usan los mecanismos de encapsulación, autenticación y cifrado. Vamos a ver un ejemplo ilustrativo.

Existe un canal público de transferencia de datos. Es un túnel transparente, u podemos observar los trenes con vagones que pasan por el mismo (paquetes con información). Si creamos una conexión virtual, a través de este túnel transparente se implementa otro túnel, esta vez, no transparente. Un tercero no podrá supervisar el paso del tren por el mismo.

El proceso de “empaquetar” un canal de transporte en otro canal de transporte se llama encapsulación. El cifrado, a su vez, asegura la posibilidad de descargar los vagones que pasan por el túnel no transparente, solo para el destinatario autorizado. Por fin, el proceso de verificación de autenticidad del destinatario se llama autenticación. De esta forma, todo el tráfico que pasa a través del túnel, en teoría no está disponible para el análisis por terceros.

Al parecer, aquí tenemos el anonimato digital y la seguridad completa. Pero no es así, el uso de VPN no puede garantizarlo. Primero, el proveedor de VPN en caso necesario puede ver y analizar este tráfico. Por supuesto, el uso de VPN excluye a todos los intermediarios de la cadena – a los potenciales malintencionados, sniffers, posibles agentes de inteligencia mundial y otras personas sospechosas, pero el problema de confianza al proveedor del servicio VPN sigue siendo actual. ¿Realmente no guarda los logs? ¿No vende los datos privados de sus clientes? ¿Cómo monetiza su servicio? Un usuario ordinario no siempre puede contestar correctamente a todas estas preguntas y solo puede confiar en que el proveedor sea honesto.

Otra cosa que debemos tener en cuenta: hasta en caso de ocultar completamente el tráfico de su ubicación a intermediarios, la conexión VPN no puede asegurar un anonimato absoluto. En caso de trabajar en Internet, el usuario de alguna forma deja las características desenmascarantes que permiten, al ser analizadas y al asociar algunos factores, revelar su identidad. Normalmente son sociales y se basan en el comportamiento del usuario en la red. Por lo tanto, ni Tor, ni VPN ni los anonymizers proxy no proporcionan garantías de anonimato en la red al 100%.

Así mismo, cabe destacar las extensiones populares para navegadores que supuestamente sustituyen las soluciones VPN completas. Hoy día hay muchos complementos tanto gratuitos como de pago que le permiten a uno con un solo clic cambiar su ubicación y ocultar el tráfico a terceros. Pero no consideramos los productos similares como verdadera realización de la tecnología VPN. Algunos de ellos aseguran el cifrado y el anonimato de Su tráfico de Internet, pero al mismo tiempo no conectan Su dispositivo a la red privada virtual del proveedor y son servicios proxy con funciones extra. Además, las extensiones del navegador funcionan solo con el tráfico del navegador y no aseguran el cifrado de todas las conexiones de Internet.

Es importante recordar que VPN existe en muchas realizaciones de software y en función del destino puede usar varios protocolos de red, topología, enrutamiento, software y cifrado. Por lo tanto, es casi imposible averiguar cómo funciona alguna solución del proveedor en cuestión. El marketing también funciona en este caso, por lo tanto, un usuario ordinario frecuentemente solo puede intentar adivinar qué es la tecnología publicitada, si la misma es segura etc.

#anonimato #legislación #privacidad #terminología

El mundo de antivirus recomienda

  1. El uso de VPN en general es un modo seguro de ocultar la transferencia de datos a los malintencionados.
  2. Se recomienda elegir los servicios de renombre que aseguran conexión VPN completa.
  3. El uso de VPN пpermite proteger los datos en caso de trabajar con las redes Wi-Fi públicas.
  4. Siempre se recomienda recordar que hay riesgos y ser prudente, porque VPN no convierte a ninguno en un “fantasma”.
  5. Algunos recursos supervisan las conexiones VPN y las bloquean – por ejemplo, los servicios de venta de billetes de avión y las plataformas de contenido.
  6. Los servicios VPN gratuitos tienen algunas restricciones, pero lo peor es que la monetización se realiza al implementar publicidad. Además, nadie puede garantizar que Sus datos personales no se vendan.
  7. El proveedor de VPN puede ver Su tráfico, y no se puede comprobar sus métodos de funcionamiento. Por lo tanto, se recomienda seleccionar el servicio de forma responsable.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios